フィッシング詐欺事例集2025|最新手口と被害の全記録

2025年、日本国内のフィッシング詐欺被害は過去最悪の**171万8036件**を記録しました。証券会社での6200億円被害、ボイスフィッシングによる20億円被害、生成AIを悪用した新手口など、かつてない規模と巧妙さで被害が拡大しています。本記事では、2025年に発生した重大事例TOP10を詳細に分析し、個人・企業の被害実態、そして同じ過ちを繰り返さないための教訓と対策を包括的に解説します。

2025年フィッシング詐欺の全体像【統計サマリー】

2025年のフィッシング詐欺被害は、件数・金額ともに過去最悪を更新しました。フィッシング対策協議会および警察庁の発表データをもとに、全体像を整理します。

被害件数と被害額の推移

指標 2024年 2025年 増減率
総被害件数 119万3,000件 171万8,036件 +44%
推定被害総額 約4,800億円 約7,500億円超 +56%
1件あたり平均被害額 40万円 44万円 +10%

月別推移の特徴

2025年の被害件数は1月の約12万件から始まり、6月には17万件超、10月には過去最高の19万件を記録しました。特に以下の時期に被害が集中しています。

被害集中時期とその理由
- **2-3月**:確定申告期間を狙った国税庁偽装が急増 - **6月**:ボーナス支給時期の大口送金狙い - **9-10月**:年末に向けた詐欺グループの活動活発化 - **11-12月**:年末商戦・ふるさと納税を装った詐欺

手口別内訳

手口 割合 前年比
メールフィッシング 45% -5%
SMSフィッシング(スミッシング) 30% +8%
音声フィッシング(ビッシング) 15% +12%
SNS・その他 10% +3%

従来のメールフィッシングは減少傾向にある一方、SMSと音声を使った攻撃が急増しています。特にスミッシングビッシングの組み合わせによる複合攻撃が目立ちます。

業界別被害分布

業界 被害割合 主な被害内容
金融(銀行・証券・カード) 40% 不正送金、口座乗っ取り
EC・通販 25% クレジットカード情報窃取
公的機関偽装 15% 個人情報・還付金詐欺
その他(通信、物流等) 20% アカウント乗っ取り

年代別被害傾向

年代 被害割合 特徴的な被害パターン
60代以上 30% 還付金詐欺、電話を使った複合攻撃
40-50代 35% BEC、投資詐欺、高額送金
30代以下 35% SNS詐欺、EC偽装、少額多数

「若者は騙されにくい」という認識は誤りで、全年代でほぼ均等に被害が発生しています。


重大事例TOP10【被害額順ランキング】

2025年に発生したフィッシング詐欺事件を被害額順にランキングし、各事例の詳細を分析します。


第1位:証券会社リアルタイムフィッシング事件【6,200億円】

2025年最大の被害となった証券会社を標的としたリアルタイムフィッシング事件です。

事件概要
| 項目 | 内容 | |-----|------| | 発生時期 | 2025年2月~10月 | | 被害企業 | 大手ネット証券(複数社) | | 被害者数 | 約8,500名 | | 被害総額 | **約6,200億円** | | 犯行グループ | 国際組織(東欧拠点の疑い) |

手口の詳細

この事件では、従来の二要素認証をリアルタイムで突破する高度な手口が使われました。

  1. 偽サイトへの誘導:証券会社を装ったSMSで偽ログインページへ誘導
  2. 同時接続:被害者が偽サイトにログイン情報を入力すると、攻撃者が即座に本物のサイトに入力
  3. 認証コード転送:二要素認証のコードも被害者が入力した瞬間に本物サイトへ転送
  4. 不正取引実行:ログイン成功後、保有株の売却→攻撃者指定口座への出金

