【Teams】Teamsのセキュリティインシデント発生時の調査手順とログ取得方法

【Teams】Teamsのセキュリティインシデント発生時の調査手順とログ取得方法
🛡️ 超解決

Microsoft Teamsでセキュリティインシデントが発生した場合、迅速かつ正確な調査が求められます。インシデントの原因特定や影響範囲の把握には、適切なログの取得と分析が不可欠です。しかし、Teamsのログは多岐にわたり、どこから手をつければ良いか迷う方もいるでしょう。この記事では、Teamsでセキュリティインシデントが発生した際の調査手順と、必要なログを効率的に取得する方法を解説します。インシデント発生時に冷静に対応し、被害を最小限に抑えるための一助となれば幸いです。

Teamsのセキュリティインシデント調査では、まずインシデントの概要を把握し、影響範囲を特定することが重要です。その後、原因究明のために必要なログを収集・分析します。このプロセスを体系的に行うことで、迅速な対応と再発防止策の策定が可能になります。この記事を読めば、Teamsのインシデント調査に必要な知識と具体的な手順が理解できます。

【要点】Teamsセキュリティインシデント調査とログ取得の基本

  • インシデント発生時の初動対応: インシデントの初期段階で取るべき確認事項と対応策を理解する。
  • 監査ログの取得と分析: TeamsおよびMicrosoft 365の監査ログを用いて、ユーザーアクティビティや設定変更履歴を調査する。
  • メッセージトレースの活用: Exchange Onlineのメッセージトレース機能で、メール送受信に関連するインシデントを調査する。
  • メッセージ追跡APIの利用: プログラムによるログ取得や高度な分析のために、Microsoft Graph APIのメッセージ追跡機能を利用する。
  • Teams会議・通話ログの収集: 会議や通話に関する詳細なログを取得し、不正なアクセスや情報漏洩の痕跡を調べる。

ADVERTISEMENT

Teamsでセキュリティインシデントが発生する背景とログの重要性

Microsoft Teamsは、ビジネスコミュニケーションの中心となるプラットフォームです。そのため、悪意のある攻撃者にとって魅力的な標的となり得ます。不正アクセス、情報漏洩、マルウェア感染、フィッシング攻撃など、様々なセキュリティインシデントが発生する可能性があります。これらのインシデントが発生した場合、被害の拡大を防ぎ、原因を究明するためには、迅速かつ的確な調査が不可欠です。Teamsのログは、インシデント発生時の状況を客観的に記録しており、調査の根幹をなす証拠となります。

Teamsのログは、Microsoft 365のコンプライアンスポータルやMicrosoft Graph APIを通じて取得できます。これらのログには、ユーザーのログイン履歴、チャットメッセージの送受信、ファイル共有、会議への参加状況、設定変更履歴など、多岐にわたる情報が含まれています。インシデントの種類に応じて、どのログを、どのように取得・分析するかが調査の成否を分けます。特に、監査ログは、誰が、いつ、何をしたかという情報を網羅しており、インシデント調査において最も重要な情報源の一つです。

お探しの解決策が見つからない場合は、こちらの「Teams/Outlookトラブル完全解決データベース」で他のエラー原因や解決策をチェックしてみてください。

セキュリティインシデント発生時の調査手順

Microsoft Teamsでセキュリティインシデントが発生した場合、以下の手順で調査を進めることが推奨されます。これらの手順は、インシデントの初期対応から原因究明、そして再発防止策の策定までを網羅しています。組織のセキュリティポリシーやインシデント対応計画に基づいて、柔軟に適用してください。

1. インシデントの検知と初期評価

インシデントの検知は、ユーザーからの報告、セキュリティアラート、または監視システムからの通知など、様々な経路で行われます。検知後、直ちにインシデントの初期評価を行います。具体的には、インシデントの種類(不正アクセス、情報漏洩、マルウェア感染など)、影響を受けている可能性のあるユーザーやリソース、インシデントの緊急度などを迅速に判断します。

この段階で、関係者(IT管理者、セキュリティ担当者、法務部門など)に連絡し、インシデント対応チームを招集します。また、インシデントの証拠保全のために、影響を受けたシステムやアカウントの変更を最小限に抑えるように指示します。例えば、不正アクセスの疑いがある場合は、該当アカウントのパスワードリセットや一時的な無効化を検討しますが、調査に必要なログが消去されないよう注意が必要です。

