ビジネスメール詐欺(BEC)とは?最新手口と実例、企業が講じるべき鉄壁の対策を完全解説
   |    2025-08-13

▼一通の英語メールが命取りに。海外と取引を行う企業を狙うビジネスメール詐欺(BEC)の実態。  

ある日の午後、あなたの会社の経理担当者の元に、海外の取引先から「請求書の振込先口座が変更になった」という英語のメールが届く。普段と変わらないやり取りに見え、疑うことなく送金手続きを完了。しかし後日、そのメールが巧妙に偽装されたもので、送金した多額の資金は詐欺師の手に渡ってしまったことが発覚する──。

これはフィクションではありません。ビジネスメール詐欺(Business Email Compromise、以下はBEC)は、世界中の企業、特に日常的に海外との送金が発生する、海外と取引を行う企業にとって、深刻かつ現実的な脅威です。FBIの報告によれば、BECによる世界の被害総額は年間数千億円規模に達しており、日本国内の被害も後を絶ちません。企業規模を問わず、すべての組織にとって喫緊の課題となっています。

特に、日常的に海外の取引先と英語でコミュニケーションをとり、高額な国際送金を行う、海外と取引を行う企業にとって、BECは事業の根幹を揺しかねない、極めて身近な脅威です。この記事では、サイバーセキュリティの専門家の視点から、海外ビジネスの現場で起こりうるシナリオに即してBECの全体像を徹底的に解剖します。最新の手口から、明日から実践できる具体的な防御策までを網羅的に解説し、貴社の大切な資産を守るための一助となることをお約束します。

▼この記事の信頼性について

本記事は、公的機関(警察庁、IPA:情報処理推進機構、米FBI)や大手セキュリティ企業の公開情報を基に、サイバーセキュリティの知見を持つ専門アナリストが執筆しています。客観的なデータと実践的な対策に焦点を当て、信頼性の高い情報を提供します。

ビジネスメール詐欺(BEC)の完全解説

1.BECの明確な定義

ビジネスメール詐欺(BEC)とは、特定の企業の役員や取引先になりすまし、メールで偽の指示を送ることで、担当者を騙して金銭を送金させたり、機密情報を盗み出したりするサイバー攻撃の一種です。ウイルスや不正アクセスのような技術的な攻撃ではなく、人の心理的な隙や組織の弱点を突くソーシャルエンジニアリングの手法が中心となります。そのため、ウイルス対策ソフトだけでは防ぎきれない、非常に厄介な攻撃です。

2.標的型攻撃メールやフィッシング詐欺との違い

BECは他のメールを悪用した攻撃と混同されがちですが、その目的と手口には明確な違いがあります。

攻撃手法主な目的ターゲット特徴
ビジネスメール詐欺 (BEC)金銭の詐取、重要情報の詐取特定の企業・担当者ウイルス等を使わず、巧妙な文面と心理操作で騙すことが多い。攻撃者は事前に標的企業を調査している。
標的型攻撃メール機密情報の窃取、システム破壊特定の組織・個人マルウェア付きの添付ファイルや不正なリンクをクリックさせ、システムへの侵入を試みる。
フィッシング詐欺個人情報、認証情報(ID/PW)の詐取不特定多数実在するサービス(銀行、ECサイト等)を装った偽サイトへ誘導し、情報を入力させる。

BECの最大の特徴は、「攻撃者があなた(の会社)のことをよく知っている」という点にあります。

3.巧妙化する手口と具体的なシナリオ例

攻撃者は事前に企業のウェブサイトやSNS、漏洩した情報などを調査し、極めて巧妙な偽装メールを作成します。以下に海外ビジネスで特に注意すべき代表的な手口をシナリオ例と共に紹介します。

①経営者へのなりすまし(CEO詐欺)

海外出張中のCEOや、時差のある海外拠点の役員などを装い、経理担当者に緊急かつ内密な送金を指示する手口です。時差を理由に「電話では話せない」と付け加え、メールだけのやり取りに誘導することがあります。

Subject: Urgent & Confidential: Wire Transfer for Project Delta
Body:
To the Head of Accounting,

Apologies for the short notice. I need you to process an urgent wire transfer for a confidential M&A deal we are finalizing (Project Delta). The payment of $150,000 must be sent to XX Corp by the end of business today.

