ベンダーメール侵害(VEC)とは?

ベンダーメール詐欺は、ビジネスメール詐欺攻撃の一種で、サードパーティーベンダーになりすまし、そのベンダーの顧客やサプライヤーを攻撃するものです。

学習目的

この記事を読み終えると、以下のことができるようになります。

  • ベンダーメール詐欺とは何かを知る
  • ベンダーメール詐欺とビジネスメール詐欺の違いを確認する
  • ベンダーメール詐欺の攻撃が通常どのように行われるかをご覧ください
  • ベンダーメール詐欺の影響を理解する

関連コンテンツ


さらに詳しく知りたいとお考えですか?

是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!

当社がお客様の個人データをどのように収集し処理するかについては、Cloudflareのプライバシーポリシーをご確認ください。

記事のリンクをコピーする

ベンダーメール侵害(VEC)とは?

ベンダーメール詐欺は、「金融サプライチェーン詐欺」とも呼ばれ、ベンダーの顧客から窃取するため、攻撃者がサードパーティーベンダーになりすます、標的型のビジネスメール詐欺(BEC)攻撃の一種です。ベンダーは多くの場合、さまざまな顧客と取引しています。ベンダーを侵害して、なりすますことで、攻撃者は複数のターゲットに金銭や機密情報を提供するよう仕向けることができます。

ビジネスメール詐欺とは?

ビジネスメール詐欺(BEC)は、ソーシャルエンジニアリング攻撃の一種で、被害者のメールを乗っ取るものです。BEC攻撃では、攻撃者は平文で電子メールメッセージを改ざんし、被害者を騙して機密データを公開させるなど、あらかじめ決められた行動を取らせます。

BECは、組織内の特定の個人をターゲットにしたものが多いという特徴があります。BECを検知しにくい場合も多くあります。このメールには、マルウェア、悪意のあるリンク、危険なメールの添付ファイルなど、メールセキュリティソリューションがフィッシングメールのフィルタリングや識別に使用する要素が含まれていないため、従来のメールセキュリティソリューションでは容易に気づかれない可能性があります。BECメールは、受信者を騙すために、また既存のセキュリティ対策技術を回避するために、慎重に設計・作成された平文が使用されています。このメールは通常、同僚やCEOなど信頼できる送信者の口調や内容を模倣した言い回しになっており、受信者を騙して関心を持たせることができます。

ベンダーメール詐欺はBEC攻撃の一種ですが、必ずしも同じではありません。一般的なBEC攻撃の作戦は、個人または役員をターゲットにして機密情報を取得しますが、ベンダーメール詐欺の作戦では、通常、支払い構造、財務情報、ベンダーとクライアントの既存のプロセスなど、既存のビジネス関係をかなり把握する必要があります。ベンダーメール詐欺の事前調査に数週間から数ヶ月かけていることがあり、攻撃者の潜在的な報酬ははるかに大きいものとなります。

ベンダーメール詐欺の攻撃はどのように展開されますか?

ベンダーメール詐欺の攻撃は、高度で複雑であり、検出が困難です。設計、侵入、そして実行に至るまで、数年とは言わないまでも、数ヶ月を要することもあります。しかし、すべてのベンダーメール詐欺攻撃には、共通の手順があります。

  1. ベンダーとその顧客層について、詳細な調査を行う。公開されている情報を使って、攻撃者はターゲットとなるベンダーの従業員、顧客、作業プロセス、請求サイクルなどの情報を得ることができます。この作業には数週間から数ヶ月かかることもありますが、最終的には、攻撃者が防御者になりすますのに必要な調査です。
  2. ベンダーにフィッシングメールを送信する。攻撃者は、最終的なターゲットに対して攻撃を行う前に、まずターゲットにされたベンダーのメールアカウントにアクセスする必要があります。そのために、攻撃者は悪意のあるリンクを含む複数のフィッシングメールをベンダーに送信することがよくあります。
  3. 侵害されたアカウントを乗っ取る。攻撃者がベンダーのメールアカウントにアクセスすると、メール転送ルールを作成し、関連するメールのコピーを攻撃者の受信トレイに送信します。ここから、攻撃者は受信トレイを監視し、銀行口座、請求書の詳細、支払いスケジュールなど、適切な財務情報を探します。
  4. ターゲットにされたベンダーから攻撃メールをベンダーの顧客に対して送信する。最後のステップとして、ベンダーの顧客に対して、高度に洗練され、検出が困難なスピアフィッシング作戦のメールを、通常、請求書の発行時期に作成します。攻撃者は通常、調査段階で得た情報を使って、被害者が業者にお金を借りていると説得し、攻撃者の口座に「必要な支払い」と思われる金額を送金するように仕向けます。

ベンダーメール詐欺の攻撃はどんな影響をもたらしますか?

ベンダーメール詐欺の作戦行動は、侵害されたベンダーと、そのベンダーの顧客やサプライヤーという2つの異なる被害者に影響を与えます。

侵害されたベンダーは、評判低下や不正な支払いという形で金銭的損失を被る可能性があります。攻撃者は、クライアントの支払い先を攻撃者の指定したアカウントに向けさせることで、ベンダーのための資金にアクセスすることができます。また、攻撃作戦が発覚した場合、既存または潜在的なクライアントの個人情報が流出する恐れがあるため、ベンダーの評判が低下する可能性があります。

さらに、「最終的な」ターゲット、つまり乗っ取られたベンダーアカウントから狙われたクライアントやサプライヤーは、多額の金銭的損失、サービスの損失、サプライチェーンの危険にさらされる可能性があります。

ベンダーメール詐欺攻撃の一例として、2020年12月に発生したNPO法人One Treasure Islandへの攻撃があります。攻撃者は、サードパーティーの帳簿管理者になりすまし、既存のメールチェーンに侵入し、代替の電信送金指示を記載した支払送金依頼メールを送信しました。One Treasure Islandの従業員は、パートナーに支払うはずの多額の支払いを攻撃者の口座に振り込み、65万ドルを失いました。この攻撃により、One Treasure Islandは財務上の損失、サービスの喪失、ベンダーの危たい化を招き、侵害されたたサードパーティーの帳簿管理者は評判を落とし財務上の損失を被りました。

Cloudflareはどのようにしてベンダーメール詐欺を防ぐことができるのですか?

Cloudflareメールセキュリティは、洗練された検出困難な、ベンダーメール詐欺行為の防止など、様々な攻撃から保護します。この高度なメール保護は、Cloudflareのグローバルネットワークにより、1日平均860億件の脅威をブロックすることで実現されています。Cloudflare Zero Trustプラットフォームの一部として、継続的で包括的なセキュリティの提供を支援し、ベンダーや組織が安全でクラウドネイティブなオンプレミスのセキュリティソリューションを容易に実施できるようにします。