ニュース

ビジネスメール詐欺は“第3段階”へ、進化する攻撃を防ぐための対策方法は?

TwoFiveがセキュリティセミナーを開催

 株式会社TwoFiveおよび株式会社日立ソリューションズは7月9日、オンラインセミナー「今日から本気のセキュリティ - Area 1 Horizon -」を実施し、ビジネスメール詐欺(BEC)対策とその対応ソリューション「Area 1 Horizon」の紹介を行った。

 同セミナーは二部構成で、前半は米Area 1 SecurityのChristopher MacDonald氏(Regional Account Manager)とDominic Yip氏(Director、Sales Engineering)がBECの概要と対応策を説明。後半はTwoFiveの高橋尚也氏(テクニカルサービスマネージャー)がArea 1 Horizonの特徴や導入パターンなどについて紹介した。

 なお、セキュリティセミナーは今回のテーマを皮切りに、アカウント不正利用対策、メールなりすまし対策、メールデリバラビリティ対策をテーマにしたオンラインセミナーを今後も行う予定だ。

「今日から本気のセキュリティセミナー」は今後も行われる

BECは時代ごとに巧妙化、信頼関係を築いてから騙すのが主流に

米Area 1 SecurityのChristopher MacDonald氏(Regional Account Manager)

 BECでは犯罪者が主に重役や取引先になりすまし、メールで不正な送金指示を行うことで企業に金銭的被害を与える。欧米では2012年ごろから被害が発生しているが、日本では日本航空(JAL)が3億8000万円のBEC被害を2017年に受けたことから注目を集めるようになった。

 翌年、独立行政法人情報処理推進機構(IPA)が日本語メールのBEC事例があると警告しており、日本企業としても対岸の火事と言えない状況となっている。

 Area 1 SecurityのChristopher MacDonald氏は、BECについて2012年以降に拡散したものを「Type1」、2017年以降を「Type2」、2019年以降を「Type3」に分類し、詐欺の手口が進化していることを挙げた。

海外では多くの企業がBECの被害にあっており、現在の被害額は2015年比で13倍に及ぶ

 Type1は、内部組織幹部に偽装した外部ソースからのアクセスで指示を与える単純なものだった。Type2から内部組織アカウント情報を奪取し、社員や同僚に偽装した内部からのアクセスも行う手口に進化した。

 2019年以降は、奪ったアカウントで取引先に偽装し、信頼関係を築いた上で送金依頼や送金先変更などの依頼を装うType3になった。このType3では、数カ月にわたって10通を超えるメールのやり取りを行うなど、長めのキャンペーンとなっているのも特徴だ。

 流れとしては、1)標的のパートナー組織のメールアカウントを奪取、2)普段のやり取りを監視、3)標的と親密になるためのメールのやり取りを行い、信憑性を上げる、4)詐欺メールを差し込み、支払いを促すかたちとなる。

 Type3のBECになったことで、相手を騙しやすくなり被害額も増大したという。

BECも巧妙化しており、Area 1 Securityでは大きく3つに分類している
現在はアカウントを奪取するだけでなく、やり取りを見た上で模倣し、信頼関係を得るプロセスがあるという

 同氏は3月に公開されたガートナーのレポート「Protecting Against Business Email Compromise Phishing(ビジネスメール詐欺に対する防護策)」についても紹介した。ガートナーでは、2023年までにBEC被害額は年々倍増し、2023年には年間50億ドルの損害を出すと予測している。

 同レポートでは、Area 1 SecurityがType2として分類したものをさらに2つに細分化した計4つにBECを分類しており、それぞれのタイプごとに必要な検知技術を一覧にまとめている。

 アンチスパムソリューションのようにシグネチャベースの対策の場合、多くのサンプルが必要となるが、BECは標的に応じてメッセージを変更して検体が少ないため、対応が難しいとMacDonald氏は述べる。また、「BECの進化やメール環境の変化に対応するためには硬直したソリューションではなく、継続的に対応可能なソリューションを選択する必要がある」と説明した。

ガートナーのレポートではBECを4つに分類し、それぞれに必要な検知技術について説明している

BECの進化に合わせたソリューションの選択が重要に

米Area 1 SecurityのDominic Yip氏(Director、Sales Engineering)

