Written by WizLANSCOPE編集部
目 次
ビジネスメール詐欺(BEC)とは、取引先や経営者などになりすまして偽のビジネスメールを送信し、金銭をだまし取るサイバー攻撃の手法です。
主に企業や組織を標的とするため、個人向けの詐欺と比較して被害額が高額になりやすい傾向があります。
近年では、生成AIの普及により、違和感のない自然な内容が作成できるようになり、従来以上に見分けることが難しくなっています。
そのため、企業・組織には技術的対策に加え、従業員のセキュリティ意識向上を含めた総合的な対策強化が求められています。
本記事では、ビジネスメール詐欺の主な手口、被害に遭った場合の対応方法、さらに有効な対策についてわかりやすく解説します。
▼本記事でわかること
- ビジネスメール詐欺の手口
- ビジネスメール詐欺の被害事例
- ビジネスメール詐欺にあった場合の対応
- ビジネスメール詐欺への対策
「ビジネスメール詐欺ではどのような手口が使用されるのか」「どういった対策を行うべきなのか」などを知りたい方はぜひご一読ください。

マルウェア感染時のNG行動とは?
「えっ!それやっちゃダメだったの!?」マルウェア感染の被害を拡大しないために知っておきたいNG行動をまとめました。専門家が教える感染時の正しい対処法もお伝えします。
ビジネスメール詐欺(BEC)とは

ビジネスメール詐欺(Business Email Compromise、BEC)とは、企業の経営者や取引先を装って偽のメールを送り、金銭をだまし取るサイバー攻撃の一種です。
例えば、取引先になりすまして以下のようなメールを送り、偽の口座に金銭を振り込ませる手口などが挙げられます。
近年では、生成AIの普及により、文面の自然さや文脈の整合性が向上し、従来よりも違和感のないメールが容易に作成できるようになっています。
このようなビジネスメール詐欺の被害を防ぐためには、金銭をやり取りを行う財務・経理の担当者だけでなく、従業員全員が手口を理解し、常に高いセキュリティ意識を持つことが重要です。
ビジネスメール詐欺と標的型攻撃メールの違い
送信元の偽装やなりすましによってメールを送るという点で、ビジネスメール詐欺と標的型攻撃メールは共通していますが、攻撃の目的や手口に明確な違いがあります。
標的型攻撃メールとは、特定の組織や個人を狙い、マルウェア感染や偽サイトへの誘導、認証情報の窃取などを通じて、機密情報の窃取や不正アクセスを行うサイバー攻撃です。
攻撃者は、標的の警戒心を解くために、社内関係者や取引先などを装ってメールを送信し、添付ファイルやリンクを開かせるように誘導します。
一方でビジネスメール詐欺は、主に金銭や重要情報の窃取を目的としており、経営者や取引先になりすまして、標的に送金などの行動を取らせる点が特徴です。
つまり、ビジネスメール詐欺が「受信者に送金などの行動を起こさせること」を主な目的としているのに対し、標的型攻撃メールは「組織内部への侵入や情報の窃取」を目的としている点に大きな違いがあります。
ビジネスメール詐欺の特徴
ビジネスメール詐欺は、主に企業や組織を標的として仕掛けられるため、攻撃が成功した場合に得られるリターン(成果)が大きい傾向があります。
そのため、多くの場合、事前に情報収集や攻撃準備が行われる特徴があります。
攻撃者は、標的を信用させるために、経営者や取引先、直近の取引に関する情報を、以下のような方法で不正に取得します。
| マルウェアの利用 | ・業務用PCやスマートフォンをマルウェアに感染させ、メール内容や認証情報などを窃取する |
|---|---|
| 不正アクセス | ・企業のメールサーバーやクラウドサービスに不正にアクセスし、メールアカウントの乗っ取りや、送受信内容の閲覧を行う |
| ソーシャルエンジニアリング | ・担当者や関係者を装って電話やメールで接触し、ログイン情報などを聞き出す ・画面の盗み見などにより、認証情報を取得する |
ビジネスメール詐欺の手口