This is highly sensitive, so please do not discuss this with anyone. Proceed with the transfer immediately and confirm with me once it is completed.

Wire Details:
Bank Name: Global Commerce Bank
Account Number: 1234567
Account Name: XX Corp LLC

Regards,

[CEO Name]
CEO

ポイント:「至急」「内密」「海外の機密案件」といった言葉で心理的なプレッシャーをかけ、正常な判断を妨げます。時差や出張といった状況設定が、確認を困難にさせます。

②取引先へのなりすまし(請求書偽装)

海外取引において最も警戒すべき手口の一つです。長年取引のある海外のサプライヤーや、新規の海外顧客になりすまし、「当社の銀行口座が変更になった」と英語で連絡してくるケースです。本物そっくりの偽の請求書が添付されていることもあります。

Subject: URGENT: Change of Bank Account Details for Invoice INV-GS-8841
Body:
Dear Accounts Payable Team,

We hope this email finds you well.

Please be advised that due to a recent audit, we have updated our primary business bank account. To avoid any payment delays, please update your records immediately.

For the outstanding invoice INV-GS-8841, please remit payment to the new account details provided below:

Bank Name: Atlantic Commercial Bank
SWIFT/BIC Code: ACBKGBL
Account Number:987654321
Account Name: Global Supplies Ltd.

Please confirm once you have updated your system. We have attached an updated invoice for your records.

We appreciate your prompt attention to this matter.

Best regards,

John Smith
Accounts Receivable, Global Supplies Ltd.

ポイント:実際の取引の文脈(請求書番号、金額など)を悪用するため、非常に見破りにくいのが特徴です。特に、やり取りが英語であるため、些細な違和感に気づきにくい傾向があります。

③情報窃取型の手口

直接的な金銭要求ではなく、将来の詐欺攻撃(請求書偽装など)の準備段階として行われます。海外の取引先や見本市の主催者を装い、担当者名簿や取引実績などの情報を盗み出すことを目的とします。

企業が実践すべき鉄壁の防御策

BEC対策は、技術的な防御と、従業員の意識改革という二つの側面からアプローチすることが不可欠です。

1.技術的対策:不正メールを入口でブロックする仕組み

①送信ドメイン認証(SPF, DKIM, DMARC)の設定

  • SPF (Sender Policy Framework): 送信元サーバーのIPアドレスが正当なものかを検証します。

  • DKIM (DomainKeys Identified Mail): メールに電子署名を付与し、改ざんがないことを証明します。

  • DMARC (Domain-based Message Authentication, Reporting and Conformance): SPFとDKIMの検証に失敗したメールをどう扱うか(隔離、拒否など)をポリシーとして宣言します。

これらは「メールの身分証明書」のようなものです。自社ドメインになりすましたメールをブロックし、取引先にも自社からのメールが本物であることを証明するために、必ず設定しましょう。

②高機能なメールセキュリティ製品の導入

AIを活用して不審な文面を検知したり、メールヘッダーを詳細に分析してなりすましを判定したりする、高度なフィルタリングソリューションが有効です。

③メールヘッダーへの警告表示

社外から届いたメールや、社内の役職者名を詐称している可能性のあるメールに対し、件名や本文の冒頭に[外部メール]や[なりすまし注意]といった警告を自動で付与する設定も効果的です。

2.組織的・人的対策:最後の砦は「人」の意識とルール

①振込・支払いに関するルールの厳格化

  • 絶対原則: メールだけで送金や支払い手続きを完結させないでください。

  • ダブルチェック体制: 依頼者と承認者を分けて、特に高額な送金は複数人での確認を必須とします。

  • 確認手段の多重化: メールで送金依頼や口座変更の連絡を受けた場合、必ず電話、ビデオ会議、事前に取り決めたセキュアなチャットツールなど、別のコミュニケーション手段で依頼者に事実確認を行います。その際、メールに記載された連絡先ではなく、以前から知っている連絡先を使うことが鉄則です。

  • 海外取引先との確認ルール策定: 特に海外の取引先とは時差があるため、電話確認が難しい場合があります。そのため、「口座変更の際は必ず双方の責任者を含めたビデオ会議で確認する」など、事前に確認プロセスをルール化しておくことが極めて重要です。

②従業員への継続的な教育と訓練

  • BECの最新手口や事例を全社で定期的に共有します。

  • ビジネスメール詐欺対応訓練を実施し、従業員が実際に騙されてしまう体験を通じて、危険性を体感させることが極めて効果的です。

③インシデント発生時の報告・対応フローの確立

「怪しい」と感じた従業員が、躊躇なく迅速に上司やIT部門へ報告できる文化と、明確な報告ルートを整備しておくことが、被害の未然防止や拡大阻止に繋がります。

【特別コラム】メールアドレス漏洩チェック

攻撃者は、過去に発生した様々なサービスからの情報漏洩によって流出したメールアドレスやパスワードのリストを悪用して、BECの標的を探したり、メールアカウントの乗っ取りを試みたりします。

1.あなたのメールアドレスは大丈夫?漏洩を確認する方法

自身のメールアドレスが過去のデータ侵害に含まれているかは、信頼できるオンラインツールで確認できます。

  • 推奨ツール:Have I Been Pwned? (https://haveibeenpwned.com/)

      セキュリティ研究者のトロイ・ハント氏が運営する、世界的に有名な情報漏洩確認サイトです。

【確認手順】

  1. 公式サイトにアクセスします。

  2. 入力欄に、確認したい自身のメールアドレスを入力し、「pwned?」ボタンをクリックします。

  3. "Oh no — pwned!" と表示された場合、そのメールアドレスは過去に何らかの情報漏洩事件に含まれています。どのサービスから漏洩したかのリストが表示されます。

  4. "Good news — no pwnage found!" と表示されれば、そのサイトが把握している限りでは漏洩は確認されませんでした。

2.漏洩が発覚した場合の対処法

  1. パスワードの即時変更:漏洩したサービスで使っていたパスワードを直ちに変更します。

  2. パスワードの使い回しを止める: もし同じパスワードを他のサービスでも使っている場合は、それら全てのパスワードも変更してください。

  3. 二要素認証(2FA/MFA)の設定: パスワードに加えて、スマートフォンアプリやSMSで生成されるワンタイムコードの入力を必須にする設定です。これにより、万が一パスワードが漏洩しても、第三者による不正ログインを大幅に防ぐことができます。

まとめ

ビジネスメール詐欺は、巧妙な心理操作を伴う攻撃であり、技術的な対策だけでは完全に防ぐことはできません。では、ビジネスメール詐欺から会社を守るために最も重要なことはなんですか?それは、以下の二つの対策を両輪で進めることです。

  • 技術的な防御壁の構築: DMARCなどの送信ドメイン認証を導入し、不正なメールが届くリスクを低減する。

  • 「人の意識」という最後の砦の強化: 全従業員が「メールは偽装されうる」という前提に立ち、「送金前には別手段で確認する」というルールを徹底する。

現代はデジタル化が進み、一通のメールや一つの投稿が瞬時に世界中に拡散される時代です。些細な情報漏洩やコンプライアンス違反でも、SNSを通じて炎上し、企業の信頼失墜や経営危機を招く可能性があります。このようなリスクから会社を守るためには、日頃からの危機管理体制の構築が不可欠です。本記事で紹介した対策を参考に、ぜひ今日から組織全体でリスク管理の取り組みを始めてください。

前の記事: CAC(顧客獲得単価)とは?定義や計算方法、LTVとの関係を基礎から解説

次の記事: リード案件とは?海外進出特有のポイントから解説