金融機関のなりすましによるアカウント乗っ取りに関するFBIの警告
アメリカのFBIが運営するインターネット犯罪苦情センター(IC3)は、金融機関のサポートスタッフになりすましたアカウント乗っ取り(ATO)攻撃の急増について警告を発表しました。2025年には5,100件以上のATO詐欺の苦情が寄せられ、被害総額は2億6200万ドルを超えています。攻撃手法には、ソーシャルエンジニアリングやフィッシングサイトの利用が含まれ、被害者がログイン情報を漏洩するように仕向けられます。FBIは、オンラインでの情報共有に注意し、複雑なパスワードの使用や金融口座の定期的な監視を推奨しています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ FBIは、金融機関のなりすましによるアカウント乗っ取り攻撃が急増していると警告しています。
- ✓ 被害者は、ログイン情報を漏洩しないように注意し、複雑なパスワードを使用することが推奨されています。
社会的影響
- ! アカウント乗っ取りの増加は、消費者の信頼を損ない、金融機関への不信感を引き起こす可能性があります。
- ! このような攻撃は、個人の財務状況に深刻な影響を及ぼし、経済全体にも悪影響を及ぼす恐れがあります。
編集長の意見
解説
FBI/IC3が警鐘:金融機関サポート偽装のアカウント乗っ取りが急増、年末の資金移動を直撃するリスクです
今日の深掘りポイント
- 金融機関の「サポート担当」になりすますアカウント乗っ取り(ATO)が急増し、2025年は苦情5,100件超・被害総額2.62億ドル超という規模感です。詐欺は電話・SMS・メール・偽サイトを横断する多チャネル化が前提です。
- 攻撃はOTPやプッシュ通知を”支援”する口実(セキュリティ確認・不正検知の連絡)で本人にコード入力や承認を促すのが肝で、従来型MFAの「人間要素」を攻略軸にしています。AiTM(中間者)やセッションクッキー窃取が併用される可能性も高いです。
- 企業側は「本人の意思で認証情報を提供してしまう」事態に備える設計が必須で、FIDO2/WebAuthnのようなフィッシング耐性MFA、トランザクション署名、セッション・トークンのデバイスバインディングなど、MFAの質的転換が要点です。
- 運用面は「コールバック検証」「出金・宛先変更のクールダウン」「連絡先変更→出金の連続動作検知」「異常デバイス指紋/地理・AS不一致検知」など、事後抑止と現場のフリクション設計が効果的です。
- 本件は確度・即時性が高いシグナルで、短期の運用対処と中期の認証基盤刷新を並走させるべき局面です。新規性は限定的でも、攻撃の量と巧妙さの両面で「実害を伴う現在進行形の課題」です。
はじめに
FBIが運営するIC3が、金融機関サポートのなりすましを起点にしたアカウント乗っ取り(ATO)の増加を警告しています。報告件数と被害額の水準は、単発の注意喚起ではなく、運用とアーキテクチャの両面で是正を迫る類のシグナルです。近年のフィッシングは「リンクを踏ませる」だけでなく、電話でのコールバックや偽カスタマーサポートを組み込み、本人にMFAを突破させる形でリスクを外部化します。これは、単なる教育やパスワード強化では収まりません。
今回のシグナルは、信頼性が非常に高く、短期的アクションの優先度も高い案件です。一方で、手口自体は既存の社会工学の延長線上にあり新規性は限定的です。だからこそ、各組織が「MFAを導入済みだから十分」という思考停止を捨て、フィッシング耐性と事後抑止の両輪で設計を上げる契機にすべきです。
参考情報は以下を確認ください(本件の報道参照)。一次情報の詳細は各組織でも追補検証を推奨します。
深掘り詳細
事実整理(FBI/IC3の警告で明らかになったこと)
- 金融機関のサポート担当になりすまし、被害者を偽サイトへ誘導したり、電話での「サポート」を装ってログイン情報やMFAコードを引き出すATOが増加しています。
- 2025年はIC3に5,100件以上のATO詐欺の苦情が寄せられ、被害総額は2億6,200万ドル超です。
- 推奨事項は、オンラインでの情報共有の抑制、強固なパスワード、口座の定期監視、不審連絡への公式窓口確認(コールバック)といった基本動作の徹底です。
