【経営者のちょっと聞きたいに応える】imwz経営サポート
  • Home
  • Profile
  • Service
  • Contact
  • Privacy Policy
  • Blog

中小企業診断士試験合格者として思うこと

『うちは小さいから狙われない』は危険? - 中小企業がサイバー攻撃の標的になる3つの理由

14/3/2026

0 コメント

 

「うちは中小企業だから、サイバー攻撃の心配はない」

こう考えている経営者の方も多いのではないでしょうか。

しかし実際には、警察庁の調査によるとランサムウェア被害の約6割は中小企業で発生しています。
サイバー攻撃は大企業だけの問題ではなく、むしろ中小企業こそ標的になりやすいという現実があります。
ランサムウェアとは、企業のデータを暗号化して使用できない状態にし、復旧と引き換えに身代金を要求するサイバー攻撃です。
最近では、データを盗み取ったうえで「支払わなければ公開する」と脅す二重恐喝型が主流になっています。
実際、最近では飲料業界のアサヒグループホールディングスや通販大手のアスクルなど、大企業がランサムウェア被害を公表したことが報道されています。
では、なぜ中小企業が狙われるのでしょうか。


中小企業がサイバー攻撃の標的になりやすい3つの理由

① セキュリティ対策が十分でない企業が多い

サイバー攻撃の多くは、企業規模を見て狙われるわけではありません。
攻撃者はインターネット上のシステムの脆弱性を自動的に探索し、侵入できる企業を探しています。
そのため

・ソフトウェアの更新が遅れている
・VPN機器の設定が古い
・多要素認証が導入されていない

といった企業は、規模に関係なく攻撃対象になります。
多くのランサムウェア攻撃は、VPN機器やリモート接続など社外から社内ネットワークへ接続する入口を狙って侵入します。
また、漏えいしたIDやパスワードが悪用されるケースも少なくありません。


② 攻撃者にとって効率の良い標的

大企業はセキュリティ対策が強固で、侵入に時間がかかる場合があります。
一方で中小企業は比較的侵入しやすく、ランサムウェアに感染すると

・業務停止
・出荷停止
・顧客情報漏えい

などの影響が大きくなることがあります。
そのため攻撃者から見ると、中小企業は侵入しやすく利益を得やすい標的と見られることがあります。


③ 取引先を装ったメールなど「人」を狙う攻撃

最近増えているのが、取引先や配送業者を装ったメールです。
例えば

・取引先を装った請求書メール
・宅配業者を装った通知メール
・社内連絡を装った添付ファイル

などです。
こうしたメールをきっかけにマルウェアに感染するケースも少なくありません。
さらに、中小企業が侵入されることで、その企業を踏み台にして大企業や取引先へ攻撃が広がる「サプライチェーン攻撃」につながることもあります。


最も効果が高い対策

サイバー対策には様々な方法がありますが、特に効果が高いとされているのが次の2つです。

① 多要素認証(MFA)の導入

パスワードに加えてスマートフォンなどで認証を行う仕組みです。
不正ログインを大幅に防ぐことができます。
現在では

・スマートフォンの認証アプリ(無料)
・クラウド型認証サービス(月200~500円/人程度)

など、低コストで導入できる仕組みも普及しています。
社員10人の企業でも、月数千円程度で導入できるケースがあります。
一方、ランサムウェア被害では復旧費用が1,000万円以上になるケースもあり、費用対効果の面でも決して高い対策とは言えません。


② バックアップの確保

万一ランサムウェアに感染しても、バックアップがあれば復旧できる可能性があります。
バックアップは、ネットワークから切り離した場所にも保存することが重要です。


まとめ

サイバー攻撃は、もはやIT担当者だけの問題ではありません。
企業経営に関わるリスク管理の問題と言えます。
火災保険や防犯対策と同じように、サイバー対策も「デジタル時代の備え」として考える必要があります。
「うちは小さいから狙われない」と考えるのではなく、

「自社にも起こり得るリスク」

として一度自社の対策を見直してみてはいかがでしょうか。
小さな対策でも、将来の大きな被害を防ぐことにつながります。

サイバー対策チェックリスト.xlsx
File Size: 9 kb
File Type: xlsx
ファイルをダウンロードする

0 コメント

中小企業を狙うボイスフィッシング - 経営者が今すぐ見直すべき内部統制とは

10/3/2026

0 コメント

 