この一連の操作はわずか数分で完了し、被害者が気づいた時には既に資金は移動済みでした。

発覚の経緯

証券会社の異常検知システムが、通常とは異なるIPアドレスからの大量売却と出金を検知。複数顧客で同様のパターンが確認され、組織的攻撃と判明しました。

対応と影響

  • 顧客補償:被害者全員への全額補償(総額6,200億円)
  • システム改修:3ヶ月間の緊急対応、認証方式の全面見直し
  • 金融庁対応:業務改善命令の発出、業界全体への注意喚起
  • 株価影響:関連企業の株価が一時15-20%下落

教訓

二要素認証は万能ではない。リアルタイムフィッシングに対しては、FIDO2/パスキーなどフィッシング耐性のある認証方式への移行が不可欠。


第2位:大手電機メーカーBEC事件【50億円】

ホエーリング攻撃の典型例となった、東証プライム上場企業でのビジネスメール詐欺(BEC)事件です。

事件概要
| 項目 | 内容 | |-----|------| | 発生時期 | 2025年6月 | | 被害企業 | 東証プライム上場・電機メーカー | | 被害額 | **50億円**(回収5億円) | | 手口 | CEO偽装メール、海外M&A案件装い |

犯行の時系列

時期 攻撃者の行動
3週間前 LinkedInで経理担当者に接触、業界情報交換を装う
2週間前 小額の正規取引確認メールで信頼構築
1週間前 M&A案件の機密情報を入手(公開前のIR情報から推測)
当日(金曜夕方) CEO出張中を狙い、CFO宛に50億円の送金指示メール

送金と回収

送金先はシンガポール経由、香港の中継口座。発覚後直ちに凍結依頼を行いましたが、回収できたのは5億円のみ(回収率10%)。残り45億円は複数国の口座を経由して消失しました。

その後の展開

  • 株主代表訴訟:内部統制の不備を理由に提起
  • CFO辞任:責任を取る形で退任
  • 株価下落:発表後1ヶ月で18%下落

教訓

高額送金には必ず電話確認を。メールだけで完結する送金フローは危険。


第3位:ボイスフィッシング集団事件【20億円】

音声フィッシング(ビッシング)を組織的に展開した詐欺グループによる事件です。

事件概要
| 項目 | 内容 | |-----|------| | 発生時期 | 2025年1月~8月 | | 被害者数 | 全国約500名 | | 被害総額 | **約20億円** | | 犯行グループ | 国内外連携(タイ拠点) | | 逮捕状況 | 国内協力者15名逮捕、主犯未検挙 |

手口の詳細

  1. 自動音声ガイダンス:「〇〇銀行です。お客様の口座で不正利用が検知されました。1を押してオペレーターにおつなぎください」
  2. オペレーター対応:流暢な日本語で対応、口座番号・暗証番号を聴取
  3. ATM操作誘導:「還付金を受け取るため」と偽り、ATMでの送金を指示

実例:山形県70代女性の被害

「銀行からの電話」を信じ、指示通りにATMを操作。気づいた時には3,000万円が見知らぬ口座に送金されていた。「銀行員の声が丁寧だったので疑わなかった」と話す。

教訓

銀行が電話で暗証番号を聞くことは絶対にない。不審な電話は一度切り、公式番号に折り返す。


第4位:医療機関ランサムウェア事件【15億円相当】

フィッシングメールを入口としたランサムウェア攻撃により、地方中核病院が深刻な被害を受けた事件です。

事件概要
| 項目 | 内容 | |-----|------| | 発生時期 | 2025年9月 | | 被害機関 | 地方中核病院(病床数500床) | | 被害内容 | 電子カルテ暗号化、患者情報10万件流出 | | 身代金要求 | 15億円(支払わず) | | 診療停止 | 72時間 |

フィッシングからの侵入経路

  1. 職員へ「医療機器メーカー」を装ったメール送信
  2. 添付ファイル(Emotet)を開封、マルウェア感染
  3. ネットワーク内を横展開、管理者権限を窃取
  4. 電子カルテシステムを暗号化、身代金要求

