ビジネス・Eメール詐欺(BEC)は、ターゲットを絞ったソーシャル・エンジニアリング攻撃の中でもプリテキスティングに大きく依存している種類の詐欺です。現在、BEC攻撃全体の25%は、プリテキスティングから始まります。
BECにおける登場人物は、ターゲットに対する権限や影響力のある、実際の会社役員や事業の上層部に位置する関係者となります。詐欺師は強力な立場にある人物になりすますため、多くのターゲットはその人物の言いなりになってしまいます。
状況としては、登場人物に緊急を要するタスクがあり、そのための支援を必要としている状況がほとんどです。
たとえば、「空港で立ち往生しているのですが、支払いシステムのパスワードを忘れてしまいました。思い出させてくれませんか?」と言われたり、「添付の請求書に支払いをするため、銀行口座#YYYYYにXXX USD、XXX USDを送金できますか?サービスがキャンセルされる前に、今すぐ」などと言われる場合です。
詐欺師は、テキスト、Eメール、電話、さらにはAIが生成したビデオを通じて上司になりすますことで、従業員をだまして機密情報を漏洩させたり、犯罪を犯させたりすることがよくあります。
ある有名なケースでは、事前に録画された(そしてAIで生成された)Web会議が、偽の経営幹部による指示で終了し、従業員に2億香港ドルを攻撃者に送金させたケースがありました。4
BECは毎年のように、サイバー犯罪およびソーシャル・エンジニアリング技術の中で最も高額なコストを伴う手法にランクインしています。IBMのデータ侵害のコストに関する調査によると、BECによるデータ漏洩により被害を受けた組織の損害は平均488万ドルにもなります。
FBIのインターネット犯罪苦情センターのデータによると、BECによる被害総額は2023年には約29億米ドルに上りました。3