2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for ビジネスメール詐欺(BEC)攻撃を防ぐ方法とは?
Cybersecurity 101/脅威インテリジェンス/BEC攻撃を防ぐには

ビジネスメール詐欺(BEC)攻撃を防ぐ方法とは?

ビジネスメールには、脅威アクターが金銭を要求したり組織を悪用したりするために利用可能な重要な情報が含まれています。BEC攻撃を防止し、安全を守る方法を理解しましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: May 28, 2025

非営利団体ではビジネスメール詐欺(BEC)攻撃が増加しており、その割合は35%に達しています。サイバー犯罪者は容赦なく、寄付者データ、金融取引、内部通信を標的にします。

BEC攻撃は新しいものではありません。被害者の無防備さに依存する高度なソーシャルエンジニアリング戦術です。巧妙に作成されたフィッシングメールはスパムフィルターや最先端のメールセキュリティ対策さえも回避します。拡大する脅威環境下で安全を確保するには、BEC攻撃の防止策を学ぶことが不可欠です。

本ガイドでは、BEC攻撃を防止するために知っておくべきすべてのこと、および攻撃発生時の対応策について解説します。

BEC攻撃の防止方法 - 特集画像 | SentinelOne

ビジネスメール詐欺(BEC)攻撃とは?

ビジネスメール詐欺(BEC)攻撃は、メールアカウント侵害(EAC)攻撃とも呼ばれます。攻撃者は、正当な送信元から来たように見えるメッセージを送信します。一見して不審に思えないため、非常に危険です。

例えば、御社が毎月定期的に請求書を送付する取引先があるとします。BEC攻撃者は請求書の偽造版を作成し、本物と酷似したドメインから送信します。社内に内部関係者であるアシスタントがいる場合、その人物もBEC攻撃を仕掛ける可能性があります。従業員への報奨としてギフトカード購入を依頼し、購入後すぐにシリアル番号をメールで送るよう要求するケースが考えられます。住宅購入希望者には、不動産業者から「購入希望物件の頭金を振り込む方法」を説明したメールが届き、リンクが添付されることもあります。

BEC攻撃の手口とは?

BEC攻撃の手口は以下の通りです:

  • 送信者のメールアドレスには、気づかれにくい微妙な違いが存在するケースがほとんどです。例えば、elon.musk(at)paypal(.)com が [email protected] のような類似アドレスで偽装されるケースがあります。ドメイン名は本物そっくりで、違いを見抜くのは困難です。日常業務に追われていると、こうした細かい点を見逃しがちです。
  • BEC攻撃は、標的型フィッシングメールから発生し、組織内の信頼されている従業員を標的とします。これらのメッセージは、高い権限を持つ信頼できる送信者から届く可能性があります。彼らをよく知らない新入社員は、容易に被害に遭う可能性があります。彼らとのやり取りの中で、機密性の高い認証情報、データ、その他の情報を誤って共有してしまうかもしれません。事態に気づいた時には、すでに手遅れとなっているのです。
  • もしハッカーが企業のデータベースに侵入することに成功した場合、メールリスト、脅威情報、請求書や支払いの詳細にアクセスできます。彼らは支払いサイクルや取引サイクルに合わせて攻撃を仕掛けるため、財務担当者や経理部門、CFOが疑念を抱くことはありません。あなたのチームは彼らの支払い要求に応じ、知らずに承認してしまうでしょう。さらに、ハッカーはメールに悪意のあるリンクを埋め込み、ユーザー名やパスワードなどの追加情報を盗むこともあります。

ビジネスメール詐欺の攻撃者は、送金依頼、海外サプライヤーとの取引、経営陣の公開メールアドレス使用などを要求してくる可能性があります。そうすれば自動的に彼らの標的となります。彼らは公開情報源からあなたに関する情報を収集し、オンライン上のユーザープロフィールを確認し、他のメールアカウントを侵害して、進行中の業務運営や取引関係に関する知見を得ようとします。

ビジネスメール詐欺攻撃の大半は金銭目的であり、CEOやベンダーを装ったり、財務アクセス権を持つ従業員に振り込み先を不正口座に変更させたりするケースが一般的です。時には、別の攻撃に利用する機密データを取得する手段として悪用されることもあります。

攻撃者はダークウェブで情報を売買し、ログイン認証情報を狙う場合もあります。これらはアカウント乗っ取りや後続攻撃に悪用されます。ドメインチェッカーを使用すれば、自社のドメインが脆弱か、こうした脅威に晒されているかを分析できます。

ビジネスメール詐欺の甚大な損害は、組織の評判を破壊し得る点にあります。攻撃者は業務を遅延させるだけでなく、リソースを乗っ取り削除することも可能です。

データ暗号化、なりすましの防止、多要素認証の徹底に注力し、攻撃の一歩先を行く必要があります。メールセキュリティにはデフォルトで認証プロトコルが組み込まれていません。そのため、メールサービスプロバイダーがセキュリティポリシーフレームワークを適用しているか確認する必要があります。攻撃者は受信メールの表示名や送信者アドレスを容易に偽装できます。類似ドメインは特に悪名高く、頻繁に利用されます。

ビジネスメール詐欺攻撃の検知方法とは?

ビジネスメール詐欺攻撃を見抜く方法をご紹介します:

  • 送信者のメールアドレスを注意深く確認してください。送信者のユーザー名や実名が記載されている場合があります。イニシャルやフルネームが含まれていることもあります。プロフィール写真を確認する方法もありますが、写真は変更されるため確実ではありません。
  • ドメイン名を確認してください。普段慣れているものとは異なるスペルミスや変種があれば、明らかな手掛かりです。
  • メール内の特定の単語が強調表示(ハイライト)や下線付きになっている場合があります。緊急性を煽りクリックを促すもので、悪意のあるリンクが含まれているため注意が必要です。攻撃者がクリックを誘導するために用いる口実には、アカウントポリシーの確認、アカウント閉鎖の防止(更新)、既存サービスの再登録などが挙げられます。これらのリンクは基本的に疑わしいと想定し、感情に流されて行動しないでください。冷静に待ち、自身で確認してください。慌てて反応しないでください。
  • 攻撃者が従業員のアカウントを乗っ取るケースもあります。これは予期できません。攻撃者は内部者のアカウントをハッキングし、組織内からメールを送信します。対処は困難ですが不可能ではありません。従業員と直接対面または電話で一度確認してください。ビデオ通話で話し、該当メールを指摘しましょう。もしハッキングされた場合、彼らはあなたに伝えるでしょう。そこから適切な対応を取ることができます。

BEC攻撃を防ぐためのベストプラクティス

BEC攻撃を防ぐためのベストプラクティスのリストは以下の通りです:

  • 従業員を教育し、BEC攻撃の防止方法を学ばせる。セキュリティ意識向上とトレーニングは最も重要な対策の一つです。不審なメールアドレスや異常な要求といった警告サインを認識する方法を習得すれば、安全性が大幅に向上します。
  • 多要素認証 を徹底し、脅威アクターが盗んだ認証情報を使ってメールアカウントにアクセスし、BEC詐欺を実行するリスクを軽減しましょう。金融取引の検証と承認、機密情報への安全なアクセスを確保するため、厳格なアクセス制御ポリシーと手順を適用する。
  • 権限制限を設定し、承認を制限し、支払いデータへの変更をすべて検証する。
  • リンクのURLを確認し、検証するまでメールの添付ファイルを開かないでください。添付ファイルをマルウェアスキャンし、信頼できないソースからのファイルダウンロードを避けてください。
  • システムを定期的にパッチ適用および更新してください。ソフトウェアを最新の状態に保ちます。セキュリティチームは、異常なパターンや不審な行動を特定するために、継続的な監視と異常検知ソリューションも適用する必要があります。
  • 信頼できるツールを使用して可視性のギャップを解消します。複数のソースからのテレメトリを相互に関連付けて、攻撃のコンテキストをよりよく把握し、検出と対応の時間を短縮します。
  • まれに、気付かないうちに侵害が発生した場合に備えて、データのバックアップとセキュリティ対策を用意しておく。
  • 強力な ID およびアクセス管理対策を導入する。大半のBEC攻撃はCIS対策を含まないため、これらを検討してください。そのためには、無効化されたアカウントを含む、アクティブおよび非アクティブなアカウントを棚卸しします。アクセスプロセス(アクセス権限の取り消しプロセスを含む)を確認し、確立します。

脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

FAQs

BEC攻撃とは、通常メールを通じて、送信者を別人だと騙される攻撃です。攻撃者は「com」を「co.」に置き換えるなどして、元のアドレスとそっくりな偽のメールアドレスを作成します。これにより資金の損失や情報窃取につながる可能性があります。メールには注意し、送信者の身元を必ず確認することで身を守ることができます。

BEC攻撃にはいくつかの種類があります。一つは、攻撃者がCEOやサプライヤーを装い、従業員を騙して金銭や機密情報を送付させる手口です。別の手口としては、攻撃者がメールアカウントを乗っ取り、偽装した要求を送信しようとするケースがあります。これらの手口を理解し警戒することで安全を確保できます。

BEC攻撃は識別が困難なため危険です。攻撃者は本物そっくりのメールを送信し、過労状態や新入社員を標的とする傾向があります。これにより多額の金銭的損失が発生し、社内の信頼関係が損なわれる可能性があります。従業員に不審なメールの見分け方を教育することでリスクを最小限に抑えられます。

BEC攻撃の被害に遭った場合は、迅速に対応してください。感染したアカウントを隔離し、パスワードを変更し、従業員に警告します。何が問題だったのかを特定し、将来の攻撃を防ぐようにします。また、セキュリティソフトウェアを使用して不審な行動をスキャンし、悪意のあるメールをブロックすることもできます。

サイバー犯罪者は、信頼できる送信元を装った偽装メールを送信することでBEC攻撃を実行します。メールアドレスにわずかな違いを設けたり、偽の緊急性を演出して被害者を欺く手法を用います。メールアドレスを厳しく精査し、要求事項を直接対面で確認することで身を守ることができます。

BEC攻撃が発生した場合、組織は侵害されたアカウントをロックダウンし、セキュリティ対策を強化し、従業員に発生した事態を通知する必要があります。また、将来の同様の攻撃を防ぐため、セキュリティポリシーの見直しも必須です。これを防御体制強化の機会と捉え、危険性を周知徹底しましょう。

企業は、従業員への攻撃に関する教育と厳格なセキュリティプロトコルの導入によりBEC攻撃から身を守れます。これには多要素認証の導入と、すべての金銭的要請の確認が含まれます。またSentinelOneなどのツールを導入し、悪意のある活動をスキャンして脅威が問題化する前にブロックすることも可能です。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約