2. 影響範囲の特定

インシデントの初期評価が終わったら、次に影響範囲を特定します。Teamsにおいては、特定のユーザー、チーム、チャネル、または共有されたファイルが影響を受けている可能性があります。監査ログやアクティビティレポートを確認し、不正なアクセスや操作が行われた日時、対象となるエンティティを特定します。

例えば、機密情報が不正に共有された疑いがある場合、どのチームで、どのファイルが、誰によって共有されたのかを特定する必要があります。また、不正なアカウントが他のサービスにアクセスした形跡がないかも確認します。Azure Active Directory(Azure AD)のサインインログなども参照し、広範な影響がないかを確認することが重要です。

3. 原因の究明

影響範囲の特定と並行して、インシデントの原因究明を進めます。監査ログ、メッセージトレース、会議・通話ログなど、関連するログを収集・分析し、インシデントの根本原因を特定します。例えば、不正アクセスが原因であれば、その侵入経路(フィッシングメール、脆弱なパスワード、不正なアプリケーション連携など)を特定します。マルウェア感染であれば、感染源や拡散経路を特定します。

この段階では、Microsoft 365のコンプライアンスポータルにある「監査」機能や、PowerShellスクリプトを用いたログの抽出が役立ちます。また、Teamsの管理センターで提供されるレポートも参考になります。原因が特定できれば、それに応じた対策を講じることができます。

4. 証拠の保全と記録

インシデント調査においては、収集したログや関連情報は、後で必要になる可能性が高いため、適切に保全する必要があります。ログファイルは、改ざんされない形式で保存し、調査の過程で得られた発見事項、実施した対応策、およびその結果を詳細に記録します。これは、後日のレビュー、監査、または法的な手続きのために不可欠です。

コンプライアンスポータルからエクスポートした監査ログなどは、CSV形式などで保存しておきます。また、調査担当者のメモや会議の議事録なども、インシデント対応の記録として保管します。これらの記録は、インシデント対応の透明性を確保し、将来の改善に役立てるための基盤となります。

5. 封じ込め、根絶、復旧

原因と影響範囲が特定できたら、インシデントの封じ込め、根絶、および復旧作業を行います。封じ込めとは、インシデントの拡大を防ぐための措置です。例えば、不正アクセスされたアカウントを無効化したり、不正なアプリケーション連携を解除したりします。根絶とは、インシデントの原因を取り除くことです。不正なファイルやマルウェアを削除したり、脆弱性を修正したりします。

復旧とは、影響を受けたシステムやサービスを正常な状態に戻すことです。バックアップからのリストアや、設定の再構成などを行います。Teamsにおいては、失われたデータがないか確認し、必要に応じて復旧作業を行います。復旧後も、システムが安定稼働しているか、再度インシデントが発生しないか監視を続けます。

6. 事後対応と再発防止策

インシデント対応が完了したら、事後対応として、インシデントの全体像、原因、対応プロセス、および結果をまとめた報告書を作成します。この報告書は、経営層への説明や、将来のインシデント対応計画の改善に役立てられます。また、インシデントの原因となった脆弱性や運用上の問題点を特定し、再発防止策を策定・実施します。

再発防止策の例としては、多要素認証(MFA)の強化、アクセス権限の見直し、従業員へのセキュリティ教育の実施、Teamsのセキュリティ設定の最適化などが挙げられます。これらの対策を継続的に実施することで、Teamsのセキュリティレベルを維持・向上させることができます。

Teamsのログ取得方法

Microsoft Teamsのセキュリティインシデント調査には、様々なログの取得が不可欠です。ここでは、主要なログとその取得方法について解説します。これらのログは、Microsoft 365のコンプライアンスポータルまたはMicrosoft Graph APIを通じて取得できます。

1. Microsoft 365監査ログ

Microsoft 365監査ログは、Microsoft 365環境全体で行われたアクティビティを記録する最も包括的なログです。Teams固有のアクティビティだけでなく、Azure Active Directory(Azure AD)でのユーザーサインイン、SharePointでのファイル操作、Exchange Onlineでのメール操作なども含まれます。インシデント調査の初期段階で、広範なアクティビティを把握するために非常に有用です。