ビジネスメール詐欺の代表的な手口は、以下の通りです。
- 取引先を装って請求書や振込先口座情報を偽装する
- 経営者層になりすます
- 乗っ取った正規のメールアカウントを悪用する
- 社外の権威ある第三者になりすます
これらの手口を知っておくことで、詐欺メールへの警戒心が高まり、被害を防げる可能性が高まります。
詳しく確認していきましょう。
取引先を装って請求書や振込先口座情報を偽装する
攻撃者は、メールの盗み見や情報収集によって、取引先との請求に関するやり取りを把握し、それをもとに巧妙な偽メールを作成します。
具体的には、以下のような内容で受信者を騙し、攻撃者が用意した偽の口座への振り込みを誘導します。
- 以前送付した請求書に誤りがあった
- 振込先口座が変わった
また、社内の従業員になりすまし、「取引先の情報が変更になった」などと偽の請求書を送付するケースも報告されています。
経営者層になりすます(CEO詐欺)
社長や役員などの経営層になりすまして、「子会社の買収案件がまとまったため、至急指定口座へ資金を振り込んでほしい」などのメールを送り、偽の口座への入金を誘導するケースもあります。
このような手口は、「CEO詐欺」とも呼ばれます。
さらに、「本件は機密情報のため、他言しないように」といった一文を加えることで、受信者が周囲に相談できない状況を意図的に作り出し、判断を誤らせる手口も報告されています。
CEO詐欺は近年増加傾向にあり、企業における重大なリスクとして広く認識されています。より詳しい内容について後述します。
乗っ取った正規のメールアカウントを悪用する
攻撃者が新たに不正なメールアカウントを作成するのではなく、従業員の正規メールアカウントを乗っ取り、そのまま悪用する手口もあります。
攻撃者は、乗っ取ったアカウントを用いて、過去に取引実績のある担当者に対し、「今月の当社へのお支払いについてですが、振込先口座が以下の通り変更となりました」といった内容の偽メールを送り、指定口座への振り込みを誘導します。
この手口は、正規のメールアカウントから送信されるため、信頼性が高く見えてしまい、通常のメールとの見分けることが非常に困難です。
社外の権威ある第三者になりすます
社外取締役や顧問弁護士など、企業に関係する権威ある第三者になりすまして、偽のメールが送信されるケースも報告されています。
この手口では、CEO詐欺と同様に、「緊急対応が必要」「機密性の高い案件である」といった点を強調し、受信者に冷静な判断をさせないように誘導する傾向があります。
参考:IPA|【注意喚起】偽口座への入金を促す“ビジネスメール詐欺”の手口

マルウェア感染時のNG行動とは?
「えっ!それやっちゃダメだったの!?」マルウェア感染の被害を拡大しないために知っておきたいNG行動をまとめました。専門家が教える感染時の正しい対処法もお伝えします。
CEO詐欺が急増している理由

ビジネスメール詐欺の中でも、社長や役員などの経営層になりすましてメールを送る手口は、「CEO詐欺」と呼ばれています。
このCEO詐欺は、近年国内でも増加傾向にあり、警察庁からも注意喚起が行われています。
近年のCEO詐欺では、従来のように緊急性を強く煽るのではなく、業務連絡や挨拶を装った簡潔なメールが用いられるケースも増えています。
例えば、社長や役員を装った攻撃者から経理担当に対して、「業務プロジェクトのため、LINEグループを作成してください」といった内容のメールを送信するケースが報告されています。
経理担当者が指示に従ってLINEグループを作成し、QRコードを共有すると、その後はLINE上で「新規の取引先への支払いが必要」「新規プロジェクトのために資金が必要」などと指示され、指定口座への振り込みを誘導されます。
CEO詐欺には、主に以下のような特徴があります。
- メールでのやり取りを最低限にし、SNSへ誘導することで発覚を遅らせる
- 法人取引を装うため、1件当たりの被害額が高額になりやすい
- 経営層からの指示であると誤認させ、従わざるを得ない心理につけこむ
また、緊急性を強調しない自然な内容のメールである場合、かえって警戒心が薄れ、信用してしまうリスクもあります。
詐欺被害を防ぐためには、このような最新の手口や傾向を知っておくことも重要といえるでしょう。
ビジネスメール詐欺の被害事例

ビジネスメール詐欺の大規模な被害事例として、日本の大手航空会社が被害に遭い、約3.8億円をだまし取られた事件があります。
この事案では、攻撃者が取引先になりすまし、「貨物の業務委託料の支払先口座が変更になった」という偽のメールが送信されており、これを信じた担当者が、偽の口座に約2,400万円を振り込んでしまいました。
さらにその翌月には、旅客機リース料の支払先である海外の金融会社の担当者を装い、「偽の請求書」が送付されました。このメールにも「振込先の口座が変更になった」と記載されていました。
航空会社の担当者は、正規の取引先から請求書が届いた直後に、「訂正版」として偽の請求書が送られてきたことからメール内容を信じてしまい、約3億6000万円を振り込んでしまいました。
このような一連の手口から、攻撃者はマルウェア感染やアカウント乗っ取りなどにより、事前にメールのやり取りを把握していた可能性が高いと考えられています。
最終的に被害総額は約3.8億円にのぼり、国内でも大規模なビジネスメール詐欺の事例として、広く知られるようになりました。
ビジネスメール詐欺への対処法

万が一、ビジネスメール詐欺の被害に遭った場合は、被害の拡大を防ぐため、以下の対応を速やかに行うことが重要です。
- 送金のキャンセル・組み戻し手続き
- 状況の把握と証拠の確保
- ウイルスチェックやパスワードの変更
- 原因の調査
- 社内外への注意喚起と情報共有
詳しく解説します。
送金のキャンセル・組み戻し手続き
送金後に詐欺であると判明した場合は、速やかに金融機関に連絡し、送金のキャンセルや組み戻し手続きを行いましょう。
特に海外口座へ送金している場合は、利用した金融機関に加え、必要に応じて現地の警察や関係各所への連絡も検討する必要があります。
攻撃者が出金する前に対応できれば、返金される可能性が高まります。迅速な初動対応が非常に重要です。
状況の把握と証拠の確保
送金キャンセルの手続きや警察に被害届を提出するためには、証拠を確保する必要があります。
そのため、受信した偽メールや送られてきた請求書は削除せず、提出できるように適切に保存しておきましょう。
あわせて、攻撃者がなりすました取引先担当者や自社の関係者に対し、「同様の偽メールが送信されていないか」を確認し、被害の拡大範囲を早期に把握することも重要です。
また、内部関係者のアカウントが悪用されている可能性も考慮し、情報共有の範囲や対応体制については慎重に判断する必要があります。
ウイルスチェックやパスワードの変更
ビジネスメール詐欺の準備段階として、攻撃者が標的企業のPCをマルウェアに感染させ、情報を窃取しているケースもあります。
そのため、不審なメールを受信した場合は、アンチウイルスソフトなどを用いて、デバイスのウイルスチェックを実施しましょう。
脅威が検出された場合は、速やかに隔離・駆除を行うとともに、セキュリティ担当部門に報告することが重要です。
また、メールアカウントがすでに乗っ取られている可能性もあるため、パスワード変更に加え、多要素認証の導入など、認証強化も検討しましょう。
このような対策を迅速に講じることで、被害の拡大を防ぐことができます。
さらに、攻撃を受けた担当者だけでなく、同一部署や関係する従業員、必要に応じて取引先にも注意喚起を行い、ウイルスチェックパスワード変更を促すことが重要です。
原因の調査
メールアカウントやメールサーバーに対して不正なアクセスがなかったか、転送設定や自動返信設定など、メールアカウントに不審な設定変更が行われていないかを調査しましょう。
あわせて、関係者に対してヒアリングを実施し、以下のような行動に心当たりがないかを確認することも重要です。
- 不審なWebサイトにアクセスしていないか
- 送信元が不明なメールの添付ファイルを開封していないか
- フィッシングサイトにおいてメールアドレスやパスワードを入力していないか
社内外への注意喚起・情報共有
ビジネスメール詐欺は、標的と関係のある人物や組織を装って行われるため、被害が連鎖的に拡大する恐れがあります。
そのため、再発防止策の観点から、自組織内はもちろん、取引先やグループ企業などの関係各所にも、同様の手口に対する注意喚起を実施することが重要です。
ビジネスメール詐欺への対策

ビジネスメール詐欺の被害を防ぐためには、基本的なセキュリティ対策を着実に実施することが重要です。
また、万が一不審なメールが届いた場合でも、被害を防ぎつつ業務を円滑に進められるように、連絡体制を整備しておくことも欠かせません。
本記事では、ビジネスメール詐欺対策として重要な6つの対策を紹介します。
- メール以外の連絡方法を用意する
- メールセキュリティ製品を導入する
- 多要素認証の導入で認証を強化する
- 高精度なアンチウイルスを導入する
- OS・ソフトウェアを最新化する
- 従業員への情報セキュリティ教育を実施する
詳しく確認していきましょう。
メール以外での連絡方法を用意する
振込先の変更や請求書の差し替えなど、不審な内容のメールを受信した場合に備え、取引先担当者や経営者に確認できるよう、メール以外の連絡手段も整備しておくことが重要です。
具体的には、「電話」や「チャット」など、複数の連絡手段を用意しておくことが推奨されます。
また、不審なメールには、偽の連絡先が記載されている可能性もあるため、確認時には、名刺や社内で管理している連絡先など、信頼できる情報源を利用することが重要です。
メールセキュリティ製品を導入する
メールセキュリティ製品には、なりすましメールを検知・防止するための認証技術が搭載されているものがあります。
主な認証技術には以下のようなものがあります。
| DKIM (DomainKeys Identified Mail) |
・電子署名を利用して、なりすましメールかどうかを確認する技術 |
|---|---|
| SPF (Sender Policy Framework) |
・送信元IPアドレスが、そのドメインからメール送信を許可されているかを確認する仕組み |
| DMARC (Domain-based Message Authentication, Reporting & Conformance) |
・SPFやDKIMの認証結果をもとに、なりすましメールの取り扱いを定義する仕組み |
近年では、生成AIの悪用により、文面だけでは見分けがつかないほど精巧な詐欺メールが作成されるケースも増えています。
そのため、人の目による判断だけに依存するのではなく、これらの認証技術を備えたメールセキュリティ製品を導入することで、なりすましメールの検知・防御精度を高めることが重要です。
多要素認証の導入で認証を強化する
ビジネスメール詐欺では、攻撃者が新たにメールアカウントを作成するのではなく、従業員の正規アカウントを乗っ取り、悪用するケースもあります。
そのため、メールアカウントが不正に利用されないよう、本人確認の仕組みを強化することが重要です。
多要素認証(MFA)とは、ユーザーの本人確認を強化するために、「知識情報」「所持情報」「生体情報」のうち、2つ以上の要素を組み合わせるセキュリティ手法です。
| 知識情報 | パスワードなどの特定のユーザーのみが知っている情報 |
|---|---|
| 所持情報 | スマートフォンやICカードなど利用者本人が所持している情報 |
| 生体情報 | 指紋や静脈、顔、虹彩など、本人固有の身体情報 |
近年では、メールアカウントだけでなく、さまざまなクラウドサービスが業務で利用されているため、アカウント全体のセキュリティ強化においても認証強化は欠かせません。
多要素認証を導入することで、万が一パスワードが漏洩した場合でも、第三者による不正ログインのリスクを大幅に低減することができます。
高精度なアンチウイルスを導入する
攻撃者は、ビジネスメール詐欺の準備段階として、標的企業のデバイスをマルウェアに感染させ、情報を窃取しているケースもあります。
そのため、高精度なアンチウイルス製品を導入し、PCやスマートフォンなどのデバイスを、マルウェアから保護することも欠かせない対策です。
製品を選定する際は、既知のマルウェアだけでなく、未知や亜種のマルウェアであっても検知・対応可能な高精度な製品を選定することが推奨されます。
OS・ソフトウェアを最新化する
OSやソフトウェアの定期的なアップデートは、日常的に実施すべき基本的なセキュリティ対策のひとつです。
OSやソフトウェアの脆弱性(セキュリティ上の欠陥)を放置すると、攻撃者に悪用され、不正アクセスやマルウェアに感染につながるリスクが高まります。
そのため、OSやソフトウェアは常に最新の状態に保ち、脆弱性を速やかに解消することが重要です。
情報セキュリティ教育を実施する
ビジネスメール詐欺の被害を防ぐためには、経営者や送金業務の担当者だけでなく、組織全体でビジネスメール詐欺の手口やリスクを正しく理解することが重要です。
そのためにも、情報セキュリティ教育を実施し、具体的な手口や危険性、被害事例などを継続的に共有することが求められます。
あわせて、「送金時は複数人で承認を行う」「振込先口座の新規登録や変更時に別の手段で本人確認を行う」といったルールを整備し、確実に周知・徹底することも重要です。
このように、組織全体のセキュリティ意識と運用体制を強化することで、ビジネスメール詐欺の被害を未然に防ぐことにつながります。
ビジネスメール詐欺対策に役立つ「LANSCOPE サイバープロテクション」

ビジネスメール詐欺では、より信頼性の高いメールを作成するために、標的のPCやスマートフォンをマルウェアに感染させ、情報を窃取したり、アカウントを乗っ取ったりするケースがあります。
このような事態を防ぐためには、マルウェア感染を未然に防ぐ対策として、高精度のアンチウイルスを導入することが重要です。
本記事では、AI(人工知能)を活用して、まだ発見されていない未知のマルウェアであっても高い精度で検知する、「LANSCOPE サイバープロテクション」の2種類のアンチウイルスを紹介します。
▼2種類のアンチウイルスソリューション
- セキュリティ専門家が24時間365日管理するMDRサービス「Aurora Managed Endpoint Defense」
- 各種ファイル・デバイスに対策できる次世代型アンチウイルス「Deep Instinct」
セキュリティ専門家が24時間365日管理するMDRサービス「Aurora Managed Endpoint Defense」

