LLM(大規模言語モデル)ベースのAIツールを利用して作成されたフィッシングメールは非常に自然な文面であるため、見分けるのは容易ではない。フィッシングメールを信じてしまってリンクをクリックしたり、添付ファイルを開いたりしてしまうと、深刻な影響を受ける可能性がある。そこで今回は、フィッシングメール作成の実例と想定される被害について解説する。

生成AIによる情報収集やフィッシングメールの作成

LLMベースの生成AI(以下、生成AI)サービスは要約機能や文書作成機能、新たなアイデアを創出する機能などにより、手間がかかっていた業務を効率化できる。そのため、生成AIサービスはサイバー攻撃にも悪用されている。多くの生成AIにはマルウェアの生成を阻止するセーフガード機能が搭載されているが、サイバー犯罪者は独自のプラグインによってこの機能をバイパスしている可能性もある。

生成AIは情報収集にも活用できる。ヘルプデスクへのソーシャルエンジニアリングによる電話攻撃では、企業、なりすます個人、階層内の他者との関係を詳細に理解する必要がある。これは初期の標的型攻撃も同様であった。そのためサイバー犯罪者は事前の情報収集に時間をかけていた。より詳細な情報を得るために、サイバー犯罪者は企業が出すゴミを調べたり、清掃員として企業内に潜入したりするケースすらあった。

しかし、LLMベースの検索エンジンを悪用することで、短時間で詳細な情報を得られるようになった。その上でサイバー犯罪者が起こすアクションは現在、フィッシングが主流となっている。生成AIを悪用することで、標的とすべき企業内個人の特定や、その標的から企業システムのログイン情報を得るためのメールの文面の作成が可能になる。もちろん翻訳も可能だ。

サイバー犯罪者の最終目的は、企業が持つ個人情報や機密情報などの重要な情報である。それらを入手するためには、そうした情報にアクセスできる権限を持った人間になりすますことが手っ取り早い。一般社員になりすますこともできるが、その場合は乗っ取った上で横移動を行い、Active Directoryなどにアクセスして特権IDを取得するなど、手間がかかってしまう。

Hornetsecurityによる「2024年AIセキュリティレポート」によると、450億通以上のメールを分析した結果、36.4%が「迷惑メール」だったという。これらの迷惑メールの96.4%はスパムメール、3.6%は悪質なメールに分類された。悪質なメールの内訳は、「フィッシング」が43.3%で最も多く、「悪意のあるURL」(30.5%)がこれに続いた。

巧妙なフィッシングメールの特徴

フィッシングメールとは、特定のサービスや人物になりすましたメールのことで、サービスにログインするためのIDとパスワードの組み合わせ(ログイン情報)を盗み出そうとするメール攻撃を指す。フィッシングには特定の人物や業界を狙うものと、広くばら撒かれるものがある。また、マルウェア「Emotet」のように同様の手法でマルウェアに感染させようとするケースもある。

現在、メールが一般的なコミュニケーション手段となっているため、サイバー犯罪者はさまざまなサービスや人物になりすます。例えば、宅配便や銀行からの通知、上司からの業務連絡などになりすます。普段からこうしたメールを受け取ることに慣れていると、同じような特徴を持つメールであれば、フィッシングであることを疑う可能性は低くなる。ブランドロゴやメールの構造や書式が同じであればなおさらである。

これ以外にも、人間の感情に訴えるソーシャルエンジニアリングに長けていることもフィッシングメールの特徴だ。ソーシャルエンジニアリングにおいて最も重要なことは、人の冷静で論理的な思考部分(大脳)を迂回し、感情や「闘争・逃走」中枢(扁桃体)を活性化させることで、普段は考えないような行動をとるようにすることである。

具体的には、「無料チケットはこちら」などと欲求や報酬に訴えるアプローチ、「昨夜あなたがしたことを録画しました」などと羞恥心に訴えるアプローチ、「ログインしないとサービスが解約されます」などと焦燥に訴えるアプローチなどがある。そしてこれらに「今なら」や「今すぐ」という緊急性を加えることで、人はいくつかの疑問をスキップして対応しようとしてしまう。

日本においては、宅配便の不在配達通知、銀行などからのセキュリティ対策強化のためのログイン確認、ショッピングサイトからの身に覚えのない購入確認通知、カード会社からのカード不正使用発覚の通知などが多く検知されている。フィッシング対策協議会の2024年4月の報告書によると、クレジット・信販系(約50.1%)、電力・ガス・水道系(約20.8%)、EC系(約14.9%)、交通系(約3.7%)、官公庁(約2.9%)、行政サービス系(約2.1%)となっている。

  • フィッシング報告件数の推移 引用:フィッシング対策協議会

フィッシングメールによる影響

フィッシングメールの目的は、サービスを利用するためのログイン情報を盗むことであるため、メールだけでは完結しない。本物のサービスと見分けのつかない偽サイト(フィッシングサイト)に受信者を誘導させる必要がある。そのため、サイバー犯罪者は受信者を焦らせてリンクをクリックさせることに力を入れている。

フィッシングメールに記載されたリンクをクリックすると、該当するサービスのログイン画面が表示される。ここにIDとパスワードを入力するとサイバー犯罪者にその情報を盗まれてしまう。近年では、金融機関のワンタイムパスワードや乱数表を入力させるケースも確認されている。ログイン画面は正規のサイトとまったく同じ外観であるため、見た目だけで判断することは困難である。

特に金融機関の場合は、本人になりましてログインされ、自由に送金されてしまう。こうした被害は急増しており、昨年末から金融庁と警察庁が注意喚起を発表している。インターネットバンキングをかたるフィッシングによる不正送金の被害件数が2023年の1,136件から2024年は5,147件と5倍近く増加しており、被害金額も15.2億円から80.1億円と5倍以上に増加している。

  • フィッシングによる不正送金が急増 引用:金融庁

企業では、業務で使用しているシステムのフィッシングにも注意したい。Microsoft 365やGoogle Workspaceを偽るフィッシングも多く、不正にログインされてしまうと業務で使用しているメールやファイルなどにアクセスされてしまう。Emotetは感染したPCからメールにアクセスし、実際に仕事でやり取りしているメールの文面をそのままメールに悪用していた。

業務で使用するシステムのログイン情報を盗まれてしまうと、重要な情報が漏えいしたり、ランサムウェアを仕掛けられたりするリスクにつながる。生成AIによってフィッシングメールはさらに巧妙化が進むと考えられるため、それを踏まえた対策が必要になる。次回は、生成AIを活用したフィッシングの今後と対策について説明する。

著者プロフィール

伊藤 利昭(イトウ トシアキ) Vade Japan株式会社 カントリーマネージャー
2020年1月に就任。責任者として、日本国内におけるVadeのビジネスを推進する。これまで実績を重ねてきたサービスプロバイダー向けのメールフィルタリング事業の継続的な成長と新たに企業向けのメールセキュリティを展開するに当たり、日本国内のパートナーネットワークの構築に注力している。