📌 この記事でわかること
- ▶ Chatworkを装ったフィッシングメールの実例と見分け方
- ▶ 「コンタクト承認依頼」メールの本物と偽物の違い
- ▶ 情シスとして社内にどう注意喚起すべきか
- ▶ フィッシングメールが届いたときの初動対応
ある会社のSlackで、社員からこんな報告が上がってきた。
「Chatworkから”コンタクト承認依頼”ってメールが来たんですけど、これ本物ですか?」
スクショを見た瞬間、すぐにわかった。フィッシングメールだ。
見た目はChatworkの通知メールそのもの。ロゴも入っているし、文面も自然。だが、よく見ると決定的な違いがいくつかある。今回はこの実例をもとに、Chatworkを装ったフィッシングメールの見分け方と、情シスとしてやるべき対応をまとめる。
▼実際に届いたフィッシングメールの中身
届いたメールはこんな内容だった。
📩 差出人:Chatwork(を装った送信元)
件名:○○さんからChatworkのコンタクト承認依頼が来ました
「コンタクトの承認は、Chatworkへのログイン後『コンタクト管理』の『未承認』よりおこなってください。」
ぱっと見、Chatworkの正規通知に見える。ロゴも表示されているし、レイアウトもそれっぽい。だが、冷静に見ると複数の不審ポイントがある。
▼このメールが偽物だと判断できる5つのポイント
| チェック項目 | 不審な点 |
|---|---|
| ① 送信元アドレス | Chatwork正規のドメイン(@chatwork.com)ではなく、無関係なドメインから送信されている。メールヘッダーを確認すれば一発でわかる |
| ② 承認依頼メッセージの文面 | Chatworkの正規通知では、承認依頼メッセージに「業務用アカウントが変更になった」などのフリーテキストは入らない。本物は定型文のみ |
| ③ 「早めに対応してください」 | 急かす文言はフィッシングの典型パターン。正規の通知メールで「早めに」とは書かない |
| ④ リンク先URL | 「コンタクト管理」へのリンクがChatworkの正規ドメイン(chatwork.com)ではなく、外部サイトに飛ぶ可能性が高い |
| ⑤ 差出人名 | 実在する人物名を使っているが、その人物がChatworkを利用しているか確認が取れない |
⚠ 最も危険なパターン
実在する取引先や社内メンバーの名前が使われているケース。「あ、○○さんか」と思った瞬間にクリックしてしまう。名前だけで信用せず、必ず送信元アドレスとリンク先URLを確認する。
▼Chatwork正規の通知メールとの比較
| 項目 | 正規の通知メール | 今回のフィッシング |
|---|---|---|
| 送信元 | no-reply@chatwork.com |
不明なドメイン |
| メッセージ内容 | 定型の承認依頼文のみ | 自由記述で「アカウント変更」「早めに対応」など |
| リンク先 | https://www.chatwork.com/... |
外部の不審なURL |
| 急かす表現 | なし | 「早めに対応してください」 |
| 操作の案内 | Chatworkにログインして確認 | メール内リンクから直接遷移させようとする |
💡 鉄則:メール内のリンクは踏まない
Chatworkに限らず、ビジネスチャットツールの通知メールに含まれるリンクは踏まない。承認が必要なら、ブラウザやアプリから直接ログインして確認する。これだけでフィッシングの大半は防げる。
▼フィッシングメールが届いたときの初動対応
今回、報告を受けてからやったことは以下の通り。
1. 被害確認
まず確認したのは「リンクを踏んだか」「ID・パスワードを入力したか」の2点。今回は報告者が不審に思って踏まなかったので被害はなかった。もし入力していた場合はパスワード変更とセッション切断を即座にやる。
2. 全社注意喚起
Slackの全社チャンネルで即日注意喚起を出した。ポイントは以下。
- ▶ 実際に届いたメールのスクショを添付(「こういうのが来ている」と具体的に伝える)
- ▶ 「メール内リンクは踏まず、アプリから直接確認」と明記
- ▶ 「不審なメールは情シスに転送」のルールを再周知
3. メールフィルタの確認
Google Workspaceを使っている場合、管理コンソールからメールログを確認し、同じ送信元から他のメンバーにも届いていないかチェックする。必要に応じて送信元ドメインをブロックリストに追加する。
✅ 報告してくれた社員を褒める
地味だけど大事なポイント。「怪しいと思ったらすぐ報告」という行動を全社の前で肯定することで、次に同じことがあったときの報告率が上がる。セキュリティ文化は「報告しやすい空気」から作る。
▼なぜChatworkが狙われるのか
Chatworkはフィッシングの標的として狙いやすい特性がある。
- ▶ 中小企業での利用率が高い——情シスが不在で、セキュリティリテラシーが高くない組織が多い
- ▶ 「コンタクト承認」の仕組みが自然——新しい取引先とのやりとり開始時に承認リクエストが飛ぶのは通常の動作なので、違和感を覚えにくい
- ▶ メール通知がデフォルトON——通知メール経由で操作する習慣があるユーザーが多い
SlackやTeamsに比べて、Chatworkは「メール通知→メール内リンクから操作」という導線が根付いているぶん、フィッシングとの相性が良い(悪い意味で)。
▼社内展開用:フィッシングメール判別チェックリスト
以下は自分が注意喚起の際にSlackに貼っている簡易チェックリストだ。そのまま使えるので参考にしてほしい。
🔍 このメール、本物? 3秒チェック
- ☐ 送信元アドレスのドメインは正規のもの(
@chatwork.comなど)か? - ☐ 「至急」「早めに」「すぐに対応」など急かす表現はないか?
- ☐ リンク先URLにカーソルを合わせて、正規ドメインか確認したか?
- ☐ 迷ったらリンクは踏まず、アプリやブラウザから直接ログインして確認
- ☐ 少しでも不審に思ったら、情シス(or IT担当)に転送
▼まとめ
- ▶ Chatworkの「コンタクト承認依頼」を装ったフィッシングメールが出回っている
- ▶ 送信元ドメイン、メッセージ内容、急かす表現、リンク先URLの4点で見分けられる
- ▶ 通知メール内のリンクは踏まず、アプリやブラウザから直接確認する習慣をつける
- ▶ 報告してくれた社員を肯定し、「報告しやすい空気」を作ることがセキュリティ文化の第一歩
📅 30分無料相談、受け付けています
「フィッシング対策をどこから始めればいいかわからない」「社内のセキュリティ意識をどう上げればいいか悩んでいる」——そういった段階からお気軽にどうぞ。
📅 30分無料相談を予約する →