
社長やCEOを装い、従業員をLINEに誘導する新手のビジネスメール詐欺(BEC)が急増している。トレンドマイクロによると、日本国内で少なくとも6000以上の法人組織が標的となり、報道ベースでは東京都内の43社で被害を確認。このうち14社で計6億7000万円の金銭被害が発生したという。
同社のレポートによると、攻撃は2025年12月7日ごろから始まり、同15日ごろから1日あたり約1000件に急増した。年末年始は一時的に減少したものの、2026年1月5日には1万件超を検出。その後も週末を除き高水準が続いた。検出の約8割は法人向け製品によるものだった。
手口の特徴は、メールでのやり取りを最小限にとどめ、LINEなど外部ツールに誘導する点にある。社長やCEOを名乗る人物が「業務上の案件」「後続プロジェクト」などを理由にLINEグループの作成を指示し、参加用QRコードの送付を求める。「臨時」「至急」といった文言で緊急性を強調するケースも多い。Teamsのアカウント情報を送信させる例や、マルウェアを添付した事例も確認されている。
送信元は表示名こそ経営者を装うが、実際には「outlook.com」「gmail.com」などのフリーメールやプロバイダーメールが使われている。メールアドレスは「名前+西暦+数字」など一定の規則性を持つ形式が8割以上を占めるという。
対象は建築、サービス、製鉄、商社など幅広い業種に及び、数万人規模の大企業から数人規模の小規模事業者まで企業規模を問わない。複数の法人が、自社代表者をかたる不審メールへの注意を呼びかけている。
トレンドマイクロは、攻撃にAIが悪用されている可能性を指摘する。実在企業と微妙に異なる社名への送信や、中国語の不自然な表示が含まれる例が確認されており、自動化の過程で生じたエラーとみられる。中国製メールソフト「Supmailer」の利用も確認された。
日本への攻撃に先立ち、2025年11月ごろから台湾の法人が同様の手口で狙われていた。12月中旬以降、日本が主な標的に切り替わった。年末年始や土日には検出が減少しており、日本の勤務日に合わせて送信している可能性が高い。
対策は従来のビジネスメール詐欺対策が基本となるという。送金など重要業務での複数人確認の徹底、不審メールを共有できる体制づくりが欠かせない。技術面ではDMARCによる送信者認証や模倣ドメインの検知、不正添付ファイルの遮断などを組み合わせることが有効だ。
また、トレンドマイクロによると、AIの活用により、攻撃側の事前調査や文面作成の負担は軽減されている。運用コストの低下を背景に、企業規模を問わず無差別に狙う傾向が強まっている。企業には従来対策の徹底とともに、LINE誘導といった新手口への警戒が求められるとしている。
Amazonのアソシエイトとして、CNET Japanは適格販売により収入を得ています