影響と対応

  • 診療停止:緊急患者の受け入れ中止、他院への転送
  • 情報流出:患者の氏名、住所、病歴、検査結果等10万件
  • 復旧:バックアップから2週間で主要システム復旧
  • 費用:復旧・対策費用で約3億円(身代金は支払わず)

教訓

フィッシングはマルウェア感染の入口。1通のメール開封が組織全体を危機に陥れる。


第5位:地方自治体職員情報漏洩【被害額算定困難】

事件概要
| 項目 | 内容 | |-----|------| | 発生時期 | 2025年4月 | | 被害機関 | 関東地方の市役所 | | 漏洩情報 | 住民情報45万件、職員情報2,000件 | | 手口 | Microsoft 365偽装フィッシング |

職員がMicrosoft 365の偽ログインページで認証情報を入力。攻撃者は正規アカウントとしてシステムにアクセスし、大量の住民情報をダウンロードしました。金銭的被害額は算定困難ですが、住民への影響と信頼失墜は甚大です。


第6位:仮想通貨取引所偽装【12億円】

事件概要
| 項目 | 内容 | |-----|------| | 発生時期 | 2025年3月 | | 被害者数 | 約800名 | | 被害総額 | 約12億円 | | 手口 | 大手取引所の偽サイト、エアドロップ装い |

「〇〇コインのエアドロップ(無料配布)」を装い、ウォレットの秘密鍵を窃取。暗号資産フィッシング詐欺の典型例です。


第7位:EC事業者顧客情報流出【8億円】

事件概要
| 項目 | 内容 | |-----|------| | 発生時期 | 2025年7月 | | 被害企業 | 中堅ECサイト運営会社 | | 漏洩情報 | 顧客情報120万件、クレジットカード情報15万件 | | 推定被害額 | 約8億円(補償・対策費用含む) |

従業員へのフィッシングメールから管理システムに侵入。顧客のクレジットカード情報が流出し、不正利用が多発しました。


第8位:大学研究データ窃取【5億円相当】

事件概要
| 項目 | 内容 | |-----|------| | 発生時期 | 2025年5月 | | 被害機関 | 国立大学 | | 被害内容 | 先端技術研究データ、共同研究企業情報 | | 推定被害額 | 約5億円相当(研究価値ベース) |

研究者を狙ったスピアフィッシングにより、数年分の研究データが国外に流出した疑いがあります。


第9位:製造業サプライチェーン侵入【3億円】

事件概要
| 項目 | 内容 | |-----|------| | 発生時期 | 2025年8月 | | 被害企業 | 自動車部品メーカー | | 被害額 | 約3億円(生産停止損害含む) | | 手口 | 取引先偽装メール、請求書詐欺 |

主要取引先を装ったメールで振込先口座を変更させ、数ヶ月分の支払いを詐取。発覚までに1.5億円が送金され、生産ライン停止による損害も発生しました。


第10位:芸能人偽装投資詐欺【2億円】

事件概要
| 項目 | 内容 | |-----|------| | 発生時期 | 2025年通年 | | 被害者数 | 約150名 | | 被害総額 | 約2億円 | | 手口 | 有名人の[ディープフェイク](/security/scams/phishing/column/techniques/ai-deepfake/)動画で投資勧誘 |

SNS広告で有名人が投資を推奨する動画を配信。実際は生成AIで作られた偽動画で、クリックすると詐欺サイトに誘導されました。


生成AI悪用事例の急増【新たな脅威】

2025年、フィッシング詐欺における生成AI悪用が急速に拡大しました。従来の「不自然な日本語」という判別ポイントが通用しなくなっています。

ChatGPT等を使った自然な日本語メール生成

生成AIによる詐欺メールの特徴
- **文法が完璧**:助詞の誤用、不自然な敬語がない - **状況に応じたカスタマイズ**:受信者の情報に合わせた個別化 - **感情的な訴求**:恐怖や緊急性を自然に演出 - **大量生成**:数千パターンのバリエーションを瞬時に作成

