データ復旧の情報工学研究所

国内トップクラスのデータ復旧ソリューション
株式会社情報工学研究所
24時間営業中、丁寧な対応、丁寧な作業、高い技術力でデータ復旧サービスを全国47都道府県のお客様に提供しています。官公庁様・企業様・法人様のサーバー、NAS、ハードディスク、パソコンなどあらゆるメディアのデータ復旧に対応しております。

データ復旧・システム設計保守・全国人材派遣

機密保持・情報漏洩対策・医療向けBCP・フォレンジック

サーバーメンテナンス・データ復旧業者向け技術支援

も利用する

復旧方法を作る会社、強いシステムを作る会社、

情報工学研究所・・・

フィッシング詐欺とは?手口と見分け方を徹底解説

解決できること・想定課題

1. 経営層に対してフィッシングリスクの定量的な脅威を明示し、投資判断を迅速化する
2. 技術担当者が「三重化バックアップ+3段階オペレーション」を組織横断で導入するための実践的ロードマップを提示する
3. 最新の国内外法令やガイドラインに準拠しつつ、人的要因を抑制する教育と評価指標を確立する

日本赤十字も利用する情報工学研究所をぜひご利用ください

フィッシング詐欺の被害統計最新レポート

警察庁の報告によると、令和6年上半期(2024年4月~9月)におけるフィッシング報告件数は171万8,036件に達し、前年同期比で約10万件増加しました。 このうち、インターネットバンキングを狙った不正送金被害の総額は約86億9,000万円と報告されています。 一方、米国FBIのインターネット犯罪苦情センター(IC3)によれば、2022年には800,944件のインターネット犯罪苦情報告を受理し、損失総額は10.3億米ドルを超えました。 また、同レポートではフィッシングが最も多く報告された犯罪種別となり、投資詐欺による損失は前年の6.9億米ドルから10.2億米ドルに増加している点が注目されます。

被害統計概観

国内外のフィッシング被害統計は、ともに増加傾向が続いています。警察庁のデータでは、報告件数の伸びだけでなく被害総額も過去最高水準に達しており、特にインターネットバンキング利用者が狙われやすい状況が鮮明です。米国IC3では、フィッシングの報告件数が全苦情の約25%を占め、経済的損失は他のサイバー犯罪の中でも突出しています。これらの動きは、組織としての早期検知・対応体制の整備が急務であることを示しています。

_国内外フィッシング被害件数・損失額比較表
項目日本(2024上半期)米国IC3(2022年)
報告件数1,718,036件800,944件
被害総額86.9億円10.3億米ドル
ALT: フィッシング被害統計の報告フロー
【お客様社内でのご説明・コンセンサス】 章で示した統計数値を報告する際は、対象期間や通貨単位の違いを正確に伝えるよう注意してください。
【Perspective】 技術担当者は、日本と米国の報告基準の相違点を理解し、比較時に誤解が生じないよう注視しましょう。

典型的手口と急増するAI生成メール

フィッシング詐欺の手口は年々高度化しており、従来のスピアフィッシングやビジネスメール詐欺(BEC)に加えて、生成AIを悪用した巧妙な文面作成が急増しています。これにより、従来のルールベース検知をすり抜けるメールが多く報告されており、組織的対策の見直しが不可欠です。

代表的手口の分類

  • スピアフィッシング:特定の役職者を狙い、社内情報を巧みに引用したメールで偽URLへ誘導する手口。
  • ビジネスメール詐欺(BEC):経営層になりすまして送金指示を出す攻撃。2022年にIC3では21,832件のBECが報告され、被害額は27億米ドルを超えています。
  • QRコード詐欺:印刷物や画面上に偽QRを表示し、偽サイトへ誘導する手口。
  • AI生成メール:生成AIによって自然で文法破綻のない文章を大量生産し、従来のフィルタリングを回避。CISAは生成AIの悪用を注意喚起しています。

