パソコン乗っ取りやハッキングの手口とは?乗っ取られた場合の対処法を徹底解説|サイバーセキュリティ.com

パソコン乗っ取りやハッキングの手口とは?乗っ取られた場合の対処法を徹底解説



現在企業のサイバー攻撃被害件数は増加しており、マルウェア感染や不正侵入といった様々な方法でパソコンが乗っ取られてしまうことがあります。企業のパソコンが乗っ取られた場合、情報漏洩不正改ざんなど重大なインシデントに発展する恐れもあります。

有名なマルウェアである「トロイの木馬」や「ボットウイルス」などを利用したサイバー攻撃が年々増加し、多種多様な手口でパソコン内部に侵入され、被害にあうケースが多発しています。

セキュリティ対策を行なっていたとしても100%の防御は不可能です。万が一パソコンが乗っ取られ、遠隔操作や不正侵入されてしまった場合、どう対処するべきなのでしょうか。

本記事ではパソコン乗っ取りの手口と、乗っ取られた時の対処方法について徹底解説していきます。

パソコンが乗っ取り・ハッキングされている可能性が高い症状

パソコンの乗っ取りとは、悪意を持った第三者によって何らかの方法でパソコンを攻撃され、遠隔操作や改ざんといった不正行為を行われることを指します。主にトロイの木馬など、悪意のある不正プログラムを感染させることで、パソコンの操作権限を奪われる手法が取られます。

また、特に近年のマルウェア流行の影響もあり、大〜中小企業の社用パソコンの乗っ取りの被害がさらに増加しています。

パソコン乗っ取りの被害にあった場合の挙動は以下のようなものがあります。

  • パソコンが突然おかしな動きをする(突然の再起動など)
  • パソコンの動作が異常に重くなる
  • ータ通信量が異常に増加している
  • 突然「ウイルスに感染しました」という不審なエラーメッセージが表示される
  • 異常な数の迷惑メールが届くようになった

パソコンが不自然な動作をする(突然の再起動など)

パソコンが不自然な動作を突然始めることがありますが、その場合はパソコンが乗っ取り・ハッキング被害にあっている可能性があります。

パソコンの不自然な動作は主に以下のようなものがあります。

  • 突然の再起動・シャットダウン
  • パスワードの変更・解除されている
  • PCの電源がつかない
  • 身に覚えのないソフトウェアやアプリが起動
  • ファイルやフォルダの場所や名前が変更

これらの動作が発生するということは、パソコン自体に普段とは異なる操作が行われている可能性があることを察知できます。

パソコンの動作に異常を感じた場合には、乗っ取り・ハッキング自体がそもそも発生しているかどうかを確認しましょう。

パソコンの動作が異常に重くなる

パソコンを使用していると、パソコンの動作が突然重くなり、普段通り操作できなくなることがあります。

パソコンの動作が異常に重くなる原因は以下のようなものが考えられます。

  • アプリなどが必要以上に起動している
  • 容量が限度に近づいている
  • ハードディスクの故障
  • CPUへの負荷

パソコンが乗っ取り・ハッキングされている場合には、身に覚えのないファイルやアプリがダウンロードされているため、パソコンの容量を圧迫していることが考えられます。

パソコンの動作が異常に重くなったときは、不要なファイルやアプリなどを削除し、覚えのないソフトウェアが見つかったときは、乗っ取りの有無を確認しましょう。

データ通信量が異常に増加している

パソコンが乗っ取り・ハッキングされると攻撃者と情報の通信を行うためにデータ通信量が通常時より増加します。

もし身に覚えのない大量のデータ通信や、パソコンを使用しない時間に通信が発生していた場合はハッキングや遠隔操作が疑われます。

WindowsPCであれば設定の「ネットワークとインターネット」、 MacPCなら「ユーティリティ」の「アクティビティモニタ」からそれぞれデータ通信料を調べることが可能です。

突然「ウイルスに感染しました」という不審なエラーメッセージが表示される

インターネットなどを見ていると、突然乗っ取りハッキングの警告文が表示されるトラブルが多発しています。

乗っ取り・ハッキングが発生している可能性があるエラーメッセージは以下のようなものがあります。

  • 「ご使用のiPhoneがハッキングされました」
  • 「 貴方のデバイスにハッカーがアクセスしています」
  • 「ハッカーに追跡されています」

このようなエラーメッセージが表示された時点ではパソコンが乗っ取られていることはほとんどありません。しかし、警告文の文言を表示することでユーザの不安を煽り、ウイルスを含んだ不正なアプリのインストールを誘導してくる場合があります。