 「銀行からの電話だと思ったら詐欺だった」

そんな事件が、今や企業でも起きています。
近年増えているのが、電話や音声を使って企業をだます 「ボイスフィッシング」 です。
AIによる音声合成技術の発達により、社長や取引先の声を模倣することさえ可能になり、詐欺の手口は急速に高度化しています。
しかし、この問題は単なるITセキュリティの話ではありません。
多くの場合、被害の背景には 業務ルールや内部統制の弱点 が存在しています。
今回は実際の事例を踏まえながら、中小企業が取るべき実践的な対策を整理してみたいと思います。

ボイスフィッシングとは
ボイスフィッシングとは、電話などの音声を利用し、銀行や取引先などの関係者を装って情報や資金をだまし取る詐欺手法です。
従来のフィッシング詐欺はメールや偽サイトが中心でしたが、最近は 電話による心理的誘導 を組み合わせた手口が増えています。
声は相手を信用させやすく、企業の業務連絡とも親和性が高いため、企業が狙われやすいのが特徴です。

実際に起きた企業被害

①山形鉄道の偽電話詐欺
山形鉄道では、銀行を装った自動音声の電話をきっかけに、偽の銀行員がネットバンキングの更新を案内しました。
その後、誘導された偽サイトにログイン情報を入力した結果、約1億円が送金される被害が発生しています。
銀行からの連絡という日常的な業務を装った点が、この詐欺の巧妙さと言えるでしょう。

②AIによる「社長の声」の偽装
さらに海外では、AIでCEOの声を再現し送金を指示する詐欺も発生しています。
日本の大手メーカーでも同様の未遂事件が報告されています。
電話を受けた幹部が違和感に気づいたことで、被害は未然に防がれました。
この事例は、「声だけでは本人確認ができない時代」に入りつつあることを示しています。

診断士の視点で見る問題の本質

ボイスフィッシングはサイバー犯罪ですが、経営の視点で見ると本質は 内部統制の弱点 にあります。
特に次の3つが重要です。

①送金プロセスの統制不足
1人の判断で送金できる仕組みは、詐欺に対して非常に脆弱です。

②確認ルールの曖昧さ
電話での指示をそのまま受け入れてしまう業務慣行は危険です。

③心理的安全性の不足
「確認したら怒られる」という組織では、違和感を共有できません。

つまり、この問題は
ITの問題というより、組織マネジメントの問題でもあるのです。

中小企業が取るべき対策

⒈ 送金の内部統制を整備する
まず重要なのは送金プロセスの見直しです。
例えば次のようなルールです。
・送金は複数人承認
・高額送金は別経路で確認
・担当者任せにしない
いわゆる ダブルチェック体制 を作ることが基本です。

⒉ 「電話だけで決めない」ルール
詐欺の多くは、電話で緊急性を演出して判断を急がせます。
そのため
・電話だけで送金判断をしない
・既存の連絡先に折り返し確認する
・普段と違う連絡手段には警戒する
といった 業務ルールの明確化 が有効です。

⒊違和感を共有できる組織
実際に詐欺を防いだケースでは、
担当者の「何かおかしい」という直感が決め手でした。
そのためには
・怪しいと感じたら報告する
・確認行動を評価する
・早期相談を促す
といった心理的安全性のある組織文化が不可欠です。

まとめ

ボイスフィッシングは、今後さらに巧妙化していくでしょう。
しかし多くの被害は、内部統制の隙を突かれて発生しています。

重要なのは
「人を疑うこと」ではなく
「仕組みでミスを防ぐこと」です。

送金ルールや確認プロセスを整備することは、サイバー対策であると同時に 企業ガバナンスの強化にもつながります。
この機会に、自社の業務ルールを一度見直してみてはいかがでしょうか。

  出典:「山形鉄道」1億円の被害 ボイスフィッシング詐欺の被害として山形県内最大規模か2025年3月12日
URL:https://news.ntv.co.jp/n/ybc/category/society/yb54c87f03cb214fae8f85d11063b1a686
  出典:「AI悪用か、社長の偽音声で指示 部下に電話、不正送金命じる」2025年3月19日
URL:https://news.yahoo.co.jp/articles/5348195015828b041fc662eb9b450e8256a88f9d 


0 コメント

482億円が窃取されたDMM Bitcoin事件から学ぶ!- ソーシャルエンジニアリングの巧妙な手口と今日からできる対策

3/3/2026

0 コメント

 
ソーシャルエンジニアリングとは 

ソーシャルネットワーキングサービス(SNS)は聞いたことがあるけれど、ソーシャルエンジニアリングは聞いたことがない、という方も多いのではないでしょうか。

ソーシャルエンジニアリングは、人の心の隙や油断を狙ったサイバー攻撃です。
高度な技術を要する攻撃とは異なり、人の心理を巧妙に突くため、防ぐのが非常に難しいのが特徴です。
そのため、従業員のセキュリティ意識向上など、組織的な対策が不可欠になります。

