ビジネスメール詐欺 (BEC) は、世界中の企業や組織をターゲットにした、高度で悪質なサイバー犯罪の手法です。通常は偽のメールを使って組織内の個人を操作し、機密情報を漏洩させたり、不正な金融取引を開始したり、コンピュータ システムに不正アクセスしたりします。BEC はフィッシング攻撃のサブセットであり、多大な経済的損失や評判の失墜を招く可能性があるため、企業にとって大きな懸念事項となっています。
ビジネスメール詐欺(BEC)の起源とその最初の言及の歴史
ビジネスメール詐欺の起源は、サイバー犯罪者が電子メールを金融詐欺のツールとして悪用し始めた 2000 年代初頭にまで遡ります。しかし、サイバーセキュリティの分野で BEC が初めて文書化されたのは、FBI が侵害された電子メールを通じて企業を狙う詐欺について警告を発した 2010 年です。それ以来、BEC はさまざまなソーシャル エンジニアリング手法を取り入れて被害者を効果的に欺く、洗練されたサイバー犯罪へと進化してきました。
ビジネスメール詐欺 (BEC) に関する詳細情報
ビジネスメール詐欺には、技術的な脆弱性だけに頼るのではなく、人間の脆弱性を悪用することを目的とした多段階のプロセスが含まれます。BEC 攻撃の一般的な手順は次のとおりです。
-
偵察: サイバー犯罪者は、多くの場合、公開されている情報源やソーシャル メディア プラットフォームを通じて、標的の組織とその従業員に関する情報を収集します。
-
フィッシング: 収集した情報を使用して、攻撃者は、幹部やビジネス パートナーなどの信頼できるソースから送信されたように見える、説得力のあるパーソナライズされたフィッシング メールを作成します。
-
欺くこと: メールには緊急の依頼、偽の請求書、送金の指示などが含まれており、受信者を騙してすぐに行動を取らせようとする可能性があります。
-
妥協: 成功した場合、受信者は知らないうちに攻撃者の指示に従い、不正な送金や機密データの漏洩につながります。
ビジネスメール詐欺(BEC)の内部構造とその仕組み
ビジネスメール詐欺攻撃の内部構造には、異なる役割を持つ複数のアクターが関与する可能性があります。
-
黒幕: 首謀者は作戦のリーダーであり、BEC キャンペーンの計画と調整を担当します。首謀者はソーシャル エンジニアリング戦術に関する広範な知識を持っていることがよくあります。
-
スカウト: スカウトは、潜在的なターゲットに関する初期調査を実施し、組織とその従業員に関する情報を収集する責任を負います。
-
フィッシャー: フィッシャーとは、セキュリティ対策を回避するためにさまざまな手法を使って、偽の電子メールを作成し、ターゲットに送信する人物です。
-
ラバ: ミュールとは、攻撃者に代わって違法な資金を受け取ったり送金したりする、無意識の共犯者です。ミュールは、犯罪行為に関与していることに気づかずに、オンラインの求人詐欺を通じて採用されることがよくあります。
ビジネスメール詐欺 (BEC) の主な特徴の分析
ビジネスメール詐欺には、他のサイバー脅威とは異なるいくつかの重要な特徴があります。
-
ソーシャルエンジニアリングの焦点: BEC は、技術的な弱点を悪用するのではなく、人間の脆弱性を狙ったソーシャル エンジニアリング戦術に大きく依存しています。
-
パーソナライゼーション: BEC 電子メールは高度にパーソナライズされていることが多く、より説得力があり、検出が困難です。
-
なりすまし: 攻撃者は、幹部、ベンダー、またはその他の信頼できる情報源を巧みに偽装して、被害者を効果的に欺きます。
-
マルウェアの欠如: 従来のサイバー攻撃とは異なり、BEC 攻撃はマルウェアに依存しないため、標準的なセキュリティ対策では検出が困難です。
ビジネスメール詐欺(BEC)の種類
BEC 攻撃は、攻撃者の目的に応じてさまざまな形態をとります。BEC の一般的なタイプには次のようなものがあります。
-
CEO詐欺: このタイプでは、攻撃者は高位の役員になりすまし、従業員に緊急の資金送金や機密情報を要求します。
-
