正規のサービスになりすましてアカウントを窃取する
X-Forceによれば、犯罪者は実際の所在を特定されないよう世界中のサーバやリバースプロキシなどを駆使して犯罪のための通信経路を隠す。Fortune 500社を狙った攻撃では、100以上のウェブサイトに侵入して偽のDocuSignポータルへのログインページを設置していることが分かった。犯罪者に侵入された企業はFortune 500社を含め、小売や健康医療、金融、コンサルティングサービスなど幅広い業界に及んでいたという。
あるケースでは、攻撃者はまず入手済み正規の資格情報を使って、別の新たな資格情報を得るために多数のフィッシングメールをばらまく。メールの内容には、受信者をだますために一般公開されている企業情報などが使われ、ビジネス関連のファイルを共有したりダウンロードさせたりするためと称したリンクが張られていた。

犯罪者が設置した偽のDocuSignポータルのログインページ(出典:IBM X-Force)
受信者がこのリンクをクリックすると、上述の犯罪者が設置した偽のDocuSignポータルに誘導され、ファイルをダウンロードするための認証が要求される。ここで受信者が自身のメールアカウントやパスワードといった資格情報を入力してしまうと、犯罪者にその資格情報が知られてしまう仕組みだった。
犯罪者は、不正に得た資格情報を使ってだました受信者になりすまし、メールやウェブポータルに不正にログインする。メールやファイル、システムの履歴などから、受信者がどのような取引先とどのようなやり取りをしているのかといった状況や業務プロセス、組織構成や人間関係などを徹底的に調べ上げる。
こうした犯罪を実行するための準備に1週間ほど費やしているという。この他に、標的にした人物が受信するメールを密かに犯罪者の手元へ転送したり、犯罪者が本人になりすまして送信したメールを削除したりするなど、犯罪の痕跡を把握されないための“工夫”をしていることも分かった。
また、犯罪者は取引先などを装うためにその企業の実在ドメインに似せたドメインも使用する。例えば、会社名の文字列を2倍にする(例:「会社名会社名.com」)ケースや、トップレベルドメインだけを変更する(例:「会社名.com」を「会社名.net」)。あるいは、だましている人物の会社の経営層を装って、メールの署名をコピーしたり、偽装したアドレスからメールを送信したりして信じ込ませる。
犯罪者は、こうして相手に金銭を振り込ませるための偽の現実感を作り出し、急いで送信させるために緊張感を与えることで、詐欺を成功させるという。なお、振り込み先に香港を含む中国の銀行口座を使ったり、ダミー会社を用意したりしているという。
X-Forceは、BECの犯罪者が絶えず相手をだますソーシャルエンジニアリングの手法を磨いているため、企業は従業員を啓発したり、訓練させたりするだけでは十分な対策を講じられないと解説。下記の対策手法を併用して備えるべきだとアドバイスする。
- ログインに多要素認証を導入する
- 外部のアドレスから送信されるメールを識別するためのバナーを用意する(識別が容易なバナーを使用することで、文字列のわずかな違いなどに気が付けないことを回避する)
- 外部へのメールの自動返信や転送などの機能を使用しない
- 厳格な電信送金ポリシーを実施する(経理担当者へのトレーニングを徹底するほか、デジタル証明書を用いてメールの正当性を検証できるようにしたり、海外取引などでは送金処理を遅らせることで犯罪者への送金を途中でブロックしたりできるようにする)
- 取引先などの相手に対して、電話で「支払い口座の変更」といった内容や送金指示が本当に正しいものかを直接確認する