詐欺メール(フィッシング)による被害が相次いでおり、企業に対して「高い警戒レベルでの対応」が呼びかけられています。直近3週間で、複数の企業が詐欺メールをきっかけにシステム侵害を受けたことが確認されています。
Thank you for reading this post, don't forget to subscribe!直近3週間で5社が侵害被害
政府のサイバーセキュリティセンターによると、過去3週間で5つの企業が詐欺メールを通じて侵害されました。
当初は建設業界を狙った詐欺が多く確認されていましたが、最近では 業種を問わず幅広い企業 が標的になっています。
被害の深刻さ:管理者アカウントや財務システムまで侵害
サイバーインテリジェンス担当者によると、今回の攻撃では以下のような深刻な被害が確認されています。
- 管理者アカウントへの不正アクセス
- 社内ファイルへの侵入・情報取得
- 財務システムへのアクセス
- 実際の金銭的被害の発生
一部のケースでは、大きな金銭損失にまで発展しています。
「侵害」とは何が起きているのか
ここで言う「侵害」とは、第三者が企業のメールアカウントやシステムへ不正にアクセスした状態を指します。
侵害されると、攻撃者は以下の行動が可能になります。
- データの取得や持ち出し
- 他システムへの横展開
- 正規ユーザーになりすましてのメール送信
- 後日、追加攻撃や金銭要求を行う
被害が連鎖する仕組み
今回の詐欺メール被害の特徴は、被害が連鎖的に広がる点です。
攻撃者は、まず1社のメールアカウントを乗っ取り、その企業のアドレス帳を使って他社へ詐欺メールを送信します。
その結果、「信頼できる取引先からのメール」に見えてしまい、さらに別の企業が侵害されるケースが発生しています。
「気づかないまま侵害されている」ケースも
特に問題視されているのが、侵害に気づかないまま被害が進行するケースです。
不正アクセスが発生しても、
- 表面上は通常通りメールが使える
- すぐに異常が分からない
といった理由から、侵害が長期間放置されることがあります。
「より注意」ではなく「高警戒」が必要
担当者は、今回のフィッシングキャンペーンについて、
「注意する」レベルでは不十分
「高警戒(High Alert)」で対応すべき
と警鐘を鳴らしています。特に、以下を強く警告しています。
- リンクや添付ファイルが含まれるメール
- ログイン情報の入力を求めるメール
- 送信者名やアドレスだけで信用しない
企業が取るべき基本的な対策
- 不審なリンク・添付ファイルは絶対に開かない
- 予期しない認証要求や入力画面は疑う
- 管理者アカウントには多要素認証(MFA)を必ず設定
- 社内で詐欺メール事例を共有する
また、少しでも不審に感じた場合は、速やかに専門機関へ報告することが推奨されています。
まとめ:今は「攻撃される前提」での対応が必要
今回の事例から分かるのは、どの業種・どの企業でも標的になり得るという点です。
詐欺メールは年々巧妙化しており、「見分けられる自信がある」という考え自体がリスクになります。
今後は、攻撃される前提で備えることが、企業にとって不可欠なセキュリティ対策と言えるでしょう。


コメント