多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?半径300メートルのIT

国内でのフィッシング被害が激化する中、多要素認証を突破する攻撃も登場しています。こうした高度な攻撃に対処するには個人を含めた組織全体でセキュリティリテラシーを向上させる必要があります。ではそのためにはどうすればいいのでしょうか。

» 2025年07月01日 07時00分 公開
[宮田健ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 「もう知っている」という方もいるかもしれませんが、金融庁が2025年6月5日に更新した注意喚起によると、証券会社の不正アクセス/不正取引の同年5月の金額は、売却金額が約1101億円と引き続きとんでもない額になっています。同年2月までの数字との差を考えると、正に日本のオンライン証券口座が狙われていることがはっきり分かります。この先にいるのは「個人」であり、国民全員がサイバー脅威に脅かされているという事実が浮かび上がります。

インターネット取引サービスへの不正アクセス・不正取引による被害が急増しています(出典:金融庁のWebサイト)

 不正アクセス対策といえば、これまでも「多要素認証を利用せよ」と推奨されていました。しかし既に必須化が進められている個人向けオンライン証券においても、被害が止まらない模様です。

多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?

 トレンドマイクロは2025年6月26日、最新の情報をブログで公開しました。多要素認証を持ってしても、証券会社の口座乗っ取りが止まらないという内容です。

多要素認証の必須化後も減っていない「証券口座乗っ取り」の現状(出典:トレンドマイクロのWebサイト)

 この背景にあるのは「リアルタイムフィッシング」と呼ばれる手法です。多要素認証では、SMSなどで送られてくるワンタイムパスワードを入力する必要があります。利用者のパスワードといった記憶情報と、利用者が持つデバイスでしか受け取れない所持情報(あるいはそれを見るためにロック解除に使う生体情報)を確認することで、複数の要素から本人を認証する仕組みです。

 しかしリアルタイムフィッシングでは、ワンタイムパスワードをもフィッシングのページで盗み出し、裏で攻撃者が正規のWebサイトにそのワンタイムパスワードを本人に代わって入力することで、不正ログインが可能になります。この手法も今や一般的となっており、ワンタイムパスワードを使った多要素認証はもはや完全な対策とは言えなくなってしまいました。

 トレンドマイクロのブログでは、国内の著名なオンライン証券のフィッシングサイトの一例が掲載されています。通常はログインのタイミングでは聞かれることのない取引パスワードも入力させようとしており、この時点で気が付くようにも思えます。しかし既にフィッシングサイトにだまされている人が、その後の指示にだまされてしまう可能性は非常に高いと思います。ましてやそのフィッシングサイトに至るまでに、事細かに書かれた“警告”にだまされていたり、巧妙な語り口で電話説明をされていたとしたら、多少の違和感はあっても言われるがままにだまされてしまうでしょう。

 トレンドマイクロはブログ内では「複数のフィッシングキットが『日本の証券口座』を狙っており、その標的となっているのは『一般の利用者』だ」と説明されています。正にここが問題であり、これまでセキュリティに興味のなかった人であっても、そうも言っていられなくなったというのが本音です。

 では、いかにこれまで蚊帳の外だった人に今を伝えるか。それが筆者自身の課題だと感じています。

会社全体でセキュリティを底上げするにはどうすればいい?

 蚊帳の外だった人に仲間になってもらいたい……それはとても傲慢な考え方のようにも思えます。もはやセキュリティ識者でもいつだまされるか分かりません(もちろん、筆者も自信がなくなっています)。先日、紹介した『だます技術』という書籍は大変有用ですが、恐らく、そこにすら載っていない新たな手法で欺こうとしてくる可能性もあるでしょう。今回のコラムも「分かっている人から分かっていない人へ」ではなく「自信がない人が集まって、少しでもいい方向へ」と考えています。少なくとも、一人でいるよりは安心できるはずですから。