AI生成メールの特徴

生成AIによるフィッシングメールは、従来の文面に比べて以下の特徴を持ちます:

項目従来型AI生成型
文法・表現不自然な日本語や誤字脱字が散見自然で流暢、誤字脱字が極めて少ない
送信頻度手作業で数百件程度API連携で数万件単位の大量送信が可能
パーソナライゼーション手動で一部カスタマイズ個人情報を組み込み、一人ひとり異なる文面を生成
ALT: AI生成メールによる自動攻撃フロー
【お客様社内でのご説明・コンセンサス】 AI生成メール対策を導入する際は、従来のフィルタリングとの差分を明確にし、導入コストと効果を提示してください。
【Perspective】 技術担当者は、生成AI特有の自然な表現を見抜くために、送信元ドメインやヘッダー情報の分析手順を習得しましょう。

URL・ドメインの見分け方10箇条

フィッシングサイトは正規サイトと酷似したURLやドメイン名で偽装されており、見た目だけでは判別が困難です。本章では、政府・公的機関のガイドラインに基づく10のチェックポイントを示します。

10箇条一覧

  • 公式サイトへはブックマークや公式アプリからアクセスすることを徹底する
  • メール内の「送信元表示名」ではなく、実際のドメイン部分を必ず確認する
  • 正規ドメインと似た1文字違い(typo)のドメインを警戒する
  • Punycode(ACE表記)による国際化ドメイン偽装をチェックする
  • HTTPS化(鍵マーク)だけに頼らず、証明書発行元を確認する
  • トップレベルドメイン(.jp/.com等)の異常を見逃さない
  • 定期的に「site:自社ドメイン」で検索し、意図しないURLの有無を確認する
  • メールヘッダーから実際の送信ドメイン(Return-Path等)を抽出・確認する
  • 短縮URLは展開ツールで宛先URLを事前確認する
  • WHOIS情報や登録年月日を確認し、最近取得されたドメインは疑う【想定】
ALT: ドメイン見分け方チェックフロー
【お客様社内でのご説明・コンセンサス】 ドメイン比較の際は「typo」「Punycode」など用語を簡潔に説明し、全社研修でも共通理解を図ってください。
【Perspective】 技術担当者は、各チェック手順をマニュアル化し、自動化スクリプトや監視ツールとの連携を検討しましょう。

法律とガイドラインで見る「義務」と「罰則」

フィッシング詐欺対策に関連する主な法令には、個人情報保護法、特定電子メール法(迷惑メール防止法)、電気通信事業法、そして米国のFTC規定などがあります。各法令では、情報漏えい報告義務や送信規制、罰則が定められており、遵守しない場合には事業者や担当者に重大な法的リスクが生じます。

個人情報保護法における漏えい等報告義務

改正個人情報保護法(令和4年4月1日施行)では、個人データの漏えい等が発生し、個人の権利利益を害するおそれがある場合、速報(発覚後3~5日以内)および確報(発覚後30日以内、悪意のおそれ時は60日以内)に報告と本人通知が義務化されました。

特定電子メール法(迷惑メール防止法)

特定電子メール法では、あらかじめ同意を得ていない相手への広告宣伝メール送信を禁止し、送信者情報の偽装禁止や配信停止手段の明示義務を規定しています。違反すると、1年以下の懲役または個人100万円以下・法人3,000万円以下の罰金が科されます。

電気通信事業法に基づくメール規制

電気通信事業法では、メール送信事業者に対し利用者の迷惑行為防止義務を課し、不正な送信が認められた場合には総務大臣の命令遵守が求められます。命令に従わないと、事業停止命令や業務改善命令が発出される場合があります。

米国FTCによる民間事業者への制裁

米国連邦取引委員会(FTC)は、フィッシング詐欺などの不正行為に対し民間事業者へ1件あたり最大50,120米ドルの民事罰金を科す権限を有しています。罰金額は毎年インフレ調整され、違反企業への抑止力として機能しています。

