J-CSIPの運用状況レポートでは、運用している参加組織の総数、および活動の主軸である、参加組織から寄せられたサイバー攻撃に関する情報(不審メール、不正通信、インシデント等)の提供が行われた件数と、それらの情報をもとに参加組織へ情報共有を実施した件数をまとめている。
これに加え、2019年4月以降に確認されたBECの攻撃事例のうち2件を解説している。その中でも特筆すべきは、「新規の取引先への最初の支払いの時点」で攻撃が行われ、かつ「振込口座が偽か否かの確認を難しくさせる」手口が確認されたことだ。
具体的には、新規取引先とのやり取りに介入して、偽口座を記載した見積書を「差し替え」と称して送付し、本物の見積書の破棄を依頼する、という手口になる。本件では、取引の開始前からメールが盗み見られていたものと考えられる。
巧妙なのは、あくまでも見積金額の変更という趣旨の偽メールで見積書の差し替えを依頼しつつも、書類上は振込口座も改変していた点だ。加えて、直前に送られた見積書(正規の取引先から送られた本物の見積書)の破棄を促し、振込先が偽口座に変わったことの発覚を難しくさせていた。
BECは手口が巧妙なだけでなく、一般的に金銭被害が多額になる傾向がある。一方、システムやセキュリティソフトによる機械的な防御だけでは、偽メールの排除が難しく、対策が困難でもある。
被害の防止には、取引を行う担当者だけでなく、決済処理を行う経理部門等もこの手口を認識し、チェック体制を整備することが必要だ。今回の事例は、相手が新規取引先であったため、過去の支払い実績もなく、見破ることが難しい。必要に応じ、既存のチェック体制の見直しも検討することを勧められる