従来は「日本語が不自然」という点でフィッシングメールを見分けることができましたが、2025年以降、この判別方法は無効になりつつあります。

ディープフェイク動画によるビデオ会議偽装

香港企業38億円被害の詳細

2024年に発生した香港企業の事例は、2025年の日本企業への攻撃の先駆けとなりました。

項目 内容
被害企業 香港の多国籍企業
被害額 約38億円
手口 CFOのディープフェイク映像でビデオ会議

攻撃者は公開動画からCFOの顔と声を学習し、リアルタイムで顔を入れ替えながらビデオ会議を実施。経理担当者は「CFO本人」と信じ、指示通りに送金を実行しました。

日本での未遂事例

2025年には日本企業でも2件の未遂事例が報告されています。いずれもビデオ会議中の違和感(目の動き、音声の遅延)に気づいた担当者が確認を行い、被害を免れました。

音声クローンによるCEO偽装

わずか3秒の音声サンプルがあれば、本人と区別がつかないレベルの音声クローンを生成可能になっています。

音声クローン攻撃の進化
- **2019年**:英国企業で2,400万円被害(当時は珍しい事例) - **2023年**:生成AIの進化で技術のハードルが大幅低下 - **2025年**:日本語でも高精度な音声クローンが可能に

AI検知の困難性

AIフィッシング検知システムも進化していますが、AI vs AIの「いたちごっこ」が続いています。現時点では、技術的な検知だけでなく、人間による確認プロセスを組み合わせることが最も有効な対策です。


中小企業の被害実態【資金力不足の悲劇】

大企業の被害が報道される一方、中小企業の被害は表面化しにくい現実があります。しかし、その影響は企業の存続に直結する深刻なものです。

中小企業被害の統計

指標 数値
従業員50名以下企業の被害率 推定30%
平均被害額 280万円
被害後1年以内の廃業率 約15%

実例1:建設会社(従業員15名、東京)

被害の経緯と結末
- **被害額**:1,200万円 - **手口**:長年の取引先を装った請求書偽装メール - **発覚**:本物の取引先から「入金がない」と連絡 - **その後**:運転資金が枯渇、3ヶ月後に倒産 - **影響**:従業員15名全員解雇、社長は自己破産

「20年の取引実績があった相手だと思い込んでいた。メールアドレスが1文字違うことに気づかなかった」(元社長談)

実例2:小売店(従業員8名、大阪)

被害の経緯と結末
- **被害内容**:顧客情報3,000件流出 - **手口**:POSシステム管理画面の偽装ログイン - **影響**:信用失墜で取引先離れ、売上50%減 - **結末**:半年後に廃業

対策予算の限界

項目 中小企業の現状
IT投資年間30万円以下 60%
専任IT担当者不在 80%
セキュリティソフト未導入 20%

中小企業のフィッシング詐欺対策は喫緊の課題ですが、予算と人材の制約が大きな壁となっています。


個人被害者の声【実体験インタビュー】

※以下は実際の被害事例をもとに構成した内容です。

ケース1:Aさん(43歳女性・会社員、東京都)800万円被害

被害の経緯
ある日曜日の夕方、「三菱UFJ銀行」からSMSが届きました。「お客様の口座で不正利用が検知されました。今すぐ確認してください」という内容でした。 リンク先は本物そっくりのログイン画面。口座番号、暗証番号、ワンタイムパスワードを入力しました。**30分後、「800万円の出金」という通知**がスマートフォンに届きました。

騙された心理

「不正利用を防がなきゃ」という焦りで頭がいっぱいでした。日頃から不正利用には気をつけていたので、皮肉にもその警戒心を逆手に取られた形です。SMSの文面がとても自然だったことも大きかった。