この場合にはすぐにブラウザを閉じることで、乗っ取りハッキングの対策になります。

異常な数の迷惑メールが届くようになった

身に覚えのない異常な数の迷惑メールが届くようになった場合には、パソコンが乗っ取り・ハッキングの可能性があります。

ビットコインを欲求するようなデータ侵害関連のメールやトロイの木馬の感染などの危機感を煽る内容のメールが多いです。

しかし最近では、ありふれた大手企業や公的機関の名前を用いて不安をあおるような悪質なメールもあるようです。

基本的には、覚えのないメールは開封しないようにし、もし開封して乗っ取りやマルウェア感染の気配があれば、調査会社に相談しましょう。

パソコンの乗っ取り・ハッキングの有無を調査する方法

繰り返しになりますが、パソコンが乗っ取りハッキングされている場合、何らかの情報漏えいが起きている可能性が極めて高いと考えられます

このような場合、再発防止もかねて、いつどのような経路で不正アクセスされたのか調査し、適切な対処をとる必要があります。

この際、フォレンジック調査という技術が有効です。しかし、ランサムウェアのフォレンジック調査では、高度なログ解析技術など専門技能やノウハウが要求されるため、社内の担当者が自力で行うことは困難です。そのため、セキュリティ企業などの専門家に依頼することが必要です。

まずはフォレンジック調査対応の会社のハッキング調査サービスへの相談を検討しましょう。

フォレンジック調査

ハッキング調査に活用される技術として「フォレンジック」というものがあります。これは別名で「デジタル鑑識」とも呼ばれ、スマホやPCなどの記憶媒体、ないしネットワークに残されているログ情報などを調査・解析する際に用いられます。

フォレンジックは、最高裁や警視庁でも法的な捜査方法として取り入れられており、セキュリティ・インシデントの調査において最も有効な調査手法のひとつとなっています。

ハッキング調査会社の実力を確実に見極めるためのポイント

  • 実績がある
  • スピード対応している
  • セキュリティ体制が整っている
  • 法的証拠となる調査報告書を発行できる
  • データ復旧作業に対応している
  • 費用形態が明確である

上記の6つのポイントから厳選したおすすめランキング1位の業者が、デジタルデータフォレンジックです。

デジタルデータフォレンジック

デジタルデータフォレンジック
公式HPデジタルデータフォレンジック

✔警視庁への捜査協力を含む、累計14,000件の相談実績
✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応
✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制
✔警視庁からの表彰など豊富な実績
14年連続国内売上No.1のデータ復旧技術を保有(※)
(※)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2021年)

こちらのデジタルデータフォレンジックは、累積ご相談件数14,000件以上を誇る、対応件数で国内最大級のフォレンジック調査会社です。ハッキング調査やマルウェア感染・情報漏洩・社内不正といったインシデント調査からデータ復元技術を活用した証拠復元まで幅広くサービス展開しています。

パソコンが乗っ取り・ハッキングされた際の被害例

パソコン乗っ取りの被害は、パソコンを不正に操作されてしまうだけでなく、被害がさらに拡大していく可能性があります。

パソコンが乗っ取られた場合、以下のような被害を受ける可能性があります。

ホームページやサイトの不正改ざん

ウイルス感染や不正なアプリケーション・ソフトがインストールされると、第三者によって外部から不正にパソコン操作を行われてしまう可能性があります。遠隔操作によって考えられる犯行は、管理者権限の横奪・Webサイトの改ざん等です。企業のホームページにある内容を書き換えたり、無関係なリンクや危険なリンクを設置し、さらなるウイルス感染を広めようとするケースもありました。

2019年12月には象印マホービングループの象印ユーサービスが、サイト改ざんによる個人情報流出事件が発生しました。象印のショッピングサイトの脆弱性をついた不正アクセスにより、商品情報画面や個人情報入力画面の改ざんが行われていたということです。

以前はサイトの内容を改ざんしたり、外観を大きく変更するなどいたずら程度の犯行が多かったのに比べ、近年では金銭を目的とするマルウェア感染の拡大を行う犯行が増加しています。また、その攻撃対象は中小企業にも及び、大企業への攻撃の踏み台にされるケースも多くなっています。

機密情報の漏洩

乗っ取りの被害としてもっとも企業に悪影響を与えるのが、機密情報や個人情報の漏洩です。特に個人情報の取扱は年々厳格になっており、万が一個人情報が流出してしまった場合の企業への影響は非常に大きいものだと言えます。
情報漏洩の対処法についてはこちらの記事で説明しています。

実際の情報漏洩の被害事例を以下でご紹介します。

年月 企業/サービス名 被害の概要
2020年3月 JR東日本 「えきねっと」への不正アクセスにより、3,729件のアカウントに不正ログイン
2020年7月 グルメアプリ 第三者の不正アクセスを受け、11万件件以上の個人情報が流出
2020年10月 防犯カメラメーカー 社用パソコンがEmotetに感染し、顧客や取引先の情報が流出
2020年11月 チケット販売会社 不正アクセスを受け、約600万件の以上の個人情報が流出
2020年12月 保険代理店 顧客管理システムの不正アクセスで8万件の顧客情報が漏洩

 

企業の社用パソコンが第三者に乗っ取られた場合、その企業に対するセキュリティ対策への不信感だけでなく、公式サイトの不正改ざんが発生してしまうと、世の中からの企業イメージ自体も低下してしまいます。さらに近年では乗っ取られたパソコンを経由して他の社内パソコンやスマホに感染を広めてしまい、サイバー攻撃の加害者になってしまうケースも増加しています。

位置情報を見られストーカー被害にあう

パソコンから一情報を抜き出され、自宅の住所や会社の所在地などが割り出され、ストーカーなどの被害にあう可能性があります。最近ではGPS機能を用いたアプリケーションも増えており、パソコンだけでなくスマホなどでの被害も多く発生しているようです。

位置情報の流出はトラブルが発生すると被害が大きいため、乗っ取り・ハッキングの被害を察知した場合には位置情報がわかるアプリを停止して調査会社に相談しましょう。

パソコンの管理権限を奪われてしまう

何かしらのツールやアプリケーションをダウンロードした際に、ウイルスなどに乗じてパソコンに侵入し、アカウントを乗っ取ってパソコンの管理権限を奪われる被害があります。管理者権限が奪われてしまうとパソコンが勝手に使用されるだけでなく、こちらからアクセスすることができなくなる可能性があります。

パスワードの設定などがまだ操作可能な場合にはすぐに変更し、すでにアクセスできなくなっている場合には、専門の調査会社に相談してアクセス権限を再度取り戻す必要があります。

勝手にソフトウェアやアプリをインストールされる

自分が操作しているわけでないにもかかわらず、ソフトウェアやアプリが勝手にインストールされる場合があります。それらからマイクやカメラを操作した盗撮盗聴被害や、ウイルスを送り込まれる被害、遠隔操作される被害などが考えられます。

万が一遠隔操作された場合に備えて、インストールされているソフトウェアを定期的に更新するなど日頃から対策を行っておきましょう。身に覚えのないソフトウェアやアプリを発見した場合には、すぐに削除しましょう。

パソコンのリソースを勝手に使用される

不正なリンクがあるメールやサイトを通してマルウェアに感染すると、勝手にパソコンのリソースを使用されることがあります。

パソコンの動作が異常に重かったりバッテリーの消耗が早い場合、まずはすぐにウイルスチェックを実行しましょう。

なりすましで犯罪行為をされる

パソコンに不正アクセスし、本来の管理者になりすましてフィッシングやスパムメールの発信源として利用されることも考えられます。この場合、自分で捜査していなくても、PCのログには操作した履歴が残ってしまうので、状況によっては犯罪者に仕立てあげられてもおかしくはありません。

送信履歴に身に覚えのない履歴が残っている場合には、すぐに調査会社に相談することをおすすめします。

また、これら以外にも犯罪行為に利用されるケースは多いので、乗っ取り・ハッキングが疑われるような異変があった場合には、必ず調査会社に依頼して、早急に調査しておくことをおすすめします。

パソコンの乗っ取り・ハッキングの手口

金銭や不正アクセス、情報の抜き取りなどを目的としたパソコンの乗っ取り・ハッキングは多種多様な手口で行われています。

  • パスワード解析
  • 脆弱性による乗っ取り(ゼロデイ攻撃)
  • メール・掲示板経由でのウイルス感染(フィッシングメール)
  • トロイの木馬(ランサムウェア)
  • 外部接続機器経由でのウイルス感染
  • 遠隔操作ソフトによる不正操作

パスワード解析

パソコンのパスワードを解除して正面から乗っ取りハッキングする手口があります。

この場合はパソコンに対してパスワードの解除ソフトを用いたり、繰り返しログインを試す必要があります。

脆弱性のあるパスワードを設定している場合には、簡単に破られることも考えられるので、異変を感じた時点で強固なパスワードに変更する必要があります。

脆弱性による乗っ取り(ゼロデイ攻撃)

ゼロデイ攻撃とは、発見されたプログラムの脆弱性を解消するための対策の前に、その脆弱性を悪用して行うサイバー攻撃を指します。

ソフトウェアの脆弱性への対処は基本的に修正プログラムやパッチを適用しますが、適用までに期間を要する場合が多いです。

適用までの期間で脆弱性を狙ったゼロデイ攻撃を行い、パソコンを乗っ取り・ハッキングする手口があります。

セキュリティソフトなどを複数用いて対策することは可能ですが、100%対処できるわけではないので、異変を感じた場合は調査会社で侵入経路や抜き出された情報を調査することも重要になります。

トロイの木馬(ランサムウェア)

トロイの木馬などのランサムウェア感染は以下のような経路で行われます。

  • ウイルスに感染したファイルを開封した
  • 不正なWi-Fiポイントに接続してしまった

近年ではEmotetやiced IDといったマルウェア感染が流行しており、多くの企業がサイバー攻撃の被害を受けています。パソコンがウイルス感染しているか確認する方法については以下のページで詳しく解説しています。

外部接続機器経由でのウイルス感染

USBメモリや外付けHDDなど外部接続機器がマルウェア感染すると、接続先の端末もマルウェア感染するおそれがあります。マルウェア感染済みの外部接続機器をパソコンに接続すると、機器を介して感染が拡大し、情報の窃取や遠隔操作が行われる可能性があります。

特にUSBメモリは自動実行の対象となるプログラムを指定する「autorun.inf」設定ファイルが悪用され、感染済みUSBメモリを別媒体に接続した瞬間にマルウェアが実行される仕組みとなったものもあります。

持ち主不明のUSBメモリを接続しない、USBメモリを接続する際はウイルススキャンをかける、自動再生を無効にするなどパソコンの接続時に対策を怠らないことが重要になります。

メール・掲示板経由でのウイルス感染(フィッシングメール)

フィッシングメールとは、送信者を騙って偽の電子メールを送信し、公式サイトを模倣した偽サイトに誘導するメールのことを指します。

このメールは金融機関やクレジットカードの情報を盗むことを目的として別のサイトに誘導し、IDやパスワードを入力させることで情報を抜き出します。フィッシングメールの被害件数は年々増加し、2021年は526,504件も発生しています。

万が一個人情報やパスワードを偽サイトに入力してしまうと、金銭を窃取されるおそれや、踏み台と呼ばれる、別のサイバー攻撃の手段に利用されてしまうおそれがあります

身に覚えのないメールアドレスや、日本語の間違いが多いメールやURLは開かないようにしましょう。もし個人情報やクレジットカード番号などを入力してしまった場合には、利用停止手続きを行い、専門の調査会社に相談しましょう。

遠隔操作ソフトによる不正操作

遠隔操作ソフトは、ユーザのパソコンの設定や操作方法をサポートするために、サービスとして使用されています。しかし悪意を持った第三者によって悪用されると、ウイルス感染やパソコンの乗っ取りなどの大きなリスクに発展してしまうのです。

遠隔操作ソフトは以下のような経路でインストールされます。

  • 不審なフリーソフトのダウンロード
  • ユーザサポートを装った詐欺組織による強制ダウンロード

ユーザのパソコンを何らかの方法でウイルスに感染させ、偽エラーメッセージを表示させることで、ユーザに偽のサポートセンターに問い合わせる手口は多く確認されています。そこで詐欺組織の言葉を鵜呑みにしてしまい、ユーザ自ら不審なソフトをダウンロードしてしまい、パソコンが乗っ取られてしまったという被害もあります。

パソコンが乗っ取り・ハッキングされたか調べる方法

パソコンが乗っ取り・ハッキングされていないか確認する方法は以下の通りです。

  • セキュリティソフトでスキャンする
  • イベントログを確認する
  • 不審なファイルを検索する
  • CPUの使用率を確認する
  • セキュリティツールを利用する

セキュリティソフトでスキャンする

パソコンが乗っ取られているかを手軽に確認する方法は、パソコン用のセキュリティソフトをスキャンすることです。パソコン内の全てのファイル・フォルダ・アプリケーションを一括でスキャンできるソフトを使用すれば、不正なファイルを検出することができます。

万が一パソコンにセキュリティソフトの期限が切れてしまっている場合は、早急に更新し、最新のソフトでスキャンしましょう。

ただし、セキュリティソフトでは検知できるウイルスの数にも限界があります。特にマルウェアは毎日新種のものが発生しているため、常に最新の情報を取り入れていないと対策しきれません。

イベントログを確認する

パソコンがハッキングや遠隔操作された場合、不正アクセスや通常では発生しない異常なログが記録されていることがあります。イベントログを確認することで、パソコンの動作や、システムに何が起こったかを簡単に調べることができます。

Windowsパソコンでイベントログを確認する方法は以下の通りです。

  1. パソコン画面左下の「スタート」ボタンを右クリックする
  2. 「イベントビューアー」を選択し、 「Windowsログ」をクリックする
  3. 「セキュリティ」「Setup」など確認したいログの項目をクリックして内容を確認する
  4. ログをより詳細に調べたい場合は「イベントID」をクリックする