_法令・罰則概要表
法令主な義務罰則
個人情報保護法漏えい速報3~5日、確報30日(60日)勧告・公表、罰則規定は個別法で適用
特定電子メール法同意なし配信禁止、停止手段表示個人100万円以下、法人3,000万円以下
電気通信事業法迷惑行為防止義務、命令遵守業務改善命令、事業停止命令
FTC規定不正行為禁止1件あたり最大50,120米ドル
ALT: フィッシング対応における法令遵守フロー
【お客様社内でのご説明・コンセンサス】 各法令の遵守状況は定期的にレビューし、最新改正案を把握した上で社内規定に反映してください。
【Perspective】 技術担当者は報告・通知手順を手順書化し、緊急時でも漏れなく当局へ提出できる体制を整備しましょう。

2年内に影響する国内外法改正

2024年10月17日までにEU加盟国が国内法化を完了すべきNIS2指令は、会員国の重要社会インフラを対象に強化されたサイバーリスク管理と報告義務を課しています。 さらに、2025年1月31日に第二版が決定されたデジタル庁「セキュリティ・バイ・デザインガイドライン(DS-200)」では、企画段階から運用まで一貫したセキュリティ実践が必須とされました。 また、EUが2024年末に施行を見込む「Cyber Resilience Act(CRA)」は、ハードウェア・ソフトともに製品ライフサイクル全般にわたる脆弱性管理とタイムリーなセキュリティ更新を義務付けます。

EU NIS2指令の主要ポイント

  • 対象:エネルギー、交通、銀行、健康、デジタルインフラなどの重要サービス事業者
  • 要件:サイバーリスク管理策の導入、インシデント報告(72時間以内)
  • 罰則:各国で設定可能な行政罰・命令権限の強化

日本における対応動向

デジタル庁は2024年1月31日付で「政府情報システムにおけるセキュリティ・バイ・デザインガイドライン(DS-200)」第二版を公表し、システムライフサイクル全体での実装を求めています。 さらに、2025年度中に施行予定のデジタルガバメント推進標準ガイドライン改定案では、非機能要件に「データマネジメントに関する事項」を新設するなど、リスク管理要件が拡充されます。

Cyber Resilience Actの概要

CRAはEU域内で販売されるあらゆるデジタル製品にセキュリティ要件を課し、製造者・輸入者・販売者に対して脆弱性の開示・修正を義務付けます。 2025年4月18日までの実施規則に関するパブリックコメントを受け付け中で、Annex III・IVに定義された製品カテゴリが技術的に詳細化される予定です。

今後2年内の主な法令改正スケジュール
国・地域法令/指令施行期限
EUNIS2指令2024年10月17日
EUCyber Resilience Act2024年末見込
日本DS-200第二版2024年1月31日施行
日本デジタルガバメント標準改定2025年度中
ALT: 2年内に影響する法令改正対応フロー
【お客様社内でのご説明・コンセンサス】 法令改正のスケジュールと対象範囲を正確に把握し、社内規定・運用手順の更新計画を立案してください。
【Perspective】 技術担当者は、EU指令と国内ガイドラインの要件差を整理し、優先度を明らかにした上で実装計画を策定しましょう。

BCP:三重化バックアップと3段階運用

事業継続計画(BCP)において、データ保全の基本は三重化バックアップです。これは「オンライン」「オフライン」「エアギャップ(隔離)」の3系統で保管し、いずれかが侵害されても他が機能する仕組みです。また、運用は「通常時」「無電化時(停電対応)」「システム停止時(全面停止)」の3段階で手順を定義し、状況に応じて切り替えることが必須です。

三重化バックアップの要件

  • オンラインバックアップ:日次増分差分を自動取得し、クラウドまたは遠隔地データセンターに保存
  • オフラインバックアップ:定期的にテープメディア等で取得し、ネットワークから隔離した保管庫に保管
  • エアギャップバックアップ:書き込み後に媒体を物理的に隔離し、ランサムウェア自動攻撃のリスクを排除【想定】

3段階オペレーションフロー

ステージ条件主な対応
通常時システム稼働・電源供給正常自動バックアップ監視、定期リストア検証
無電化時停電発生、予備電源運用中UPS・自家発電起動、バックアップ実行確認
システム停止時全面停止指示、長期停止見込みオフライン/エアギャップからの復旧優先、手動リストア
ALT: BCP三重化バックアップおよび運用ステージフロー
【お客様社内でのご説明・コンセンサス】 三重化バックアップと各運用ステージの関係性を図示し、停電やシステム停止時の手順切り替えを全社で共有してください。
【Perspective】 技術担当者は自動化スクリプトやオーケストレーションツールを活用し、各ステージへの迅速な切り替えと検証作業を効率化しましょう。

インシデント対応と外部専門家へのエスカレーション

フィッシング被害が発覚した場合、社内インシデント対応フローに則り速やかに初動対応を実施し、証跡保全と影響範囲の特定を行います。初動後は必要に応じて弊社(情報工学研究所)へお問い合わせフォームから連絡し、フォレンジックや法的支援の相談を開始してください。

初動対応のステップ

  • 被害メールを隔離し、受信者や関連ログをバックアップ
  • 影響範囲の特定:アクセス履歴・送金指示履歴の調査
  • 証跡保全:該当端末やサーバのメモリダンプ・ログの確保
  • 関係者通知:社内関係部署および経営層への速やかな通報
ALT: インシデント初動対応フロー
【お客様社内でのご説明・コンセンサス】 初動対応では、ログの削除や上書きを防ぐため、必ずコピーを取得しオフラインで保管するよう周知してください。
【Perspective】 技術担当者は初動対応チェックリストを整備し、平時から社内演習で確実に手順を実行できるよう訓練しましょう。

デジタルフォレンジックで残す証跡

証跡保全は、インシデント対応の要です。サーバ・端末・ネットワーク機器のログを取得し、改ざん防止チェーンを維持して保管します。必要に応じて弊社フォレンジックサービスへお問い合わせください。

証跡保全のポイント

  • ログ取得は発見後72時間以内に実施し、タイムスタンプを保持
  • ハッシュ値(SHA-256等)を算出し、証拠の改ざんを防止
  • メモリダンプ/ディスクイメージのイメージ取得と安全保管
  • クラウド環境ではスナップショット取得機能を活用
ALT: 証跡保全から解析までのフォレンジックフロー
【お客様社内でのご説明・コンセンサス】 証跡取得時は、作業手順と担当者をログに記録し、後から追跡可能にしておくことが重要です。
【Perspective】 技術担当者は証跡保全手順を定期的に見直し、最新の攻撃技術に合わせた取得方法を追加・更新しましょう。

人材育成:NIST Phish Scale活用

効果的なフィッシング対策には、従業員の⾷いつきやすさを数値化できる評価指標が必要です。NISTが公開する「Phish Scale」は、人間による検知難易度を5段階で評価し、教育プログラムのPDCAサイクルを回す際のベンチマークとなります。

Phish Scale概要と適用手順

  • メールプロパティごとに検知難易度レベルを1~5で評価(例:言語的不一致、緊急性強調等)
  • 評価結果をワークシートに記入し、模擬フィッシング演習メールをスコアリング
  • スコア傾向を学習管理システム(LMS)へ取り込み、難易度別の教育コンテンツを割り当て
  • 再評価でスコア変動を追跡し、改善状況を経営層へ報告
ALT: NIST Phish Scaleを用いた人材育成フロー
【お客様社内でのご説明・コンセンサス】 Phish Scaleの評価結果は数値化した上で、従業員ごとの改善率を定期報告し、研修効果を可視化してください。
【Perspective】 技術担当者は評価作業の自動化ツール導入を検討し、手動作業によるばらつきを抑制しましょう。

採用と評価指標

組織のセキュリティ人材には、高度な専門知識と実践能力が求められます。国家資格「情報処理安全確保支援士」は、IPAが定める要件を満たし登録された人材であり、フィッシング対策を含むサイバー攻撃全般のマネジメントが可能です。

主要資格と要件

資格要件活用領域
情報処理安全確保支援士IPA試験合格および登録手続リスクアセスメント、教育・訓練計画策定
CISSP(想定)CBK準拠、実務経験要件セキュリティアーキテクチャ全般
ALT: セキュリティ資格取得から運用までの流れ
【お客様社内でのご説明・コンセンサス】 資格要件の更新や講習義務などをリマインドし、常に有効資格者を把握する運用を徹底してください。
【Perspective】 技術担当者は社内スキルマップに資格情報を組み込み、人材育成計画を可視化しましょう。

運用コストと投資対効果

フィッシング対策における初期導入コストやランニングコストを抑制するには、国の補助制度を活用することが有効です。中小企業等向けには「IT導入補助金」のセキュリティ対策推進枠があり、導入費用の1/2~2/3を補助(最大150万円)します。

費用対効果の試算例

項目総コスト補助後負担
セキュリティ監視サービス200万円100万円(1/2補助)
教育・演習ツール120万円40万円(2/3補助)
ALT: 補助金適用による費用負担フロー
【お客様社内でのご説明・コンセンサス】 補助申請から実際の導入までのスケジュールを確定し、資金計画に反映してください。
【Perspective】 技術担当者は定期的に補助制度の改廃をチェックし、継続的なコスト最適化を図りましょう。

経営層向け説明テンプレート

本章では、A4一枚でROIを示すエグゼクティブサマリのフォーマット例を提示します。経営層は投資対効果リスク低減額を中心に理解を深めることが重要です。

サマリフォーマット例

  • 被害削減予測:年間〇〇件 → △△件(予測低減率:▲▲%)
  • 投資額:導入費用×〇〇%補助 → 実負担額
  • 正味現在価値(NPV):××年で回収見込み
  • 主なリスク指標:インシデント発生頻度、平均復旧時間(MTTR)
ALT: 経営層向けエグゼクティブサマリ作成フロー
【お客様社内でのご説明・コンセンサス】 エグゼクティブサマリは四半期ごとに更新し、KPI達成状況を経営層に定期報告してください。
【Perspective】 技術担当者は経営層の関心事(コスト削減、リスク管理)を反映した指標を選定し、説明をシンプルにまとめましょう。
御社の成長ステージとユースケースに合わせた経営計画を描くことが、成功の鍵となります、導入前・導入過程で心配や確認したい場合、メンテナンス・保守の切り替え等のご相談なども含めて当社にご相談を頂ければあらゆるサポートを承ります

おまけの章:重要キーワード・関連キーワードマトリクス

フィッシング対策における主要用語一覧
キーワード説明関連法令・指針
フィッシング詐欺偽サイトや偽メールを用いて認証情報を窃取する攻撃個人情報保護法
スピアフィッシング特定の個人や組織を狙った標的型フィッシングCISA PCAガイドライン
BEC(ビジネスメール詐欺)経営層になりすまして送金を誘導する攻撃特定電子メール法
生成AIフィッシングAIで生成した自然文を用いる大量攻撃CISA注意喚起
Punycode偽装国際化ドメインを悪用し正規サイトに似せる手法ドメイン名登録ガイドライン
エアギャップ物理的に隔離したバックアップ手法内閣府BCPガイド
NIST Phish Scaleフィッシング演習メールの難易度を数値化する指標NIST SP800-61
デジタルフォレンジック証跡保全および解析技術の総称内閣サイバーセキュリティセンター
多要素認証複数の認証要素を組み合わせた認証方式NIST SP800-63B
NIS2 DirectiveEU域内の重要インフラを対象としたサイバー指令Directive 2022/2555