「会社にいますか?」から始まる新しい詐欺手口

「会社にいますか?」から始まる新しい詐欺手口

サイバーレジリエンス株式会社
※本号はAIで執筆した文章を筆者が監修しています。

【要約版】

最近、取引先との打ち合わせや社内でも
役員名・上司名を使ったなりすましメールやチャットの話題が増えています。

「会社にいますか?」
「人事部のメールアドレスを教えてもらえますか?」

一見すると、ただの業務連絡。
しかしこれは、被害が表面化する前段階の攻撃です。

実際、社内エンジニアとの議論でも
「技術的な対策には限界がある」という認識が共有されました。

⚠️ システムだけでは防げない攻撃

  • 送信元を偽装したメール
  • 役員名を名乗る巧妙な文面
  • 社内チャットツールへの成りすまし参加

これらは
システムだけで完全に防ぐことができません。

つまりこれは
ITの問題ではなく、経営リスクです。

「誰が、どこで、止められるのか」
その整理ができているかどうかが、
被害の分かれ目になります。

【詳細版|管理者・システム担当者向け】

■ 現場で共有された認識(実際の議論より)

最近の議論で共通していたのは、
なりすましメールは"完全防御が難しい"段階に入っているという点です。

【メールの2種類の送信者情報】

📋 メールには2つの「送信者」が存在します

① エンベロープFrom(実際の送信経路情報)

  • 実際にメールを送信したサーバーの情報
  • SMTPプロトコルで使用される技術的な送信元
  • 通常、ユーザーの目には見えない

② ヘッダFrom(表示される送信者)

  • メールクライアントに表示される送信者名・アドレス
  • ユーザーが実際に目にする情報
  • 攻撃者が偽装するのはこちら

攻撃者は、ヘッダFromを偽装して表示上は役員・社長名に見せかけながら、
実際には別のサーバーから送信します。
さらに、ドメインも一見それらしく見えるものを使用します。

このため、
SPF/DKIM/DMARCなどの送信ドメイン認証対策をしていても
初動で防げないメールが存在する

という現実があります。

■ 最新の被害状況(2025年12月~2026年1月)

⚠️ 実際の数字が物語る深刻さ

  • 東京都内だけで43社が同様の詐欺メールを受信
  • そのうち14社が実際に金銭被害に遭遇
  • 被害総額は6億7000万円に達する
  • 岐阜県では1社で1億円の被害事例も発生
  • 2026年1月には警視庁が正式に注意喚起を発表

この攻撃は「LINE誘導型BEC(ビジネスメール詐欺)」と呼ばれ、
2025年12月中旬から全国的に急増しています。

■ 送信ドメイン認証の限界

会議では、以下の点も共有されました。

【SPF/DKIM/DMARCの技術的限界】

📌 技術対策が「万能ではない」理由

① 認証は「本人確認」であって「通行手形」ではない

  • 正規の手続きを踏んだメールでも、内容が詐欺の可能性がある
  • 技術的に正しく認証されても、メールの内容まで保証するものではない

② 攻撃者が別ドメインを正規に使用した場合は防げない

  • 攻撃者が自社管理のドメインで正しくSPF/DKIM/DMARCを設定すれば、技術的には「正規メール」として認証される
  • 多くのメールクライアントは送信者の「表示名」だけを表示し、実際のメールアドレスを表示しない仕様を悪用される

③ DMARC Alignmentチェックの限界

  • DMARCは「ヘッダFromのドメイン」と「認証されたドメイン」の一致を確認する
  • しかし、全く別のドメインを使って正規の認証を通過した場合、「表示名」を偽装されると見分けがつかない

④ 設定の最適化には時間が必要

  • 証明書更新・設定強化は重要だが、組織全体での準備と調整が必要
  • 段階的な導入(p=none → p=quarantine → p=reject)にも時間がかかる

📊 技術対策の現実

技術対策は
被害を減らすことはできるが、ゼロにはできない。

これが現場の共通認識です。

■ なぜチャットツールが狙われるのか

最近はメールだけでなく、

⚠️ チャットツールを狙う新たな手口

  • Chatworkに突然参加
  • 役員名でグループ作成
  • 「至急」「社外秘」で判断を急がせる

といったケースも増えています。

理由は明確で、
「社内ツール=安全」という思い込みがあるからです。

📋 チャットツールが狙われる理由

  • 送信元確認の習慣がない
    → メールと違い、アドレスを確認する文化が薄い
  • スピード重視で確認が後回しになる
    → チャットは即座に返信することが期待される
  • メールより心理的ハードルが低い
    → カジュアルなコミュニケーションツールという認識

結果として、
メール以上に成功率が高くなります。

実際に、複数の企業で「社長名を名乗るアカウントから突然グループに招待された」という報告が寄せられています。

■ 管理者として整理すべきポイント

【技術面】

  • メール認証設定(SPF/DKIM/DMARC)の現状把握
  • DMARCポリシーの段階的強化(p=none → p=reject)
  • チャットツールの招待・権限管理の見直し
  • 外部ドメインからのメール表示方法の工夫

【運用面】

  • 役員名でも即対応しないルールの明文化
  • 金銭に関わる指示は別手段(電話・対面)での確認を必須化
  • 「至急」「緊急」などの文言に対する慎重な対応
  • 別手段(LINE、QRコード)への誘導を疑う基準の設定

【文化面】

  • 「確認していい」「止めていい」空気があるか
  • 役職に関係なく疑問を呈することができる組織風土
  • セキュリティ教育の定期実施
  • インシデント発生時の報告体制の整備

💡 重要な認識

最後に止めるのは
人の判断です。

技術は最初の防波堤ですが、
最終的には「おかしい」と気づく人間の感覚が
被害を防ぎます。

■ なぜ「技術だけでは止められない」のか

今回の攻撃は
「突破する」攻撃ではなく、
「信頼を利用する」攻撃
です。

📌 攻撃の本質的な違い

従来のサイバー攻撃

  • セキュリティの穴を突いて侵入する
  • 技術的な脆弱性を悪用する
  • ファイアウォールやウイルス対策で防御可能

現在の攻撃(BEC等)

  • 正規の認証を通過する
  • 正規のツールを使用する
  • 正規の手続きを踏む
  • 人間の信頼関係を悪用する

だからこそ

📋 3層の防御が不可欠

  1. 経営判断 – セキュリティポリシーの策定と予算確保
  2. 運用設計 – 技術と人の両面からの対策設計
  3. 現場教育 – 全従業員のセキュリティリテラシー向上

この3点がそろって初めて防げます。

■ 今すぐできる対策チェックリスト

【✅ 技術設定の確認】

  • □ SPF/DKIM/DMARCの設定状況を確認
  • □ DMARCレポート(RUA)の受信と定期的な分析
  • □ チャットツールの招待設定を「管理者承認制」に変更

【✅ 運用ルールの整備】

  • □ 金銭に関わる指示は必ず電話または対面で確認
  • □ 役員からの「至急」メールには慎重に対応
  • □ 外部ツール(LINE等)への誘導には応じない

【✅ 組織文化の醸成】

  • □ 全社員向けセキュリティ研修の実施
  • □ 「疑問を持つことは良いこと」という空気づくり
  • □ 実際の詐欺メール事例の定期的な共有

■ まとめ

⚠️ 重要なポイント

2025年12月から急増している「LINE誘導型BEC」は、
技術的対策だけでは防げない新しい脅威です。

  • 被害総額は東京都内だけで6億7000万円を超える
  • 警視庁も正式に注意喚起を発表
  • この攻撃の本質は、技術の穴を突くのではなく、人間の信頼を悪用すること

📋 3層の防御が不可欠

  • 技術対策(SPF/DKIM/DMARC等)
  • 運用設計(確認ルール、権限管理)
  • 組織文化(疑問を持てる空気、教育)

💡 最後の砦

「おかしい」と思ったら、
遠慮せず確認する。

それが、
組織を守る最後の砦になります。

■ 参考情報

※2026年1月29日時点の情報です。
最新情報は各公式サイトで確認してください。


最後までお読みいただき、ありがとうございました。

弊社の社名となっている「レジリエンス」は、
「回復力」や「弾性」を意味する英単語です。

つまり、環境の変化や突発的な事象に対して
しなやかに粘り強く対応していく
立ち位置を意味しています。

目まぐるしく変化する時流の中で、
それを見極めつつ流されない解決策を提案致します。

****************************
サイバーレジリエンス株式会社
日本レジリエンス株式会社
〒103-0026
東京都中央区日本橋兜町17番1号
日本橋ロイヤルプラザ706
Tel 03-6823-8902
E-mail: info@japan-resilience.co.jp
https://japan-resilience.co.jp/cyber
****************************

投稿者プロフィール

サイバーレジリエンス
サイバーレジリエンス