
※この記事は2025年1月に更新されています。
パソコンの乗っ取りは、マルウェア感染や不正アクセス、ソーシャルエンジニアリングなどにより、さまざまな手口で行われるため、100%の防御は不可能です。また、企業のパソコンが乗っ取られた場合、情報漏えいや不正改ざんなど重大なインシデントに発展する恐れもあります。
本記事ではパソコンが乗っ取られ、遠隔操作や不正侵入されている時の症状や確認する方法について徹底解説します。
目次
パソコンが乗っ取り・ハッキングされた時の症状
パソコンの乗っ取りとは、悪意を持った第三者によって何らかの方法でパソコンを攻撃され、遠隔操作や改ざんといった不正行為を行われることを指します。主にトロイの木馬など、悪意のある不正プログラムを感染させることで、パソコンの操作権限を奪われる手法が取られます。
また、特に近年のマルウェア流行の影響もあり、大〜中小企業の社用パソコンの乗っ取りの被害がさらに増加しています。
パソコン乗っ取りの被害にあった場合の挙動は以下のようなものがあります。
- パソコンが突然の再起動など不自然な動作をする
- パソコンの動作が異常に重くなる
- データ通信量が異常に増加している
- 突然「ウイルスに感染しました」という不審なエラーメッセージが表示される
- 異常な数の迷惑メールや知らない人からのメッセージが届くようになった
パソコンが乗っ取られた場合は、フォレンジック調査会社に相談しましょう。
パソコンが突然の再起動など不自然な動作をする
パソコンが不自然な動作を突然始めることがありますが、その場合はパソコンが乗っ取り・ハッキング被害にあっている可能性があります。
パソコンの不自然な動作は主に以下のようなものがあります。
- 突然の再起動・シャットダウン
- パスワードの変更・解除されている
- PCの電源がつかない
- 身に覚えのないソフトウェアやアプリが起動
- ファイルやフォルダの場所や名前が変更
これらの動作が発生するということは、パソコン自体に普段とは異なる操作が行われている可能性があることを察知できます。
パソコンの動作に異常を感じた場合には、乗っ取り・ハッキング自体がそもそも発生しているかどうかを確認しましょう。
パソコンの動作が異常に重くなる
パソコンを使用していると、パソコンの動作が突然重くなり、普段通り操作できなくなることがあります。
パソコンの動作が異常に重くなる原因は以下のようなものが考えられます。
- アプリなどが必要以上に起動している
- 容量が限度に近づいている
- ハードディスクの故障
- CPUへの負荷
パソコンが乗っ取り・ハッキングされている場合には、身に覚えのないファイルやアプリがダウンロードされているため、パソコンの容量を圧迫していることが考えられます。
パソコンの動作が異常に重くなったときは、不要なファイルやアプリなどを削除し、覚えのないソフトウェアが見つかったときは、乗っ取りの有無を確認しましょう。
データ通信量が異常に増加している
パソコンが乗っ取り・ハッキングされると攻撃者と情報の通信を行うためにデータ通信量が通常時より増加します。
もし身に覚えのない大量のデータ通信や、パソコンを使用しない時間に通信が発生していた場合はハッキングや遠隔操作が疑われます。
WindowsPCであれば設定の「ネットワークとインターネット」、 MacPCなら「ユーティリティ」の「アクティビティモニタ」からそれぞれデータ通信料を調べることが可能です。
突然「ウイルスに感染しました」という不審なエラーメッセージが表示される
インターネットなどを見ていると、突然乗っ取りハッキングの警告文が表示されるトラブルが多発しています。
乗っ取り・ハッキングが発生している可能性があるエラーメッセージは以下のようなものがあります。
- 「ご使用のiPhoneがハッキングされました」
- 「 貴方のデバイスにハッカーがアクセスしています」
- 「ハッカーに追跡されています」
このようなエラーメッセージが表示された時点ではパソコンが乗っ取られていることはほとんどありません。しかし、警告文の文言を表示することでユーザの不安を煽り、ウイルスを含んだ不正なアプリのインストールを誘導してくる場合があります。
この場合にはすぐにブラウザを閉じることで、乗っ取りハッキングの対策になります。
異常な数の迷惑メールや知らない人からのメッセージが届くようになった
メールやSNSに、知らない人物からの迷惑メールやメッセージが異常に届くようになった場合、アカウント情報などが外部に漏えいし、
