チャットワークが乗っ取られたらどうなる?手口・被害事例と企業が今すぐ取るべき対策を解説

Chatwork(チャットワーク)を悪用した乗っ取り被害が急増しています。

Chatworkを提供する株式会社kubellは、2026年1月に「Chatwork上でのなりすまし詐欺」に対する注意喚起を公式に発表しました。

さらに2026年3月10日には、税理士法人ハガックスがフィッシングサイトへの誘導によってChatworkアカウントを乗っ取られ、複数のグループチャットへ不審なURL付きメッセージが自動送信される事案が公表されています。

怖いのは、乗っ取られたアカウントは「本人から届いたメッセージ」として取引先に信じられてしまう点です。

業務連絡の延長線上で詐欺が広がるため、気づいたときには被害が社外にまで波及していることも珍しくありません。

この記事では、Chatworkが乗っ取られる主な手口と実際の被害事例を整理したうえで、企業として実施すべき対策と、万一乗っ取られた場合の対処法を解説します。

チャットワークを乗っ取られた被害の現状

Chatworkの乗っ取りは、2024年以降に継続して報告されてきた問題ですが、2026年に入って公式からの注意喚起が相次いで出されるほど目立つ状況になっています。

まずは被害の規模と背景を整理しておきましょう。

公式が繰り返し注意喚起を出している

Chatworkを運営する株式会社kubellは、2026年1月に「Chatwork上でのなりすまし詐欺にご注意ください」と題した公式発表を行いました。

同時期にサポートサイト上では「なりすましアカウントの報告・通報窓口」が設置され、2026年3月10日にはログイン画面を装ったフィッシングサイトへの警告も公式Xアカウントから発信されています。

ここで重要なのは、公式が短期間に注意喚起を繰り返している事実です。

1回のアナウンスで収束する性質の問題ではなく、攻撃が継続的かつ広範囲に行われている証拠といえます。

参考:株式会社kubell「【重要】Chatwork上でのなりすまし詐欺にご注意ください 」 Chatwork(チャットワーク)公式X「フィッシングサイトによるアカウント乗っ取りへの注意喚起

フィッシング全体の件数も過去最多水準

Chatwork単体の数字ではありませんが、フィッシング全体の件数も前例のない水準に達しています。

フィッシング対策協議会の報告によると、2025年3月単月のフィッシング報告件数は249,936件で過去最多を記録しました。

月次で20万件を超えるフィッシングが観測される中、ビジネスチャットを狙った手口が増えるのは自然な流れです。

メールのフィッシング対策が社内で浸透してきた一方、Chatworkなどのビジネスチャットは「取引先とのやり取り」という信頼を盾にされやすく、攻撃者にとっては好都合な攻撃面になっています。

フィッシング詐欺については、以下のページも参考にしてください。

フィッシング詐欺対策をわかりやすく解説|メール・URLの見分け方と企業の防止策

チャットワーク乗っ取りの主な手口3つ

実際に確認されているChatworkの乗っ取り手口は、大きく3つに分類できます。

手口を知っておくと、届いたメッセージが怪しいかどうかを即座に判断しやすくなります。

手口主な特徴想定される発端
フィッシングサイトへの誘導Chatwork公式を装った偽ログインページでID・パスワードを入力させる取引先を装ったメッセージ、メール、SMS
リスト型攻撃他サービスから流出したID・パスワードを使って不正ログインを試行過去の情報漏えい事故
なりすましアカウントのコンタクト申請実在する社長・弁護士等の名前と顔写真で新規アカウントを作成ランダムな文字列のIDで登録

①Chatworkのログイン画面を装ったフィッシングサイト

被害が報告されているひとつが、Chatworkのログイン画面そっくりの偽サイトに誘導する手口です。

攻撃の入口はさまざまで、取引先や知人を装ったChatworkメッセージから不審なURLを送る、業務に関係ありそうなメールからリンクさせる、といったパターンが確認されています。

税理士法人ハガックスの事例では、「請求書のやりとりをしている方から届いたメッセージ」を疑わずに開き、偽のログインページでID・パスワードを入力したことで乗っ取りが成立しました。