回復状況

銀行との交渉の結果、400万円は補償されましたが、残り400万円は「過失割合」を理由に補償対象外となりました。

現在の活動

Aさんは現在、地域のセキュリティ講演会で自身の体験を話す活動をしています。

「私だけが特別に不注意だったわけじゃない。誰でも騙される可能性がある。だからこそ、一呼吸置いて公式サイトから確認する習慣が大切」


ケース2:Bさん(67歳男性・自営業、福岡県)1,500万円被害

被害の経緯
年金生活の傍ら、小規模な事業を続けていたBさん。「国税庁」を名乗る電話があり、「還付金がある。手続きのためにメールを送る」と言われました。 メールの指示に従い、ATMで「受け取り手続き」を実行。実際には**1,500万円を攻撃者の口座に送金**していました。

現在の状況

老後資金の半分を失い、現在は息子夫婦と同居しています。

「電話の相手が丁寧で、税務署の人だと完全に信じていた。還付金をATMで受け取れるわけがないと、今なら分かる」


ケース3:Cさん(34歳男性・IT企業勤務、神奈川県)250万円被害

被害の経緯
IT企業でセキュリティ関連の業務に携わっていたCさん。「Amazonプライム」の更新通知メールを受信し、リンクからカード情報を入力。**翌日、250万円の不正利用**が判明しました。

「専門家でも騙される」現実

「正直、自分が騙されるとは思っていなかった。深夜で疲れていたこと、メールの見た目が完璧だったこと、小さな油断が重なった」

現在、Cさんは会社のセキュリティ教育担当となり、自身の体験を研修で共有しています。


業界別の特徴的事例

金融業界

金融機関偽装フィッシングは最も被害額が大きい分野です。2025年は特にリアルタイムフィッシングによる証券口座被害が深刻化しました。銀行、証券会社、カード会社のいずれも標的となり、二要素認証をリアルタイムで突破する高度な手口が主流となっています。

製造業

サプライチェーンの弱点を狙った攻撃が増加。取引先を偽装した請求書詐欺、振込先変更依頼が典型的な手口です。また、技術情報・設計データを狙った攻撃も確認されており、競合他社や国家支援の攻撃者による産業スパイの入口としても利用されています。

医療業界

医療機関を狙うフィッシング詐欺は、ランサムウェアとの複合攻撃が特徴です。患者情報は闇市場で高額取引されるため、攻撃者にとって魅力的な標的です。2025年は複数の病院で診療停止に至る深刻な事例が発生しました。

教育機関

教育機関のフィッシング詐欺対策は予算不足が課題です。学生・教職員の大量の個人情報、先端研究データが標的となります。2025年は複数の国立大学で研究データ流出が確認されました。

小売・EC

EC通販偽装フィッシングでは、顧客データベースと決済情報が狙われます。Amazon、楽天を装った偽サイトは年間数万件が確認されており、クレジットカード情報の大量流出につながっています。

自治体

公的機関偽装フィッシングの一環として、自治体職員を狙った攻撃が増加。住民情報へのアクセス権を持つ職員のアカウントが乗っ取られ、大量の個人情報が流出するケースが発生しています。


月別の主要事件タイムライン

2025年1月

新年の挨拶メール装いが横行。年始の挨拶を装った添付ファイル攻撃、ボイスフィッシングの活動開始が確認されました。

2025年2月

証券会社被害の発覚(実際の攻撃は数ヶ月前から)。確定申告期間を狙った国税庁偽装詐欺が急増しました。

2025年3月

年度末の混乱期狙い。人事異動情報を悪用した攻撃、送金ラッシュを狙ったBEC攻撃が多発しました。

2025年4-5月

新入社員・新入学生狙い。セキュリティ教育を受けていない新人を標的とした攻撃が増加。GW長期休暇中の対応遅れも悪用されました。

2025年6月

BEC事件多発。ボーナス支給時期の大口送金を狙った攻撃がピークを迎えました。

2025年7-8月

夏季休暇中の対応遅れ狙い。担当者不在時の承認フロー不備を突く攻撃が目立ちました。

2025年9月

医療機関ランサムウェア事件発生。学校・大学の新学期混乱期を狙った攻撃も確認されました。

2025年10月

年末商戦前のEC詐欺準備期間。年末調整を装った人事部門への攻撃が開始されました。

2025年11月

ブラックフライデー便乗詐欺が急増。ふるさと納税を装った詐欺サイトも多数確認されました。

2025年12月(予測)