請求書詐欺: 攻撃者は、従業員、サプライヤー、または顧客に不正な請求書を送信し、正当な口座ではなく彼らの口座への支払いを要求します。
-
弁護士のなりすまし: サイバー犯罪者は機密事項を扱う弁護士を装い、被害者に資金を送金したり機密情報を開示するよう指示します。
-
データの盗難: 一部の BEC 攻撃は、悪意のある目的で知的財産や顧客データなどの機密情報を取得することに重点を置いています。
BECの種類 | 説明 |
---|---|
CEO詐欺 | 上級管理職になりすまして不正な送金を要求する。 |
請求書詐欺 | 従業員、仕入先、顧客を騙すために偽の請求書を送信すること。 |
弁護士のなりすまし | 弁護士を装い、被害者を操って情報を提供させる。 |
データの盗難 | 機密データや知的財産を悪意のある目的で標的にする。 |
ビジネスメール詐欺(BEC)の悪用方法、問題点、解決策
ビジネスメール詐欺 (BEC) の悪用方法
-
金融詐欺: 攻撃者は BEC を悪用して不正な電信送金を組織し、資金を自分の口座に流用します。
-
データの盗難: BEC は機密性の高いビジネス情報を盗むために使用され、恐喝や競争上の優位性を獲得する可能性があります。
-
個人情報の盗難: サイバー犯罪者は BEC を利用して従業員の資格情報を収集し、社内システムに不正にアクセスする可能性があります。
問題と解決策
-
ヒューマンエラー: BEC は人間の脆弱性を狙うため、フィッシング攻撃を識別して回避するための包括的な従業員トレーニングが必要です。
-
メール認証: DMARC、SPF、DKIM などの電子メール認証プロトコルを実装すると、受信メールの正当性を検証するのに役立ちます。
-
2要素認証: 金融取引と機密データへのアクセスに 2 要素認証を適用すると、セキュリティがさらに強化されます。
-
アカウントの確認: 金融取引を実行する前に、従業員は別のチャネルまたは直接対面でリクエストを確認する必要があります。
主な特徴と類似用語との比較
学期 | 説明 |
---|---|
ビジネスメール詐欺 (BEC) | 詐欺メールを通じて企業を狙う高度なサイバー犯罪の手口。 |
フィッシング | BEC を含む、被害者を騙すためのさまざまな欺瞞手法を包括する広義の用語。 |
スピアフィッシング | 多くの場合、特定の個人または組織を狙った標的型フィッシング攻撃。 |
捕鯨 | 特に著名人や役員をターゲットにしたフィッシングの一種。 |
CEO詐欺 | 攻撃者が CEO や経営幹部になりすまして詐欺行為を行う BEC のサブタイプ。 |
BEC の将来は、被害者を欺くためのソーシャル エンジニアリング技術とパーソナライゼーションがさらに進化すると思われます。さらに、AI と自然言語処理の進歩により、攻撃者はさらに説得力のある詐欺メールを作成できるようになるかもしれません。BEC 攻撃が進化し続ける中、企業はこの増大する脅威に対抗するために、強力なサイバーセキュリティ対策、従業員のトレーニング、高度なメール セキュリティ ソリューションに投資する必要があります。
プロキシ サーバーがどのように使用され、ビジネス メール詐欺 (BEC) と関連付けられるか
プロキシ サーバーは、BEC 攻撃インフラストラクチャの一部として、知らないうちに使用される可能性があります。サイバー犯罪者は、プロキシ サーバーを利用して実際の IP アドレスと場所を隠し、当局による活動の追跡を困難にする可能性があります。さらに、攻撃者は、既知の悪意のある IP アドレスをブロックする電子メール セキュリティ フィルターによる検出を回避するために、偽の電子メールをプロキシ サーバー経由でルーティングする場合があります。ただし、プロキシ サーバー自体は本質的に悪意のあるものではなく、オンライン プライバシーの強化やインターネット制限の回避などの正当な目的に使用できることに注意することが重要です。
関連リンク
ビジネスメール詐欺 (BEC) の詳細については、次のリソースを参照してください。
ビジネスメール詐欺の脅威からビジネスを守るには、常に情報を入手し、警戒を怠らないことが重要です。