BEC攻撃事例ファイル

ドメインの「タイポ」を悪用!役員なりすましBEC攻撃の手口と見抜くべき兆候

Tags: BEC攻撃, なりすまし, ドメイン偽装, 対策, 中小企業経営者, 事例

「BEC攻撃事例ファイル」をご覧いただきありがとうございます。本日は、中小企業が特に注意すべきBEC攻撃の一つである「ドメインのタイポ(タイプミス)」を悪用した役員なりすまし事例を取り上げ、その手口と見抜くべき兆候について詳しく解説いたします。

ドメインのタイポを悪用するBEC攻撃事例の概要

この事例は、ある中小企業の経理担当者に、会社の社長を名乗る人物から緊急の送金指示メールが届いたことから始まります。メールの内容は、M&Aに関連する極秘の支払いが急遽発生したため、指定された口座へ即座に大金を振り込むようにというものでした。

指示を受けた経理担当者は、送信元アドレスが社長の氏名になっていたため、疑うことなく対応しようとしました。しかし、普段の社長からの指示方法と異なる点があったため、念のため詳細を確認しようとした際に、決定的な「ある兆候」に気づき、被害を免れることができました。

騙しの手口:巧妙な「ドメイン偽装」

攻撃者が用いた主な手口は以下の通りです。

  1. 役員(社長)なりすまし: 送信者の氏名を会社の社長の名前と一致させ、メールの内容も社長しか知り得ないかのような機密性の高い取引(例:M&A、重要プロジェクト)を装いました。これにより、受信者(経理担当者など)に「社長からの指示に違いない」と強く信じ込ませようとしました。
  2. 緊急性・秘匿性の強調: 「これは極秘の情報である」「至急対応が必要」「電話での確認は避けるように」といった文言を使い、受信者が冷静に判断したり、周囲に相談したりする時間を与えないように仕向けました。
  3. ドメイン名の微細な偽装(タイポ): これがこの事例の最大の特徴です。攻撃者は、ターゲット企業の正規のメールアドレス(例:@〇〇-corp.co.jp)ではなく、それと非常によく似た、しかしごくわずかに異なるドメイン名を使用しました(例:@〇〇corp.co.jp - ハイフンがない、 @〇〇-corр.co.jp - p がキリル文字の р になっている、 @〇〇-corp.ne.jp - .co.jp.ne.jp になっている、など)。人間は慣れ親しんだ文字列を読む際に、細部まで注意を払わない傾向があるため、この微細な違いに気づきにくいことを悪用したのです。
  4. 偽の送金先指定: 最終的に、攻撃者が管理する口座への送金を指示しました。

攻撃の兆候:見抜くべき「いつもと違う点」

この事例において、経理担当者が攻撃を見破るきっかけとなった、あるいは見抜くことができたであろう具体的な兆候は以下の点です。

事例から学ぶ教訓と対策のヒント(コストをかけずにできること)

この事例から、私たち中小企業経営者や従業員が学ぶべき教訓と、すぐに実践できる対策のヒントは以下の通りです。

まとめ

ドメインのタイポを悪用したBEC攻撃は、見た目の巧妙さから見抜くのが難しい手口です。しかし、送信元メールアドレスのドメイン名を注意深く確認すること、そして重要な指示については必ず別の手段で確認するという基本的な手順を徹底することで、多くの被害を防ぐことが可能です。

中小企業には専任のセキュリティ担当者がいない場合も多いかと存じますが、経営者の方々が率先してこれらの対策の重要性を理解し、従業員の方々と情報共有することで、会社のセキュリティレベルは大きく向上します。本事例が、皆様の会社のBEC攻撃対策を見直すきっかけとなれば幸いです。