mailinspector’s blog

安全なメールへのご案内

攻撃タイプを変え始めたBEC攻撃者

こんにちは!

今日ご紹介するサイバー攻撃BEC攻撃です。

 

BEC攻撃が見慣れない方が多いでしょう

詳しく説明いたします。

 

 

攻撃者は主に電子メールをやり取りしていたユーザーが

信頼する電子メールアカウントを利用して送信するサイバー攻撃をしてきました。

 

しかし、最近は攻撃のタイプを変化し始めたそうです。

それはBEC攻撃です。

 

 

BEC攻撃は企業のメール侵害を意味します。

「Business Email Compromise」の略語で

普段メールをやり取りしていたユーザーが信頼する

メールアカウント送信する代金詐欺サイバー攻撃方法を意味します。

 

最近は金融団体の対応力がますます良くなり

BEC攻撃者たちの作業が成功しなくなってきました

するとBEC攻撃者たちは攻撃方法を変化し始めました。

以前は入金情報を変えるためにベンダー社を名乗っていましたが

今は購入者を名乗るようになりました。

 

 

有名な企業を名乗ってメーカーに連絡し注文をします。

有名な企業の名なので、人々は騙されやすいです

その後、品物を受け取ったら入金をしないまま消えてしまいます 

 

 

以前の詐欺事例を紹介いたします

攻撃者たちは電気会社を名乗り、35台のマックブックを注文しました。

お届け先は正常な企業でしたが犯人たちは最後の瞬間に住所を変えてマックブックを横取りました。

 

2番目の事例としては、一部のBEC専門団体が食料品メーカーを攻略し、砂糖と粉末ミルクをトラック単位で盗みました。

このような事例は主に建築資材、農産品、コンピュータハードウェア、太陽光エネルギーシステムを扱う企業の間で起こります。

 

では、なぜ人々は騙されるのでしょうか?

それは通常の取引ニーズのように見えるからです。

 

 

BEC攻撃者は主に米国企業の正常なドメインを掌握したり

類似なドメインを使って攻撃をしています

企業で実際に勤務している社員になり

すましてメールを送信するので被害者が騙されやすいです

 

司法機関と金融機関がBEC攻撃に対する対応力が向上しているため

攻撃者はますます収益性よりはバレない方法を選んでいます。

 

このように緻密なBEC攻撃は人の目では完璧に対処することが難しいため、メールセキュリティソリューションを使用することをお勧めします。

 

特に2023年国際メール標準であるSecurity requirements and countermeasures for targetedemailattacksが制定されただけに、一般メールセキュリティソリューションではなく国際標準を遵守したソリューションを使用することをお勧めします。

 

この標準には、標的型メール攻撃に対応するためのセキュリティ機能要件が記載されています。

 

 

送信者のドメインアドレスが類似ドメインであるのか確認するために 

以前受信したメールアドレスと異なる程度を

数値で測定しなければなりません

 

 

また、以前受信したメールと

1)発信者の位置

2)メールサーバのIPアドレス

3)受信経路

この3つが一致するのか確認しなければなりません。

 

'Mail Inspector'は

スパム診断、悪性コード診断、社会工学的診断で

段階別にリアルタイムで受信したメールを分析し

悪性コードや類似ドメインからフィッシングサイトを

ブロックする機能があります。

 

この機会に現在利用中のソリューション、セキュリティサービスが

「セキュリティ標準」を遵守しサービスを提供しているか

確認するのはいかがでしょうか

 

 

自社(自機関)の電子メールサーバーの不正使用が疑われる場合や、ご不安がある場合は、以下のリンクから電子メールサーバーの安全性チェックを行うことができます。

ありがとうございます:)

secujapan.jp

secujapan.jp