年末送金ラッシュを狙ったBEC攻撃、クリスマス・年賀状関連の偽装攻撃が予測されています。


被害から学ぶ10の教訓

2025年の事例から導き出された、フィッシング詐欺対策の10の教訓を紹介します。

教訓1:「急げ」は詐欺の合図

TOP10事例の90%が緊急性を演出していました。「今すぐ」「30分以内に」「本日中に」という言葉は、冷静な判断を妨げるための常套手段です。

実例:証券事件では「セキュリティ上の理由で30分以内の対応が必要」と煽られた被害者が多数。

教訓2:二要素認証も突破される

二要素認証は重要な防御策ですが、リアルタイムフィッシングには無力です。6,200億円の証券被害は、二要素認証を導入していた企業で発生しました。

教訓3:AIは人間より上手く騙す

生成AIの進化により、文法的に完璧な詐欺メールが大量生産可能に。「日本語が不自然だから詐欺」という判別法は通用しません。

教訓4:中小企業こそ狙われる

「うちは狙われない」は危険な思い込み。対策が手薄な中小企業は、攻撃者にとって効率の良い標的です。

教訓5:経営層が最大の弱点

ホエーリング攻撃で狙われる経営層。権限と信頼を悪用されると、被害額は桁違いに大きくなります。

教訓6:確認は「失礼」ではない

日本の企業文化では「上司に確認するのは失礼」という意識がありますが、それが被害を拡大させています。確認は業務プロセスであり、個人への不信ではありません。

教訓7:補償には限界がある

銀行やカード会社の補償は全額とは限りません。「過失割合」により減額されるケースが多く、被害者が泣き寝入りする事例も少なくありません。

教訓8:被害は必ず公になる

隠蔽は不可能です。被害の公表対応を誤ると、信用失墜は被害額以上の損失となります。

教訓9:回復には年単位かかる

金銭的被害の回復だけでなく、信用の回復には2-3年を要します。取引先との関係修復、株価回復、内部統制の再構築など、長期戦を覚悟する必要があります。

教訓10:完璧な防御は存在しない

どんな対策を講じても、100%の防御は不可能です。重要なのは、多層防御と早期検知、そして被害直後30分の緊急対応の準備です。


2026年の脅威予測

2025年の事例を踏まえ、セキュリティ専門家が予測する2026年の脅威動向を紹介します。

量子コンピュータと暗号

量子コンピュータの実用化が進めば、現在の暗号技術が突破される可能性があります。金融機関を中心に、ポスト量子暗号への移行準備が始まっています。

AI対AIの攻防激化

GPT-5世代の登場により、攻撃側・防御側ともにAIの活用が加速。より自然な詐欺メール生成と、より高度な検知システムのいたちごっこが続くと予測されています。

メタバース空間での新手口

仮想空間内でのフィッシング、アバターを使ったなりすましなど、新たな攻撃ベクトルの出現が懸念されています。

生体認証の偽装技術

虹彩パターン、静脈パターンなど、生体認証の偽装技術が進化。「生体認証だから安全」という認識の見直しが必要になる可能性があります。

専門家の見解

セキュリティ研究者A氏
「AIの進化速度を考えると、2026年には人間が詐欺を見分けることは不可能になる。技術的な防御に加え、組織的なプロセス整備が不可欠」
元警察庁サイバー犯罪対策課B氏
「国際的な犯罪組織の活動が活発化している。国境を越えた捜査協力体制の強化が急務」
金融機関CISO C氏
「パスキーなどフィッシング耐性のある認証方式への移行を、2026年中に完了させる計画。業界全体での取り組みが必要」

よくある質問

Q: フィッシング詐欺の被害は増加傾向ですか?減少傾向ですか?
A: 2025年は過去最悪の被害件数・被害額を記録しており、明確な増加傾向にあります。AI技術の悪用により、今後さらに増加すると予測されています。ただし、適切な対策を講じている組織では被害が減少傾向にあり、対策の有無による差が拡大しています。基本的な対策を徹底することで、被害リスクを大幅に低減できます。
Q: 最も危険なフィッシング手口は何ですか?
A: 2025年時点で最も危険なのは「リアルタイムフィッシング」です。二要素認証をリアルタイムで突破するこの手口は、従来の対策が通用せず、6,200億円という過去最大の被害を生みました。次いで危険なのは、生成AIを活用した高度なスピアフィッシングと、音声・映像を組み合わせた複合攻撃です。
Q: 自分もフィッシング詐欺の被害に遭う可能性はありますか?
A: はい、誰でも被害に遭う可能性があります。2025年の統計では、全年代でほぼ均等に被害が発生しており、IT専門家でさえ騙されるケースがあります。「自分は大丈夫」という思い込みが最大のリスク要因です。公式サイトからの直接確認、不審なリンクを踏まないなど、基本的な対策を習慣化することが重要です。
Q: 最新のフィッシング詐欺事例はどこで確認できますか?
A: 最新事例はフィッシング詐欺の最新事例速報で随時更新しています。また、フィッシング対策協議会、警察庁、IPA(情報処理推進機構)の公式サイトでも注意喚起情報が公開されています。金融機関や大手ECサイトも、自社を騙る詐欺について随時情報を発信しています。
Q: 2026年のフィッシング詐欺はどうなると予測されていますか?
A: 専門家の予測では、AI技術のさらなる進化により攻撃の巧妙化が加速すると見られています。特に、ディープフェイク技術を使った音声・映像偽装、GPT-5世代を活用した自然な詐欺メール生成が懸念されています。一方、パスキーなどフィッシング耐性のある認証方式の普及も進み、対策技術も進化する見込みです。
Q: 海外のフィッシング詐欺事例は日本でも参考になりますか?
A: 非常に参考になります。フィッシング詐欺の手口は国境を越えて共有され、海外で成功した手口は数ヶ月後に日本でも使われる傾向があります。香港企業でのディープフェイクCFO偽装事件(38億円被害)は、日本企業への攻撃の先駆けとなりました。海外の最新事例を把握し、事前に対策を講じることが重要です。
Q: フィッシング詐欺の被害企業名が公表される基準は何ですか?
A: 上場企業の場合、株主・投資家への影響がある重大な被害は適時開示義務の対象となり、公表が必要です。個人情報漏洩を伴う場合は、改正個人情報保護法により個人情報保護委員会への報告と本人通知が義務化されています。中小企業の被害は公表されないケースが多く、実際の被害規模は報道される数字より大きいと推測されています。

関連リンク


【重要なお知らせ】

  • 本記事は一般的な情報提供を目的としており、個別の状況に対する助言ではありません
  • 実際に被害に遭われた場合は、警察(#9110)や消費生活センター(188)などの公的機関にご相談ください
  • 法的な対応が必要な場合は、弁護士などの専門家にご相談ください
  • 記載内容は作成時点(2025年11月)の情報であり、手口は日々進化している可能性があります
  • 統計データは警察庁、フィッシング対策協議会、IPA等の公表資料に基づいています
  • 被害事例は実際の報道・発表をもとに構成していますが、一部は教訓を伝えるために再構成しています

更新履歴

初稿公開

京都開発研究所

システム開発/サーバ構築・保守/技術研究

CMSの独自開発および各業務管理システム開発を行っており、 10年以上にわたり自社開発CMSにて作成してきた70,000以上のサイトを 自社で管理するサーバに保守管理する。