不審なファイルを検索する

万が一パソコンがマルウェアに感染していた場合、マルウェアを拡散するためのファイルが作成されている可能性があります。

ダウンロードフォルダ、一時フォルダ、システムフォルダを手動で確認し、不審なファイルが新たに作成されていないか調べましょう。

CPUの使用率を確認する

パソコンがハッキング・遠隔操作された場合、情報を窃取するシステムやアプリが起動し、データ処理量が通常よりも増加します。したがってデータ処理・動作を管理するCPUは処理速度が追い付かず、フリーズや通信が遅くなります。

いつもよりパソコンの動作が遅く挙動が不自然な場合、「CPU」の使用率をチェックすることで、スパイウェアや遠隔操作アプリなどが稼働していないか調査できます。

CPUの使用率を確認する方法は以下の通りです。

Windowsの場合

  1. パソコン画面下のタスクバーを右クリックするかWindowsキーとBキーを同時押しする
  2. 「タスクマネージャー」をクリックする
  3. 「詳細」タブをクリックし、一覧が表示されたらCPUの欄を確認するとCPU使用率が確認できる

Macの場合

  1. Finderから「アプリケーション」→「ユーティリティ」→「アクティビティモニタ」の順にクリックする
  2. 「CPU」タブをクリックし、「CPU」欄からCPU使用率を確認する

セキュリティツールを利用する

CPU使用率やログの確認だけではハッキングや遠隔操作が行われていると断言できません。

パソコンがハッキングされているか更に詳しく調べるにはセキュリティツールを使用する必要があります。

パソコンのハッキング・遠隔操作の調査に使用できるセキュリティツールの一例は以下の通りです。

  • Windows Defender…WindowsPC内蔵のセキュリティツール。マルウェアの検出や削除が可能
  • XProtect…Mac内蔵のセキュリティツール。マルウェアの検出や削除が可能
  • Have I Been Pwned …無料のオンラインツール。メールアドレスや電話番号を入力すると情報漏えいの有無を調査できる

その他市販のセキュリティツールもありますが、無料のツールでもマルウェア検知は十分可能です。

ただしパソコンの乗っ取りにより漏えいした情報量が極めて多い場合や、複数台端末のハッキングの有無ネットワークの脆弱性などを詳細に調査するには、調査の手間や質の観点でサイバーインシデント調査のノウハウを持つ専門の調査会社に調査を依頼したほうが最適です。

社内でパソコン乗っ取り・ハッキング被害が確認された際の注意点

社内でパソコンの乗っ取りやハッキングが発生した際に、情報システム担当者やIT担当者は以下の点を注意する必要があります。

①乗っ取り・感染状況を早急に把握しなければならない

感染に気づかず、早急な対応を行うことができないと、さらにパソコン乗っ取りの被害を広めてしまう可能性があります。

Emotet等のマルウェアは感染から約30日間は潜伏すると言われています。そして潜伏期間を終えたウイルスはパソコン上で攻撃を開始し、ようやく情報漏洩や不正操作など目に見える形で感染が表沙汰となるのです。利用者の知らぬ間にパソコンが乗っ取られ、気づいた時には取り返しのつかないほど被害が拡大しているケースが非常に多いのです。

②利用者が気づいていないだけの可能性がある

社員が使用していたパソコンが乗っ取りの被害を受けた際に、「不審なメール・ファイル等を開封していないか」「不正アプリケーションやソフトをインストールしていないか」といった被害状況について、パソコンを利用していた社員にヒアリングします。しかしそこで利用者が「自ら操作を行っていない」「感染経路に心当たりはない」と言っている場合でも、パソコンの乗っ取りを疑う必要があります。

その理由は二つあります。

⑴本人の操作なしでも、自動的に操作が行われることがある

パソコンが乗っ取られた場合、第三者から遠隔操作を行われてしまうため、利用者本人が操作しなくても自動的にメール開封・ファイル閲覧・アプリインストール等の操作が行われることがあります。そのため、パソコンを利用していた社員本人が「自分では操作していない」と主張していたとしても、そのパソコンの感染状況をしっかりと調査する必要があります。

⑵セキュリティソフト等で検知できないウイルスが増加している

現在のマルウェアや攻撃方法は非常に巧妙化しており、セキュリティソフトをスキャンしても検知できない場合があります。社内で定期的にセキュリティチェックを行っていても、最新のウイルスを検知できなければ被害を把握することができません。

実際に2020年5月に社内で設定していたセキュリティソフトで検知しきれず、結果的に情報漏洩してしまったサイバーインシデントもありました。

③テレワーク時はより早急な対応が求められる

コロナが明けたものの、多くの企業がテレワークを推奨していますが、テレワークで使用していたパソコンが乗っ取られる被害は増加しています。自宅のWi-Fiやリモートデスクトップの脆弱性をついた攻撃が多く、セキュリティ対策が不十分なテレワークはリスクを伴うとも言えます。

テレワーク環境下だと、乗っ取り被害についての最新情報の共有や、ウイルス感染や乗っ取りのアラート喚起を行いづらいというリスクがあり、通常よりも早急に現場の把握をしなければなりません。さらに社員全員のパソコン利用状況の管理を一括で行うことも難しく、テレワークならではのデメリットが浮き彫りになっています。情シスやIT担当者はテレワークのリスクを理解した上で管理しなければなりません。

テレワーク環境下のサイバー攻撃の調査方法については以下のページで詳しく説明しています。

④対応方法がわからない場合はすぐに専門家に相談する

多くの企業でパソコンの乗っ取りやハッキングが発生しているとはいえ、実際に自社のパソコンで被害が確認されたらどのように対応すべきなのでしょうか?多くの担当者は、一つ一つネットで調べながら対応していくかと思います。しかし上記の通り、乗っ取りやハッキングが疑われた時点で即対応を行わないと、情報漏洩や周囲の関係者に被害を広めてしまう危険性もあるのです。

さらに被害を拡大させないためにも、被害を受けたパソコンが確保でき次第すぐに乗っ取り・ハッキングに関する専門家に相談することをおすすめします。社内で調査すべき項目や、その後のセキュリティ対策についても助言を得ることができるため、正確な対応方法がわからず闇雲に対処するよりも安全な方法と言えます。

こうしたパソコン等のデジタル機器やネットワークやパソコン本体の調査を行うことを、フォレンジック調査といいます。フォレンジック調査や業者についての詳しい内容は以下のページで紹介しています。

フォレンジック調査会社の実力を確実に見極めるためのポイント

  • 実績がある
  • スピード対応している
  • セキュリティ体制が整っている
  • 法的証拠となる調査報告書を発行できる
  • データ復旧作業に対応している
  • 費用形態が明確である

上記の6つのポイントから厳選したおすすめランキング1位の調査会社が、デジタルデータフォレンジックです。

デジタルデータフォレンジック

デジタルデータフォレンジック
公式HPデジタルデータフォレンジック

✔警視庁への捜査協力を含む、累計14,000件の相談実績
✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応
✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制
✔警視庁からの表彰など豊富な実績
14年連続国内売上No.1のデータ復旧技術を保有(※)
(※)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2021年)

こちらのデジタルデータフォレンジックは、累積ご相談件数14,000件以上を誇る、対応件数で国内最大級のフォレンジック調査会社です。ハッキング調査やマルウェア感染・情報漏洩・社内不正といったインシデント調査からデータ復元技術を活用した証拠復元まで幅広くサービス展開しています。

パソコン乗っ取り・ハッキングの被害にあった場合の対処法

パソコン乗っ取りの被害にあった場合には、ハッキングの有無を確認するための対処法と、被害を抑えるための対処法があります。

ここではそのどちらの対処法も紹介しているので、ぜひ参考にしてください。

パソコン乗っ取りの被害にあった場合の対処法は以下のようなものがあります。

  • パソコンに接続したネットワークを切断する
  • ウイルス対策に適したセキュリティ製品を導入する
  • すべてのアカウントを監視・パスワードを変更する
  • 多要素認証(MFA)のアプリをダウンロードする
  • ダークウェブ監視ツールを導入する
  • 口座凍結を設定する
  • パソコンを初期化する
  • フォレンジック調査会社に相談する

パソコンに接続したネットワークを切断する

パソコンが乗っ取られ、遠隔操作されていると感じたら、最初にWi-Fiルーターとの接続を切断しましょう。情報漏えいの被害の拡大を食い止めることが可能です。

パソコンでネットワークを切断する方法は以下の通りです。

  1. パソコン画面下の検索欄に「コントロールパネル」と入力する
  2. 「コントロールパネル」→「ネットワークとインターネット」の順でクリックする
  3. 「ネットワークと共有センター」→「アダプターの設定の変更」の順でクリックする
  4. 接続中のアダプターの上にカーソルを合わせ、右クリックする
  5. メニューが表示されたら「無効にする」をクリックし、ネットワーク接続を無効にする

ウイルス対策に適したセキュリティ製品を導入する

ウイルスは1日に100万種超の勢いで増殖し続けており、セキュリティソフトによるウイルス対策も限界を迎えつつあります。従来のセキュリティソフトで防御できるウイルスは全体の約45%と言われており、ウイルスの侵入を防ぐセキュリティ対策で、ウイルスに対処することは不可能といっても過言ではありません。

しかし、現代のウイルスに対応したセキュリティ製品は一定数存在しています。たとえば、ウイルス感染後の監視型駆除や、外部との不正通信を遮断する新しい機能を持ったセキュリティ製品であれば、社内体制に見合ったウイルス対策が可能です。

