BEC(ビジネスメール詐欺)とEAC(メールアカウント侵害)は、両方ともメールを悪用した詐欺ですが、攻撃手法や防御方法に違いがあります。以下にそれぞれの特徴と違い、対策方法をまとめてみました。
まずはBECとEACの特徴を解説
BEC(ビジネスメール詐欺・Business Email Compromise)
- 特徴:
- メールの偽装: 攻撃者はドメイン詐称・類似ドメイン・表示名詐欺などの方法でメールアドレスを偽装し、メール受信者に本物と思いこませます。
- 社内者の権限悪用: 社内の役員や従業員の名前や権限を利用して、信頼性を高めたり支払いを要求したりします。
- 支払い詐欺: 支払いや資金移動の指示を改ざんし、企業の資金をだまし取ることを目的とします。
- ビジネス関係者への詐欺: 取引先やパートナーなど、ビジネス関係者に対しても詐欺的な指示を送り、資金や機密情報を盗みます。
- 対策方法:
- メール認証技術の導入: SPF、DKIM、DMARCなどのメール認証技術を使用して、不正なメール送信元のブロックや検出を行います。
- 支払い指示の確認: 支払いや資金移動の指示を受けた場合には、確認のために複数の手段(電話確認など)を使用します。
EAC(メールアカウント侵害・Email Account Compromise)
- 特徴:
- メールアカウントへの不正アクセス: 攻撃者は合法的なメールアカウントに侵入し、そのアカウントを悪用して情報を盗みます。
- メールの盗み見: 被害者のメールアカウントから受信したり送信したりするメールを盗み見て、機密情報や取引の詳細を把握します。
- 不正なメールの送信: 乗っ取ったメールアカウントを使用して、偽のメールを送信し、ビジネス取引や資金移動を操作します。
- 機密情報の流出: ビジネス秘密や顧客情報などの機密情報が盗まれ、競合他社や第三者に流出する可能性があります。
- 対策方法:
- 強力なパスワードの使用: 不正アクセスを防ぐために、強力なパスワードを使用し、定期的に変更します。
- 二要素認証の導入: メールアカウントへのアクセスに二要素認証を導入し、不正アクセスを防ぎます。
- フィッシング対策の強化: メールの添付ファイルやリンクを開かないよう従業員を教育し、フィッシング詐欺からのリスクを軽減します。
BECとEACの関係性と防御方法
共通の対策方法:
- セキュリティ意識の向上: 従業員に対して、メール詐欺の手法や警戒すべきポイントについて教育します。
- メール認証技術の導入: SPF、DKIM、DMARCなどのメール認証技術を使用して、不正なメール送信元をブロックします。
- 定期的な監視とレビュー: メールログやアクティビティを定期的に監視し、不審なアクセスや活動を検知します。
- サプライヤーとの連携: 取引先やサプライヤーとのコミュニケーションを強化し、不正な取引を防止します。

コメント