このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
ソーシャルエンジニアリングとは? 攻撃手法や実際の事件、対策方法を解説

ソーシャルエンジニアリングとは? 攻撃手法や実際の事件、対策方法を解説

2025 12/4
ソーシャルエンジニアリングとは、技術的な攻撃ではなく、人の心理や行動の隙を突いて情報を盗み出す手口のことです。パスワードや機密情報を聞き出したり、偽の連絡で信頼を装ったりするなど、巧妙な方法で被害を拡大させています。最近では、SNSやメール、電話など身近な手段が悪用されるケースも増えており、特に企業では社員一人ひとりの意識が狙われやすくなっています。本記事では、ソーシャルエンジニアリングの基本概念から代表的な攻撃手法、被害事例、そして効果的な対策までをわかりやすく解説します。

※ 記事制作時の情報です。

1.ソーシャルエンジニアリングとは

ソーシャルエンジニアリングとは、人の信頼や思い込みを巧みに利用して、IDやパスワードなどの機密情報を騙し取る手口のことです。ウィルス不正アクセスのように技術直接攻撃するのではなく、人の行動心理の隙を突く点が特徴です。
典型的な例として、取引先社内担当者になりすました電話・メール情報を聞き出す、偽サイト誘導するフィッシングサポートを装う問い合わせ、紙資料メモの覗き見 (ショルダーハッキング) などがあります。日本企業でも被害が後を絶たず、情報漏えいの主要因として度々挙げられます。

ソーシャルエンジニアリングとはのイメージ画像

1-1. 心理的な隙を突く攻撃の仕組み

ソーシャルエンジニアリングは、信頼性緊急性権威性など人間心理につけ込み情報を引き出す攻撃手法です。例えば、上司指示至急対応必要などと思わせ、冷静判断力を奪うのが特徴です。攻撃者取引先企業公的機関を装って電話メールを送り、「パスワード確認のため教えてほしい」、「口座番号更新手続きをしたい」など、自然会話機密情報入手します。
ソーシャルエンジニアリング犯罪手法としての側面を持ち、以前は「ソーシャル・ハッキング」と呼ばれていたこともあります。ウィルスハッキングのようにシステム弱点を狙うのではなく、人間判断力の隙をターゲットにする点が大きな特徴です。攻撃者相手役職や置かれている状況を巧みに見抜き、信頼を得ることで警戒心を下げさせます。
そのため、誰でも被害者になるおそれがあります。企業としては、従業員一人ひとりのセキュリティ意識を高める教育が、ソーシャルエンジニアリング対策第一歩となります。

2.ソーシャルエンジニアリングの攻撃手法・手口

ソーシャルエンジニアリングの攻撃手法・手口のイメージ画像

ソーシャルエンジニアリングの主な攻撃手法には次の5つが挙げられます。

  • なりすまし電話
  • トラッシング (ごみ箱あさり)
  • ショルダーハッキング
  • フィッシング詐欺
  • スケアウェア

それぞれの手口特徴具体的紹介します。

2-1. なりすまし電話で個人情報を聞き出す

なりすまし電話は、もっとも古くからある典型的ソーシャルエンジニアリング手法です。攻撃者公的機関企業担当者を装い、電話相手信用を得ながら個人情報を聞き出します。例えば、「○○省の△△です。本人確認のため生年月日をお伺いします」や「取引先の□□社の担当ですが、請求処理確認銀行口座番号を教えてください」といった自然会話情報取得します。
総務省注意喚起でも、官公庁名乗不審電話多数報告されています。こうした手口は、電話番号偽装して実在組織からの連絡のように見せかけるケースもあり、特に高齢者事務担当者が狙われやすい傾向です。社内では、電話での情報提供禁止し、確認の際は公式連絡先に折り返すルール徹底することが重要です。

  • ※ 外部サイトへ遷移します。

2-2. トラッシング: ごみ箱をあさって機密情報を入手する

トラッシングとは、オフィス自宅のごみ箱から捨てられた紙資料メモをあさり、そこに含まれる情報を盗み取る物理的攻撃手法であり、見積書社内資料パスワードが書かれたメモ個人情報顧客データなど、不要とされた紙が攻撃者にとっては価値ある情報源に変わります。こうした文書適切手順を踏まずに廃棄すると機密情報の漏えいにつながり、最悪場合顧客リスト流出などによって企業信用を損なう事態を招きかねません。対策としては、廃棄前に必ずシュレッダー裁断して復元不可能状態にすることに加え、外部廃棄業者に対しても手順責任範囲明確にした上で厳格管理体制を求めることが重要です。

