ベンダーメール詐欺は、ビジネスメール詐欺攻撃の一種で、サードパーティーベンダーになりすまし、そのベンダーの顧客やサプライヤーを攻撃するものです。
この記事を読み終えると、以下のことができるようになります。
関連コンテンツ
是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!
記事のリンクをコピーする
ベンダーメール詐欺は、「金融サプライチェーン詐欺」とも呼ばれ、ベンダーの顧客から窃取するため、攻撃者がサードパーティーベンダーになりすます、標的型のビジネスメール詐欺(BEC)攻撃の一種です。ベンダーは多くの場合、さまざまな顧客と取引しています。ベンダーを侵害して、なりすますことで、攻撃者は複数のターゲットに金銭や機密情報を提供するよう仕向けることができます。
ビジネスメール詐欺(BEC)は、ソーシャルエンジニアリング攻撃の一種で、被害者のメールを乗っ取るものです。BEC攻撃では、攻撃者は平文で電子メールメッセージを改ざんし、被害者を騙して機密データを公開させるなど、あらかじめ決められた行動を取らせます。
BECは、組織内の特定の個人をターゲットにしたものが多いという特徴があります。BECを検知しにくい場合も多くあります。このメールには、マルウェア、悪意のあるリンク、危険なメールの添付ファイルなど、メールセキュリティソリューションがフィッシングメールのフィルタリングや識別に使用する要素が含まれていないため、従来のメールセキュリティソリューションでは容易に気づかれない可能性があります。BECメールは、受信者を騙すために、また既存のセキュリティ対策技術を回避するために、慎重に設計・作成された平文が使用されています。このメールは通常、同僚やCEOなど信頼できる送信者の口調や内容を模倣した言い回しになっており、受信者を騙して関心を持たせることができます。
ベンダーメール詐欺はBEC攻撃の一種ですが、必ずしも同じではありません。一般的なBEC攻撃の作戦は、個人または役員をターゲットにして機密情報を取得しますが、ベンダーメール詐欺の作戦では、通常、支払い構造、財務情報、ベンダーとクライアントの既存のプロセスなど、既存のビジネス関係をかなり把握する必要があります。ベンダーメール詐欺の事前調査に数週間から数ヶ月かけていることがあり、攻撃者の潜在的な報酬ははるかに大きいものとなります。
ベンダーメール詐欺の攻撃は、高度で複雑であり、検出が困難です。設計、侵入、そして実行に至るまで、数年とは言わないまでも、数ヶ月を要することもあります。しかし、すべてのベンダーメール詐欺攻撃には、共通の手順があります。
ベンダーメール詐欺の作戦行動は、侵害されたベンダーと、そのベンダーの顧客やサプライヤーという2つの異なる被害者に影響を与えます。
侵害されたベンダーは、評判低下や不正な支払いという形で金銭的損失を被る可能性があります。攻撃者は、クライアントの支払い先を攻撃者の指定したアカウントに向けさせることで、ベンダーのための資金にアクセスすることができます。また、攻撃作戦が発覚した場合、既存または潜在的なクライアントの個人情報が流出する恐れがあるため、ベンダーの評判が低下する可能性があります。
さらに、「最終的な」ターゲット、つまり乗っ取られたベンダーアカウントから狙われたクライアントやサプライヤーは、多額の金銭的損失、サービスの損失、サプライチェーンの危険にさらされる可能性があります。
ベンダーメール詐欺攻撃の一例として、2020年12月に発生したNPO法人One Treasure Islandへの攻撃があります。攻撃者は、サードパーティーの帳簿管理者になりすまし、既存のメールチェーンに侵入し、代替の電信送金指示を記載した支払送金依頼メールを送信しました。One Treasure Islandの従業員は、パートナーに支払うはずの多額の支払いを攻撃者の口座に振り込み、65万ドルを失いました。この攻撃により、One Treasure Islandは財務上の損失、サービスの喪失、ベンダーの危たい化を招き、侵害されたたサードパーティーの帳簿管理者は評判を落とし財務上の損失を被りました。
Cloudflareメールセキュリティは、洗練された検出困難な、ベンダーメール詐欺行為の防止など、様々な攻撃から保護します。この高度なメール保護は、Cloudflareのグローバルネットワークにより、1日平均860億件の脅威をブロックすることで実現されています。Cloudflare Zero Trustプラットフォームの一部として、継続的で包括的なセキュリティの提供を支援し、ベンダーや組織が安全でクラウドネイティブなオンプレミスのセキュリティソリューションを容易に実施できるようにします。