 情報処理推進機構(IPA)から「情報セキュリティ10大脅威 2025」解説書の個人編が公開されました。個人編では10の脅威の順位にとらわれず、どの脅威も等しく“脅威”であるとしています。この中でもフィッシングをはじめとする脅威への対策がまとめられているので、不安を解消するための第一歩としても有効でしょう。

「情報セキュリティ10大脅威 2025」解説書の個人編(出典:IPAのWebサイト)

 情報セキュリティ10大脅威の解説書では、個人編だけでなく組織編も用意されています。この連載は“エンタープライズ”とあるように、どちらかというと組織に向けたメディアではあります。その場所でなぜ個人を対象とした話をしているのかといえば、筆者自身は個人・組織も、それほど変わりがないからだと考えています。

 従業員はセキュリティ担当の指示の下、ある程度ガードレールのようなものがあらかじめ存在している中、セキュリティ対策を進められます。そのため、組織に属する方が考える必要のあることは、例えば「何か不審なことがあればどこに報告すべきか」といった運用も含め、組織を前提とした内容になっているでしょう。とはいえ、従業員である皆さんも、家に帰れば「個人」です。

 そして今、従業員のセキュリティリテラシーをどう向上するかが課題になっています。これに関してはいくらCBT研修を充実させたとしても、受け身である以上、うまくいきようがないとも思います。

 一方、個人を狙う脅威は恐ろしいほどに増えています。その手法に対応するには、ある程度の知識が必要であり、やはり個人のセキュリティリテラシーが重要な課題となります。ただ、「個人が持つ資産が狙われている」となれば、面倒臭かったとしても、やらならないと感じてもらえるのではないでしょうか。

 最近は、SNSでも不正アクセス被害が大きな話題となっています。もし皆さんがこれを見聞きしたら、ぜひ周りの皆さんにも「何かがおかしいことが起きている」と、少し話題にしてみてください。もちろんその段階では推測を含めず、適切に怖がるというリテラシーが必要なのですが、このコラムをご覧の読者であればきっとそこはクリアしていると信じています。そういう情報があれば、多くの人が「今何か緊急だという話が来ても、それは詐欺かも」と思えるかもしれません。その一言こそ、多くの人のリテラシーを変える可能性のある、われわれができる第一歩でしょう。

 前回紹介した書籍のまとめでも、犯罪者が駆使する手口としては以下の4つがまとめられていました。

  1. 本物と錯覚させる
  2. ウマい話でひきつける
  3. 話術と仕掛けで信用させる
  4. 考えられない状況に陥れる

 フィッシングサイトでID/パスワードを入力すれば、多要素認証を含めてそこから先に引き止められる要素がありません。であれば、やはりそのID/パスワードを入れる前に「それが本物かどうか」「話がウマすぎないか」「そこに至るまでの話術が自然すぎないか」「冷静に考えられていたかどうか」を振り返るしかありません。そのためには私たちは団結し、そうしたことを気軽に話し合える関係を事前に作っておく必要があるはずです。

 個人のセキュリティ向上は組織のセキュリティリテラシー向上につながる唯一の手法だと筆者は考えています。そのために何ができるか、組織のトップの方々にも考えていただければ幸いです。

著者紹介:宮田健(みやた・たけし)

『Q&Aで考えるセキュリティ入門「木曜日のフルット」と学ぼう!〈漫画キャラで学ぶ大人のビジネス教養シリーズ〉』

元@ITの編集者としてセキュリティ分野を担当。現在はフリーライターとして、ITやエンターテインメント情報を追いかけている。自分の生活を変える新しいデジタルガジェットを求め、趣味と仕事を公私混同しつつ日々試行錯誤中。

2019年2月1日に2冊目の本『Q&Aで考えるセキュリティ入門 「木曜日のフルット」と学ぼう!〈漫画キャラで学ぶ大人のビジネス教養シリーズ〉』(エムディエヌコーポレーション)が発売。スマートフォンやPCにある大切なデータや個人情報を、インターネット上の「悪意ある攻撃」などから守るための基本知識をQ&Aのクイズ形式で楽しく学べる。


Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR