地方銀行法人口座から16億円の不正送金被害、前年同期比120倍の衝撃
現役CSIRTメンバーとして多くのサイバーインシデントに対応してきた私が、今回お伝えしたいのは企業にとって極めて深刻な事態です。
2025年1~3月期における地方銀行の法人口座からのインターネットバンキング不正送金被害が、なんと16億円を超える規模に達しました。これは前年同期のわずか約1,340万円から実に120倍という驚異的な増加率です。
特に注目すべきは、この被害額の約81%に当たる13億円が「ボイスフィッシング」という手口によるものという点です。これまで個人を狙った詐欺の印象が強かったボイスフィッシングが、今や法人を標的とした大規模な金融犯罪の主要手法となっているのです。
実際に発生したボイスフィッシング被害事例
私が関わったインシデント対応の中から、プライバシーに配慮して一般化した事例をご紹介します。
事例1:製造業A社の場合(被害額2,800万円)
ある中小製造業では、経理担当者が銀行を名乗る電話を受けました。相手は「不正アクセスが検知されたため、緊急にパスワード変更が必要」と告げ、担当者を慌てさせました。
電話の相手は巧妙に銀行の内部情報を交えながら信頼を獲得し、最終的にインターネットバンキングのログイン情報を聞き出すことに成功。翌営業日に複数回に分けて総額2,800万円が海外口座に送金されました。
この事例で特に問題だったのは:
– セキュリティ意識の不足
– 電話での本人確認プロセスの甘さ
– インターネットバンキングの二要素認証未導入
– 不正送金検知システムの未整備
事例2:建設業B社の場合(被害額1,200万円)
建設業B社では、社長が出張中に経理部長宛に緊急の振込依頼メールが届きました。送信者は社長のメールアドレスを偽装しており、「機密性の高い取引のため電話確認不要」という指示が記載されていました。
経理部長は社長からの指示と信じ込み、指定された口座に1,200万円を送金。しかし実際には、事前に社長のメールアカウントが侵害されており、攻撃者がメールの送受信履歴を把握した上で巧妙な偽装メールを送信していたのです。
なぜ今、法人狙いの不正送金が急増しているのか
1. テレワークによるセキュリティホールの拡大
コロナ禍以降のテレワーク普及により、従来の境界型セキュリティが機能しなくなりました。自宅のWi-Fi環境や個人デバイスからのアクセスが増え、攻撃者にとって侵入しやすい環境が拡大しています。
2. AIを活用した巧妙な社会工学攻撃
生成AIの普及により、音声合成技術やディープフェイク技術が攻撃者にも利用されるようになりました。特に音声合成技術の向上により、電話でのなりすましがより巧妙になっています。
3. 中小企業のセキュリティ投資の遅れ
大企業に比べて中小企業のセキュリティ投資は遅れがちです。特に地方の中小企業では、IT人材の不足も相まって、適切なセキュリティ対策が講じられていないケースが多く見られます。
企業が今すぐ実装すべき対策
1. 多要素認証(MFA)の必須導入
インターネットバンキングアクセス時の多要素認証は最低限の対策です。SMS認証だけでなく、可能な限り認証アプリやハードウェアトークンを利用しましょう。
2. エンドポイント保護の強化
業務で使用する全てのデバイスに、高性能なアンチウイルスソフト
の導入が必要不可欠です。特に最新の脅威に対応できるAI搭載型のセキュリティソフトを選択することで、未知の攻撃手法にも対応できます。
3. ネットワークセキュリティの見直し
企業内ネットワークの通信を暗号化し、外部からの不正アクセスを防ぐため、信頼性の高いVPN
の導入を検討してください。特にテレワーク環境では、公衆Wi-Fi利用時のセキュリティリスクを軽減できます。
4. 定期的な脆弱性診断
Webサイトやシステムの脆弱性は攻撃者の侵入経路となります。定期的なWebサイト脆弱性診断サービス
により、潜在的なセキュリティホールを事前に発見・修正することが重要です。
フォレンジック調査で判明した攻撃者の手口
私がフォレンジック調査を実施した複数の事案から、攻撃者の典型的な手口をご紹介します。
事前偵察フェーズ
– 企業の組織図や連絡先をWebサイトやSNSから収集
– 役員や経理担当者の個人情報をLinkedInや企業サイトから調査
– メール送受信パターンの分析(侵害されたメールアカウントから)
初期侵入フェーズ
– 標的型メールによる認証情報の窃取
– 公衆Wi-Fi環境での中間者攻撃
– 脆弱なVPN設定の悪用
権限昇格フェーズ
– 窃取した認証情報を使用した内部システムへの侵入
– 管理者権限の不正取得
– バックドアの設置
実行フェーズ
– 社会工学的手法による追加認証情報の取得
– インターネットバンキングへの不正アクセス
– 複数回に分けた巧妙な資金移動
被害を最小限に抑えるインシデント対応手順
万が一、不正送金被害が疑われる場合の対応手順を整理しておきましょう。
初動対応(発覚から1時間以内)
1. インターネットバンキングのログイン停止
2. 関係する全てのパスワード変更
3. 取引銀行への即座の連絡
4. 被害状況の初期調査開始
詳細調査(発覚から24時間以内)
1. アクセスログの詳細分析
2. 不正送金の振込先調査
3. 影響範囲の特定
4. 証拠保全の実施
報告・復旧対応(発覚から48時間以内)
1. 警察への被害届提出
2. 監督官庁への報告(必要に応じて)
3. 顧客・取引先への影響評価
4. システムの安全性確認後の業務再開
今後の脅威動向と対策の方向性
サイバー攻撃の手法は日々進歩しており、特に以下の点に注意が必要です。
AIを活用した攻撃の高度化
音声合成技術やディープフェイクを使った、より巧妙な社会工学攻撃が増加すると予想されます。人間の判断だけでは見抜くことが困難になるため、技術的な対策との組み合わせが重要になります。
サプライチェーン攻撃の拡大
直接的な攻撃が困難な大企業に対し、セキュリティの弱い取引先を経由した攻撃が増加しています。自社だけでなく、取引先のセキュリティレベル向上も重要な課題です。
クラウドサービスを標的とした攻撃
業務のクラウド化に伴い、クラウドサービスのアカウント乗っ取りを狙った攻撃が増加しています。クラウド環境特有のセキュリティ対策が必要になります。
まとめ:今すぐ行動を起こすことが企業を守る
インターネットバンキング不正送金被害の急増は、もはや他人事ではありません。被害額16億円、前年同期比120倍という数字が示すように、攻撃者は確実に法人を標的としたビジネスモデルを確立しています。
現役のフォレンジックアナリストとして多くの被害企業を見てきた経験から言えることは、「対策を取った企業」と「何もしなかった企業」の差は歴然としているということです。
特に重要なのは以下の3点です:
1. **技術的対策の実装**:アンチウイルスソフト
、VPN
、Webサイト脆弱性診断サービス
などの基本的なセキュリティ対策
2. **従業員教育の徹底**:社会工学攻撃に対する意識向上
3. **インシデント対応計画の策定**:被害を最小限に抑える準備
セキュリティ投資は「コスト」ではなく「企業存続のための必要な投資」です。1件の重大インシデントによる被害額と風評被害を考えれば、事前の対策投資の方がはるかに経済的です。
今日から始められる対策もあります。まずは現状のセキュリティレベルを正確に把握し、優先順位を付けて段階的に対策を進めていきましょう。