
【緊急】年末年始にかけて被害が急増しています。本記事の内容を社内で速やかに共有してください。
2025年の年末から年始にかけ、自社の社長から「急ぎでLINEグループを作ってほしい」というメールが多くの企業で従業員に届いています。
詐欺メールの文例1
プロジェクトテストの必要により、まずあなた一人だけが参加するLINEグループを作成してください。
他の同僚は後ほど私が調整して追加します。
グループの作成が完了しましたら、QRコードを本メールアドレスに送付し、テスト開始に備えてください。
詐欺メールの文例2
業務手配の必要上、部門専用のLINEグループを至急新規作成してください。 以下の注意事項にご留意ください:
グループ作成後、まず経理責任者を招待してください。他の方は一時的に招待せず、残りの同僚の参加については後日改めてご案内いたします。
作成完了後、当該グループのQRコードを本メールアドレスまで送信してください。私がQRコードから参加し、今後の業務調整を進めてまいります。
今後の業務プロセスを円滑に進めるため、ご協力をよろしくお願いいたします。
一見、業務上の普通の指示に見えるかもしれません。
しかし、安易に従うのは非常に危険です。現在、日本国内の企業を標的に、経営層になりすましてLINEグループの作成を指示する巧妙な詐欺メールが急増しています。この手口は特定の業種や企業規模を狙ったものではなく、国内ですでに100近い組織が公式に注意喚起を発表するほどの「ばらまき型攻撃」であり、明日はあなたの会社が標的になっても不思議ではありません。
当社にも、この手口に関する相談が急増しています。
特に年末年始にかけては、当社のクライアント様からも数多くの問い合わせをいただきました。この状況から推測すると、相当な数の同様のメールが日本企業に対して一斉に送信されているものと考えられます。
そこで今回は、攻撃者の巧妙な手口を分析し、皆さんがご自身と会社を守るために今すぐ実践できる対策を具体的に解説します。
巧妙化するなりすましメールの手口
攻撃者は、受信者を信用させるために、非常に巧妙な手順で詐欺を仕掛けてきます。その典型的な流れを見ていきましょう。
まず攻撃者は、社長や役員といった経営層の名前を騙ってメールを送ってきます。
件名には受信者の会社名が含まれていることが多く、一見すると社内からの正式なメールのように見せかけます。これは、受信者が権威のある人物からの指示を疑わず、迅速に対応してしまうという心理的な傾向を悪用する手口です。
攻撃者は、企業のホームページや会社案内、プレスリリース、SNSなどインターネット上で公開されている情報から、社長や役員の氏名、役職、会社の連絡先などを収集しています。 つまり、自社の公開情報が攻撃の足がかりとして悪用されているのです。
次に、メール本文では、「今後の業務プロジェクトに対応するため」や、「プロジェクトテストの必要により」といった、業務上ありそうな口実を使い、LINEグループの作成を指示してきます。
この手口が特に巧妙なのは、受信者を心理的に孤立させる点です。メールには、次のような一文が添えられています。
- 「まず自分だけが参加しているLINEグループを作成してほしい」
- 「他の人は招待しない」
- 「他のメンバーの追加は、私がグループに参加した後に行います」
これは「誰かに相談されると詐欺が発覚してしまう」ことを恐れる攻撃者が、被害者を孤立させ、発覚を遅らせるための典型的な手口です。
そして最終的に、作成したLINEグループのQRコードを、送られてきたメールアドレスに返信するよう要求します。この指示に従ってしまうと、攻撃者の思う壺です。
攻撃者の本当の狙いとは?
では、攻撃者はQRコードを手に入れて、一体何をしようとしているのでしょうか?
この攻撃は、企業を標的としたビジネスメール詐欺(BEC)の一種であり、その最終的な狙いは金銭や重要情報です。
実際に、社長になりすました攻撃者がLINEグループ内で指示を出し、ネットバンキングで高額な送金をさせようとした詐欺未遂事案が報告されています。
また、金銭だけでなく、企業の内部情報も標的となります。
ある事例では、「最新の社員名簿(連絡先リスト)」をExcel形式で送るよう要求するメールも確認されています。このような指示に従ってしまえば、全従業員の個人情報や社内情報が漏洩する危険性があります。社員名簿の漏洩は、単なる個人情報流出に留まりません。
攻撃者はその情報を悪用し、次に経理担当者などを名指しで狙う、より標的を絞った説得力のある詐欺メールを送り込むための足がかりとするのです。
見破るための3つのチェックポイント
巧妙ななりすましメールですが、注意深く確認すれば見破ることは可能です。以下の3つのポイントを必ず確認する習慣をつけましょう。
1. 送信元のメールアドレスを確認する
最も基本的かつ重要なチェックポイントです。送信者名が社長の名前になっていても、実際のメールアドレスを見てください。ドメインが「@outlook.com」や「@aol.com」といったフリーメールであったり、自社の公式ドメインと異なっていないかを確認してください。正規の企業ドメインを偽装するには高度な技術が必要ですが、フリーメールは誰でも匿名で簡単に取得できるため、攻撃者の常套手段となっています。
2. 安易な指示は危険信号と心得る
特に「他の人を招待しないで」というように、他言を封じたり、誰にも相談させないようにしたりする指示は、詐欺を疑うべき強いサインです。通常の業務プロセスでは考えにくいこのような指示は、攻撃者が発覚を恐れている証拠だと考えましょう。
3. メール以外の手段で本人に直接確認する
少しでも「おかしいな」と感じたら、絶対にメールで返信してはいけません。社内で普段から使っている電話や内線、あるいは直接対面で、その指示が本当に本人から出されたものなのかを確認してください。この一手間が、被害を防ぐための最も確実な方法です。
もし不審なメールを受け取ったら
最後に、万が一このような不審なメールを受け取ってしまった場合の対応についてまとめます。
まず、冷静に対応することが何よりも重要です。本文中の指示には絶対に従わず、特にQRコードを送るよう求める返信は絶対に行わないでください。 不審なメールは、URLのクリックや添付ファイルの開封はせず、速やかに削除するのが鉄則です。
残念ながら、この種の詐欺メールの受信を完全に防ぐことは難しいのが現状です。 しかし、何もできないわけではありません。不審なメールを受信した際は、お使いのメールソフトやWebメールサービスに備わっている「迷惑メールを報告する」「フィッシングを報告する」といった機能を積極的に活用してください。この報告が蓄積されることで、メールサービス提供元のフィルタリング精度が向上し、同様のメールが他の人に届きにくくなる効果が期待できます。
もし、誤って指示に従いQRコードを送ってしまったり、グループに参加してしまったりした場合は、速やかに社内の情報システム部門や直属の上司に報告してください。状況によっては、最寄りの警察署へ相談することも必要です。
企業の担当者が不在になりがちな年末年始などは、特にサイバー攻撃が活発化しやすい時期です。実際、今回の年末年始も多くの企業がこの攻撃の標的となりました。「普段と違う」「急を要する」といった依頼ほど、一度立ち止まって確認する習慣が不可欠です。
最新のセキュリティシステムも、人間の心理的な隙を突く攻撃の前では無力化されることがあります。技術はあくまで防御壁の一つであり、最終的に組織を守るのは、私たち一人ひとりの「これはおかしい」と立ち止まる冷静な判断力なのです。
