IT用語集

ビジネスメール詐欺とは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

ビジネスメール詐欺(BEC:Business Email Compromise)は、メールという日常的な業務手段を悪用し、「いつものやり取り」を装って送金や情報提供を誘導する詐欺です。技術的な侵入だけでなく、組織の業務フローや心理(急がせる/上司命令/取引継続の不安)を突いてくるため、メール対策だけで完結しません。

本記事では、ビジネスメール詐欺の定義とメカニズム、被害が起きやすい場面、そして個人・企業の具体策(運用ルール・技術対策・インシデント対応)までを整理し、読者が「自社で何を整えるべきか」を判断できる状態を目指します。

ビジネスメール詐欺の基本的な概念

ビジネスメール詐欺とは何か

ビジネスメール詐欺(BEC)とは、企業の取引関係や社内の役割関係を利用し、経営者・上司・取引先などになりすまして、送金機密情報の提供をだまし取る詐欺を指します。

BECは「ウイルスに感染したら終わり」という単純な話ではありません。典型的には、攻撃者が次のいずれか(または組み合わせ)で“本物らしさ”を作ります。

  • メールアカウントの乗っ取り(フィッシング、マルウェア感染、パスワード漏えい、MFA疲労攻撃など)
  • なりすまし送信(似たドメインの作成、表示名の偽装、返信先のすり替えなど)
  • 事前調査(Webサイト、プレスリリース、SNS、人事異動、取引情報などの公開情報の収集)

結果として、受信者は「いつも通りの依頼」に見えてしまい、確認を省いて対応してしまうことがあります。被害は金銭だけでなく、取引先への信用、社内の統制、顧客情報などにも波及します。

ビジネスメール詐欺が広がった背景

BECが拡大した背景には、メールが業務の基盤であることに加えて、リモートワークやクラウド利用の普及により、メールアカウントが“業務の入口”としての価値を一段と高めたことがあります。

また、企業活動のスピードが上がるほど、「急ぎ」「至急」「今すぐ」の依頼が通りやすくなります。攻撃者はこの状況を利用し、送金手続きや承認フローの隙(担当者の判断、確認経路、権限の境界)を狙います。

ビジネスメール詐欺の目的

目的の中心は金銭的利益です。代表例は、請求書の振込先変更や緊急送金の指示などによる不正送金です。

ただし、金銭以外の目的も現実的です。たとえば、次のような情報が狙われます。

  • 取引条件、見積書、契約書、発注情報などの商談情報
  • 顧客情報、従業員情報などの個人情報
  • 認証情報、支払い手順、承認者情報などの内部統制に関わる情報

盗まれた情報は、そのまま悪用されるだけでなく、別の詐欺の“材料”として再利用されることもあります。

ビジネスメール詐欺の代表的な手口

BECには複数の型があり、「どれか一つ」ではなく、複数が連動することが多い点が特徴です。

  • 経営層(CEO)なりすまし:上司命令を装い、緊急送金・ギフトカード購入・口外禁止などを指示する
  • 取引先(サプライヤー)なりすまし:請求書の振込先変更や支払い条件変更を装って送金先を差し替える
  • 弁護士・金融機関など権威の悪用:監査・訴訟・資金移動などを理由に心理的圧力をかける
  • 会話の乗っ取り(メールスレッド乗っ取り):実在のやり取りに割り込み、自然な文脈で依頼を差し込む

共通する狙いは、受信者が「確認せずに動く」状態を作ることです。したがって、対策も“気づき”だけでなく、確認せざるを得ない業務設計が重要になります。

ビジネスメール詐欺の具体的なメカニズム

BECを理解するには、「攻撃者がどうやって本物らしく見せるのか」と「どこで被害が確定するのか」を分けて捉えると整理しやすくなります。

一般的な進行パターン

典型的な流れは次の通りです。

  1. 情報収集:組織構造、担当者、取引先、決裁者、請求サイクル、役職名などを調べる
  2. 侵入または偽装の準備:メールアカウントの乗っ取り、似たドメインの用意、署名や文体の模倣などを行う
  3. 信頼の形成:短いやり取りで“いつもの感”を作る(返信促進、軽い確認、既存スレッドへの割り込み)
  4. 行動の誘導:送金、振込先変更、機密情報の送付、添付ファイルの実行などを指示する
  5. 痕跡の隠蔽:転送ルールの設定、削除、別アドレスへの誘導などで発見を遅らせる

被害が確定するのは、多くの場合「送金が実行された」「情報が送られた」ときです。つまり、最後の意思決定点(送金・共有)の手前で止められる設計が重要になります。

フィッシングとマルウェア(キーロガーを含む)の位置づけ

フィッシングは、偽のログイン画面やメールで認証情報を入力させ、アカウントを奪う手口です。マルウェアは端末に侵入して情報を盗んだり、操作を支配したりします。キーロガーはその一種で、入力情報を記録して外部に送信します。