参考:税理士法人ハガックス「【お詫びと復旧のご報告】弊社Chatworkアカウントの不正利用について

偽サイトに情報を入力するとリアルタイムで攻撃者側に送られるため、セッションを奪われた時点で2段階認証を設定していない場合はそのままログインされてしまいます。

②他サービスの流出情報を使ったリスト型攻撃

Chatworkで以前から問題視されているのが、他サービスから流出したID・パスワードの組み合わせを使ったリスト型攻撃です。

2024年9月にChatworkは「不正ログインの試行が増加している」として、ユーザーに二段階認証の利用を呼びかける注意喚起を行いました。

重要なのは、これらの認証情報はChatworkから漏れたものではないという点です。

別のサービスで過去に流出したID・パスワードが使われており、同じ組み合わせをChatworkでも使い回している場合に不正ログインが成立します。

パスワードを使い回している企業や個人ほど、攻撃者にとって狙いやすい標的になっているといえます。

③なりすましアカウントからのコンタクト申請

もうひとつ見逃せないのが、取引先や自社代表者を装った「偽アカウント」からコンタクト申請を送ってくる手口です。

2026年1月以降、社長や弁護士の氏名・顔写真を流用した新規アカウントが急増しており、複数の企業が公式サイトで注意喚起を出しています。

なりすましアカウントの特徴は以下のとおりです。

  • ・ランダムな文字列や意味不明な英数字のChatwork IDで登録されている
  • ・プロフィール情報は社長や関係者のSNSから流用したもの
  • ・コンタクト承認後、「今、会社にいますか」など自然な会話から入る
  • ・やり取りを重ねた後、金銭の振込や口座情報の提供を依頼する

この手口は乗っ取りと異なり正規アカウントを奪うわけではありませんが、受け手にとっては「社長から直接Chatworkで連絡が来た」と誤認しやすく、被害の導入として機能します。

チャットワークが乗っ取られると起きる被害

チャットワークが乗っ取られたとき、被害に遭うのは、アカウントを奪われた本人だけではありません。

業務上のつながりが深いビジネスチャットだからこそ、被害は社外の取引先にまで広がります。

【ここで紹介する内容】
・取引先へのフィッシングメッセージが自動送信される
・機密情報やチャット履歴を閲覧される
・金銭被害や取引先トラブルにつながる

取引先へのフィッシングメッセージが自動送信される

乗っ取りの直後にもっとも多く確認されているのが、グループチャットや個別チャットへの一斉フィッシング送信です。

税理士法人ハガックスの事例では、アカウントが奪われてから復旧までの約3時間半の間に、複数のグループチャットに不審なURLを含むメッセージが自動送信されました。

受け手にとっては「いつもやり取りしている相手からの連絡」に見えるため、通常のフィッシングメールよりも開封率とクリック率が跳ね上がります。

結果として、同じ手口で次々に別のアカウントが乗っ取られる連鎖が起きます。

機密情報やチャット履歴を閲覧される

Chatworkには業務上のやり取りが長期間蓄積されているため、乗っ取られると過去のチャット履歴を丸ごと閲覧される可能性があります。

閲覧リスクがある情報の例は以下のとおりです。

  • ・取引先との契約・見積・請求のやり取り
  • ・社員や取引先の個人情報
  • ・業務システムのアカウント情報やパスワード
  • ・社内会議の議事録や経営判断に関わる情報

一度閲覧された情報は取り返しがつきません。

機密性の高い情報をChatworkでやり取りする習慣がある企業ほど、被害は深刻になります。

金銭被害や取引先トラブルにつながる

チャットワークの乗っ取りは、金銭被害や取引先を巻き込んだトラブルにつながります。

攻撃者は盗んだアカウントから「振込先が変わりました」「至急お振込ください」といったメッセージを取引先に送り、偽口座への送金を促します。

社長や経理担当者のアカウントが奪われれば、社内外を問わず金銭指示が通りやすくなるでしょう。

さらに被害が発覚した後は、取引先への謝罪と説明、契約上の責任対応、信頼回復のための時間とコストが発生するため、金銭的な損失だけでは済まないケースもあります。

チャットワーク乗っ取りを防ぐ5つの対策

乗っ取りを防ぐには、「個人の注意」と「組織の仕組み」の両輪での対策が必要です。

以下の5つを優先度の高い順に実施してください。

  • ① 2段階認証を必ず設定する
  • ② パスワードを使い回さない
  • ③ 知らないコンタクト申請は承認しない
  • ④ 社員向けにセキュリティ教育を実施する
  • ⑤ ネットワーク側でUTMによる防御を加える

①2段階認証を必ず設定する

Chatworkの乗っ取り対策で効果が高いのは、2段階認証の設定です。

メールアドレスとパスワードに加えて、スマホに届く一度きりの認証コードが求められるため、万が一ID・パスワードが漏れても不正ログインをブロックできます。

設定方法の概要は以下のとおりです。

  • ・Chatworkにログインし、右上のアカウントアイコンをクリック
  • ・「アカウント設定」から「2段階認証」を選ぶ
  • ・Google Authenticatorなどの認証アプリ、またはSMSで認証コードを受け取る設定にする

法人利用の場合は、管理者が全社員に対して2段階認証の設定を義務化する運用が理想です。

Chatwork自体は2019年から2段階認証に対応しているため、「まだ設定していない」アカウントが社内にある時点で、対策の抜け穴になっていると考えてください。

②パスワードを使い回さない

リスト型攻撃を防ぐには、パスワードを他サービスと共通にしないことが大前提です。

最低限守りたいルールは以下のとおりです。

  • ・Chatworkのパスワードは他のサービスと別のものにする
  • ・英数字と記号を組み合わせた10文字以上にする
  • ・過去に漏えい事故があったサービスと同じパスワードは使わない
  • ・個人で管理しきれない場合はパスワードマネージャを導入する

パスワードマネージャの導入は、社内全体で一気に進めると効果が出やすい施策です。

ID・パスワードの管理を個人任せにしている企業ほど、リスト型攻撃の被害に遭いやすい傾向があります。

パスワードの重要性は以下のページでも詳しく解説しています。

面白いパスワード8桁では危険!最強のパスワードの作り方と例を解説

③知らないコンタクト申請は承認しない

なりすまし詐欺を防ぐうえで、効果的なのがコンタクト申請の判断です。

表示名や写真で社長や取引先を名乗っていても、知らないChatwork IDからのコンタクト申請は即承認してはいけません。

申請を受けたときに確認すべきポイントは以下のとおりです。

  • ・Chatwork IDがランダムな英数字の羅列になっていないか
  • ・プロフィール欄に所属・会社情報が記載されているか
  • ・本人にメールや電話など別の経路で確認を取れているか

「社長から急ぎでコンタクト申請が来た」というシチュエーションは、攻撃者にとって成功率の高いシナリオの一つです。

急かされても、必ず別経路で本人確認をとるルールを社内で徹底してください。

④社員向けにセキュリティ教育を実施する

仕組みだけでは防ぎきれない部分を埋めるのが、社員教育です。

Chatworkの乗っ取り手口は日々進化しており、「知っているかどうか」で被害の発生率が大きく変わります。

教育で押さえるべき内容は以下のとおりです。

  • Chatworkメッセージ内のURLは、送信相手が本人であっても即クリックしない
  • Chatworkログイン画面のURLが https://www.chatwork.com であることを確認する
  • 乗っ取りの疑いを感じたら即座に社内の情シス担当者へ報告する
  • コンタクト申請を承認するときは別経路で本人確認を取る

年1回の集合研修だけでなく、実際の手口が確認されたタイミングで都度共有する運用が効果的です。

Chatworkに限らず、サイバーセキュリティ対策全般の教育を行うことをおすすめします。

⑤UTMでネットワーク全体を守る

個人・アカウント単位の対策に加えて、会社のネットワーク全体を守る仕組みを整えることも重要です。

UTM(Unified Threat Management:統合脅威管理)を導入すれば、社員が誤ってフィッシングサイトにアクセスしようとした段階でブロックできます。