ソーシャルエンジニアリングの種類には、関係者へのなりすまし、フィッシング、のぞき見などがありますが、最近ではSNSを利用した手口も報告されています。

狙われたDMM Bitcoin 

2024年12月に警察庁が発表したDMM Bitcoinからの約482億円相当の暗号資産窃取事件は、北朝鮮を背景とするサイバー攻撃グループ「TraderTraitor」(トレイダートレイター)によるものと特定されました。
「これだけだと、ソーシャルエンジニアリングと関係ないのでは?」と思われるかもしれませんが、その手口はまさにソーシャルエンジニアリングそのものでした。

https://www.npa.go.jp/bureau/cyber/koho/caution/caution20241224.html

攻撃者は、ビジネスSNSであるLinkedInを使い、DMM Bitcoinが利用する企業向け暗号資産ウォレットソフトウェア会社Gincoの従業員に接触しました。
Gincoのウォレット管理システムへのアクセス権を持つ従業員に対し、GitHub上に保管された「採用前試験」を装った悪意あるPythonスクリプトのURLを送付。
従業員がこのPythonコードを自身のGitHubページにコピーして実行してしまったことで、情報が侵害されました。

これは、被害者の「より良いキャリアを築きたい」「自分のスキルを評価されたい」といったポジティブな感情や、プロフェッショナルとしての義務感といった人間の心理的な隙を巧みに悪用する、ソーシャルエンジニアリングの典型的なパターンでした。

街中でも起こり得るソーシャルエンジニアリング 

ソーシャルエンジニアリングは、このように手の込んだものだけではありません。
先に記載したとおり、「のぞき見」もその一つです。

最近では、モバイルPCやスマートフォンの性能向上やSNSの浸透に伴い、電車やバス内でのビジネス上のやり取りが散見されます。
空いている空間で周囲を気にしながら作業しているのであればまだしも、満員電車やバス内で、周囲への注意を払わずスマートフォンに向かい黙々とタイピングに勤しんでいる姿は、残念ながらよく見かけます。
日本人は「性善説」で物事を捉えがちですが、万が一、悪意のある人間がタイプされた内容を盗み見し、悪用したらどうなるでしょうか?
単に接待の予定についてのやり取りであれば問題ないかもしれませんが、価格や取扱量といった営業情報が含まれている場合は、会社に大きな損害を与えかねません。

継続的なソーシャルエンジニアリング対策教育 

「ソーシャルエンジニアリング対策教育」というと大変そうに感じるかもしれませんが、実際はそうではありません。

経営者、そして従業員の皆様が、一人ひとりのセキュリティ意識を向上させることが重要です。
身近なところでは、以下の点に注意しましょう。
  • 重要情報を取り扱う際は周囲を確認する 
  • 離席時は、パソコンなどのロックを徹底する 
  • 応接室や会議室などに重要情報を放置しない 

また、身に覚えがない、あるいは疑わしいと思ったメールは、すぐに開封せず、必ず発信者に電話で確認をするなどの作業が必要です。
さらに、セキュリティソフトを常に最新の状態にしておくことで、誤ってマルウェアに感染するなどのリスクを減らすことができます。

折角大事に築き上げた会社を、たった一つの間違いで壊してしまう、
ソーシャルエンジニアリングは、そんな恐ろしい可能性を秘めています。
皆様の会社や大切な従業員を守るためにも、ぜひご一考いただければと存じます。
0 コメント
<<前へ
次へ>>

    執筆者

    imwz経営サポート代表
    伊藤安彦
    不定期ですが、頑張ってアップします。
    ​

    アーカイブ

    1月 2026
    12月 2025
    11月 2025
    10月 2025
    8月 2025
    7月 2025
    6月 2025
    5月 2025

    カテゴリ

    すべて
    BCM(事業継続マネジメント)
    BCP(事業継続計画)
    コンプライアンス
    ブランド
    予算
    価格交渉
    内部統制
    原価計算
    原単位
    情報セキュリティ
    戦略
    改善提案
    社内コミュニケーション
    運営管理

    RSSフィード

Weeblyによって運営されているサイトです。GMO Internet Inc.によって管理されている
  • Home
  • Profile
  • Service
  • Contact
  • Privacy Policy
  • Blog