![](https://cdn-ak-scissors.b.st-hatena.com/image/square/db3e678fe1e6266c4487fa909ecab1eb9f84c52e/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F2306%2F14%2Fcover_news064.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Teams APIを悪用する新たなサイバー攻撃手法が見つかる フィッシングなど可能に
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Teams APIを悪用する新たなサイバー攻撃手法が見つかる フィッシングなど可能に
日本プルーフポイントは、Teamsのタブが文書化されていないTeams APIで操作が可能である点に言及した。... 日本プルーフポイントは、Teamsのタブが文書化されていないTeams APIで操作が可能である点に言及した。この仕組みを悪用することで任意のWebページをTeamsのタブとして追加できるようになり、フィッシング詐欺やマルウェア攻撃を仕掛けられるようになる。 Teamsのタブは配置や名前などに制限があり、任意で追加されたものかデフォルトのものどうかは一見して判断できる。しかし、この文書化されていないTeams APIを利用すると任意の場所に任意の名前で任意のWebページを追加できる。そのため、ここに「Microsoft 365」のサインインを装った偽のWebページなど悪意のあるリンクを追加すればアカウントの窃取が可能になる。 その他、日本プルーフポイントは上記の仕組みについてURLだけでなくファイルに対しても有効であると指摘した。これを利用するとマルウェアをダウンロードさせることが可能にな