Trace Id is missing
メイン コンテンツへスキップ

ビジネス メール詐欺を分析する

 メッセージが書かれたタブレット

デジタル犯罪のエキスパートである Matt Lundy が、最新のビジネス メール漏洩の例を紹介し、最も一般的でコストのかかるサイバー攻撃の形態の詳細を確認します。

 ビジネス メール詐欺 (BEC)  攻撃はランダムとはほど遠く、サイバー犯罪者が情報と金銭にアクセスする機会を最大化するために、特定の業界、職業、および個人をターゲットにした具体的でカスタマイズされたものを表します。

BEC 攻撃は、2 つの重要なフェーズで構成されています。

第 1 フェーズは、フィッシング、悪意のあるアプリケーション、偽のドメイン、または最高入札者に認証情報を提供するサービスとしてのサイバー犯罪 (CaaS) シンジケートによる不正アクセスから始まり、その後、モニタリングの期間が続きます。

この間、サイバー犯罪者は BEC 攻撃の第 2 フェーズである "詐欺" に必要な知識を取得しています。彼らはあなたのメールを読み、あなたの信頼できるネットワークを見て、口座からの送金のタイミングを探っています。

Microsoft 脅威インテリジェンスの Matt Lundy は次のように説明します。"サイバー犯罪者がターゲットの受信トレイにアクセスできるようになると、そのすべての通信にアクセスできるようになります。彼らは、あなたが誰と話しているのか、誰と定期的にやりとりしているのか、あなたのコミュニケーション スタイルを知ってしまうのです。"

サイバー犯罪者は、ターゲットについて信頼できる話をするのに十分な情報を得ると、その情報を使ってアクセスや金銭を得ようとします。

"サイバー犯罪者が展開する ソーシャル エンジニアリング は非常に洗練されています。" とランディは続けます。人々をだますことを意図し、設計されています。"

サイバー犯罪者が攻撃を仕掛けるためにダーク Web 市場から調達するツールやサービスも洗練されています。

"BEC 攻撃の詐欺のフェーズを行う人々は、必ずしも攻撃のフィッシングのフェーズを行う人々ではありません。" とランディは説明します。"CaaS がこれほど進化し、厄介な問題である理由の一つは、犯罪者が規模を拡大できることです。"

BEC 攻撃は、サイバー犯罪者が組織による防御を回避するためにそのテクニックと戦術を進化させ続けているため、依然として大きな課題となっています。セキュリティ研究者はまた、大口の電信送金が日常的に行われている業界へのサイバー犯罪者の偵察が具体的に見られるようになると予想しています。

公共契約部門は、入札プロセスの公共性という観点から、BEC 専門家にとって豊富な材料源であり続けるでしょう。Lundy は、サイバー犯罪者は基本的なインターネット検索で簡単に入手できる情報を使って、効果的なソーシャル エンジニアリング キャンペーンを行うことができると説明します。

"彼らは特に、送金を承認する権限を持つ個人をターゲットにしています。何百万ドルもの損失をもたらすこのような大規模な BEC 攻撃は、ランダムなメールが原因で起こるわけではなく、高度な料金詐欺のようなサイバー犯罪でもなく、非常に綿密に計画が練られているものです。非常に具体的で、特定の設計が念頭に置かれています。そしてそれは、サービス ネットワークとしてのサイバー犯罪のさまざまな要素、特に特定の認証情報によって助長され、促進されることが多いのです。"

関連記事

手口の変化によって急増するビジネス メールの漏洩や侵害

サイバー犯罪者が攻撃元を隠蔽でき、いっそう悪質な攻撃を仕掛けられる環境が整った現在、ビジネス メール詐欺 (BEC) は増加傾向にあります。CaaS の概要と、皆様の組織を守る方法についてご説明します。

現代における外部攻撃面の構造

さまざまな組織においてクラウド環境と分散型業務への移行が進む中、サイバーセキュリティの状況は複雑化し続けています。組織の外部攻撃面は、今や、複数のクラウド、複雑なデジタル サプライ チェーン、巨大なサードパーティ エコシステムを含む領域に大きく広がっています。

エキスパートの横顔: Matt Lundy

Identity and Platform Enforcement チームの専門家たちは、ランサムウェア、ビジネス メール詐欺、ホモグリフ ドメインなどの脅威からお客様を守るための活動を展開しています。その内容を、Microsoft Digital Crimes Unit (DCU) の Matt Lundy がご説明します。

Microsoft をフォローする