「会社にいますか?」から始まる新しい詐欺手口
サイバーレジリエンス株式会社
※本号はAIで執筆した文章を筆者が監修しています。
【要約版】
最近、取引先との打ち合わせや社内でも
役員名・上司名を使ったなりすましメールやチャットの話題が増えています。
「会社にいますか?」
「人事部のメールアドレスを教えてもらえますか?」
一見すると、ただの業務連絡。
しかしこれは、被害が表面化する前段階の攻撃です。
実際、社内エンジニアとの議論でも
「技術的な対策には限界がある」という認識が共有されました。
⚠️ システムだけでは防げない攻撃
- 送信元を偽装したメール
- 役員名を名乗る巧妙な文面
- 社内チャットツールへの成りすまし参加
これらは
システムだけで完全に防ぐことができません。
つまりこれは
ITの問題ではなく、経営リスクです。
「誰が、どこで、止められるのか」
その整理ができているかどうかが、
被害の分かれ目になります。
【詳細版|管理者・システム担当者向け】
■ 現場で共有された認識(実際の議論より)
最近の議論で共通していたのは、
なりすましメールは"完全防御が難しい"段階に入っているという点です。
【メールの2種類の送信者情報】
📋 メールには2つの「送信者」が存在します
① エンベロープFrom(実際の送信経路情報)
- 実際にメールを送信したサーバーの情報
- SMTPプロトコルで使用される技術的な送信元
- 通常、ユーザーの目には見えない
② ヘッダFrom(表示される送信者)
- メールクライアントに表示される送信者名・アドレス
- ユーザーが実際に目にする情報
- 攻撃者が偽装するのはこちら
攻撃者は、ヘッダFromを偽装して表示上は役員・社長名に見せかけながら、
実際には別のサーバーから送信します。
さらに、ドメインも一見それらしく見えるものを使用します。
このため、
SPF/DKIM/DMARCなどの送信ドメイン認証対策をしていても
初動で防げないメールが存在する
という現実があります。
■ 最新の被害状況(2025年12月~2026年1月)
⚠️ 実際の数字が物語る深刻さ
- 東京都内だけで43社が同様の詐欺メールを受信
- そのうち14社が実際に金銭被害に遭遇
- 被害総額は6億7000万円に達する
- 岐阜県では1社で1億円の被害事例も発生
- 2026年1月には警視庁が正式に注意喚起を発表
この攻撃は「LINE誘導型BEC(ビジネスメール詐欺)」と呼ばれ、
2025年12月中旬から全国的に急増しています。
■ 送信ドメイン認証の限界
会議では、以下の点も共有されました。
【SPF/DKIM/DMARCの技術的限界】
📌 技術対策が「万能ではない」理由
① 認証は「本人確認」であって「通行手形」ではない
- 正規の手続きを踏んだメールでも、内容が詐欺の可能性がある
- 技術的に正しく認証されても、メールの内容まで保証するものではない
② 攻撃者が別ドメインを正規に使用した場合は防げない
- 攻撃者が自社管理のドメインで正しくSPF/DKIM/DMARCを設定すれば、技術的には「正規メール」として認証される
- 多くのメールクライアントは送信者の「表示名」だけを表示し、実際のメールアドレスを表示しない仕様を悪用される
③ DMARC Alignmentチェックの限界
- DMARCは「ヘッダFromのドメイン」と「認証されたドメイン」の一致を確認する
- しかし、全く別のドメインを使って正規の認証を通過した場合、「表示名」を偽装されると見分けがつかない
④ 設定の最適化には時間が必要
- 証明書更新・設定強化は重要だが、組織全体での準備と調整が必要
- 段階的な導入(p=none → p=quarantine → p=reject)にも時間がかかる
📊 技術対策の現実
技術対策は
被害を減らすことはできるが、ゼロにはできない。
これが現場の共通認識です。
■ なぜチャットツールが狙われるのか
最近はメールだけでなく、
⚠️ チャットツールを狙う新たな手口
- Chatworkに突然参加
- 役員名でグループ作成
- 「至急」「社外秘」で判断を急がせる
といったケースも増えています。
理由は明確で、
「社内ツール=安全」という思い込みがあるからです。
📋 チャットツールが狙われる理由
- 送信元確認の習慣がない
→ メールと違い、アドレスを確認する文化が薄い - スピード重視で確認が後回しになる
→ チャットは即座に返信することが期待される - メールより心理的ハードルが低い
→ カジュアルなコミュニケーションツールという認識
結果として、
メール以上に成功率が高くなります。
実際に、複数の企業で「社長名を名乗るアカウントから突然グループに招待された」という報告が寄せられています。
■ 管理者として整理すべきポイント
【技術面】
