BEC実態調査公開、もっとも多い攻撃アプローチは(JPCERT/CC) | ScanNetSecurity
2025.12.04(木)

BEC実態調査公開、もっとも多い攻撃アプローチは(JPCERT/CC)

JPCERT/CCは、「ビジネスメール詐欺の実態調査報告書」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
IPA「ビジネスメール詐欺の 5 つのタイプ」と収集した事案における各タイプの確認
IPA「ビジネスメール詐欺の 5 つのタイプ」と収集した事案における各タイプの確認 全 2 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月25日、「ビジネスメール詐欺の実態調査報告書」を公開した。同報告書は、調査結果や公開情報などをもとに脅威の動向や変遷を踏まえ、BECに対して組織がとるべき行動などをまとめたもの。BECは組織によって定義は異なるものの、「取引先などになりすました電子メールを送って送金を促す詐欺行為」という点は共通している。

同調査は、JPCERT/CCが日本貿易会ISAC、石油化学工業協会などにアンケートの協力を求め、調査の趣旨に賛同した12組織から得た117件の回答をまとめている。また、アンケートに応じた組織のうち6組織には訪問したうえでBEC事案の詳細や対策状況について聞いている。なお、BECには「取引先との請求書の偽装」「経営者などへのなりすまし」「窃取メールアカウントの悪用」「社外の権威ある第三者へのなりすまし」「詐欺の準備行為と思われる情報の詐取」の5つのタイプを定義している。

調査結果によると、もっとも多いBECのタイプは「取引先との請求書の偽装」で約75%を占めた。添付ファイルの形式は「PDF」が9割を占め、無料の変換ソフトや変換サイトを利用して作成されていた。BECでは最終的に振込先を変更するが、その理由には「年次監査を受けており口座が利用できない」「税金の問題によりメイン口座が審査中」「小切手発行のためメイン口座の財務記録中」などの理由が目立ったという。

請求は、基本的に外貨建ての送金を指示するものであったが、大半の事案ではBECと気づいて実害には至っていない。気づいた理由には、請求書などの体裁が不自然であったり、見慣れない地域への送金であったり、送金先口座が凍結されていたケースもあった。一方で、日本円で数百万~数千万単位の被害に遭った事例もあった。BECの対策には、実務面と技術面の双方が必要としている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop