本記事は学習用です。作成には ChatGPT と GitHub Copilot を使用しています。
1. ソーシャルエンジニアリングの定義と位置づけ
ソーシャルエンジニアリング(Social Engineering) は、コンピュータやネットワークそのものではなく、
「人の心理的・社会的な弱点や盲点」を悪用して情報を詐取したり、不正行為を実行させたりする攻撃手法の総称です。(JPCERT/CC)
典型的には、次のような目的で使われます。
- ID・パスワードや認証コードの詐取
- 個人情報や機密情報(顧客情報、設計書、契約書など)の入手
- マルウェア感染のきっかけ作り
- なりすましログインや社内ネットワークへの侵入の足掛かり
情報処理推進機構(IPA)は、近年のサイバー攻撃の「攻撃の糸口」の1つとして、
マルウェアや脆弱性攻撃と並んでソーシャルエンジニアリングによる情報詐取を明示しています。(IPA)
重要なポイントは次の通りです。
- 技術的な防御(ファイアウォール、アンチウイルス、IDS/IPSなど)をある程度備えていても、
人の判断ミス・油断・思い込みを突かれると簡単に突破される - 攻撃対象は「ユーザー」「従業員」「取引先」「サポート窓口」など、人に関わる全ての接点
- ITに詳しくない人だけが狙われるわけではなく、
セキュリティ担当者やエンジニア自身も標的になりうる
そのため、ネットワーク・アプリケーションの防御設計に加え、
人間の行動と組織の運用ルールを含めたセキュリティ設計が必須になります。
2. 代表的なソーシャルエンジニアリングの手口
エンジニアが最低限押さえておくべき典型的な手口を整理します。
2.1 主なカテゴリ
以下は代表的なカテゴリと概要です。
| 手口の種類 | 概要 | 主なチャネル | 典型的な狙い |
|---|---|---|---|
| フィッシング(Phishing) | 実在サービスを騙る偽メール・SMS・サイトで情報を入力させる | メール、SMS、Web | ID/パスワード、クレカ情報、認証コード |
| スピアフィッシング(標的型) | 特定の企業・人物を狙い、精巧に作り込んだフィッシング | メール、SNS | 標的組織への侵入、マルウェア感染 |
| なりすまし電話・チャット | ヘルプデスクや同僚を装い、口頭で認証情報や操作を要求 | 電話、音声通話、チャット | パスワード、ワンタイムコード、操作指示 |
| ショルダーハッキング | のぞき見による情報取得 | 電車・カフェ・オフィス | パスワード、画面情報 |
| ダンプスターダイビング(ごみ漁り) | 廃棄書類・メディアから情報を回収 | 物理ごみ、廃棄PC・HDD | 顧客情報、設計書、内部資料 |
| テールゲーティング | 正規社員の後ろにぴったり付いて入館する | 物理入退室 | オフィスへの侵入 |
| USBドロップ攻撃 | 「拾ったUSB」を装い、差し込ませてマルウェア感染 | 物理USBメモリ | マルウェア感染、内部侵入 |
JPCERT/CCは、ソーシャルエンジニアリングの典型例として、
「同僚や管理者を名乗って電話・メールでIDやパスワードを聞き出すなりすまし」や
「事務所の廃棄物から情報を得る『ごみ漁り』」を挙げています。(JPCERT/CC)
また、IPAの資料では、自治体の住民情報が印刷された書類を通常の家庭ごみとして排出し、
回収業者の指摘で発覚した事例など、「ごみの扱い」から重大なインシデントにつながりうることが示されています。(IPA)
2.2 フィッシング・スミッシング・ビッシング
フィッシング(Phishing) は、実在の企業・金融機関などをかたり、偽のメールやSMSで偽サイトに誘導し、
ID・パスワードやクレジットカード番号などを盗む攻撃です。警察庁は、
偽サイトへの誘導と情報盗難、マルウェア感染を組み合わせた手口として説明しています。(警察庁)
派生形として:
- スミッシング(Smishing):SMSメッセージを悪用したフィッシング
- ビッシング(Vishing):電話や音声通話を使うフィッシング
があります。例えば、「宅配業者」「自治体」「警察」などをかたり、
認証設定や未払い金を口実にリンクを踏ませる、電話番号にかけさせる、といった形です。
実際に、警察庁を装ったSMSから警察庁の偽サイト→銀行のフィッシングサイトへ誘導する事例も確認されています。(JC3)
2.3 水飲み場攻撃との組み合わせ
近年では、水飲み場攻撃(watering hole attack) にソーシャルエンジニアリングが組み込まれるケースも報告されています。
JPCERT/CCのブログでは、正規サイトを改ざんし、
「ソフト更新」「セキュリティアップデート」と信じ込ませてユーザーにマルウェアをダウンロードさせる手口が紹介されています。(JPCERT/CC Eyes)
Security NEXTでも、VPNの脆弱性以外の侵入経路として、
メール・Web・SNSを使ったスピアフィッシングや水飲み場攻撃など、
ソーシャルエンジニアリングを用いるケースが依然として多いと注意喚起しています。(Security NEXT)
3. 攻撃のプロセスと心理テクニック
ソーシャルエンジニアリングは「単発のだまし」ではなく、
多くの場合、次のようなプロセスと心理テクニックの組み合わせとして設計されています。
3.1 典型的な攻撃プロセス
- リサーチ(情報収集)
- 公式サイト、採用ページ、SNS(X、Facebook、LinkedIn等)、IR情報、ニュースリリース
- 技術ブログやGitHub、カンファレンス発表資料から担当者名や使用技術、運用形態を把握
- 関係性の構築
- 取引先を装ったメール、カンファレンス参加者を装ったSNSメッセージ
- 長期的にやり取りし、相手の警戒心を下げる
- 信頼の獲得
- 実在のプロジェクト名・組織名・内部情報を織り込み、「自分は内部の人間/信頼できる外部委託者だ」と思わせる
- 行動の誘導
- URLをクリックさせる、添付ファイルを開かせる、認証情報を入力させる
- 電話やチャットで、特定の操作(VPN設定変更、メール転送設定変更など)を依頼
- 痕跡隠蔽・継続的利用
- 取得した情報を元に、さらなる内部の人間になりすます
- メール転送設定やフィルタ追加などで痕跡隠し
3.2 利用される心理トリガー
ケビン・ミトニックやクリストファー・ハドナジーの著書では、
ソーシャルエンジニアリングを「人を操作して行動させる技術」と位置づけ、
具体的な心理テクニックを多数解説しています。(OpenTone)
よく使われるトリガーの例:
- 権威への服従
- 「情報システム部ですが」「取締役の代理で連絡しました」といった肩書き・組織名
- 緊急性・締切
- 「本日中に対応しないとアカウント停止」「セキュリティインシデント発生中で至急対応が必要」
- 希少性
- 「このリンクから10分以内に手続きを完了した人だけが…」
- 好意・親近感
- 共通の趣味や出身校、同じカンファレンス参加者を装う
- 返報性
- 先に小さな「善意」を示しておき、相手に借りを感じさせる
- 一貫性の原理
- 過去の小さな同意や承諾を足がかりに、徐々に大きな要求にエスカレートさせる
また、日本語の記事でも「誘導質問術」など、質問の順番や前提を操作して、
相手に自ら情報を話させる技術がソーシャルエンジニアリングの一種として紹介されています。(Fox on Security)
4. 具体的なシナリオとインシデント例
日本国内で実際に報告されている事例や想定シナリオを組み合わせ、どのように攻撃が進行するかを整理します。
4.1 警察庁を騙るフィッシングSMS(実際の注意喚起)
一般社団法人日本サイバー犯罪対策センター(JC3)は、
「警察庁」を騙るSMSによって、警察庁に似せた偽サイト→銀行のフィッシングサイトへ誘導される事案を報告しています。(JC3)
典型的な流れは次の通りです。
- 「銀行認証設定のため」「不正送金の確認」などを名目としたSMSを送信
- 記載のURLをクリックさせる
- 「警察庁」のロゴや名称を模した偽サイトで、ユーザーを安心させる
- 自動的に銀行の偽サイトへ遷移させ、口座番号やパスワード、ワンタイムパスワードを入力させる
ここでは、
- 「警察庁」という権威
- 「不正送金」「緊急の確認」という不安・焦り
が巧妙に利用されています。
4.2 水飲み場攻撃+偽アップデート(実例ベース)
JPCERT/CCが2024年に公表した一連の水飲み場攻撃事例では、
正規サイトにアクセスしたユーザーに対し、ソフトウェア更新を装ったポップアップを提示し、
偽のアップデータ(実際はマルウェア)をダウンロードさせる手口が確認されています。(JPCERT/CC Eyes)
このシナリオでは、
- 利用者は「いつも使っている正規サイト」にアクセスしているため警戒心が低い
- 「アップデートしないと安全でない」という常識を逆手に取り、更新を促す
という点がポイントです。
4.3 オフィス環境でのアナログな攻撃例(想定シナリオ)
技術的には単純ですが、今なお有効な手口の例です。
- 攻撃者が配達業者や業者を装い、社員の出入りが多い時間帯にオフィスビルへ入る
- 社員の後ろに付いて入館ゲートを通過(テールゲーティング)
- 会議室のホワイトボードや机上の資料を撮影
- 離席中PCの画面や付箋に書かれたパスワードをショルダーハッキング
- ごみ置き場から印刷済み資料や記録メディアを回収(ダンプスターダイビング)
IPAの資料や各種解説記事でも、紙媒体や廃棄メディアが大きなリスクとなる事例が繰り返し紹介されています。(IPA)
技術対策がどれだけ進んでも、物理空間での情報管理と人の行動が脆弱であれば、
ソーシャルエンジニアリング経由で簡単に突破されてしまいます。
5. 組織として実装すべき対策
組織・企業としてソーシャルエンジニアリング対策を実装する際の観点を整理します。
具体的な体制設計や法令対応については、情報セキュリティ専門家・弁護士への確認が必要です。
5.1 ルールとプロセスの整備
LANSCOPEの解説では、ソーシャルエンジニアリング対策として、
「個人・機密情報を扱うルールの策定・徹底」が最初の対策として挙げられています。(LANSCOPE)
最低限、次のようなルールを文書化し、教育と監査をセットで運用することが重要です。
- 電話・メール・チャットでの本人確認フロー
- パスワードやワンタイムコードを「こちらから問い合わせない限り絶対に聞かない」
- 依頼元が社内の場合でも、「コールバック(折り返し)」先を公式ディレクトリから引き直して確認する
- 情報持ち出し・閲覧のルール
- オフィス外で扱ってよい情報の定義
- カフェ・コワーキングで扱ってよい/いけない情報の区別
- 印刷・廃棄のルール
- シュレッダーまたは溶解処理の義務化
- USB・HDD・PC廃棄時のデータ消去手順
- 来訪者・業者対応
- 入館管理、バッジの色分け、エスコート義務
- 清掃・保守等の委託業者への教育・契約条項
5.2 技術的対策との組み合わせ
ソーシャルエンジニアリングは人を狙う攻撃ですが、
技術的対策でリスクを大きく下げられる部分もあります。
LANSCOPEなど複数の解説では、以下のような対策が推奨されています。(LANSCOPE)
- 多要素認証(MFA)の導入
- パスワードが漏えいしても、追加要素(OTP、FIDO2等)で防御
- メールセキュリティ
- 迷惑メールフィルタ・URL保護・サンドボックス付きゲートウェイ
- DKIM/SPF/DMARCの設定とポリシー強化
- Webフィルタリング
- 悪性URL・カテゴリごとのアクセス制御
- エンドポイントセキュリティ
- マルウェア対策ソフト(EDR/EPP)の導入とログ監視
- 権限管理
- 最小権限の原則、職務分掌
- 特権アカウントのアクセス制御とモニタリング
特にDMARCなどの送信ドメイン認証については、
総務省が通信事業者等に対し、なりすましメール対策の徹底を要請しており、
DMARCポリシーの適切な設定(隔離・拒否)とレポート活用が重視されています。(GMOグローバルサインカレッジ)
5.3 教育・訓練の設計
ユーザー教育は「座学だけ」で終わらせず、次のような要素を組み合わせると効果が高まります。
- 定期的なオンライン研修(年1〜2回)+短いリマインダー
- 擬似フィッシングメール訓練とフィードバック
- チームミーティングでの「最近の詐欺事例」共有
- インシデント・ニアミスの匿名共有(失敗事例も責めない文化づくり)
2025年版のフィッシング詐欺対策ガイドラインでも、
利用者側の心構えと日常的な対策(迷惑メールフィルタの活用、不審メールの通報など)が重要とされています。(アンチフィッシング)
6. 個人としてできる対策とセルフチェック
エンジニア自身を含む「個人」として何をすべきかを整理します。
6.1 日常のセルフチェック項目
以下は、日常的に意識しておくとよいチェックリストです。
- 送信元メールアドレス・ドメインを毎回確認しているか
- メール・SMS内のURLをすぐクリックせず、公式アプリやブックマークからアクセスしているか
- 電話でパスワードや認証コードを求められた場合に、必ず公式窓口へ折り返ししているか
- 公共の場(電車・カフェ等)での画面表示や会話内容に配慮しているか
- 重要情報の印刷物を一般ごみとして捨てていないか
- 不審だと感じた連絡を、1人で抱え込まず社内の窓口に相談しているか
警察庁や警視庁のサイトでも、フィッシングやサイバー犯罪被害に遭った場合の相談窓口が案内されています。(警視庁)
6.2 SNS・公開情報のコントロール
攻撃者は、SNSやブログなどから多くの情報を収集します。
- 職場・部署・役職・担当システムなどを詳細に書きすぎない
- 社内専用情報(プロジェクトコード名、内部略称など)を外部に出さない
- 勤務時間・勤務地・出張予定などを細かく公開しない(物理的な攻撃に結びつく)
ソーシャルエンジニアリングに詳しい書籍や記事では、
公開情報から事前に「ストーリー」を組み立て、なりすましの説得力を高める手法が繰り返し紹介されています。(紀伊國屋書店)
7. エンジニアが取るべき実務ステップ
自組織で「何から着手すべきか」をステップとしてまとめます。
7.1 ステップ1:現状把握とリスク整理
- 利用しているチャネルを洗い出し
- メール、チャットツール、電話、Webフォーム、来訪者受付など
- 過去1〜2年のインシデント・ニアミスを棚卸し
- 不審メールの報告、紛失・盗難、誤送信、間違い電話等
- IPA「10大脅威」などを参照して、自組織にとっての脅威ランキングを整理(IPA)
この段階では、「どのチャネルで、どのタイプのソーシャルエンジニアリングに弱そうか」を
ざっくりマッピングするイメージです。
7.2 ステップ2:ポリシー・ルールのドラフト作成
- 既存の情報セキュリティポリシーに「ソーシャルエンジニアリング」の観点が反映されているかを確認
- 不足していれば、次のようなミニポリシーを追加する
- 認証情報の取り扱い(誰が、どんな経路で、何を聞いてよいか/いけないか)
- 来訪者・業者対応
- 廃棄・持ち出しルール
この段階では、完璧さよりも「現実に運用できる簡潔なルール」を優先し、
その後、専門家レビューや監査を受けて改善していくのが現実的です。
7.3 ステップ3:技術的な低コスト対策の導入
すぐに実施しやすく、効果が高いものから着手します。
- メールサービスの迷惑メールフィルタ設定の見直し(有効化・強度調整)(アンチフィッシング)
- パスワードマネージャと多要素認証の導入(主要SaaSから始める)
- 管理画面・VPNなど重要システムについて、接続元IP制限やFIDO2の検討
- OS・ブラウザ・主要アプリケーションの自動更新
7.4 ステップ4:教育コンテンツと訓練の設計
- IPAやJPCERT/CCの資料、各種ガイドラインを教材として活用(JPCERT/CC)
- 自組織の実情を反映したオリジナルのシナリオを作成
- 自社ドメインやよく使うSaaSを模した擬似フィッシング
- 報告しやすい窓口(メールアドレス・フォーム・チャットチャンネル)を明確化
7.5 ステップ5:継続的な見直し
- 新しいフィッシング・詐欺のトレンドを、警察庁・IPA・JC3等のサイトで定期的に確認(警察庁)
- インシデント発生時には、根本原因に「ソーシャルエンジニアリング要素」がなかったかを分析
- 分かった知見をルール・教育・技術対策にフィードバック
8. まとめ
- ソーシャルエンジニアリングは、人の心理的・社会的な弱点を悪用する攻撃であり、
技術的な防御をすり抜ける「攻撃の糸口」として今も頻繁に用いられている。(JPCERT/CC) - フィッシング、なりすまし電話、ごみ漁り、テールゲーティング、水飲み場攻撃など、
デジタルとアナログが組み合わさった多様な手口が存在する。 - 成功要因の多くは権威・緊急性・好意・一貫性など、人間のごく普通の心理にある。
- 組織としては、ポリシーや運用ルール、技術的対策(MFA、メール認証技術、フィルタリング等)、
継続的な教育・訓練を組み合わせる必要がある。 - 個人としては、「すぐに応じない」「公式経路で確認する」「不審な点を相談する」という
シンプルな行動原則を徹底することが最も効果的な防御となる。
ソーシャルエンジニアリングは完全防御が難しい分野ですが、
攻撃者が何を狙い、どのように心理を突いてくるかを理解し、
人・プロセス・技術の三位一体で対策を継続的に改善していくことが現実的なアプローチになります。
A. 参考サイト
- ソーシャルエンジニアリング(JPCERT/CC)
- セキュリティ対策の基本と共通対策 情報セキュリティ10大脅威 2025版(IPA)
- 初めての情報セキュリティ対策(IPA)
- フィッシング対策(警察庁)
- 警察庁を騙るフィッシングに注意(JC3)
- 利用者向け フィッシング詐欺対策ガイドライン 2025年度版(アンチフィッシング)

コメント