取得手順(コンプライアンスポータル):

  1. Microsoft 365コンプライアンスポータルにアクセスする
    管理者アカウントで、コンプライアンスポータル (compliance.microsoft.com) にサインインします。
  2. 「監査」メニューを選択する
    左側のナビゲーションペインから「監査」を選択します。
  3. 検索条件を設定する
    「監査済みアクティビティ」で「Microsoft Teams」を選択し、必要に応じて「アクティビティ」の種類(例: チャットメッセージの削除、チームの作成、メンバーの追加など)を絞り込みます。
  4. 期間を設定する
    「日付と時刻」で、調査対象期間を設定します。
  5. 検索を実行する
    「検索」ボタンをクリックして、ログを表示します。
  6. 結果のエクスポート
    検索結果画面で「結果のエクスポート」をクリックすると、CSV形式などでログをダウンロードできます。

取得手順(PowerShell):

Exchange Online PowerShellモジュールまたはMicrosoft Graph PowerShell SDKを使用して、より詳細な検索や自動化されたログ取得が可能です。例えば、Search-UnifiedAuditLogコマンドレットを使用します。

“`powershell
Search-UnifiedAuditLog -StartDate 2023-01-01 -EndDate 2023-01-31 -RecordType Teams -SessionId “your_session_id” | Export-Csv -Path “teams_audit_log.csv”
“`

2. Teams会議・通話ログ

Teams会議や通話に関連するログは、不正な会議への参加、情報漏洩、または会議中の不適切な行為などを調査する際に重要です。これらのログは、主にMicrosoft Graph APIを通じて取得できます。

取得手順(Microsoft Graph API):

Microsoft Graph APIを使用すると、会議の参加者リスト、通話履歴、会議の記録に関するメタデータなどを取得できます。APIリクエストには、適切な権限(例: `Calls.ReadBasic.All`、`Meetings.Read.All`)が必要です。

例えば、特定の会議の参加者を取得するには、以下のようなAPIエンドポイントを使用します。

`GET /meetings/{meeting-id}/attendees`

会議の通話記録を取得するには、`communications/getPresences`や`communications/calls`といったエンドポイントを利用します。これらのAPI操作には、開発者向けの知識が必要となります。

3. Exchange Onlineメッセージトレース

Teamsのチャットメッセージは、Exchange Onlineのメールボックスにアーカイブされる場合があります(組織の設定による)。そのため、Teamsのチャットメッセージに関連するインシデント(例: フィッシングメッセージの送信、機密情報のチャット経由での漏洩)を調査する際には、Exchange Onlineのメッセージトレースが有効です。これにより、メッセージの送受信状況、配信ステータス、および関連するヘッダー情報を確認できます。

取得手順(コンプライアンスポータル):

  1. Microsoft 365コンプライアンスポータルにアクセスする
    管理者アカウントで、コンプライアンスポータル (compliance.microsoft.com) にサインインします。
  2. 「メールフロー」メニューを選択する
    左側のナビゲーションペインから「メールフロー」を選択します。
  3. 「メッセージトレース」を選択する
    「メッセージトレース」をクリックします。
  4. 検索条件を設定する
    「送信者」「受信者」「件名」「日付」などの条件を設定します。Teamsのチャットメッセージを追跡したい場合は、特定のユーザーのメールボックスを対象とすることが多いです。
  5. トレースを開始する
    「トレースの開始」ボタンをクリックします。トレース結果は数分から数時間で表示されます。
  6. 結果の確認とエクスポート
    トレース結果をクリックすると、メッセージの詳細情報が表示されます。必要に応じて、結果をエクスポートできます。

取得手順(PowerShell):

Exchange Online PowerShellモジュールを使用して、`New-MessageTrace`コマンドレットでトレースを開始し、`Get-MessageTrace`コマンドレットで結果を取得できます。

4. Azure Active Directory(Azure AD)サインインログ

TeamsへのアクセスはAzure ADの認証を経由するため、Azure ADのサインインログは、不正なログイン試行や異常なサインインパターンを特定する上で非常に重要です。これにより、アカウントの乗っ取りや、許可されていない場所からのアクセスなどを検知できます。

取得手順(Azureポータル):