ビットコインを欲するようなデータ侵害関連のメールやトロイの木馬の感染などの危機感を煽る内容のメールが多いです。
しかし最近では、ありふれた大手企業や公的機関の名前を用いて不安をあおるような悪質なメールもあるようです。
基本的には、覚えのないメールは開封しないようにし、もし開封して乗っ取りやマルウェア感染の気配があれば、調査会社に相談しましょう。
パソコンが乗っ取り・ハッキングされたか調べる方法12選
パソコンが乗っ取り・ハッキングされたときは、パソコンに何らかの異常が発生している可能性が高いです。犯人は、パソコンを乗っ取り・ハッキングしたうえで悪用しようと試みるため、パソコン上に痕跡を残します。パソコンが乗っ取り・ハッキングされたか調べるときは、まず最初に以下の12項目を調べましょう。
- パスワードリセットメールや 2FA コードを受信していないか調べる
- 知らないデバイスからログイン履歴がないか調べる
- アカウントにログインできるか調べる
- クレジットカードや銀行口座に不審な履歴がないか調べる
- デバイスの警告ランプが点灯していないか調べる
- ネットワークの通信に異常がないか調べる
- エラーメッセージが表示されていないか調べる
- ツールバーに異常がないか調べる
- セキュリティソフトでスキャンして調べる
- イベントログを調べる
- 不審なファイルがないか調べる
- CPUの使用率を調べる
パスワードリセットメールや 2FA コードを受信していないか調べる
パソコンを乗っ取り・ハッキングするときに、パスワードが流出していない場合は、突然パスワードリセットメールや 2FA コード(二段階認証コード)が送付されてくる可能性があります。パスワードリセットメールや 2FA コードを受信しているか調べたうえで、もし届いていた場合にはすぐにパスワードを強固なものに変更してください。
ただし、近年はパスワードリセットメールや2FAコードに酷似した詐欺通知も流行しています。安易にすべての情報を信じるのではなく、パソコンが乗っ取り・ハッキングされた気配を感じた時点でパスワードを変更することをおすすめします。
知らないデバイスからログイン履歴がないか調べる
利用しているサービスによっては、アカウント情報などからどのアカウントでログインしたか履歴として保存している可能性があります。ここに不審なアカウントからのログイン履歴が残っている場合は、知らないデバイスが侵入している可能性が高いです。
また、近年はログインに成功した際に本人確認の通知が発信されるようなアカウントもあります。もし知らないデバイスからログインされた通知があった場合は絶対に許可せずにアカウント情報を変更するようにしてください。
アカウントにログインできるか調べる
今まで使用していたアカウントに突然ログインできなくなる可能性があります。この場合、アカウントが乗っ取り・ハッキングされたうえで、認証に必要なパスワードやIDなどの情報を変更されてしまっている可能性があります。この場合はアカウントを取り返すこと自体が難しいため、すぐにサービスの運営をしている会社に連絡してアカウントの凍結を依頼してください。犯人の目的によっては、アカウントを悪用される可能性があります。
クレジットカードや銀行口座に不審な履歴がないか調べる
パソコンが乗っ取り・ハッキングされたときは、パソコン内部に登録・保存している個人情報が流出しているため、クレジットカードや銀行口座などから金銭被害が発生している可能性があります。履歴や明細などに、知らない取引履歴が残っている可能性があります。もし不審な取引が発覚したら、すぐにクレジットカードや銀行に連絡し、アカウントや口座を凍結してください。金銭に関しては取り返すことが難しい可能性があります。これ以上悪用されないように対策したうえで、クレジットカードや銀行口座の情報は厳重に管理することが重要です。
しかし、使用履歴についてもメールなどで偽の警告が送付されるケースが増加しています。この偽の警告はURLを開いたり個人情報を入力してしまうことで情報流出し、二次被害が発生する可能性があります。警告メールではなく、公式の使用履歴から不審な履歴がないか調べるようにしてください。
デバイスの警告ランプが点灯していないか調べる
使用しているデバイスによっては、パソコンで乗っ取り・ハッキングされたときにランプが点滅するものがあります。これは、乗っ取り・ハッキングの過程でスパイウェアをインストールされ、デバイスのカメラやマイクが不正利用されているときに発生する可能性が高いです。
