書いてあること

  • 主な読者:ビジネスメール詐欺に引っ掛からないようにしたい経営者
  • 課題:「信頼する社長からの指示」という隙を巧妙に突いてくるのでたちが悪い
  • 解決策:むやみに添付ファイルを開いたり、リンクをクリックしたりしない

1 STOP詐欺被害。ビジネスメール詐欺に注意!

ビジネスメール詐欺(Business E-mail Compromise:BEC)の手口は、

社内の経営陣・上司や取引先などになりすまして特定の企業や個人にメールを送り、情報や金銭をだまし取る

というものです。

例えば、攻撃者が社長になりすまして、

極秘の買収案件で資金が至急必要になったので、緊急かつ内密に送金してほしい

などと言って、社員に入金を指示するケースがあります。あるいは、取引先になりすまして、

  • 税務調査が入っており、従来の口座が使用できない
  • 従来の口座が不正取引に使用されたため凍結されてしまった
  • 技術的な問題が発生しており、従来の口座が使用できない

などと言って、振込先口座の変更を依頼してくるケースもあります。

IPA(情報処理推進機構)は、ビジネスメール詐欺(BEC)対策特設ページを開設し、こうした具体事例や、対策のポイントを紹介しています。是非、一度確認してみましょう。

■IPA「ビジネスメール詐欺(BEC)対策特設ページ」■
https://www.ipa.go.jp/security/bec/about.html

ビジネスメール詐欺は、人の心理的な隙を突くもので、ウイルス対策ソフトを導入しても直接的な対策とはならない場合があります。大切なのは、

怪しいメールを見破る方法を知り、「おかしいな?」と気付けるようにする

ことです。

2 怪しいメールを見破る方法

1)類似するドメインが使用されていないか確認

ビジネスメール詐欺では、

正規のドメインに類似するドメインが送信元メールアドレスとして使われる

ことが多くあります。例えば、ドメイン名を1文字入れ替える、追加する、削除する、ドメイン名に使われている「m(エム)」を「rn(アールエヌ)」にすり替えるなどがあります。

2)メールのヘッダ情報を確認

メールのヘッダ情報とは、

受信したメールがどこから、どのような経路で送られてきたのかを記録したもの

です。具体的には次のような内容が記録されています。注目していただきたいのは、FromとReturn-Pathです。通常、これらは同じになりますが、Fromが正規のドメインを偽装したものである場合、Return-Pathが本当の送信元である可能性があります。

  • 送信元:From
  • 送信先:To
  • メールが送信された時刻:Date
  • メールが配送されたルート:Received
  • メールの返信先:Reply-To
  • メール配信エラーの際の差し戻し先:Return-Path
  • メールの識別番号:Message-ID
  • 送信元の使用メールソフト:X-Mailer

ヘッダ情報の確認方法については、日本データ通信協会の次のウェブサイトを参照ください。

■日本データ通信協会「Eメールヘッダ情報の確認方法」■
https://www.dekyo.or.jp/soudan/contents/ihan/header.html

また、マイクロソフトが提供する「Message Header Analyzer」では、コピーしたヘッダ情報を貼り付けて、1クリックするだけで解析結果を表形式で確認することができます。

■マイクロソフト「Message Header Analyzer」■
https://mha.azurewebsites.net/

3 「おかしいな?」と気付いて手を止めるためには

まず、不審なメールの添付ファイルを開かない、メール本文中に記されたURLをクリックしないことを徹底しましょう。また、メールで緊急の送金依頼や振込先口座の変更依頼を受け取った場合、

必ず送信元に電話などで内容を確認する

ことを徹底します。その際、メールに記載された電話番号などは偽装されている恐れがあるので、名刺や自分のアドレス帳の連絡先に連絡します。

加えて、送金に係る経理担当者に対して、定期的にビジネスメール詐欺に関する注意喚起やセキュリティ教育を行うことが大切です。

4 マルウェア「Emotet(エモテット)」にも要注意!

ビジネスメール詐欺とは異なりますが、実在のメールアカウント情報が利用される点で、マルウェア「Emotet」への感染にも要注意です。

IPAによると、2023年3月に入って、Emotetの感染に至るメールの配布が確認されています。

「Emotet」に感染してしまうと、端末に保存されていたメールの情報やアドレス帳に登録されていた担当者名などの情報が窃取されてしまいます。さらに、実在の相手の氏名、メールアドレス、メールの内容等の一部が、攻撃メールに流用されます。攻撃メールは「正規のメールへの返信を装う」内容となっている場合や、「請求書の件」などと、業務上開封してしまいそうな巧妙な文面となっている場合があり、注意が必要です。

■IPA「Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて」■
https://www.ipa.go.jp/security/security-alert/2022/1202.html

以上(2023年5月)

pj60095
画像:pixabay

Leave a comment

メールアドレスが公開されることはありません。 が付いている欄は必須項目です