  1. Azureポータルにアクセスする
    管理者アカウントで、Azureポータル (portal.azure.com) にサインインします。
  2. 「Azure Active Directory」を選択する
    左側のメニューから「Azure Active Directory」を選択します。
  3. 「監視」セクションの「サインインログ」を選択する
    「監視」セクションにある「サインインログ」をクリックします。
  4. 検索条件を設定する
    「日付」で期間を設定し、必要に応じて「ユーザー」「アプリケーション」(Microsoft Teamsを選択)などで絞り込みます。
  5. 結果の分析とエクスポート
    ログの詳細を確認し、異常なサインイン(例: 位置情報、サインイン成功率、使用されたデバイス)がないか分析します。結果はCSV、JSON、Excel形式などでエクスポートできます。

取得手順(Microsoft Graph API):

Microsoft Graph APIの`auditLogs/signIns`エンドポイントを使用して、サインインログをプログラムで取得することも可能です。これにより、SIEM(Security Information and Event Management)ツールとの連携も容易になります。

5. Teamsのトランスポートログ(限定的)

Teamsのチャットメッセージの送受信に関する詳細なトランスポートログは、直接的にユーザーがアクセスできる形では提供されていません。しかし、Exchange Onlineのメッセージトレースや、Microsoft Graph APIの`chats`エンドポイントを通じて、メッセージのメタデータや一部の内容を取得することは可能です。より詳細なログが必要な場合は、Microsoftサポートに問い合わせるか、Microsoft Purviewなどの高度なコンプライアンスソリューションの利用を検討する必要があります。

ADVERTISEMENT

新しいTeams(v2)と従来Teamsのログ取得における違い

新しいTeams(v2)は、パフォーマンスの向上やUIの刷新が図られていますが、基本的なログの仕組みや取得方法に大きな変更はありません。Microsoft 365監査ログ、Exchange Onlineメッセージトレース、Azure ADサインインログなど、従来Teamsで利用していたツールやAPIは、新しいTeamsでも引き続き利用可能です。

ただし、新しいTeamsでは、一部の機能やデータ構造が変更されている可能性があります。そのため、特定の機能に関連するログを調査する際には、Microsoftの公式ドキュメントを参照し、最新のAPI仕様やログスキーマを確認することが推奨されます。例えば、新しいTeamsで追加された機能に関するアクティビティは、監査ログで新しいレコードタイプとして記録される可能性があります。

また、新しいTeamsでは、より詳細な診断ログが取得できるようになっている場合もあります。これらのログは、問題解決やパフォーマンス分析に役立ちますが、インシデント調査においては、まず監査ログやサインインログなどの基本的なセキュリティ関連ログに焦点を当てるのが効率的です。

調査時の注意点とよくある失敗

Teamsのセキュリティインシデント調査は、迅速かつ正確に行う必要がありますが、いくつかの注意点と、よくある失敗パターンが存在します。これらを理解しておくことで、より効果的な調査が可能になります。

1. 証拠の改ざん・消失リスク

インシデント発生直後に、原因究明を急ぐあまり、関係者に不用意な操作を指示したり、ログの削除や変更を行ってしまうと、重要な証拠が失われる可能性があります。特に、インシデントが疑われるアカウントのパスワードをすぐに変更したり、該当ユーザーのアクセス権限を過度に制限したりすると、そのアカウントで行われたアクティビティのログが取得できなくなることがあります。

対処法:

  1. 証拠保全の優先
    初期対応では、証拠の保全を最優先します。ログの取得や分析は、記録を保持したまま慎重に行います。
  2. 変更履歴の記録
    システムやアカウントに対する変更は、必ず日時、担当者、変更内容を記録します。
  3. 専門家への相談
    必要に応じて、インシデント対応の専門家やフォレンジック調査の専門家に相談します。

2. ログの範囲と限界の理解不足

Teamsのログは包括的ですが、全ての情報が記録されているわけではありません。例えば、チャットメッセージの削除は監査ログに記録されますが、削除されたメッセージの「内容」そのものは、通常、監査ログからは取得できません。また、Teamsクライアントのローカルログは、インシデント調査の対象外となることが多いです。これらのログの限界を理解せずに調査を進めると、情報不足で原因究明が困難になることがあります。