ただし、BECはキーロガーに限られません。実務上は、パスワードの使い回しメール転送ルールの悪用MFAの突破(疲労攻撃やソーシャルエンジニアリング)など、より“運用寄り”の経路も現実的です。対策を考える際は「どの侵入経路でも最後の送金・情報提供を止める」発想が有効です。

狙われやすい情報

BECで狙われやすいのは、次のような「なりすましの精度を上げる情報」と「直接価値のある情報」です。

  • 請求書、発注書、見積書、契約関連の書類
  • 支払条件、口座情報、担当者名、承認フローなどの業務手順
  • 顧客・従業員の個人情報、ID情報、内部資料などの機密情報

これらは「次の攻撃の材料」になるため、一度侵入を許すと被害が連鎖しやすい点が注意点です。

送金・情報提供の依頼が通ってしまう理由

攻撃メールは、技術的に凝っているというより、業務心理を突いています。たとえば次の要素が重なります。

  • 緊急性(今日中、至急、締切、取引停止など)
  • 権威(経営層、監査、弁護士、金融機関)
  • 秘匿(口外禁止、機密案件、極秘)
  • 自然さ(実在のスレッド、正しい署名、文体の模倣)

「常識的に考えればおかしい」依頼でも、業務の文脈に入ると“あり得そう”に見えてしまいます。したがって、対策は個人の注意喚起だけでなく、業務ルールとして確認が必須になる仕組みが重要です。

ビジネスメール詐欺の現状と影響

BECは、被害が表に出にくい一方で、送金・信用・取引継続に直結するため、企業にとって深刻なリスクになり得ます。ここでは「どんな影響が出るか」を過不足なく整理します。

被害が拡大しやすい理由

BECは、攻撃者にとって「物理的な接触が不要」「海外送金や複数口座を使って追跡を逃れやすい」「成功すれば高額になり得る」という性質があります。加えて、被害企業側は公表しにくい(取引先への影響、信用失墜の懸念)ため、全体像が見えにくい点も課題です。

企業が直面する主なリスク

影響は金銭に留まりません。代表的には次の通りです。

  • 金銭損失:不正送金、回収対応、調査費用、法務費用
  • 信用失墜:取引先・顧客との信頼の毀損、取引条件の悪化
  • 業務停止・遅延:送金手続きの見直し、監査対応、再発防止策の導入負荷
  • 二次被害:盗まれた情報を起点に別の詐欺・侵害が発生

特に、経理・財務・購買・営業など、送金や請求に関与する部門は狙われやすく、部門横断の対策が必要になります。

業種を問わず起こり得る点

BECは「大手だけが狙われる」わけではありません。取引額が大きい企業が狙われやすい傾向はあるものの、中小企業でも、取引先との関係性が明確であるほど“通るメール”を作られやすくなります。

また、IT業界のように情報管理が厳しい業種でも、攻撃の中心が「人と手続き」である以上、技術対策だけでゼロにはできません。だからこそ、運用ルールと技術対策の両輪が重要です。

社会的な影響

BECは、企業間取引における「メールで合意し、メールで進める」慣行に不信を生み、確認コストを増大させます。結果として、企業間取引のスピードや効率にも影響が出ます。

対策は各社単独で完結しづらく、取引先との合意(確認手順、変更通知の方法、連絡先の管理など)も含めて整備することが現実的です。

ビジネスメール詐欺から身を守る方法

BEC対策は、事前に防ぐ(侵入を減らす)と、被害を止める(送金・情報提供の手前で止める)の二段構えで考えると実装しやすくなります。

個人レベルでの対策

  • 多要素認証(MFA)の有効化:可能な限り必須化し、認証要求の連打など不審な挙動は即報告する
  • パスワード管理の徹底:使い回しを避け、パスワード管理ツールの利用も検討する
  • 添付・リンクの慎重な扱い:急かす文面、外部共有、ログイン要求には特に注意する
  • 送金・口座変更・機密送付は“メールだけで完結させない”意識:必ず別経路で確認する

企業レベルでの対策

企業で効果が出やすいのは、「人に注意喚起する」よりも「手続きとして止まる」設計です。

  • 送金・振込先変更の二重確認:メール以外の経路(電話、社内チャット、取引先の代表番号など)で確認し、記録を残す
  • 承認フローの分離:依頼者と承認者を分け、緊急時でも例外が常態化しないルールを設計する
  • 取引先口座情報の管理:変更時は所定の手続きのみ受け付ける(申請書式・本人確認・複数名承認など)
  • メールの認証強化:SPF/DKIM/DMARCの整備、なりすまし検知、外部メールの表示強化(注意バナー等)
  • 監視とログ:不審な転送ルール、異常ログイン、海外IPなどの検知と通知