2-3. ショルダーハッキング: パソコン画面を覗き見してパスワードを盗む

ショルダーハッキングは、他人パソコンスマートフォン画面を覗き見して、情報を盗み取る手口です。例えば、オフィスパスワード入力しているときや、カフェ電車の中でネットバンキング操作をしているとき、画面を見られてしまうことがあります。最近では、攻撃者が離れた場所から望遠レンズなどで画面撮影するケースもあり、利用者本人が気づかないまま情報が漏れてしまうことも少なくありません。このような被害を防ぐためには、画面に覗き見防止フィルターを取り付けたり、人目の多い場所では機密情報入力しないように心がけたりすることが大切です。また、職場内でも座席位置モニターの向きを工夫して、背後から画面が見えにくいような配置にするのが効果的です。

2-4. フィッシング詐欺: 偽サイトで情報を騙し取る

フィッシング詐欺は、偽のメールやWebサイトを使って個人情報を盗み出す手法です。実在企業金融機関を装い、「アカウント更新必要です」「不正アクセス検出されました」といったメールを送り、偽サイト誘導します。被害者がそのサイトでIDやパスワード入力すると、情報攻撃者に渡ってしまいます。
最近では、SMSを使った「スミッシング」と呼ばれる手口も増えています。リンクを開くと偽のログイン画面表示されるため、スマートフォン利用者が特に狙われやすい傾向です。メールやSMSで届いたURLを不用意クリックせず、公式アプリ正規サイトからアクセスする習慣を身に付けることが大切です。

2-5. スケアウェア: 偽の警告で不安を煽る

スケアウェアとは、「パソコンウィルス感染しています」、「セキュリティ警告」など、偽のメッセージ不安を煽り、不要ソフト購入個人情報入力を促す詐欺手法です。実際には感染していないにもかかわらず、警告音や赤い画面などで危機感を与え、焦らせて行動させる点が特徴です。
IPA (情報処理推進機構) によると、スケアウェアは、無料修復できると思わせる表示をしながら有料版への誘導を行うケースが多く、誤ってクレジットカード情報入力してしまう被害報告されています。対策としては、警告画面が出ても慌てて操作せず、まずはブラウザを閉じましょう。その後ウィルス対策ソフトスキャンを行うことが重要です。

  • ※ 外部サイトへ遷移します。

3.高度化するソーシャルエンジニアリング攻撃

近年ソーシャルエンジニアリング攻撃はより巧妙かつ高度化しています。従来電話メールによる単純手口に加え、AIなどの最新技術悪用するケース急増しています。例えば、生成AIを使って実在担当者の声や文体真似た「ディープフェイク詐欺」が登場しており、取引先になりすまして送金要求する事例発生しています。
また、SNS上では社員投稿写真から社内情報収集し、攻撃計画利用されることもあります。こうした攻撃一見自然なやり取りに見えるため、受信者が疑うことが難しい点が脅威です。組織としては、AI時代対応した情報リテラシー教育と、発信情報の取り扱いルール整備が欠かせません。

高度化するソーシャルエンジニアリング攻撃のイメージ画像

4.ソーシャルエンジニアリングの被害リスク

ソーシャルエンジニアリングは、人の油断や思い込みを狙って情報を騙し取る手口です。社員のIDや連絡先が盗まれると、不正ログイン個人情報が漏れ、転売悪用被害が広がります。偽メールで振り込みを誘導されるなど金銭被害も起きます。公表されれば信頼が下がり、取引停止顧客離れにつながります。被害後調査手続きは大きな負担になるため、日頃教育と、怪しい連絡確認する習慣が何よりの防御になります。さらに、送金依頼パスワード再設定連絡は、差出人アドレスやURLを落ち着いて確認し、電話など別経路真偽を確かめると安心です。社内では研修模擬訓練を行い、重要操作には二段階認証複数人確認を取り入れると、リスクを大きく減らせます。

5.ソーシャルエンジニアリングによる実際の事件

5-1. 幹部なりすまし詐欺事件

2019年、車メーカー欧州子会社で、幹部になりすました攻撃者メール指示に従い、約37億円海外口座送金される事件が起きました。内部手続きの確認不足原因と報じられ、この手口ソーシャルエンジニアリングを用いたビジネスメール詐欺典型例です。差出人ドメイン文面巧妙で、単独判断では見抜きにくいため、二重承認など複数人での確認体制重要です。被害拡大を防ぐには、送金依頼別経路で必ず再確認する運用不可欠です。

