狙い撃ち・・・

 

INTERNET Watchの記事に、 実在する国内企業のCEOをかたる“日本語ビジネスメール詐欺”――あらゆる国内企業・組織が攻撃対象となる状況に てのがありました。

 

実在する国内企業のCEOをかたる日本語によるビジネスメール詐欺が7月に確認されたとして、独立行政法人情報処理推進機構(IPA)が注意を呼び掛けているそうです。記事によると・・・

 

メールの差出人には、実在する国内企業A社のCEOの氏名とメールアドレスが使用されていた。A社の従業員宛に送信されており、本文には「金融庁の取り決めにより、通信は全てメッセージでのみ」と記載されている。メールはリアリティを出すためか、国際法律事務所の日本人弁護士とのやり取り(英語)を装った内容を転送・引用しているように見せかけており、その弁護士にもメールの写し(CC)を送るよう指示してくる。

 

だそうです。最終的にはメールを受け取った担当者が不審に思い、実害は出ていないようですが、実在するCEOの氏名とメアドが使用されていたということは、完全に狙い撃ちしていると見ていいでしょう。

 

実在するメアドを騙っているということは、すでに社内のメールに何らかの方法でアクセスしてきていることも考えられます。そこから重要人物のメアドを探し当てた上で、攻撃に望んでいると思われます。

 

記事にもある通り、攻撃者は、日本の金融庁の正規のドメイン名に似通った、「詐称用ドメイン名」を新規に取得し、DNSやメールサーバの設定も実施していたという念の入れようです。

 

また、信頼性を高めるためにこちらも実在する国内の法律事務所に似せた偽のドメイン名も取得して利用するなど、非常に巧妙かつ狡猾なやり口です。

 

今年はじめにJALが同様のビジネスメール詐欺にあい、約3億8000万円をだまし取られた事件がありました。この際にもやはり社内のメールを盗み見て、重要人物のメアドなどを調べ上げた上で、架空の請求を送りつけたようです。

 

今後同様のビジネスメール詐欺は増加することが考えられます。IPAが推奨する対策は以下のとおりです。

  • 普段と異なるメールに注意
  • 不審なメールは社内で相談・連絡し、情報共有すること
  • 電信送金に関する社内規程の整備
  • 急な振込先や決済手段の変更などが発生した場合、取引先へメール以外の方法で確認すること
  • ウイルス・不正アクセス対策
  1. セキュリティソフトを導入し、最新の状態にする
  2. メールアカウントに推測されにくい複雑なパスワードを設定し、他のサービスとの使い回しをしない
  3. メールシステムでの多要素認証、アクセス制限の導入を検討する

これまで確認された詐欺の事例紹介や攻撃の手口、対策について解説するレポートもIPAでは用意しているようですので、合わせてご確認いただき詐欺被害の防止に努めるようにいたしましょう。