- メール認証設定(SPF/DKIM/DMARC)の現状把握
- DMARCポリシーの段階的強化(p=none → p=reject)
- チャットツールの招待・権限管理の見直し
- 外部ドメインからのメール表示方法の工夫
【運用面】
- 役員名でも即対応しないルールの明文化
- 金銭に関わる指示は別手段(電話・対面)での確認を必須化
- 「至急」「緊急」などの文言に対する慎重な対応
- 別手段(LINE、QRコード)への誘導を疑う基準の設定
【文化面】
- 「確認していい」「止めていい」空気があるか
- 役職に関係なく疑問を呈することができる組織風土
- セキュリティ教育の定期実施
- インシデント発生時の報告体制の整備
💡 重要な認識
最後に止めるのは
人の判断です。
技術は最初の防波堤ですが、
最終的には「おかしい」と気づく人間の感覚が
被害を防ぎます。
■ なぜ「技術だけでは止められない」のか
今回の攻撃は
「突破する」攻撃ではなく、
「信頼を利用する」攻撃です。
📌 攻撃の本質的な違い
従来のサイバー攻撃
- セキュリティの穴を突いて侵入する
- 技術的な脆弱性を悪用する
- ファイアウォールやウイルス対策で防御可能
現在の攻撃(BEC等)
- 正規の認証を通過する
- 正規のツールを使用する
- 正規の手続きを踏む
- 人間の信頼関係を悪用する
だからこそ
📋 3層の防御が不可欠
- 経営判断 – セキュリティポリシーの策定と予算確保
- 運用設計 – 技術と人の両面からの対策設計
- 現場教育 – 全従業員のセキュリティリテラシー向上
この3点がそろって初めて防げます。
■ 今すぐできる対策チェックリスト
【✅ 技術設定の確認】
- □ SPF/DKIM/DMARCの設定状況を確認
- □ DMARCレポート(RUA)の受信と定期的な分析
- □ チャットツールの招待設定を「管理者承認制」に変更
【✅ 運用ルールの整備】
- □ 金銭に関わる指示は必ず電話または対面で確認
- □ 役員からの「至急」メールには慎重に対応
- □ 外部ツール(LINE等)への誘導には応じない
【✅ 組織文化の醸成】
- □ 全社員向けセキュリティ研修の実施
- □ 「疑問を持つことは良いこと」という空気づくり
- □ 実際の詐欺メール事例の定期的な共有
■ まとめ
⚠️ 重要なポイント
2025年12月から急増している「LINE誘導型BEC」は、
技術的対策だけでは防げない新しい脅威です。
- 被害総額は東京都内だけで6億7000万円を超える
- 警視庁も正式に注意喚起を発表
- この攻撃の本質は、技術の穴を突くのではなく、人間の信頼を悪用すること
📋 3層の防御が不可欠
- 技術対策(SPF/DKIM/DMARC等)
- 運用設計(確認ルール、権限管理)
- 組織文化(疑問を持てる空気、教育)
💡 最後の砦
「おかしい」と思ったら、
遠慮せず確認する。
それが、
組織を守る最後の砦になります。
■ 参考情報
- 経営層を騙るLINE誘導型フィッシング(BEC)の手口と対策
- 本当に社長からですか?企業を狙うメール攻撃「CEO詐欺」とは - LAC
- DMARC - MailData
- 経済産業省 - 営業秘密〜営業秘密を守り活用する
- IPA - ビジネスメール詐欺(BEC)対策
※2026年1月29日時点の情報です。
最新情報は各公式サイトで確認してください。
最後までお読みいただき、ありがとうございました。
弊社の社名となっている「レジリエンス」は、
「回復力」や「弾性」を意味する英単語です。
つまり、環境の変化や突発的な事象に対して
しなやかに粘り強く対応していく
立ち位置を意味しています。
目まぐるしく変化する時流の中で、
それを見極めつつ流されない解決策を提案致します。
****************************
サイバーレジリエンス株式会社
日本レジリエンス株式会社
〒103-0026
東京都中央区日本橋兜町17番1号
日本橋ロイヤルプラザ706
Tel 03-6823-8902
E-mail: info@japan-resilience.co.jp
https://japan-resilience.co.jp/cyber
****************************
投稿者プロフィール

最新の投稿
ビジネスコラム2026年2月10日『サプライチェーンセキュリティ対策評価制度(SCS評価制度)~制度の紹介と評価へのロードマップ~』
情報2026年2月6日『更新しました』で終わらせていませんか?─WinRAR事例が示す、パッチ管理の盲点
情報2026年1月29日「会社にいますか?」から始まる新しい詐欺手口
情報2026年1月22日「道を尋ねただけ」から始まる産業スパイロシア通商代表部スパイ事件が示す技術流出リスク