スパイウェアに侵入されていると、盗撮や盗聴などの二次被害が発生する可能性があります。カメラやマイクなどを使用していないタイミングでデバイスのランプが点滅しているときは、すぐに不審なアプリケーションなどが保存されていないか確認してください。
ネットワークの通信に異常がないか調べる
パソコンが乗っ取り・ハッキングされているときには、デバイスの捜査状況やネットワークの通信が極端に遅くなる可能性があります。これは、マルウェアやウイルスがパソコンのバックグラウンドで動作し続けている関係で、パソコンが帯熱したりバッテリーが消耗することで発生します。今まで問題なく使用できていたはずが、突然通信状況が遅延した場合はパソコンが乗っ取り・ハッキングされている可能性がありますので、動作が遅延している理由を調べてください。
エラーメッセージが表示されていないか調べる
マルウェアに感染しているときは、パソコンを立ち上げたタイミングで感染を告げるエラーメッセージや、身代金を請求してくるエラーメッセージが表示されている可能性があります。これらは指示に従ってしまうことで、パソコンの乗っ取り・ハッキングだけでなく、金銭被害や情報流出といった二次被害が発生します。絶対に指示には従わずにすぐに専門家に相談するようにしてください。
ツールバーに異常がないか調べる
マルウェアの中には、ツールバーに新しいツールを追加するようなマルウェアも存在します。ツールバーとはウインドウの上部や下部によく使われる機能が棒状に配置されたものです。不審なアプリケーションやファイルがなかったとしても、ツールバーの中にパソコンを乗っ取り・ハッキングできるツールが挿入されているか調べましょう。もし発見された場合は、APTグループによる持続的標的型攻撃の被害が発生している可能性があります。侵入されている場合には、パソコンを初期化しなければ対処することができなくなる可能性が高いです。
なお、中にはシステムの仕様によってツールバーがマルウェアと判断されることもあります。システムの仕様であればニュースなどで紹介されることもあるため、一度インターネットで検索をかけてみることを推奨します。
セキュリティソフトでスキャンして調べる
パソコンが乗っ取られているかを手軽に確認する方法は、パソコン用のセキュリティソフトをスキャンすることです。パソコン内の全てのファイル・フォルダ・アプリケーションを一括でスキャンできるソフトを使用すれば、不正なファイルを検出することができます。
万が一パソコンのセキュリティソフトの期限が切れてしまっている場合は、早急に更新し、最新のソフトでスキャンしましょう。
ただし、セキュリティソフトでは検知できるウイルスの数にも限界があります。特にマルウェアは毎日新種のものが発生しているため、常に最新の情報を取り入れていないと対策しきれません。
イベントログを調べる
パソコンがハッキングや遠隔操作された場合、不正アクセスや通常では発生しない異常なログが記録されていることがあります。イベントログを確認することで、パソコンの動作や、システムに何が起こったかを簡単に調べることができます。
Windowsパソコンでイベントログを確認する方法は以下の通りです。
- パソコン画面左下の「スタート」ボタンを右クリックし、イベントビューアー」を選択する
- 「Windowsログ」をクリックする
- 「セキュリティ」「Setup」など確認したいログの項目をクリックして内容を確認する
- ログをより詳細に調べたい場合は「イベントID」をクリックする
不審なファイルがないか調べる
万が一パソコンがマルウェアに感染していた場合、マルウェアを拡散するためのファイルが作成されている可能性があります。
ダウンロードフォルダ、一時フォルダ、システムフォルダを手動で確認し、不審なファイルが新たに作成されていないか調べましょう。
CPUの使用率を調べる
パソコンがハッキング・遠隔操作された場合、情報を窃取するシステムやアプリが起動し、データ処理量が通常よりも増加します。したがってデータ処理・動作を管理するCPUは処理速度が追い付かず、フリーズや通信が遅くなります。
いつもよりパソコンの動作が遅く挙動が不自然な場合、「CPU」の使用率をチェックすることで、スパイウェアや遠隔操作アプリなどが稼働していないか調査できます。
