サイバー情報共有イニシアティブ(J-CSIP)は2018年1月下旬、国内で発生したビジネスメール詐欺(BEC)の具体的な手口を明らかにした。手口の詳細が明らかにされることは珍しい。ポイントは、正規メールのやり取りの途中に割り込むことと、偽のドメイン名を使うことだという。

 ビジネスメール詐欺とは、取引先などをかたった偽のメールを企業や組織の財務担当者に送付し、攻撃者の口座に金銭を振り込ませる詐欺。

 2013年ごろから米国などで確認され、その後被害件数が増大。2017年には国内でも大きな被害が確認され始めた。例えば日本航空(JAL)は2017年12月、3億8000万円の被害に遭ったことを明らかにした。

 被害が続出するのは手口が巧みだからだ。このため手口を知ることは対策として有効だが、被害者が詳細を公表することはまれである。そこで今回J-CSIPは、参加組織から得られた情報を基に、手口の詳細を明らかにした。

 J-CSIPとは、情報処理推進機構(IPA)がハブとなり、サイバー攻撃などに関する情報を参加組織間で共有する取り組み。重要インフラに関連する11業界227組織・企業で構成される。

サイバー情報共有イニシアティブ(J-CSIP)の体制図
サイバー情報共有イニシアティブ(J-CSIP)の体制図
(出所:IPA)
[画像のクリックで拡大表示]

正規のやり取りに割り込む

 今回紹介された事例では、国内企業のA社が狙われた。A社は、海外の取引先企業とビジネスに関する情報をメールでやり取りしている。攻撃者は取引先の担当者になりすまし、A社の担当者から金銭をだまし取ろうとした。