社内教育と情報共有

教育は「知識の暗記」ではなく、「判断を標準化する」ことがポイントです。たとえば次のような形が現実的です。

  • 典型シナリオの共有:請求書の口座変更、急ぎの送金、上司命令、口外禁止など
  • 合言葉ではなく手順:怪しいかどうかを議論する前に「確認手順に乗せる」
  • 通報しやすさ:責めない文化、報告窓口の明確化、一次対応のテンプレート整備

技術対策の位置づけ

最先端技術(AI検知など)は有効ですが、単体で解決するものではありません。実務では、次の優先順位が合理的です。

  • まずアカウント保護(MFA必須化、条件付きアクセス、端末管理)
  • 次にメール認証と検知(DMARC、疑わしいドメインの警告、隔離)
  • 最後に業務手続きで止める(送金・口座変更の別経路確認、二重承認)

ビジネスメール詐欺対策の実例

対策の効果は「攻撃をゼロにする」ではなく、「攻撃が来ても被害が確定しない」状態を作ることで測れます。ここでは、実務上の“効いた打ち手”を例として整理します。

未然防止につながりやすい取り組み

  • 口座変更は必ず電話確認:メールに書かれた番号ではなく、事前登録の番号へ折り返す
  • 支払いフローの例外管理:緊急支払いは必ず追加承認、または翌営業日確認を組み込む
  • 外部メール警告の徹底:社内の“見落とし”を減らす表示設計(外部タグ、注意文)

技術的に効果が出やすい対策

  • MFAと条件付きアクセス:不審な場所・端末からのログインを遮断する
  • メール認証(DMARC等):なりすまし送信を減らし、受信側の判断材料を増やす
  • 転送ルールの監視:不正な自動転送・削除ルールの作成を検知して封じる

組織として整えておくべき“事故対応”

被害が疑われた場合、初動が遅れるほど回収が難しくなります。最低限、次を事前に決めておくと実務が止まりにくくなります。

  • 誰に報告するか(情報システム/CSIRT/経理責任者など)
  • 何を止めるか(送金停止、口座凍結依頼、メールアカウント保護)
  • 何を保全するか(メール原本、ヘッダー情報、ログ、関連ファイル)

まとめ

ビジネスメール詐欺(BEC)は、メールを起点に「送金」「振込先変更」「機密情報の提供」などを誘導する詐欺であり、技術と心理・業務手続きを組み合わせて成立します。被害は金銭だけでなく、信用・取引・業務継続にも波及するため、リスク認識と対策の優先度は高いと言えます。

有効な対策は、アカウント保護(MFA等)メールのなりすまし対策(SPF/DKIM/DMARC等)、そして何より送金・口座変更をメールだけで完結させない業務設計です。個人の注意喚起に依存せず、「確認せざるを得ない仕組み」を組織として整えることが、被害を確実に減らす近道になります。

Q.ビジネスメール詐欺(BEC)とフィッシングの違いは何ですか?

BECは送金や機密情報の提供を狙う詐欺で、フィッシングは認証情報などを盗む手口の一つです。

Q.BECはマルウェア感染がないと起きませんか?

起きます。アカウント乗っ取りがなくても、似たドメインや表示名の偽装で成立する場合があります。

Q.最も多い被害パターンは何ですか?

請求書や振込先の変更を装い、送金先を差し替える手口が代表的です。

Q.メールが本物か見分ける決定打はありますか?

決定打はありません。送金や口座変更はメール以外の経路で確認する運用が最も確実です。

Q.振込先変更の依頼が来たら何をすべきですか?

メールに書かれた連絡先ではなく、事前登録の代表番号など別経路で確認してから手続きします。

Q.MFAを入れていればBECは防げますか?

被害を減らせますが十分ではありません。なりすまし送信や業務手続きの隙で成立することがあります。

Q.DMARCはなぜ重要ですか?

自社ドメインのなりすまし送信を減らし、受信側の判定精度を高めるためです。

Q.狙われやすい部門はどこですか?

経理・財務・購買・営業など、請求や送金に関与する部門が特に狙われやすいです。

Q.被害が疑われたときの初動は?

送金停止・口座凍結依頼などを急ぎ、同時にメール原本やログを保全して社内窓口へ報告します。

Q.教育で効果を出すコツは何ですか?

怪しいかどうかの議論より、送金・口座変更は必ず別経路確認に乗せる手順を徹底することです。

記事を書いた人

ソリトンシステムズ・マーケティングチーム