はじめに:社長・経営者になりすます詐欺とは
2026/02/24
はじめに:社長・経営者になりすます詐欺とは
近年、日本国内で企業経営者や社長、役員などを装った詐欺が全国的に増加しています。この手口は「ニセ社長詐欺」「CEO詐欺」「ビジネスメール詐欺(BEC)」とも呼ばれ、主に企業や法人を狙った巧妙な詐欺行為です。判明している被害は個人だけでなく法人にも及び、数億円規模の損害を出す重大な犯罪として警察庁や各地の警察が注意喚起を行っています(警察庁発表)。
この詐欺の特徴は以下のような点に集約されます。
実在企業の社長・役員名を無断で使用する
送信元メールアドレスが本物そっくりに偽装されている
社員や関係者に対して「急ぎの業務指示」を装って金銭や情報をだまし取る
従来の振り込め詐欺よりも巧妙かつ対象が企業内部であるため発見が遅れやすい
これらの理由から、従業員や経営者が被害に気付くまで時間がかかるケースが非常に多く、結果として大きな損失につながっています。
第1章:典型的なニセ社長詐欺の手口
社長名を装ってメール・SNSで接近
最近のニセ社長詐欺では、経営者本人の名前やポジションを使い、会社のドメインを偽装したメールやSNSで従業員・財務担当者に接触するケースが増えています。例えばある企業では、代表者名を名乗るメールで「至急SNSグループを作成せよ」と指示し、そのグループでやり取りをする中で口座番号やパスコードなどを聞き出す詐欺パターンが確認されています。実際、鹿児島銀行なども公式にこのような詐欺メールの存在を注意喚起しています。
手口は次のように進行します。
犯罪者が会社の社長名を使ってメールを送信
「急ぎのプロジェクトに関連した連絡がある」などの名目で従業員にSNSグループ参加を促す
グループチャット内で会社口座番号を確認させ、残高情報を聞き出す
最後に「海外送金資金が至急必要」として偽口座に送金させる
これは従来の「振り込め詐欺」の企業版であり、企業内部の正常な業務の流れのように見せかける点が極めて巧妙です。
送信元情報の偽装とSNS誘導
送信元のメールアドレスや名前は正規のものに見えるように偽装されることが多く、従来のフィッシング(なりすまし)メールよりも本物に近いものになってきています。またワンランク進んだ例では、メール内にQRコードを掲載し、それを読み取らせることで即座に詐欺用のグループ・フォームに誘導するパターンが確認されています。このような方法は、受信者の判断を鈍らせやすく、誤送金リスクを高めます。
第2章:具体的な日本での事例
事例1:全国で5億円超の被害報告(2026年初頭)
2026年2月に大分県警察が発表した報道によれば、全国で「ニセ社長詐欺」による被害額が既に5億円以上に上っていると警告が出されました。この事件では、実在する会社の社長名を用いたメールが従業員に送信され、金銭の支払い指示がなされたケースが確認されています。複数の企業から同様の相談が寄せられたことから、警察が注意喚起に踏み切ったものです。
この事件の特徴として注目すべき点は次の通りです。
被害は中小企業を中心に発生
多くの従業員が「本物の上司の指示」と思い込み送金した
被害額の総額が数億円規模に達した
このように、詐欺の規模と件数が広がっていることが明確となっています。
事例2:実企業でも詐欺被害の可能性
企業側が詐欺を確認し公表した例もあります。例えば、実在する大手企業である**Chiyoda Corporation(千代田グループ)**では、社長や社員になりすました第三者からの連絡が確認されており、支払い要求や問い合わせが行われた実例が報告されています。詐欺側は類似ドメインを使ってメールを送り、受信者が誤認しやすいよう巧妙にメールの見た目を偽装しました。企業側はこれを公式に注意喚起し、従業員や取引先に偽メール・偽ドメインに注意するよう促しています。
事例3:中小企業でのCEO詐欺注意喚起
