LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

Facebook X Instagram
注意喚起 | 

そのメール、本当に社長からですか?企業を狙うメール攻撃「CEO詐欺」とは

2025年末から現在まで、企業代表者の氏名を名乗ってLINEのグループ作成や、Microsoft Teamsのアカウント情報の提供を求める不審なメール、いわゆる「CEO詐欺」や「ニセ社長詐欺」と呼ばれるメールが複数の企業に対して送信されています。当該不審メールの文面として複数のパターンがあることを確認していますが、正規の業務連絡を思わせる文面を用い、実際の企業代表者名が署名として記載されている点が共通しています。

このメールは企業の法人口座情報やアカウント情報を盗むことを目的とする攻撃と見られ、被害が発生した場合、ビジネスに対して重大な影響を及ぼすおそれがあります。本稿では、被害を避けるため、実際に確認されたメールの共通点や手口の特徴を整理するとともに、組織や個人が被害を防ぐために取るべき対策について解説します。

メール

サイバーセキュリティやラックに関する様々な情報をお届けします。

注意喚起情報をタイムリーに受け取れるメールマガジンの登録はこちら

事案の概要

本件で確認されている不審なメールは、2025年12月の中頃から一定期間にわたり継続的に観測されています。送信先は特定の業種や企業規模に限定されておらず、また、メール本文がいくつかの共通したパターンに分類できることなどから、あらかじめ用意された送信リストと文面のテンプレートを用いて広範囲に送信された可能性があります。

メールの文面

いくつかのパターンに分類できますが、以下の内容が共通しています。

  • 現在または過去の代表者や役員の実名を騙っている
  • "業務上の必要"や"今後のプロジェクトの進め方のため"として受信者自身しか参加していないLINEのグループ作成を指示
  • グループ作成後、当該グループのQRコードを返信するように要求
  • グループへの参加者は、偽りの代表者が指定する

メールの文体は、初期はビジネス口調でしたが、年明け後には口語的なものが一定数観測され、従業員と代表者との距離感などに合わせようと文体を変えていることも伺えます。

初期の文体
初期の文体
年明け後に観測された文体
年明け後に観測された文体

また、この他にも以下のような要求をするものも観測しました。

  • Microsoft Teamsのアカウントとパスワードの返信
  • 簡潔な返信
Microsoft Teamsのアカウント情報を要求するもの
Microsoft Teamsのアカウント情報を要求するもの
簡潔に返信を要求するもの
簡潔に返信を要求するもの

攻撃者に騙されてしまった場合に、何が起きるか

実際に、攻撃者に対して返信してしまったケースについて、関係者から詳細な経緯を伺う機会がありました。以下の図は、LINEグループを作成し、当該LINEグループのQRコードを返信した後の攻撃者とのチャットの様子を再現した模式図です。

模式図
模式図(図中の名称等は全て架空のものです)

なお、このケースでは、通帳の画像送信後に不審さに気づき、直ちに金融機関等への届出を行ったことで金銭的被害は発生していないとのことです。

公開情報およびラックの観測に基づく動向

インターネット上に公開されている本件と同種のメールに関する広報について調査したところ、2026年1月7日までに約150件の企業が注意喚起の広報を出していることが判明しました。注意喚起の広報日は12月23日から25日に集中しており、受信から広報までのタイムラグを踏まえると、本件メールは12月の第2週から第3週にかけて大量に送信されたものと思われます。

ラックにおいても、国内企業が一般に休暇となる年末期に業務を停止し、仕事始めとなる1月5日以降から受信の再開が観測されるなど、攻撃者は、送信時期を見極めている可能性があります。また、広報した企業の業種および規模を見てみると、規模の大小や業種に特にこだわりはなく、広範囲に無差別的な送信を行っている様子が伺えます。

広報発出日の分布

注意喚起を発出した日
注意喚起を発出した日

企業規模の分布

注意喚起を発出した企業規模の分布(従業員数で幅を取り集計)
注意喚起を発出した企業規模の分布(従業員数で幅を取り集計)

業種の分布

注意喚起を発出した企業業種の分布
注意喚起を発出した企業業種の分布

今後の展望と対策

調査により、確認されている不審メールは個別に手作業で送信されたものではなく、あらかじめ用意された文面テンプレートと送信先リスト及び自動化された仕組みにより一斉配信していることが分かっています。また、これまで見てきたとおり、攻撃者は時節による企業の動きに合わせたり、従業員にとってより親しみのある文面に変更したりするなど、執拗に企業へのアプローチを続けています。

今後の展望

今後、2月から3月にかける年度末に向けて、同様の手口を用いたメールが引き続き送信される可能性が考えられます。この時期は、人事異動や決算処理、新年度開始プロジェクトの事前準備などによって外部との連携やアカウント管理に関する連絡が増加する傾向にあります。攻撃者は、こうした状況を踏まえ、より業務に即した文面やタイミングでの送信を試みることが予想されます。

対策

このような手口に対しては、送信元の氏名や文面の自然さ、不自然さ、状況のもっともらしさなどを根拠として安全性を判断しないことが極めて重要です。「突然新しいLINEグループを作るわけがない」「自社では業務にLINEを使用してないから偽物だ」と考えることもできますが、このような前提に頼る判断は危険です。攻撃メール受信のタイミングがLINEのグループ新設や業務への導入を検討しているタイミングと重なった場合、判断を誤って攻撃者を信用してしまう可能性があります。

また、本件のような攻撃は、LINEという特定のサービスに限らず、どのようなサービスでも起こり得る手口です。外部の連絡用ツール利用や業務アカウント情報の提供を求められた場合には、以下の行動を取ってください。

個人ができる対策

  • 必ず、メールとは別の手段で事実確認を行う
  • メールへの直接返信や、本文中に記載された連絡先の使用を避ける
  • メールに添付されたファイルや、本文中に記載されたリンクをクリックしない

組織としては、従業員がこのようなメールを受信した場合に備え、以下の対策を行っておくことが重要です。

組織ができる対策

  • 新たな外部ツールの利用・グループ作成に関するルールを定めておく
  • アカウント情報をメールで提出する運用を認めないことを検討する
  • 不審なメールを受信した場合に、速やかに共有・報告・相談できる体制を整える
  • 万が一、不審なメールの指示に従ってしまった場合を想定し、対応手順の整備や訓練を行う

おわりに

本稿で紹介したメール攻撃は、日常業務の隙や受信者の思い込みを利用して成立します。受信者の注意やセキュリティ意識だけでは攻撃を防ぐことは困難です。重要なことは、判断の基準となるルールに即した行動であり、そのために、組織は個人への注意喚起とルールの整備や見直しを事前に行う必要があります。個人の注意と組織ルールの両輪がそろってはじめて、被害を防ぐことができます。

本稿をきっかけとして、日頃の業務連絡の在り方や運用ルールを見直し、同様の被害を未然に防ぐための備えを進めていただければ幸いです。

プロフィール

横尾 智嗣

横尾 智嗣
元福岡県警察官。
2025年4月ラック入社。脅威情報の分析を担当。
2012年にサイバー攻撃特別捜査隊に従事したことを皮切りに、情報技術解析課技官、サイバー犯罪対策課特別捜査班・初動対処係長、一般財団法人日本サイバー犯罪対策センター派遣等のサイバー領域における警察業務を歴任し現職に至る。

この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • インシデント対応の舞台裏シリーズ:ビジネスメール詐欺編

    インシデント対応の舞台裏シリーズ:ビジネスメール詐欺編

  • ラックの独自調査レポートからみた、標的型攻撃メール訓練の傾向と課題

    ラックの独自調査レポートからみた、標的型攻撃メール訓練の傾向と課題

  • ホワイトペーパー「今さら聞けない!インシデントレスポンスの基本」を公開しました

    ホワイトペーパー「今さら聞けない!インシデントレスポンスの基本」を公開しました

page top