CPUの使用率を確認する方法は以下の通りです。
Windowsの場合
- パソコン画面下のスタートメニューを開き「タスクマネージャー」で検索する
- 「タスクマネージャー」が表示されたら「管理者として実行」をクリックする
- 「詳細」タブをクリックし、一覧が表示されたらCPUの欄を確認するとCPU使用率が確認できる
Macの場合
- Finderから「アプリケーション」→「ユーティリティ」→「アクティビティモニタ」の順にクリックする
- 「CPU」タブをクリックし、「CPU」欄からCPU使用率を確認する
もし自力でパソコンの乗っ取り・ハッキングされているか調べるのが不安な場合は、専門業者に相談して調査してもらうことをおすすめします。専門業者では、パソコンのログを調査し、不審な操作履歴が残っていないか詳細な箇所まで調査することが可能です。信頼できる専門業者に相談して調査してもらうようにしてください。
パソコンのハッキング・乗っ取り被害を調査する場合「フォレンジック」調査が有効
パソコンが乗っ取りハッキングされている場合、何らかの情報漏えいが起きている可能性が極めて高いと考えられます。
このような場合、再発防止もかねて、いつどのような経路で不正アクセスされたのか調査し、適切な対処をとる必要があります。
この際、フォレンジック調査という技術が有効です。しかし、ランサムウェアのフォレンジック調査では、高度なログ解析技術など専門技能やノウハウが要求されるため、社内の担当者が自力で行うことは困難です。そのため、セキュリティ企業などの専門家に依頼することが必要です。
まずはフォレンジック調査対応の会社のハッキング調査サービスへの相談を検討しましょう。
フォレンジック調査
ハッキング調査に活用される技術として「フォレンジック」というものがあります。これは別名で「デジタル鑑識」とも呼ばれ、スマホやPCなどの記憶媒体、ないしネットワークに残されているログ情報などを調査・解析する際に用いられます。
なお、フォレンジック調査は、裁判上での証拠保全に限らず、さまざまな場面で、法人・個人を問わず、広く活用されています。たとえばマルウェアの感染調査、あるいは不正アクセスによる顧客情報流出の事後調査などのケースで用いられます。また最高裁や警視庁でも法的な捜査方法として取り入れられており、セキュリティ・インシデントの調査において最も有効な調査手法のひとつとなっています。
おすすめのフォレンジック調査会社
公式サイトデジタルデータフォレンジック
編集部が厳選したおすすめのフォレンジック調査会社は、デジタルデータフォレンジックです。
デジタルデータフォレンジックは、累計3万9千件以上の豊富な相談実績を持ち、全国各地の警察・捜査機関からの相談実績も395件以上ある国内有数のフォレンジック調査サービスです。
24時間365日の相談窓口があり、緊急時でも安心です。相談から見積りまで無料で対応してくれるので、フォレンジック調査の依頼が初めてという方もまずは気軽に相談してみることをおすすめします。
社内でパソコン乗っ取り・ハッキング被害が確認された際の注意点
社内でパソコンの乗っ取りやハッキングが発生した際に、情報システム担当者やIT担当者は以下の点を注意する必要があります。
①乗っ取り・感染状況を早急に把握しなければならない
感染に気づかず、早急な対応を行うことができないと、さらにパソコン乗っ取りの被害を広めてしまう可能性があります。
Emotet等のマルウェアは感染から約30日間は潜伏すると言われています。そして潜伏期間を終えたウイルスはパソコン上で攻撃を開始し、ようやく情報漏洩や不正操作など目に見える形で感染が表沙汰となるのです。利用者の知らぬ間にパソコンが乗っ取られ、気づいた時には取り返しのつかないほど被害が拡大しているケースが非常に多いのです。
②利用者が気づいていないだけの可能性がある
社員が使用していたパソコンが乗っ取りの被害を受けた際に、「不審なメール・ファイル等を開封していないか」「不正アプリケーションやソフトをインストールしていないか」といった被害状況について、パソコンを利用していた社員にヒアリングします。しかしそこで利用者が「自ら操作を行っていない」「感染経路に心当たりはない」と言っている場合でも、パソコンの乗っ取りを疑う必要があります。
その理由は二つあります。
⑴本人の操作なしでも、自動的に操作が行われることがある
