年度末の日本企業を狙う「Silver Fox」:確定申告、決算、人事異動が重なるタイミングを襲う巧妙な影

Silver Foxが再び日本で活動を活発化させています。年度末のタイミングを巧みに狙って、税務や人事を装ったメールを送りつけています。

2026/03/27 Dominik Breitenbacher、佐島隆博

日本は現在、年度末の確定申告や組織変更の時期に入り、企業では財務や人事に関する通常の社内連絡が増加しています。Silver Foxと呼ばれるサイバー攻撃グループは、この繁忙期につけ込み、日本の製造業をはじめとする企業を標的に、標的型スピアフィッシングキャンペーンを積極的に展開しています。

これらの攻撃は現在も進行中であり、税務コンプライアンス違反や給与改定、役職変更、従業員持株制度といったテーマを悪用した、巧妙なフィッシングが展開されています。これらすべてのメールの目的は共通しています。受信者を騙して、悪意のあるリンクや添付ファイルを開かせることです。この時期は、同様の内容のメールが日常的に発生するため、受信者が違和感を抱きにくく、十分な確認を行わないまま対応してしまうリスクが高まります。言うまでもなく、これにより侵害されるリスクは大きく上昇します。

この事例は、組織における警戒レベルの引き上げおよびフィッシング攻撃に対する意識向上の必要性に加え、税務・人事関連の依頼については、一見通常のやり取りに見える場合であっても、その正当性を必ず検証することの重要性を示しています。不審なメールを発見した場合は、セキュリティチームへ直ちに報告することが、被害の拡大を抑え、侵害を防ぐうえで極めて重要です。

脅威の概要

Silver Foxは少なくとも2023年から活動しており、当初は主に中国語圏の組織を標的にしていましたが、その後、東南アジア、日本、さらには北米へと対象を拡大し、各キャンペーンを現地言語で展開しています。活動範囲の拡大は、標的業種の広がりにも顕著に表れており、金融ヘルスケア教育ゲーム政府機関、さらにはサイバーセキュリティ分野にまで及んでいます。また、Silver Foxは主に東南アジアで活動しており、業務の季節的な変化に合わせて、金融をテーマとしたスピアフィッシングキャンペーンを繰り返してきたことが報告されています。

このグループは、現在進行中のキャンペーンにおいて、日本の年度末にあたる確定申告、財務報告、給与改定、人事異動の時期を巧みに利用しています。このパターンは新しいものではありません。昨年の同時期にも同様の活動が観測されており、Silver Foxが意図的にこの時期に合わせて攻撃を展開していることを示しています。この時期は、関連する社内コミュニケーションの増加と緊急性の高まりにより、Silver Foxにとって格好の標的環境となり、攻撃の有効性を高めています。

この攻撃では、Silver Foxは正規の人事や税務関連のメッセージに見えるよう巧妙に作られた、標的型スピアフィッシングメールを送信しています。メールをより本物らしく見せるために、攻撃者は件名に標的企業の名前を直接含めることも多くあります。このキャンペーンで確認されている件名の例は以下の通りです。

  • 「会社名」【従業員持株会規約改正に関するお知らせ】
  • 「会社名」【従業員持株会規約の一部改正について】
  • 「会社名」【人事異動・給与改定について】
  • 税務コンプライアンスおよび罰金通知

送信者欄には、標的企業の実在する従業員や、場合によってはCEOの名前が使用されています。また、Silver Foxは無差別にフィッシングメールを配信しているのではなく、送信前に各標的について事前調査を行っていることは明らかです。攻撃者は、受信者にとって見覚えがあり信頼しやすい名前を意図的に選んでいるため、受信者が悪意あるメールと実際の社内通知を見分けることがより困難になっています。

これらのメールには通常、悪意のある添付ファイル、または悪意のあるファイルへ誘導するリンクのいずれかが含まれています。ファイル名は、人事、財務、税務関連の文書のように見せかけています。これらの例を以下に示します。

  • 【給与調整のお知らせ】
  • 人事異動・給与改定について
  • 人事異動及び給与改定に関するお知らせ
  • 【従業員持株会規約の一部改正について】

観測されたメールおよび誘導手口の例は、以下の通りです。

これらの悪意のあるファイルを開くと、ValleyRATと呼ばれるリモートアクセスを可能にするトロイの木馬(RAT)が展開されます。これはSilver Foxがこれまでいくつものキャンペーンで使用してきたマルウェアです。ESET製品は、このマルウェアをWin64/Valleyとして検出します。
ValleyRATが展開されると、攻撃者は感染したデバイスを遠隔操作できるようになり、機密情報の窃取、ユーザー操作の監視、標的環境での常駐化を可能にします。これにより攻撃者は、ネットワークにさらに深く侵入し、機密データを窃取したり、さらなる攻撃に向けた準備を行ったりすることが可能になります。

脅威の特定方法と対策

Silver Foxのメールは一見すると信頼できるように見えます。特に日本の税務や人事の繁忙期には、その傾向がより強まります。しかし、注意深く確認すれば不審な兆候が見えてきます。攻撃を特定し防止する鍵となるポイントを以下に示します。

  • 給与変更、税務上の罰則、人事異動に関するメールを受け取った場合は、Teams、電話、正規の連絡先など必ず別の手段で確認して対応してください。一見通常業務の連絡のように見えても、同様に対応してください。
  • 送信者の名前に同僚が表示されている場合でも、メールアドレスが一致しているか確認してください。一致しない場合や見慣れないアドレスの場合は、不審なメールとして扱ってください。
  • その連絡が、自社の通常の人事や財務プロセスに沿っているかを確認してください。
  • 文面が過度に形式的であったり、不自然であったり、社内で通常用いられるコミュニケーションと乖離がある場合は注意が必要です。攻撃者は日本語のネイティブではない可能性があるため、不自然な表現や違和感のある言い回しが含まれることがあります。
  • また、文書がgofile[.]ioやWeTransferなどの公開型ファイル共有サービスを通じて送付されている場合にも注意が必要です。通常、このような方法が用いられることはありません。
  • 添付ファイルの種類にも注意してください。RARやZIPなどの圧縮ファイルが添付されている場合は、安易に開封または実行せず、送信元や内容の正当性を確認してください。
  • ソフトウェアアップデートが表示された場合は、速やかに適用してください。
  • セキュリティソフトを実行しており、最新の状態になっていることを確認してください。
  • メールに少しでも違和感を覚えた場合は、添付ファイルとしてITまたはセキュリティチームに転送してください。正当なメールであっても、報告すること自体が問題になることはありません。

注意すべきポイントの例を以下に示します。

IoCs(セキュリティ侵害の痕跡)

IoCs(セキュリティ侵害の痕跡)の詳細なリストと検体は、ESETのGitHubリポジトリに掲載されています。