すべてのアカウントを監視・パスワードを変更する

アカウントへの侵入の有無は、専用のセキュリティソフトを利用して監視することができます。しかし、これらのほとんどは法人向けで、セキュリティソフトでは監視できる範囲に限度があります。

まずは、アカウントのIDやパスワードを変更し、アカウントにアクセスされない状態にしましょう。そのうえで確実に侵入ログを確認したい場合には、調査専門の業者に相談することをおすすめします。

多要素認証(MFA)のアプリをダウンロードする

多要素認証(MFA)は、アプリケーションやVPNなどのリソースへのアクセスを許可する前に、ユーザに2つ以上の認証を求める認証方法を指します。

現在パソコンが乗っ取られている状態でも、新しく認証を設定することによって、不正にアクセスできなくなる可能性があります。

ユーザ名とパスワードに加えて、指紋や音声、顔などの認証を追加することでセキュリティを強固にすることが可能です。

ダークウェブ監視ツールを導入する

ダークウェブとは、通常のChromeやEdgeなどのブラウザではアクセスできない匿名性が高いWebサイトを指します。検索してもヒットせず、遺法性が高い情報や物品が取引されています。

特に法人の方がパソコン乗っ取りの被害にあうと、ダークウェブ上で情報が取引される可能性もあり、とても危険です。

ダークウェブにアクセスするのはとても危険ですので、情報の取引があるかどうか調査したい場合には専門の業者に依頼するのが一番安全です。

口座凍結を設定する

口座凍結とは、一定の条件に該当した場合に、資金の引き出し等の取引が停止されることです。お金を下ろすだけではなく、振込や口座引き落としもできなくなります

口座凍結される条件とは一般的に以下が考えられます。

  • 口座が不正取引に利用された場合
  • 債務整理の対象になる場合
  • 名義人が死亡した場合
  • 名義人が認知症であると認められた場合

口座が不正取引に利用された場合には、自ら申請して口座を凍結させることが可能ですので、万が一パソコンから口座情報が抜き出されても安心です。

パソコンを初期化する

パソコンが乗っ取りや遠隔操作をされた場合、パソコンを初期化して工場出荷状態まで戻すことで、不審なアプリやマルウェア感染の原因となるファイルを削除することが可能です。ただし、パソコンに保存されたデータは削除されるため、事前に必要なデータのバックアップを取っていない場合はおすすめできません。

フォレンジック調査会社(ハッキング調査会社)に相談する

パソコンが乗っ取られた場合、ウイルス感染や不正侵入の被害が考えられます。こうした不正アクセスやハッキングの調査には、非常に高度な技術や専門知識が要求されます。

パソコンが乗っ取られたということはセキュリティ対策が不十分だったということになります。一時的に対処ができたとしても、問題の解決にはなりません。企業の信頼性を取り戻すためにも、また再びパソコン乗っ取りの被害を受けないようにするためにも、早急に専門的な調査を行う必要があります。

なかなか自社で調査を行うにも限界があるため、フォレンジックの調査会社へ相談してみるのも一つの手といえるでしょう。自社で行うよりも適切かつ正確な調査を行えます。

パソコン等のデジタル機器の乗っ取り、不正な遠隔操作、ハッキング等の被害有無を調査するフォレンジック調査会社の選び方については、こちらの記事で詳しく紹介しているので参考にしてください。

パソコン乗っ取り・ハッキング調査におすすめの調査会社

対応領域や費用・実績などを踏まえ、50社以上の中から見つけたおすすめのハッキング調査会社を紹介します。

信頼できるハッキング調査会社を選ぶポイント

  • 官公庁・捜査機関・大手法人の依頼実績がある
  • スピード対応している
  • セキュリティ体制が整っている
  • 法的証拠となる調査報告書を発行できる
  • データ復旧作業に対応している
  • 費用形態が明確である

上記のポイントから厳選したおすすめのフォレンジック調査会社は、デジタルデータフォレンジックです。

デジタルデータフォレンジック

サイトデジタルデータフォレンジック

デジタルデータフォレンジックは、国内売上No.1のデータ復旧業者が提供しているフォレンジックサービスです。累計2.3万件以上の相談実績を持ち、サイバー攻撃被害や社内不正の調査経験が豊富な調査会社です。パソコンの乗っ取り・ハッキング調査サービスも提供しています。

調査・解析専門のエンジニアとは別に、相談窓口としてフォレンジック調査専門アドバイザーが在籍しています。
多種多様な業種の調査実績があり、年中無休でスピーディーに対応してもらえるため、初めて調査を依頼する場合でも安心して相談することができます。

また、警視庁からの捜査依頼実績やメディアでの紹介実績も多数あることから実績面でも信頼がおけます。法人/個人問わず対応しており、見積まで無料のため費用面も安心です。法人のサイバー攻撃被害調査や社内不正調査に加えて、個人のハッキング調査・パスワード解析まで、幅広い対応を可能としている汎用性の高い調査会社です。