5-2. 振込詐欺事件

2017年、国内航空会社で振り込み先変更の偽の指示メールを受けて、約3億8,000万円海外口座に振り込まれる事件が起きました。特に巧妙だったのは、攻撃者事前取引先との過去メールを詳しく調査していた点でした。文章の書き方や署名形式差出人名前まで完璧にまねて作られたメールは、一見本物見分けがつかないほど精巧でした。後に正規取引先から連絡を受けて詐欺発覚しました。日常的業務メールを装ったソーシャルエンジニアリング攻撃危険性と、電話確認などの複数チェック体制必要性を示す教訓となっています。

6.ソーシャルエンジニアリング攻撃の対策方法

ソーシャルエンジニアリングは、人の心理を突くため技術的防御だけでは防ぎきれません。主な対策は次の4つです。

  • 多要素認証セキュリティ強化する
  • 社内ルール策定情報管理徹底する
  • 不審なUSBやメール添付を開かない
  • ウィルス対策ソフト導入監視体制を整える

6-1. 多要素認証でセキュリティを強化

多要素認証とは、パスワードに加えて複数要素本人確認を行う方法です。具体的には、SMSによる確認コード送信専用アプリワンタイムパスワード生体認証 (指紋・顔など) の組み合わせが一般的です。
たとえIDとパスワードが漏えいしても、追加要素突破できなければ不正アクセスは防げます。社内システムリモート接続でも、この仕組みを導入する企業が増えています。
KDDIでは、セキュリティ強化支援し、ユーザー安全簡単ログインするための認証認可プラットフォームKDDI IDマネージャー」を提供しており、業務効率安全性両立できます。

6-2. 個人・機密情報に関する社内ルールの策定

組織情報管理規程は、誰が何をどう守るのかを明確にし、日々の仕事で迷わないための土台になります。例えば、送金は必ず二人以上確認し、機密資料施錠して保管、USBやノートパソコンパスワード暗号化保護し、不審メール電話はすぐ報告するなどです。教育は、入社時研修年次のeラーニングに加え、偽メールを使った訓練役職別実践トレーニング継続し、受講率理解度定期的確認します。さらに、パスワードの使い回し禁止多要素認証 (パスワード+ワンタイムコード)、在宅勤務時のVPN (会社ネットワーク安全につなぐ仕組み) 利用規程に盛り込み、例外対応記録承認徹底すると安心です。

6-3. 不審なUSBや添付ファイルは開かず削除

攻撃者は、感染したUSBメモリー添付ファイル利用してマルウェア拡散させます。例えば、「会議資料」や「請求書」といった日常的名前を付けたファイルを送り、それを開いた瞬間ウィルス自動的に動き出すという手口です。
不審ファイルを開かないことはもちろん、差出人知人であっても件名本文不自然な点はないかを必ず確認してから開くようにしましょう。また、落ちているUSBメモリーを見つけても、パソコン接続してはいけません。判断に迷ったときは、一人で決めずにセキュリティ担当者上司相談することが大切です。

6-4. ウィルス対策ソフトやセキュリティシステムの導入

ソーシャルエンジニアリングは人を狙いますが、技術の守りも欠かせません。ウィルス対策ソフトを常に最新にして怪しいファイル実行を止め、ファイアウォール不審通信遮断します。さらに、パソコンスマートフォンエンドポイント保護 (EDR) で振る舞いを監視し、異常が出た端末即時隔離されます。ネットワーク監視アクセス状況を見える化し、侵入兆候早期検知します。ログ集中管理定期的更新で、被害拡大を防げます。社外からの接続はVPNと多要素認証を使い、不要ポートは閉じる、といった基本設定を保つことも重要です。

7.まとめ

ソーシャルエンジニアリングは、最先端技術よりも人の心理油断を狙う攻撃です。どれだけシステム強固でも、従業員がうっかり騙されてしまえば、そこから簡単情報が抜き取られることがあります。だからこそ、セキュリティ対策技術だけに頼らず、日ごろの教育社内ルールを整えることがとても重要です。社員一人ひとりが最新手口を知り、違和感を覚えたらすぐ確認報告をする意識を持つことが、全体安全につながります。

セキュリティ対策についてのご相談はKDDIへ

サイバー攻撃情報漏えいのリスクが高まる今、企業には多層的セキュリティ対策不可欠です。KDDIビジネスでは、ネットワーク監視から各端末管理まで、幅広サポートする多彩セキュリティサービス提供しています。専門運用チームが24時間体制システム見守り、万が一の脅威早期検知し、迅速対応します。業種規模、ご要望に合わせた最適セキュリティ運用をご提案いたしますので、安心してお任せください。

関連記事


ピックアップ