 続いて、Yip氏はBEC検知に対するArea 1 Securityの対応を紹介した。Type3のBECを検知するため、信頼できるソースからの発信なのかを確認すること、実際の会話に焦点を当てて本物かどうかを判断することなどを重視しているという。

 その上で、Area 1 Securityは「Active Fraud Protection」として6つの手法を活用しているという。メッセージスレッド全体の評価の実施や、キャンペーンソース分析、ジャンル分類などがあるが、中でも「Partner Social Graph」は送信者や受信者の関係性をグラフィカルに可視化できるのが特徴だという。

 フォーチュン500企業である航空会社3社での検証例も紹介。メールのやり取りが20~90日間にわたるケースでBEC判定を行ったところ、2450万ドル以上に相当する偽請求を阻止できたという。また、複数のフォーチュン500企業の実績では、12週間に2億3100万ドル以上に相当する偽請求のBECメッセージを阻止したと有用性をアピールした。

最新のBECを検知するための6つの手法
手法の一つある「Partner Social Graph」では、送信者と受信者の関係性を可視化し、受信したメールが疑わしいものかどうかを判断できる

検知が難しいBECへの対策にも対処、顧客事例では99.997%の判定結果も

株式会社TwoFiveの高橋尚也氏(テクニカルサービスマネージャー)

 高橋氏はArea 1 Horizon(以下、Horizon)の具体的なサービスの説明を行った。まず、IPAの「情報セキュリティ10大脅威2020」において、組織における10大脅威中、標的型攻撃による機密情報の取得(1位)、ビジネスメール詐欺による金銭被害(3位)、ランサムウェアによる被害(5位)など、メールセキュリティ・フィッシングに関連した項目が上位に入っていると説明する。

 情報セキュリティ侵害の大半はフィッシングメールが起点になることが多いにも関わらず、フィッシングメール対策としてシグネチャベースのフィルタリングや従業員教育、境界防御で行っており、これでは「フィッシングメールやBECに引っ掛かってしまう」と高橋氏は指摘する。

IPA「情報セキュリティ10大脅威2020」ではメールセキュリティ関連が上位に並ぶ
FBIの統計によると2019年の被害額は全世界で17億ドルに上った。件数も金額も右肩上がりだ

 そこで同氏は、Horizonの有用性をアピールした。シグネチャベースのフィルタリングの場合、脅威はあまり高くないがサンプルの多いスパムメールを中心に対応することが多い。BECは標的ごとにカスタマイズされたメッセージとなっており、サンプル数が少ない。しかし、Horizonは検知が難しいこれらのフィッシングや標的型攻撃、ランサムウェアなどの脅威に強いという。

旧来のフィッシングメール対策は不正確、非効率的かつ受け身で見逃しが多い
Area 1 Horizonは、シグネチャベースのソリューションでは検知が難しく、見逃ししてしまうことの多いBECをブロックする

 Horizonの特徴の一つとして早期識別を挙げる。その理由として、ウェブクローラー「ACTIVESENSORS」を使用し、攻撃が起きる前から情報収集を行っていること、コンテンツをチェックするスモールパターン解析エンジン「SPARSE」で、機械学習による検知や自然言語スコアリングを行うことで、フィッシングサイトや送信元を能動的に特定することができることを説明した。また、被害には至らない段階でのメールのやり取りでアラートを出すことが可能だという。

 メールゲートウェイとして働き、既存の環境にほとんど手を加えることなく影響を与えない方法でPoCを行い段階的評価を行うことも可能だ。

 導入事例として、世界150カ国に3万5000人の従業員を抱えるとあるフォーチュン500企業では、年間2億8000万のメールからフィッシングメールを99.997%の高レートで検知できたことも紹介した。

早期識別のために平時から高速ウェブクローラーで情報収集を行っている。また、機械学習や自然言語スコアリングの解析エンジンも備える
事前の情報収集と複合的な情報分析でフィッシングやBECを判定
メールゲートウェイとして利用することで、メール本文中のURL検査、リンクの書き換え・無害化も実現する
判定結果はレポートやアラートとして表示される
MXレコードの書き換えやインライン利用、Bccやジャーナルによる判定など導入方法は幅広い
従来環境に影響を及ぼさないPoCも可能で、段階的な評価も行える