- 手口には、ソーシャルエンジニアリング、フィッシングサイト、偽サポート経由のMFAコード取得などが含まれます。
インサイト(攻撃の現在地と、対抗設計の方向性)
- なりすましの中心は「信用の横取り」です。金融機関の“善意のサポート”を装い、MFAの最後の壁を被害者自ら外させます。攻撃者はOTPボット、偽サポート台本、フィッシングサイトをワンセット化し、失敗率を下げています。従来のMFA導入率が上がるほど、人間の判断工程を狙う誘導(コールバック/サポート偽装)のROIが高まる構図です。
- ここ数年で一般化したAiTM型フィッシングやセッションハイジャックは、MFAを形骸化させる決定打になり得ます。セッションクッキーやトークンを奪取すれば、OTPそのものすら不要になります。これに対抗するには、FIDO2/WebAuthn(パスキー)などフィッシング耐性の高い要素に加え、セッショントークンのデバイスバインディングや継続的なハイリスク検知が要ります。
- 金融機関では「ログインを守る」だけでは不十分です。宛先追加・限度額変更・連絡先更新・新規デバイス登録など、キャッシュアウトに直結する機能に対し、追加のステップアップ認証とクールダウン(時間的制約)を標準化すべきです。これは被害最小化の観点で費用対効果が高いです。
- 本件は季節性も重要です。年末商戦・送金増加期は、カスタマーサポートへの信頼が高まり、緊急連絡に応じやすくなります。攻撃側はこの“心理的ピーク”を狙い、詐取から送金までのTTV(Time To Value)を短縮してきます。短期の運用強化(監視閾値や手動レビューの発火条件の見直し)は今すぐ回すべきです。
脅威シナリオと影響
以下はMITRE ATT&CKに沿った仮説ベースのシナリオです。実際の環境に合わせてテクニックの有無や重みづけは見直してください。
-
シナリオ1:コールバック+偽サイト(AiTM併用)
- 流れ: メール/通知で「不正検知」を装い電話番号へ誘導 → 偽サポートが正規URL風のリンクを送付 → 被害者がログイン・MFA入力 → 攻撃者はプロキシ経由でセッショントークン/クッキーを捕捉 → 連絡先変更・新規受取人追加 → 高額送金です。
- ATT&CK:
- T1566.002 Spearphishing Link(リンク誘導)
- T1111 Multi-Factor Authentication Interception(MFAコードの聞き取り/画面中継)
- T1550.004 Use of Web Session Cookie(セッション悪用)
- T1078 Valid Accounts(正規資格情報の不正使用)
-
シナリオ2:MFA疲労+サポート誘導
- 流れ: 攻撃者が短時間にMFAプッシュを大量発行 → 被害者が困惑 → 偽サポートから「承認してブロックする」等の口実 → 承認で攻撃者がログイン → 即時キャッシュアウトです。
- ATT&CK:
- T1621 Multi-Factor Authentication Request Generation(MFAリクエスト連打)
- T1111 Multi-Factor Authentication Interception(承認誘導)
- T1078 Valid Accounts
-
シナリオ3:口座情報更新を踏み台にした段階的流出
- 流れ: 低額取引や照会でウォームアップ → 連絡先/二次メール変更 → 新規受取人登録 → 時間差の大口送金です。
- ATT&CK:
- T1566 Phishing(初期接触全般)
- T1078 Valid Accounts
- T1550.004 Use of Web Session Cookie(存在すれば)
- 補足影響: 被害は金融資産の流出に留まらず、KYC再審査・チャージバック・コールセンター負荷増、規制当局への報告義務・ブランド毀損など二次コストが大きいです。
想定される事業影響
- 直接損失(補償・返金)、停止系オペレーションのコスト、AML/制裁スクリーニングの再実行、詐欺発生時の一時的な送金制限による顧客体験悪化です。
- マネーミュール経路の温存により、犯罪収益の高速洗浄が進みます。対外的な治安・コンプライアンスリスクとしても無視できない重さです。
セキュリティ担当者のアクション
