2025年、音声フィッシング(Vishing)攻撃は442%急増し、AI音声クローニングを悪用した詐欺被害は400億ドルに達した。ディープフェイク音声を活用したVishingは2024年末から2025年第1四半期にかけて1,600%以上増加している。特に企業のITヘルプデスクを標的としたソーシャルエンジニアリング攻撃は、MGMリゾーツに1億ドルの損失をもたらすなど、甚大な被害を引き起こしている。本稿では、Vishing 2.0の実態と防御策を解説する。
MGM・Caesars事件が示した脆弱性
2023年9月、ハッカー集団「Scattered Spider」はMGMリゾーツとCaesars Entertainmentに対して壊滅的な攻撃を実行した。手口は驚くほどシンプルだった。まずLinkedInでMGM従業員を調査し、役職や身元情報を収集。その後、従業員になりすましてITヘルプデスクに電話をかけ、ログイン認証情報を入手した。
取得した認証情報を使って、攻撃者はMGMのOktaおよびAzureテナント環境への管理者権限を獲得。ALPHV(BlackCat)のランサムウェアを展開し、約100台のESXiハイパーバイザーを暗号化した。MGMは2023年第3四半期に1億ドルの損失を被った。一方、Caesarsは同じ攻撃者グループに約1,500万ドルの身代金を支払ったとされる。2024年7月には17歳の英国人が逮捕され、同年11月にはScattered Spiderの5名のメンバーが米国で起訴された。
AI音声クローニングが変えたゲーム
2026年現在、音声クローニング技術はもはや研究機関や国家レベルのアクターだけのものではない。最新のAI音声合成モデルは、わずか数秒のターゲット音声から現実的な模倣を生成できる。公開プレゼンテーションや過去の通話録音、SNSの音声クリップから、攻撃者は容易に経営幹部の声を複製できるようになった。
リアルタイム音声変換技術の登場により、攻撃者は質問への応答、要求の調整、権限のエスカレーションをその場で行えるようになった。2025年2月、東欧を拠点とするUNC6040は、クローンされたCFOの声を使ってカナダの保険会社に侵入し、機密財務データと約1,200万ドルの不正送金を奪取した。銀行の10%以上がディープフェイクVishing被害で100万ドル超の損失を報告しており、平均被害額は60万ドルに達している。
ヘルプデスクが狙われる理由
攻撃者がヘルプデスクを標的にする理由は明確である。ヘルプデスクは認証リセット、パスワード変更、MFA再設定といった特権操作を行う窓口であり、「困っているユーザーを助ける」という文化が根付いているため、厳格な検証よりも迅速な対応が優先されがちである。
典型的な攻撃シナリオはこうだ。攻撃者は公開イベントから短い音声クリップを入手し、ターゲットの声を学習させたクローンを作成。発信者番号を偽装し、「出張先でMFAデバイスにアクセスできない」といった緊急のストーリーを展開する。そしてヘルプデスクにMFAのリセットまたは一時パスワードの発行を依頼する。これらの攻撃はフィッシングメールやSMS(スミッシング)と組み合わせて実行されることも多く、緊急性と信頼性を高めている。
技術的検知の限界と行動的検証
AIを活用したディープフェイク検出技術は、通話をリアルタイムで分析し、合成音声の兆候を特定できる。声道、背景ノイズ、その他のアーティファクトを分析することで、音声がライブか機械生成かを判定する。しかし、高品質なディープフェイクの技術的検出は依然として不完全であり、検出技術と生成技術の「いたちごっこ」は続いている。
そのため、行動的検証プロトコルが不可欠となっている。トレーニングは「偽物を見抜く」から「コミュニケーションがどれほど説得力があっても、リクエストを検証する」へとシフトする必要がある。37%の組織がすでにディープフェイク音声攻撃に直面しており、この数字は急速に増加している。
多層防御戦略の構築
最も効果的な防御は、従業員トレーニング、現実的なシミュレーション、アウトオブバンド検証プロセスを組み合わせた多層戦略である。具体的な施策を以下に示す。
アウトオブバンド検証の義務化:唯一の効果的な防御は、帯域外検証を必須とすることである。明確なルールとして「リセットや財務移動は、単一の電話や単一の人物を通じて承認されることはない」を徹底する。登録済みの連絡先を使ったコールバック手順、上長への確認、別チャネルでの本人確認を組み合わせる。
従業員トレーニングの刷新:スタッフにAIクローン音声の存在を認識させ、緊急のリクエストに対してはスローダウンするよう訓練する。攻撃者の戦術を模倣したスクリプトを提供し、テーブルトップ演習やライブシミュレーションを実施する。
MFAリセットポリシーの強化:MFAリセットは最も悪用されやすい操作の一つである。Microsoft Entra Verified IDのような検証済みIDソリューションを活用し、ヘルプデスク操作にシームレスな検証プロセスを追加することが推奨される。一時アクセスパス(TAP)の発行にも厳格な検証を適用する。
経営層が取るべきアクション
Vishing 2.0への対応は、IT部門だけの課題ではない。経営層は以下のアクションを検討すべきである。まず、ヘルプデスクのセキュリティポリシーを見直し、ソーシャルエンジニアリング耐性を評価する。次に、ディープフェイク検出技術への投資を検討する。そして、インシデント対応計画にVishing攻撃シナリオを含め、定期的な訓練を実施する。
MGMが1億ドルを失ったのは、たった1本の電話からだった。2026年、AI音声クローニングの民主化により、あらゆる規模の組織がこの脅威にさらされている。「声で本人確認」という前提は、もはや通用しない時代に入ったのである。
FAQ
Vishingとは何か?
Vishing(Voice Phishing)は、電話を使ったフィッシング攻撃である。攻撃者は企業のIT部門や取引先になりすまし、機密情報の開示や不正な操作を誘導する。AI音声クローニングの登場により、経営幹部の声を模倣した攻撃が急増している。
AI音声クローニングはどの程度現実的か?
2026年現在、数秒の音声サンプルから高品質なクローンを生成できる技術が広く利用可能である。リアルタイム変換も可能で、攻撃者は電話中に質問への応答や要求の調整を行える。公開プレゼンテーションやSNSの音声が悪用されるリスクがある。
ヘルプデスクをどう守るべきか?
単一の電話でのリセット承認を禁止し、アウトオブバンド検証(コールバック、上長確認、別チャネルでの本人確認)を必須とする。検証済みIDソリューションの導入、定期的なソーシャルエンジニアリング訓練も有効である。
ディープフェイク検出技術は有効か?
AIベースの検出技術は進歩しているが、高品質なディープフェイクの完全な検出は困難である。技術的検出に頼るのではなく、行動的検証プロトコル(どんなに説得力があってもリクエストを検証する)を組み合わせることが重要である。
参考文献
- Vishing Statistics 2025: AI Deepfakes & the $40B Voice Scam Surge — DeepStrike, 2025年
- MGM Resorts hack: How attackers hit the jackpot with service desk social engineering — Specops Software, 2024年
- Vishing Attacks Surge 442%: Here's How We're Simulating Them — Hoxhunt, 2025年
- AI-Powered Voice Spoofing for Next-Gen Vishing Attacks — Google Cloud Blog, 2025年
- The Rising Threat of Vishing Attacks and Deepfakes — NCC Group, 2025年
- MFA Recovery Process: How to Securely Handle MFA Resets — Nametag, 2025年
- Verified helpdesk with Microsoft Entra Verified ID — Microsoft Learn, 2025年