費用 ★相談・見積り無料 まずはご相談をおすすめします
調査対象 PC、スマートフォン、サーバ、外付けHDD、USBメモリ、SDカード、タブレット など
サービス マルウェア・ランサムウェア感染調査、サイバー攻撃被害調査、退職者調査、労働問題調査、社内不正調査、情報持出し調査、横領着服調査、パスワード解除、ハッキング・不正アクセス調査、データ改ざん調査、データ復元、デジタル遺品、離婚問題・浮気調査 など
特長 官公庁法人・捜査機関への協力を含む、累計23,000件の相談実績
✔企業で発生しうるサイバーインシデント・人的インシデントの両方に対応
✔国際標準規格ISO27001/Pマークを取得した万全なセキュリティ体制
✔警視庁からの表彰など豊富な実績
14年連続国内売上No.1のデータ復旧サービスを保有する企業が調査
(※)(※)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)

パソコンが乗っ取り・ハッキングされないための対策

パソコンが乗っ取られないための有効的な対策方法は以下の5つが挙げられます。

  • パスワードを管理する
  • 最新版のソフトウェアやOSの購入・アップデートを行う
  • 無線LANのセキュリティー対策を行う
  • セキュリティソフトは最新版を導入する
  • ファイアウォールを設定する
  • 不審なメールやWEBサイトは開かない

パスワードを管理する

誕生日」や「12345678」など、容易なパスワードは覚えやすい反面、パスワードを解除されてしまう危険性が高まります。

反対に、英語や数字、記号などを使用し難しいパスワードを使用することはセキュリティ上有効的と言えます。忘れてしまうリスクもあるため、何かノートにメモするなどの工夫が必要です。

最新版のソフトウェアやOSの購入・アップデートを行う

セキュリティソフトはもちろんのこと、OSやプラグイン等は最新の状態にしておくようにしましょう。

古いバージョンだと外部からの攻撃や侵入が容易になり、ハッキングや乗っ取りなどの被害を受ける可能性が高くなります。

無線LANのセキュリティー対策を行う

無線LANのセキュリティーを行うことも、有効的な対策方法です。以下のことを意識するだけでも、ウイルス感染侵入防止などに効果があります。

  • アップデートを行う
  • できるだけFree Wi-Fiに接続しない
  • 無線LANルーターの暗号規格が安全性の高いものか確認する
  • 定期定期に推測されないパスワードに変更する
  • SSL化されていないサイトを閲覧しない

セキュリティソフトは最新版を導入する

セキュリティソフトは導入するようにしましょう。個人でセキュリティソフトを使用する場合は、家電量販店やパソコンを購入したショップにセキュリティソフトも販売しているケースがほとんどです。

価格も1万円以下で購入することができるため、購入することをおすすめします。

また、企業としても最新のセキュリティシステムを導入することを強くおすすめします。企業の情報が流出してしまうと社会的に信用を失うことにも繋がります。

企業向けのおすすめ製品としては「DDHBOX」があります。

DDHBOXは全自動で不正通信を検知、遮断します。情報の流失を防ぐ出口対策として注目されている製品です。

不正アクセス・情報漏洩を防ぐ!DDHBOXの詳細はこちら >

ファイアウォールを設定する

ファイアウォールとは、外部からネットワーク内部に向けた不正な通信を防御・遮断する機能です。

ルーターやセキュリティソフトの機能として提供されている場合が多いため、セキュリティソフトやルーターを導入したら必ず設定を行いましょう。

不審なメールやWEBサイトは開かない

不審なメールやサイトを開いてしまうとフィッシング詐欺などの被害に遭う可能性が高まります。

最近ではSNSで知人になりすまし、不審なサイトへのリンク付きメッセージがくることがあります。

リンクをクリックするだけでも自身のアカウントの乗っ取りや、詐欺に遭う場合があるので注意しましょう。

まとめ

パソコン乗っ取りやハッキングの原因や対処法について説明していきました。社用のパソコンが第三者に悪用されてしまうと、企業にとって甚大な損害を与えることになります。侵入されないよう事前にセキュリティ対策を強めるのはもちろんのことですが、万が一乗っ取られてしまった場合は早急に対応できるようにしておきましょう。

自力で調査するのも一つの手ですが、調査できる範囲や得られる情報に限界があるため、そもそも信頼していいのかの判断がつきにくくなってしまいます。一番確実に調査できる専門の調査会社に相談する方が、乗っ取り・ハッキングから被害が拡大することなく安心できるのではないでしょうか。

パソコンの乗っ取り・ハッキングの被害の危機を察知したときは、無料で相談可能な調査会社に相談してみることをおすすめします。

SNSでもご購読できます。