短期(数日〜数週間)
- 連絡先変更→新規受取人登録→高額出金の「連鎖パターン」を高優先アラート化し、クールダウン(24–72時間)と手動レビューを組み合わせます。
- コールバック検証の徹底:顧客・社内双方に「銀行側からOTPを求めない」「表示番号やSMSリンクを信用しない」「公式番号へ折り返す」を明文化し、IVR/アプリ内通知に常時掲出します。
- 監視強化シグナルを即時追加:
- デバイス指紋/ブラウザヘッダ/ASの急変と同時に連絡先変更や受取人追加が行われたイベント
- 不可能移動(短時間の異常地域)と高額トランザクションの連動
- 同一端末から複数アカウントの「失敗ログイン→成功→設定変更」の連続
- コールセンター手順の是正:本人確認でKBA(静的質問)依存を減らし、アプリ内プッシュでの相互認証(顧客側にも「今、銀行に連絡していますか?」を提示)に切替えます。
中期(1〜2四半期)
- フィッシング耐性MFAへの移行:FIDO2/WebAuthn(パスキー)を第一要素化し、OTP/プッシュは高リスク時のバックアップに格下げします。端末紛失時の回復手段もフィッシング耐性を確保します。
- セッショントークン防御:デバイスバインディング(トークンをデバイス鍵に紐づけ)、短寿命化、重要操作時の再認証(トランザクション固有情報に対する署名)を実装します。
- リスクベース認証の増強:振込金額・受取人新規性・地理/AS異常・デバイス信頼度などのスコアでステップアップや保留を自動化します。
- 出金保護の拡充:
- 新規受取人・高額・初回RTP/即時送金に対する時間的遅延と二経路確認
- 事前登録済み先以外への上限値の低減
- 事業者宛てでも初回は手動審査を通すフロー
- 検知コンテンツとレッドチームの整合:ATT&CKベースでT1566/T1111/T1078/T1550.004のユースケースを紫チーム演習に組み込み、検知の抜けと運用レスポンスのボトルネックを可視化します。
長期(年次計画)
- アカウント回復(Account Recovery)設計の再構築:回復フローが最弱点になりがちです。回復手段にもFIDO2/アプリ内検証・対面確認・トランザクション履歴ベースの動的質問など、フィッシング耐性を組み込みます。
- 顧客教育の常設化:年末等の繁忙期には「銀行はOTPやプッシュ承認を求めない」「不正検知を口実に急がせるのは詐欺」のメッセージをアプリ初回起動・明細閲覧時に常時提示します。
- エコシステム連携:マネーミュール検知・宛先レピュテーションの外部共有、通報・召還プロセスの高速化。国内外の送金事業者・通信事業者との連携でSIM/番号ポートアウト悪用の抑制も図ります。
運用チェックリスト(抜粋)
- 監視:規則ベースと機械学習の併用で「設定変更→資金移動」連鎖の即時検出・隔離を運用化していますか。
- 認証:FIDO2/WebAuthnの普及率、バックアップ要素のフィッシング耐性、セッションのデバイスバインディングは十分ですか。
- 手続:コールバック検証、初回受取人への遅延、上限設定、ユーザー通知とワンタップ凍結の導線は整っていますか。
- インシデント:ATO想定のプレイブック(凍結→身元再証明→受取人無効化→AML連携→顧客連絡→強制パスキー化)が更新済みですか。
参考情報
本件は、導入済みのMFAに「さらに1要素」を足す問題ではありません。人間の意思決定が攻撃面に組み込まれた結果、認証・セッション・トランザクションという三位一体の改修と、運用のフリクション設計が勝敗を分けます。短期のアラート強化と中長期の認証アーキテクチャ刷新を、今期の優先課題として並走させるべきです。
背景情報
- i アカウント乗っ取り攻撃は、攻撃者が金融機関のサポートスタッフになりすまし、被害者からログイン情報を引き出す手法です。これには、ソーシャルエンジニアリングやフィッシングサイトの利用が含まれ、被害者が信頼する金融機関のサイトに見せかけた偽のページに誘導されることが多いです。
- i FBIのIC3は、2025年に5,100件以上のATO詐欺の苦情を受け付けており、被害総額は2億6200万ドルを超えています。これに対抗するため、金融機関や関連企業は、複数の防御手段を組み合わせた対策を講じることが求められています。