PSI CyberSecurity Insight
2026年1月5日
株式会社ピーエスアイ
メールのスレッド乗っ取り攻撃が増加、実在の会話を悪用した高度な詐欺手口
背景
従来のビジネスメール詐欺(BEC)は、取引先や上司になりすました単発メールが中心でしたが、近年は実際のメールスレッド(会話履歴)に割り込む「スレッドハイジャック」型の攻撃が増加しています。攻撃者は、まず何らかの手段でメールアカウントへ侵入し、その後、既存のやり取りを細かく解析したうえで、違和感のないタイミング・文脈で不正な指示を送り込みます。これにより、受信者は「これまでの会話の続き」と認識してしまい、偽請求書の支払い、添付ファイルの開封、認証情報の入力などに応じてしまうリスクが高まっています。実在する会話履歴を悪用するため、従来のBEC対策では見抜くことが極めて困難な攻撃手法として警戒されています。
実態
スレッド乗っ取り攻撃では、攻撃者がまずフィッシングやインフォスティーラー、VPN・メールクライアントの脆弱性悪用などを通じて、標的企業またはその取引先のメールアカウントを乗っ取ります。その後、過去のメールボックスを検索し、「請求」「支払い」「見積」「契約更新」など、金銭や機密情報に関わるやり取りを特定します。攻撃者は、その会話のトーンや敬語、署名、送信時間帯まで模倣し、実在スレッドの返信として「振込先口座の変更」「添付ファイル差し替え」「機密文書閲覧用の共有リンク」などを送信します。送信元は本物のアカウントであり、件名や引用履歴も実際の会話そのままのため、受信者側にとっては極めて見抜きにくい攻撃となります。特に、海外拠点・グループ会社・外部委託先との複数社間のやり取りでは、言語や時差も絡み、多少の違和感があっても不審視されにくい傾向があります。また、攻撃者は数週間から数ヶ月間にわたって会話を観察し、最適なタイミングで攻撃を仕掛けるため、「いつもの担当者からの連絡」として完全に信頼されてしまうケースが多発しています。
影響と対策
スレッド乗っ取りによる被害は、不正送金や請求書詐欺に加え、添付ファイルや共有リンクを通じたマルウェア感染、機密情報の流出など多岐にわたります。FBI統計によると、BEC関連の被害額は年間数十億ドル規模に達しており、その中でもスレッド乗っ取り型は特に高額被害につながりやすい傾向があります。対策としては、まずメールアカウントそのものを守るための多要素認証(MFA)の徹底と、パスワード再利用の禁止が必須です。さらに、FortiGateやCheck Pointのメールセキュリティ機能を活用し、「振込先変更」「至急」「秘密」などのキーワードを含むメールや、送金関連メールの添付ファイル・URLに対するサンドボックス解析を強化することが有効です。また、Microsoft 365やGoogle Workspaceの監査ログを活用し、不審なログイン場所・端末・アプリ連携を定期的に確認する運用も重要です。業務プロセス面では、振込先変更指示や高額取引については、必ず別チャネル(電話やビデオ会議)でのダブルチェックを義務付けるとともに、取引先にも同様のルールを共有し、組織間での防御力を高める必要があります。
まとめ
メールスレッド乗っ取り攻撃は、「実在する会話の続き」であるがゆえに、従来のBECよりも判別が難しく、被害も深刻になりがちです。技術的なアカウント保護とメール防御に加え、業務フロー側での複数経路確認と、従業員への継続的な注意喚起が欠かせません。PSI社では、ネットワーク製品とクラウドメールセキュリティを組み合わせた多層防御、および送金・請求プロセスの見直し支援を通じて、スレッド乗っ取り型BECへの総合的な対策をご提供いたします。
参照記事リンク:
IPA 情報セキュリティ, FBI Internet Crime Report(BEC被害統計), Check Point Research - Business Email Compromise会社概要
社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング
報道関係者様からのお問合せ先
株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp