Secure Steady
プリテキスティング - プリテキスティング の使い方・オプション・サンプル

プリテキスティング - プリテキスティング

信頼できる人物になりすまし、もっともらしい口実で情報を聞き出すソーシャルエンジニアリング手法。

概念図

プリテキスティング diagram

攻撃シナリオ

IT サポートを装ったプリテキスティングの例

bash
「IT 部門の山田です。昨夜からメールサーバーで障害が発生しており、
アカウントの再認証が必要です。今からお伝えする URL にログインしてください」

新入社員を装うプリテキスティングの例

bash
「本日入社した新入社員の佐藤です。総務から共有ドライブのパスワードを
あなたに聞くように言われました」

プリテキスティングの仕組み

プリテキスティング(Pretexting)は「pretext = 口実」に由来し、もっともらしい作り話で相手の警戒心を解いたうえで情報を引き出す手法です。

フィッシングがメール経由の罠である一方、プリテキスティングは電話や対面、チャットを含む幅広い接触経路で行われます。

典型的な流れは次の通りです。

  1. 攻撃者が標的組織の役職・用語・内部手続きなどを事前に調査する(LinkedIn、プレスリリース、採用ページなど)
  2. もっともらしい身分(IT サポート、経営層、取引先、監査人、宅配業者など)になりすます
  3. 「パスワードポリシーの更新」「緊急監査」「決裁の代行」など業務上自然な口実で接触する
  4. 相手が疑わないうちに認証情報・機密情報・送金承認などを引き出す

特徴は「技術的な脆弱性を一切使わない」点です。

IDS/IPS や WAF では検知できず、従業員の判断力そのものが最後の防衛線となります。

代表的ななりすましパターン

なりすまし対象 典型的な口実 狙い
IT サポート / 情報システム部門 「セキュリティ更新でパスワードが必要」「多要素認証の再設定」 認証情報・MFA コード
経営幹部 / 役員 「緊急の支払いを至急処理してほしい(CEO 詐欺)」 送金承認・機密情報
新入社員 / 他部署の担当者 「総務から聞くように言われました」「共有フォルダの場所を教えてほしい」 内部情報・アクセス権
取引先 / ベンダー 「契約書の最新版を確認したい」「銀行口座が変更になりました」 契約情報・振込先書き換え
監査人 / 外部調査員 「コンプライアンス監査でサーバー構成を確認したい」 ネットワーク構成・資産情報
宅配業者 / 清掃員 「荷物の受け渡しでサーバールームに入りたい」 物理的アクセス

著名な事例と教訓

事例 被害 / 手口
2020 Twitter Bitcoin 詐欺事件 攻撃者が IT サポートになりすまし、Twitter 社員に電話で VPN 認証情報を聞き出した。結果として Barack Obama、Elon Musk、Bill Gates など 130 アカウントが乗っ取られ、暗号通貨詐欺に悪用された
2015 Ubiquiti Networks 事件 経理担当者が CFO を装う攻撃者の指示に従い、約 46.7 百万ドルを海外口座へ送金。典型的な BEC(ビジネスメール詐欺)型プリテキスティング
2011 RSA 事件 EMC / RSA の従業員に「2011 Recruitment plan.xls」という件名の添付ファイル付きメールが届き、開封をきっかけに侵入。SecurID の情報が流出し、米国防衛産業への二次攻撃につながった

教訓: 地位や緊急性を装う連絡が来た場合、必ず別経路(公式電話番号への折り返し、チャットでの本人確認)で裏を取る文化が必要です。

関連トピック