パソコンが乗っ取られた場合、第三者から遠隔操作を行われてしまうため、利用者本人が操作しなくても自動的にメール開封・ファイル閲覧・アプリインストール等の操作が行われることがあります。そのため、パソコンを利用していた社員本人が「自分では操作していない」と主張していたとしても、そのパソコンの感染状況をしっかりと調査する必要があります。
⑵セキュリティソフト等で検知できないウイルスが増加している
現在のマルウェアや攻撃方法は非常に巧妙化しており、セキュリティソフトをスキャンしても検知できない場合があります。社内で定期的にセキュリティチェックを行っていても、最新のウイルスを検知できなければ被害を把握することができません。
実際に2020年5月に社内で設定していたセキュリティソフトで検知しきれず、結果的に情報漏洩してしまったサイバーインシデントもありました。
③テレワーク時はより早急な対応が求められる
コロナが明けたものの、多くの企業がテレワークを推奨していますが、テレワークで使用していたパソコンが乗っ取られる被害は増加しています。自宅のWi-Fiやリモートデスクトップの脆弱性をついた攻撃が多く、セキュリティ対策が不十分なテレワークはリスクを伴うとも言えます。
テレワーク環境下だと、乗っ取り被害についての最新情報の共有や、ウイルス感染や乗っ取りのアラート喚起を行いづらいというリスクがあり、通常よりも早急に現場の把握をしなければなりません。さらに社員全員のパソコン利用状況の管理を一括で行うことも難しく、テレワークならではのデメリットが浮き彫りになっています。情シスやIT担当者はテレワークのリスクを理解した上で管理しなければなりません。
テレワーク環境下のサイバー攻撃の調査方法については以下のページで詳しく説明しています。
④対応方法がわからない場合はすぐに専門家に相談する
多くの企業でパソコンの乗っ取りやハッキングが発生しているとはいえ、実際に自社のパソコンで被害が確認されたらどのように対応すべきなのでしょうか?多くの担当者は、一つ一つネットで調べながら対応していくかと思います。しかし上記の通り、乗っ取りやハッキングが疑われた時点で即対応を行わないと、情報漏洩や周囲の関係者に被害を広めてしまう危険性もあるのです。
さらに被害を拡大させないためにも、被害を受けたパソコンが確保でき次第すぐに乗っ取り・ハッキングに関する専門家に相談することをおすすめします。社内で調査すべき項目や、その後のセキュリティ対策についても助言を得ることができるため、正確な対応方法がわからず闇雲に対処するよりも安全な方法と言えます。
パソコンを乗っ取り・ハッキングするハッカーの手口
パソコンを乗っ取り・ハッキングするハッカーの手口には以下の種類があります。
- パソコンやソフトウェアの脆弱性を突いた攻撃(ゼロデイ攻撃など)
- ソーシャルエンジニアリング攻撃(のぞき見など)
- マルウェア感染
- 踏み台攻撃
- パスワードを利用した攻撃(総当たり攻撃など)
- サポート詐欺
- フィッシング詐欺
攻撃者は下記の方法で管理権限やアカウントなどを奪うことがあります。以下はパソコンを乗っ取る手口の一例です。詳しくは下記記事をご確認ください。
パソコン乗っ取り・ハッキングの被害にあった場合の対処法
パソコン乗っ取りの被害にあった場合の対処法は以下のようなものがあります。
- パソコンに接続したネットワークを切断する
- ウイルス対策に適したセキュリティ製品を導入する
- すべてのアカウントを監視・パスワードを変更する
- 多要素認証(MFA)のアプリをダウンロードする
- ダークウェブ監視ツールを導入する
- 口座凍結を設定する
- パソコンを初期化する
- ハッキング調査会社に相談する
パソコンに接続したネットワークを切断する
パソコンが乗っ取られ、遠隔操作されていると感じたら、最初にネットワークとの接続を切断しましょう。情報漏えいの被害の拡大を食い止めることが可能です。
パソコンでネットワークを切断する方法は以下の通りです。
- パソコン画面下の検索欄に「コントロールパネル」と入力する
- 「コントロールパネル」→「ネットワークとインターネット」の順でクリックする
- 「ネットワークと共有センター」→「アダプターの設定の変更」の順でクリックする
- 接続中のアダプターの上にカーソルを合わせ、右クリックする
- メニューが表示されたら「無効にする」をクリックし、ネットワーク接続を無効にする
パソコン乗っ取り・ハッキングの被害にあった場合の対処法について、詳しくは下記記事を確認しましょう。