対処法:

  1. 公式ドキュメントの確認
    Microsoftの公式ドキュメントで、各ログがどのような情報を記録しているか、その限界は何かを事前に確認します。
  2. 複数のログソースの組み合わせ
    単一のログソースに依存せず、監査ログ、サインインログ、メッセージトレースなど、複数のログソースを組み合わせて多角的に分析します。
  3. Microsoftサポートへの問い合わせ
    取得できない情報がある場合は、Microsoftサポートに問い合わせて、取得可否や代替手段を確認します。

3. 調査ツールの不慣れ

コンプライアンスポータルやMicrosoft Graph APIなど、ログ取得・分析に使用するツールに不慣れな場合、調査に時間がかかったり、必要な情報を見落としたりする可能性があります。特に、Microsoft Graph APIのようなプログラムによるアクセスは、専門知識が必要です。

対処法:

  1. 事前学習とトレーニング
    インシデント対応の担当者は、Microsoft 365のコンプライアンス機能やGraph APIに関する事前学習やトレーニングを受けるべきです。
  2. テンプレートやスクリプトの活用
    よく使うログ取得クエリやPowerShellスクリプトは、テンプレートとして保存・共有し、効率化を図ります。
  3. SIEMツールとの連携
    可能であれば、SIEMツールと連携し、ログの集約・分析・アラート通知の自動化を行います。

4. 組織ポリシー・テナント設定の影響

Teamsのログ保持期間や、監査ログの取得設定は、組織のMicrosoft 365テナント設定によって異なります。例えば、監査ログの保持期間が短い場合、過去のインシデントに関するログが既に削除されている可能性があります。また、特定の機能(例: 会議の記録)が無効になっている場合、関連するログが取得できません。

対処法:

  1. 組織のコンプライアンス設定の確認
    インシデント調査を開始する前に、組織の監査ログ保持期間、データ保持ポリシー、およびTeams関連の設定(例: 会議の記録機能の有効/無効)を確認します。
  2. 管理者への確認
    設定内容が不明な場合は、Microsoft 365の管理者またはセキュリティ管理者に確認します。
  3. ポリシーの遵守と改善提案
    調査結果に基づき、ログ保持期間の延長や、セキュリティ設定の強化など、組織ポリシーの見直しや改善を提案します。

macOS・モバイル版・Web版での違い

Teamsのセキュリティインシデント調査におけるログ取得方法は、基本的にプラットフォーム(Windows, macOS, モバイル, Web)に依存しません。なぜなら、ログはMicrosoft 365のクラウド基盤で生成・管理されており、アクセスするためのインターフェース(コンプライアンスポータル、Microsoft Graph API、PowerShell)は、どのプラットフォームからでも利用できるからです。

ただし、各プラットフォームのTeamsクライアント自体が生成するローカルログ(デバッグログなど)については、取得方法やログの場所が異なる場合があります。しかし、これらのローカルログは、通常、インシデント調査の主要な証拠とはなりにくく、主にクライアント側のトラブルシューティングに利用されます。セキュリティインシデント調査においては、クラウド上の監査ログやアクティビティログに焦点を当てるのが一般的です。

したがって、Windows版、macOS版、Web版、モバイル版(iOS/Android)のいずれの環境であっても、インシデント調査に必要なログは、Microsoft 365管理センターやコンプライアンスポータル、またはMicrosoft Graph APIを通じて取得・分析できると理解しておけば問題ありません。重要なのは、調査担当者がこれらの管理ツールへのアクセス権限を持っていることです。

ただし、新しいTeams(v2)の導入状況や、各プラットフォームにおけるTeamsクライアントのバージョンによって、取得できるログの詳細度や、APIの対応状況に若干の違いが生じる可能性はあります。最新の情報については、常にMicrosoftの公式ドキュメントを参照することが推奨されます。

👥
Teams/Outlookトラブル完全解決データベース サインイン、接続エラー、メール送受信の不具合など、特有のトラブル解決策を網羅。困った時の逆引きに活用してください。

ADVERTISEMENT

この記事の監修者
🌐

超解決 リモートワーク研究班

Microsoft 365の導入・保守を専門とするエンジニアグループ。通信障害やサインイン不具合など、ビジネスインフラのトラブル対応に精通しています。