ビジネスメール詐欺実態を共同分析、攻撃者の手口と素性が明らかに(マクニカネットワークス、伊藤忠商事) | ScanNetSecurity
2024.04.19(金)

ビジネスメール詐欺実態を共同分析、攻撃者の手口と素性が明らかに(マクニカネットワークス、伊藤忠商事)

マクニカネットワークス株式会社と伊藤忠商事株式会社は7月31日、ビジネスメール詐欺の実態を共同分析したレポートを同日から公開開始した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
米国取引先のCEOを装って届いたBECメール
米国取引先のCEOを装って届いたBECメール 全 2 枚 拡大写真
マクニカネットワークス株式会社と伊藤忠商事株式会社は7月31日、ビジネスメール詐欺の実態を共同分析したレポートを同日から公開開始した。

ビジネスメール詐欺(Business Email Compromise:BEC)の被害は年々増加し、日本国内でも2017年末に大手航空会社が約3.8億円、2019年は大手報道機関の米子会社が約32億円、大手製造企業の欧州子会社が約40億円の被害に遭ったとの報道があり、被害額が比較的小さいものを含めると件数は多数にのぼると推測される。

マクニカネットワークス社では2015年から2019年までに、親会社(マクニカ・富士エレホールディングス)のグループ傘下に届いたBECに加え、同グループを装って取引先へ届いたBEC、さらにマクニカネットワークス社が対処したBEC事案を分析してきたが、今回、伊藤忠商事社のITCCERTと伊藤忠グループに届いたBECの分析結果を共有したことで、攻撃者の手口や素性がより明らかになった。

今回公開したレポート「ビジネスメール詐欺の実態と対策アプローチ」では、実際に観測したBECの実態、準備から攻撃者が用意した口座へ振り込ませるまでの一連の流れ、システム面および会計部門における対策、BECに直面した際に必要な対応をまとめている。

同レポートでは、BECメール例として米国取引先のCEOを装って届いたメールやマクニカ・富士エレホールディングス代表取締役社長からの社内メールを装ったCEO詐欺メールなどの実例を取り上げ、その手口や見分け方について詳細に解説している。

同レポートはこちらからダウンロード可能。

《高橋 潤哉( Junya Takahashi )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  8. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  9. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  10. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

ランキングをもっと見る