Chatwork乗っ取り対策に特に有効なUTMの機能は以下のとおりです。

UTMの機能Chatwork乗っ取り対策での効果
URLフィルタリング偽ログインページへのアクセスを遮断できる
マルウェア検知アカウント情報を盗むマルウェアの通信を検知できる
侵入防止(IPS)不審な外部通信をブロックできる

UTMは専任のセキュリティ担当者がいない中小企業ほど導入メリットが大きく、Chatworkに限らずフィッシング・ランサムウェア・標的型攻撃にも対応できます。

企業のサイバーセキュリティ対策なら

Service Image

初めてセキュリティ対策に取り組むのであれば、
まずは、ウイルス対策とUTMの導入がおすすめです。

もし乗っ取られてしまったときの対処手順

予防策を徹底しても、乗っ取り被害をゼロにすることは難しいのが現実です。

万一の際に被害を最小限に抑えるため、初動の手順を確認しておきましょう。

【ここで紹介する対処法】
①パスワードとメールアドレスを即時変更する
②Chatwork(kubell)に通報する
③取引先・関係者へ注意喚起を行う
④警察、金融機関に通報する
⑤社内で発生経緯を共有し再発を防ぐ

①パスワードとメールアドレスを即時変更する

ログインが可能な状態であれば、まずパスワードとログインメールアドレスの変更を行います。

変更時のポイントは以下のとおりです。

  • ・他サービスと共通のパスワードは避ける
  • ・同時に2段階認証を有効化する
  • ・変更後、ログイン履歴を確認して不審なアクセスがないかチェックする

ログインできない場合は、この段階でChatwork公式のお問い合わせフォームへ連絡します。

②Chatwork(kubell)に通報する

Chatworkのサポートには、乗っ取り被害・なりすましアカウント用の専用窓口があります。

通報時に伝えるべき情報は以下のとおりです。

  • ・不正利用が疑われるアカウントのID・登録メールアドレス
  • ・乗っ取りに気づいたきっかけと発生時刻
  • ・自動送信された不審メッセージの内容
  • ・なりすましの場合は、なりすまし元になっている正規アカウントの情報

税理士法人ハガックスの事例では、Chatwork社への依頼とセキュリティ認証の再設定により、発生から約3時間半で管理権限を回復しています。

迅速に連絡することで復旧時間を短縮できます。

③取引先・関係者へ注意喚起を行う

アカウントが乗っ取られていた間に、取引先や社内へ不審メッセージが送信されている可能性が高いと考えてください。

復旧後すぐに、取引先・社員向けの注意喚起を行う必要があります。

共有すべき内容は以下のとおりです。

  • ・該当期間(乗っ取り開始から復旧までの時間帯)
  • ・自社アカウントから送信された不審メッセージの特徴
  • ・URLをクリックしてしまった場合の相談先
  • ・今後のやり取りで本人確認を取る方法

公式サイトやメールだけでなく、Chatworkの別アカウントからも注意喚起を出すと伝達漏れが減ります。

④警察、金融機関に通報する

金銭被害や個人情報の流出が疑われる場合は、警察および関係する金融機関への通報を並行して進めましょう。

通報が遅れるほど、不正送金の組戻しや口座凍結が間に合わなくなる可能性が高まります。

警察へ通報する際の窓口は以下の2つです。

  • ・各都道府県警察のサイバー犯罪相談窓口(相談・被害届の提出)
  • ・緊急性が高い場合は110番

警察庁のサイトからは、都道府県ごとのサイバー犯罪相談窓口一覧にアクセスできます。

被害届を提出する際は、Chatworkからの通知メール・不審メッセージのスクリーンショット・ログイン履歴など、経緯を示す資料を事前に保全しておくと手続きがスムーズです。

金融機関への連絡は、被害の種類ごとに対応が分かれます。

被害の種類連絡先依頼する内容
不正送金・振込詐欺の被害自社および取引先の取引銀行口座凍結・組戻しの依頼
クレジットカード情報の流出カード発行会社のサポートカード利用停止・再発行
預金口座の不正利用該当銀行のサポート取引履歴の確認・口座保全

