「社長からの一通」を疑えますか――。本稿では実際に自社に届いたCEO詐欺メールを徹底解析。受信トレイ上の表示や自然過ぎる文面、返信先のすり替えなど簡単に見抜けない巧妙な仕掛けを解説します。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
「まさか、ウチがだまされるはずがない」――。そう自負する経営者ほど今、音も立てずに忍び寄るビジネスメール詐欺(BEC)の標的になっています。
かつての「怪しい日本語」でつづられた迷惑メールの時代は終わりました。現在、国内だけでも直近の約2カ月間で10億円以上の被害が報告されており、その手口は組織図や取引関係を精緻にリサーチした「極めて信頼されやすいなりすまし」へと進化しています。
本稿では、弊社に実際に届いたCEOなりすまし詐欺メールの解析を通じて、その巧妙な仕組みと、事業者が直ちに講じるべき防衛策について解説します。
弊社が2026年1〜2月の1カ月間に受信した迷惑メールのうち、実に49.2%が代表者の名を装った「CEO詐欺」でした。
攻撃者はプレスリリースなどの公開情報を「なりすましのネタ」として徹底的にチェックしています。例えば、弊社が過去に公表した取引先との実績を逆手に取り、その取引先の社長名で「至急の案件がある」と連絡するケースも確認されています。
これらは単なる無差別メールではなく、以下の4つのパターンで組織の「隙」を突いてきます。
なぜ経営者や実務担当者が「偽物」だと気が付けないのでしょうか。それは電子メールを開く前の「第一印象」が完璧に作り込まれているからです。
まず、受信トレイの一覧に表示される送信元(From)には、正確な社長の氏名が記載されています。一方スマホではメールアドレス自体が表示されないため、受信者は「社長からの急ぎの連絡だ」という前提で中身を読んでしまいます。さらに文面も極めて自然です。「今、重要な会議中で電話に出られない」「極秘の買収案件で至急の送金が必要だ」といった、経営現場で実際に起こり得るシチュエーションが設定されています。
この他、技術的な仕掛けとして、攻撃者が「返信先(Reply-to)」を自身のフリーメールなどに設定しているケースも複数確認されています。受信者が何の疑いもなく「返信」ボタンを押した瞬間、宛先は攻撃者のアドレスへとひそかにすり替わります。この一連の流れがあまりにスムーズであるため、送信後に「実は偽物だった」と気が付くのは至難の業なのです。
被害事例を分析すると、攻撃者は企業の構造的な弱点をピンポイントで突いていることが分かります。それは以下の通りです。
高度化する詐欺に対し、システムだけに頼る対策には限界があります。弊社は以下の「アナログとデジタルのハイブリッド対策」を推奨しています。
実際の手口を知り、状況に合わせた最適な防衛体制を築く。本稿がその一助となれば幸いです。
もし「社長」から怪しい指示が来たら? 2〜3月も続く「CEO詐欺」メールをラックが分析、対策を提言
日本企業は10年で「VPN 2.0」を導入しただけ 「ゼロトラストごっこ」を終わらす現実的な生存戦略
ChatGPTに脆弱性、会話内容や文書が外部サーバに伝達されるリスク
「ゼロトラスト」を巡る3つの誤解とは――そもそも“境界型防御の代替”ではない?Copyright © ITmedia, Inc. All Rights Reserved.
編集部からのお知らせ