セキュリティ

企業から金銭をだまし取るビジネスメール詐欺--手口と対応策

電子メールは、組織に攻撃を仕掛けるサイバー犯罪者によって悪用されることが最も多いツールの1つだ。犯罪者が特に好むのはビジネスメール詐欺(BEC)という手法だ。

 電子メールは、組織に攻撃を仕掛けるサイバー犯罪者によって悪用されることが最も多いツールの1つだ。電子メールを利用する攻撃は、迅速かつ簡単であり、ソーシャルエンジニアリングで受信者をだまして詐欺行為を働く。犯罪者が特に好むのはビジネスメール詐欺(BEC)という戦術だ。BECでは、詐欺師が信頼されている連絡先になりすまして、企業から金銭をだまし取る。

 セキュリティプロバイダーのGreatHornは、先ごろ発表した「The 2021 Business Email Compromise Report」で、BEC活動の最新の動向を調べた。このレポートは、米国の270人のITおよびサイバーセキュリティ専門家を対象に2021年5月に実施されたオンライン調査に基づいており、BEC攻撃とそれに関連する電子メールの脅威との戦いについて、さまざまな動向や課題、問題点を明らかにしている。

 実際に確認した最も一般的なタイプのBEC攻撃について尋ねたところ、回答者の71%は、電子メールアカウントやウェブサイトになりすましたBEC攻撃を挙げた。約69%は、組織内の特定の人間や職務者を標的とするスピアフィッシングを挙げている。また、24%はマルウェア、特に悪意あるファイルやそのほかのコンテンツを含む電子メールに言及した。

編集部おすすめの関連記事

 さらに細かく見ていくと、調査対象者が実際に確認したすべてのBEC攻撃のほぼ半分では、表示される個人の名前が偽装されていた。BECの電子メールには、実際のドメインにそっくりの類似ドメインや実際のブランドになりすましたブランド名が含まれていることも多い。本物らしさを高めるために、侵害された内外のアカウントが利用されることもある。

 サイバー犯罪者は、会社名や特定の個人の名前、上司や管理職者の名前、顧客の名前、ベンダーの名前など、身近な情報をスピアフィッシングメッセージに含めることがよくある。それらはすべて、従業員をだまして、不正な要求を実行させることを目的としている。

 この調査では、スピアフィッシング攻撃の増加も確認された。回答者の約65%は自分の組織が2021年にこの種の攻撃を受けたと述べ、半数以上はこの12カ月間にスピアフィッシングが増加したと答えた。さらに、調査対象者の39%は、スピアフィッシングの試みが毎週のように確認されるようになったと述べている。

 悪意ある電子メールも依然として脅威である。回答者の4人に1人は、受け取るマルウェアの76%~100%が電子メール経由で送信されていると述べた。さらに、回答者の約3人に1人は、受信する電子メールに含まれるリンクの半分以上が悪意あるサイトにつながっていると述べた。これらの悪意あるリンクの約57%は、内部のアカウント認証情報を(多くの場合、Cレベル幹部や財務担当者から)盗むことを目的としている。そうしたリンクは、ランサムウェアや決済詐欺の手段としてマルウェアをインストールすることも狙っている。

 BEC攻撃者は、組織内の特定の部門や役割を標的にすることを好む。最も狙われることが多いのは財務部門で、最高経営責任者(CEO)、ITグループがこれに続く。人事やマーケティング、販売などの部門が標的になることも多い。

 最後に、回答者の43%はこの12カ月間にセキュリティインシデントに見舞われたと述べており、多くの回答者はその発生源としてBECとフィッシング攻撃を挙げている。インシデントの結果、36%はアカウントが侵害されたと報告し、24%はマルウェアがインストールされたと述べた。また、16%は決済詐欺を報告している。

 組織がBEC攻撃やそれに関連する電子メールの脅威から身を守るための対策として、GreatHornの最高経営責任者(CEO)兼共同創設者であるKevin O'Brien氏は、以下のヒントを提示している。

  • ワンストップの「フィッシング対策」ソリューションではなく、多層防御に重点を置く。電子メールには、テキストの送信、リンクの送信、ファイルの送信の3つの機能がある。したがって、それぞれの機能に対応できるように、少なくとも3層の防御体制を整備する必要がある。
  • ソーシャルグラフ分析を通して、異常な電子メールを特定する。それを機械学習で補強して、疑わしいメッセージの識別を高速化する。次に、侵害されたベンダー、類似ドメイン、幹部になりすます試みを検出するツールを追加する。これらの取り組みを組み合わせることで、ソーシャルエンジニアリングやテキストベースの攻撃(例えば、ギフトカードの購入や機密データの共有を求める電子メール)に対処できる。
  • 電子メールに含まれる異常なリンクや悪意あるリンクを特定する。これに関しては、統計分析が役に立つ。具体的には、追加の制御層によって、ゼロデイ攻撃や認証情報を盗もうとする試みに対処する。これをマシンビジョンと機械学習で補完して、異常なURLやリンクが電子メールに表示されたとき問題を検知する。
提供: iStock/OrnRin
提供: iStock/OrnRin

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. 最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける
  2. 経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説
  3. パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策
  4. DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点
  5. サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]