振込詐欺救済法に基づき、被害届が受理されれば相手口座の凍結が行われる仕組みがあります。

警察と金融機関の双方にできるだけ早く動いてもらうことが、金銭被害を最小化するためには重要です。

⑤社内で発生経緯を共有し再発を防ぐ

最後に、社内での情報共有と再発防止策の見直しを行います。

発生した乗っ取りのきっかけ・気づいた経路・復旧までの対応を整理し、他の社員に同じ被害が出ないように周知します。

再発防止のチェック項目は以下のとおりです。

  • ・全社員の2段階認証設定状況の棚卸し
  • ・パスワードの定期的な強化・使い回しの見直し
  • ・乗っ取り発覚時の報告フローの明文化
  • ・フィッシング訓練メールの定期実施

事後対応を一度仕組み化しておくと、次に似た事案が起きたときの初動が格段に速くなります。

よくある質問

最後にチャットワークの乗っ取りについてよくある質問を紹介します。

2段階認証を設定していれば乗っ取りは100%防げますか

2段階認証は極めて効果的な対策ですが、100%ではありません。 リアルタイムで認証コードを盗む「リアルタイムフィッシング」のような高度な手口も存在します。2段階認証に加えて、知らないリンクはクリックしない、コンタクト申請は別経路で確認するなど、複数の対策を組み合わせることが重要です。

乗っ取られたかどうか、どう確認すればいいですか

Chatworkの「アカウント設定」からログイン履歴を確認できます。 身に覚えのない日時や場所からのログイン、知らないデバイスの記録があれば乗っ取りを疑ってください。取引先から「不審なメッセージが届いた」と指摘を受けた場合も、すぐにログイン履歴とチャット送信履歴を確認する必要があります。

取引先からのChatworkメッセージでもフィッシングURLが届くことはありますか

あります。むしろ取引先アカウントが乗っ取られた場合は、本人から届いたメッセージとしてフィッシングURLが送られてくるため、通常のフィッシングメールより気づきにくいのが特徴です。URLをクリックする前に、差出人のChatwork IDやメッセージの前後の文脈を確認する習慣をつけてください。

なりすましアカウントを見つけたらどうすればいいですか

Chatworkのサポートページに設置された「なりすましアカウントの報告・通報窓口」から通報してください。 自社代表者のなりすましを発見した場合は、自社の公式サイトでも注意喚起を行い、取引先へ連絡することが被害拡大防止につながります。

まとめ

この記事では、Chatworkが乗っ取られる主な手口と被害事例、企業として取るべき対策と対処手順を解説しました。

要点を振り返ります。

  • 【この記事の要約】
  • ・Chatwork乗っ取りは2026年以降に急増しており、公式が繰り返し注意喚起を出している
  • ・主な手口は「フィッシングサイトへの誘導」「リスト型攻撃」「なりすましアカウント」の3種類
  • ・乗っ取りの被害は本人だけでなく、取引先や社内への自動フィッシング送信・機密情報流出・金銭被害にまで広がる
  • ・対策の柱は「2段階認証」「パスワード管理」「コンタクト申請の本人確認」「社員教育」「UTMによるネットワーク防御」の5つ
  • ・万一乗っ取られた場合は、パスワード変更→Chatworkへの通報→取引先への注意喚起→警察、金融機関に通報社内での再発防止の順で動く

Chatworkは取引先との信頼を前提に使われているツールだからこそ、一度乗っ取られると被害が一気に社外へ広がります。

個人の注意だけで防ぎきれる攻撃ではなくなっている今、組織として仕組みを整えることが欠かせません。

「どこから手をつければいいかわからない」という場合は、まず全社員の2段階認証の徹底から始めてください。

そのうえで、ネットワーク全体を守るUTMを組み合わせれば、Chatwork乗っ取りを含む幅広いサイバー攻撃への耐性を一気に引き上げられます。

まずはプロに無料で相談

お電話でのお問い合わせ

0120-988-551
受付時間:平日 9:00〜18:00

メールでのお問い合わせ (24時間365日受付)

お問い合わせ arrow_forward