「LANSCOPE サイバープロテクション」では、EDRのマネージドサービス「Aurora Managed Endpoint Defense」を提供しています。
「Aurora Managed Endpoint Defense 」は、アンチウイルスとEDRを併用し、エンドポイントを内外から保護するセキュリティソリューションです。
高度なエンドポイントセキュリティ製品を導入しても、適切に運用できなければ意味がありません。
「Aurora Managed Endpoint Defense」は、下記の2種類のセキュリティソリューションの運用を、お客様の代わりにセキュリティのスペシャリストが実施するMDRサービスです。
- 脅威の侵入をブロックするAIアンチウイルス「Aurora Protect」
- 侵入後の脅威を検知し対処するEDR「Aurora Focus」
セキュリティのスペシャリストが徹底したアラート管理をおこなうため、お客様にとって本当に必要なアラートのみを厳選して通知することが可能になり、不要なアラートに対応する必要がなくなります。
また、緊急時にはお客様の代わりにサイバー攻撃へ即時で対応するため、業務負荷を減らし、安心して本来の仕事へ集中していただけます。
「Aurora Managed Endpoint Defense」についてより詳しく知りたい方は、下記のページをご確認ください。

3分で分かる!
Aurora Managed Endpoint Defense
世界トップレベルの専門家が24時間365日監視するMDRサービスについて、製品概要や一般的な製品との比較などをわかりやすく解説します。
各種ファイル・デバイスに対策できるNGAV「Deep Instinct」

「LANSCOPE サイバープロテクション」では、 AI(ディープラーニング)を活用した次世代ウイルス対策ソフト「Deep Instinct」を提供しています。
下記のようなセキュリティ課題をお持ちの企業・組織の方は、 検知率99%以上のアンチウイルス製品「Deep Instinct」の利用がおすすめです。※
- 未知のマルウェアも検知したい
- 実行ファイル以外のファイル形式(Excel、PDF、zipなど)にも対応できる製品が必要
- 手頃な価格で高性能なアンチウイルスを導入したい
近年の攻撃者は、セキュリティ製品から検知を逃れるため、実行ファイルだけでなくExcelやPDF・zipなど、多様な形式のマルウェアを仕掛けてきます。
「Deep Instinct」は、形式を問わずにさまざまなファイルに対応しているため、多様な形式のマルウェアを検知可能です。
また、手ごろな価格設定も魅力です。詳細は以下よりご覧ください。
※Unit221B社調べ
まとめ
本記事では「ビジネスメール詐欺」をテーマに、その手口や被害にあった場合の対応、有効な対策などを解説しました。
本記事のまとめ
- ビジネスメール詐欺(BEC)とは、企業の経営者や取引先を装って偽のメールを送り、金銭をだまし取るサイバー攻撃の一種
- ビジネスメール詐欺の中でも、社長や役員など企業の経営層になりすましてメールを送る手口は「CEO詐欺」と呼ばれており、近年国内でも増加傾向にある
- ビジネスメール詐欺への対策としては、「メールセキュリティ製品の導入」や「アンチウイルスの導入」「多要素認証の導入」といった技術的な対策に加え、従業員へ情報セキュリティ教育やルール整備といった組織的な対策も重要
ビジネスメール詐欺の被害に遭わないためには、ツール導入といった技術的な対策だけではなく、定期的な情報セキュリティ教育による意識向上やルール整備といった組織的対策も欠かせません。
本記事で紹介した「LANSCOPE サイバープロテクション」は、未知・亜種のマルウェアであっても速やかに検知・ブロックする、2種類のAIアンチウイルスをご用意しています。
「ビジネスメール詐欺対策を強化したい」「高精度なアンチウイルスを導入したい」とお考えの方は、ぜひ「LANSCOPE サイバープロテクション」のAIアンチウイルスをご検討ください。

マルウェア感染時のNG行動とは?
「えっ!それやっちゃダメだったの!?」マルウェア感染の被害を拡大しないために知っておきたいNG行動をまとめました。専門家が教える感染時の正しい対処法もお伝えします。
おすすめ記事