医療関連企業でも詐欺被害の事例が発生しています。ある企業では、社長や役員を装ったメールが社内に送信され、「LINEグループを作れ」「会社連絡網を作成してほしい」と指示する事件が確認されており、企業が公式に注意喚起を出しています。送信元メールに会社代表名が表示されていても、実際にはドメインが異なる偽メールであるケースが多く、従業員に警戒を呼びかけています。
第3章:なぜこの詐欺は増えているのか
増加の背景
この種の詐欺は、日本だけでなく海外でも増加傾向にありますが、特に近年の背景として以下の点が挙げられています。
1. テクノロジーの進化と巧妙化
AIや自動生成ツールが急速に普及しており、人間の文章や企業メールの書式、表現を精密に模倣することが容易になっています。また、偽装ドメインやメールヘッダーに高度な変更が加えられ、正規の企業メールと見分けがつきにくくなってきています。
2. ソーシャルエンジニアリングの高度化
詐欺グループは単なるメール送信ではなく、心理的なプレッシャーや「責任感」「緊急性」を植え付けるテクニックを巧みに使います。上司の名前を出して「秘密保持が必要」などの名目で急がせることで、相手に深く考えさせないよう仕向けています。これが従業員側のミスリードを助長する要因となっています。
3. 組織内部のセキュリティ意識の差
企業によっては、送金決済の仕組みや社内承認プロセスが十分に整備されていない場合があります。このような脆弱性を突かれる形で詐欺が成立するケースがあり、特に中小企業での被害が多く報告されています。
第4章:詐欺が発生した場合の典型的な流れ
ニセ社長詐欺は、実際に被害が確定するまでに段階的なプロセスが進みます。典型例を以下に示します(複数の警察資料を基に整理)。
フェーズ1:最初の接触
詐欺者が企業実在の代表者名または役員名を使い、従業員にメールを送信します。送信元ドメインは本物に似せるか、実際に似たドメイン名を用います。
フェーズ2:信頼の醸成
メールの内容は「新規プロジェクトに関する重要な連絡」「秘密裏の支払いが必要」といった不自然さを感じさせないものです。
フェーズ3:偽SNSグループの作成
メール内にQRコードやリンクがあり、それを読み取ると詐欺者が運営するSNSグループに誘導されます。そこで詐欺者と受信者がやり取りをする仕組みです。
フェーズ4:情報収集と指示
SNS内で口座情報、会社残高、支払い優先度などが聞き出されます。ここで詐欺者は内部情報を収集し、最適なタイミングで詐欺行為へ移行します。
フェーズ5:送金命令と実行
最後に偽送金指示が出され、口座振替や送金が行われてしまうと詐欺が成立します。企業の送金承認プロセスが厳格でない場合、従業員がこの指示に従ってしまう可能性が高まります。
最後に:「なりすまし詐欺」への対策
これまでの実例から、被害に遭わないための対策として次の点が重要です。
送信元メールのドメインを必ず確認すること(偽装ドメインに注意)
口座番号や企業内部情報の開示を行わないこと
社内で送金・承認プロセスの二重チェック体制を構築すること
不審なSNSグループの設立要求には応じないこと
参考資料(出典)
以下は、本文で使用した主要な参考資料の一覧です(文中には記載していません)。
日本の警察庁による「ニセ社長詐欺」に関する注意喚起記事(ScanNetSecurity)
鹿児島銀行公式の「社長・上司を装った詐欺メール」注意喚起
大分県警によるニセ社長詐欺被害額に関するニュース
Chiyoda Corporationの偽メール詐欺注意喚起公式発表
医療関連企業でのCEO詐欺注意喚起ニュース
----------------------------------------------------------------------
メディアックパソコンスクール 橋本教室
〒
252‐0144
住所:
神奈川県相模原市緑区東橋本 2丁目35-11 102号室
電話番号 :
042-703-7962
相模原の初心者向けスクール
相模原で資格取得を目指すなら
相模原の社会人向けのスクール
相模原でプログラミングなら
相模原の子供向けパソコン教室
----------------------------------------------------------------------





