Secure Steady
スピアフィッシング - スピアフィッシング の使い方・オプション・サンプル

スピアフィッシング - スピアフィッシング

特定の個人・組織を標的にカスタマイズされたフィッシング攻撃。標的調査に基づく高い成功率が特徴。

概念図

スピアフィッシング diagram

攻撃シナリオ

業務メールに偽装したスピアフィッシング

bash
From: 山田太郎 <yamada@kaisya-example.co.jp>
Subject: Re: 先日の打ち合わせ資料の件
Body: 田中さん、お疲れ様です。先日お話しした資料を共有します。
添付ファイルをご確認ください。
(添付: Q4_財務資料.xlsm ← マクロ付きマルウェア)

社内 IT を装ったスピアフィッシング

bash
From: it-support@kaisya-exsample.co.jp  ← 1 文字違い
Subject: 【重要】SSO アカウントの再認証が必要です
Body: https://sso-kaisya.example-login.com/ (偽装 SSO ページ)

スピアフィッシングの特徴

通常のフィッシングが「網を広く投げる」のに対し、スピアフィッシング(Spear Phishing)は 「銛で 1 点を狙う」 攻撃です。

数百〜数千の標的に事前に時間をかけ、1 人ひとりに合わせた文面を作り込みます。

観点 通常のフィッシング スピアフィッシング
標的数 数百万人規模 数人〜数十人
文面 汎用(テンプレート) 個別カスタマイズ(実名・役職・具体的な案件)
送信元 既知のブランド(銀行・宅配) 実在の同僚・取引先・上司
成功率 1% 未満 10〜50% と報告される
用途 クレデンシャル収集 初期侵入・BEC・スパイ活動

スピアフィッシングは APT(高度持続的脅威)の初期侵入手段として最も多用され、国家支援型攻撃グループ(APT29、Lazarus など)の常套手段になっています。

OSINT による事前調査

攻撃者はまず OSINT(Open Source Intelligence)で標的の情報を大量に集めます。

情報源 得られる情報 攻撃への活用
LinkedIn / Wantedly 役職・上司・部下・スキル・在籍期間 組織図の再構築、成りすまし先の決定
企業公式サイト / プレスリリース 新規プロジェクト・提携先・役員人事 「例の案件」という曖昧な口実を自然に使える
採用ページ 使用している技術スタック(AWS、Salesforce、Okta 等) SaaS の偽ログインページを準備
GitHub / 技術ブログ 社内ツール名・ライブラリ・コードスタイル 技術者向けの偽 OSS アップデート通知
Facebook / Instagram 趣味・家族構成・最近の出張 「先週お会いしましたね」といった親近感
Have I Been Pwned 過去に使っていたパスワード 再利用チェック

これらを組み合わせることで、攻撃者は「同僚しか知らないはずの話題」を自然に織り込んだメールを送ることができます。

BEC(ビジネスメール詐欺)との関係

スピアフィッシングの最も収益性の高い応用が BEC(Business Email Compromise) です。

FBI の IC3 レポートによると、BEC は 2023 年だけで約 29 億ドルの被害を出しており、ランサムウェアの被害額を上回っています。

典型的な BEC の流れ:

  1. スピアフィッシングで経理担当者または CFO の Microsoft 365 / Google Workspace アカウントを侵害
  2. メール受信箱のフィルタールールを追加し、「invoice」「送金」などのキーワードを含むメールをゴミ箱に自動転送(気付かれないようにする)
  3. 過去のメールから取引先・送金フロー・承認者を学習
  4. 取引先になりすまして「振込先口座が変更になりました」と偽メールを送信
  5. 被害者は正規の取引と信じて攻撃者の口座に送金

有名事例:

  • 2013-2015 Facebook / Google — リトアニアの攻撃者 Evaldas Rimasauskas が取引先を装い、両社から合計約 1.2 億ドルを詐取
  • 2019 Toyota Boshoku 子会社 — 約 37 百万ドル(約 40 億円)を詐取された日本での大規模 BEC 事例

関連トピック