サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

パソコン乗っ取り被害の事件例と、共犯者にならないための対策



遠隔操作ウィルスに感染したり、不正アクセスによる攻撃を受けたりとさまざまな方法でパソコンが乗っ取られることがあります。自分のパソコンやスマホが見知らぬ他人に勝手に操作されるのは気持ちの良いものではありません。

しかし、乗っ取られたパソコンが犯罪に使われたとしたら、それは「気持ち悪い」だけで済みません。今回は乗っ取りの実際の被害事例と防止策について見ていきましょう。

パソコンの乗っ取りとは

「ある日、自分のパソコンやスマホが突然おかしな動きをし始める」「動作が重くなる」などの症状を見せ始めたら、それは乗っ取りの被害に遭ったのかもしれません。乗っ取りの種類には以下のようなものがあります。

  • 実際に遠隔で操作してしまう
  • 管理者権限を奪ってしまう
  • 不正にソフトウェアをインストールされる
  • 勝手にパソコンのリソースを使われる

「乗っ取り」という言葉でイメージできるような、遠隔からの操作以外にも管理権限の奪取やプログラムをインストールされて勝手にリソースを使われるなど、乗っ取りにはさまざまな種類があります。

しかし、乗っ取りが怖いのは、乗っ取られたパソコンやスマホが踏み台となって他のパソコンやスマホを攻撃するといったように攻撃側になってしまうことです。つまり、持ち主の私達が気づかないまま攻撃者となってしまう、犯罪者の共犯となってしまうことなのです。

乗っ取りの手口とは

パソコンの悪質な乗っ取りにはどういったものがあるのか紹介したところで、これらの行為がどのように行われるのかを見ていきましょう。乗っ取りを防ぐためには、まずその手口を知る必要があります。

乗っ取りは、主に以下のような手口で行われます。

  • コンピュータウィルスを感染させることで乗っ取りを行う
  • 不正アクセスして乗っ取りを行う
  • Webサイトに不正なプログラムを仕込んでおく

メールの添付ファイルや本文のリンクなどを利用してコンピュータウィルスに感染させることで乗っ取る方法。相手のコンピュータの脆弱性を悪用して侵入する方法。Webサイトにプログラムを仕込んでおき、訪問するだけで感染させる方法など、いろいろな方法で乗っ取りが行われます。

乗っ取り被害の実例

コンピュータやスマホの乗っ取りは、それ自体が非常に悪質であるというだけでなく、犯罪の共犯となってしまう可能性がある非常に危惧すべきものです。

では、実際にこういった乗っ取り被害が発生した事例にはどういったものがあるのでしょうか。

ケース1:パソコン遠隔操作事件

2012年に話題になった事件です。大学生がインターネット上の掲示板に不正プログラム(トロイの木馬)のリンクを貼り付けることで遠隔操作へ誘導し、掲示板へ犯罪予告などを書き込ませた事件。遠隔操作された複数台のパソコンから掲示板へ書き込まれたため、当初それらのパソコンの所有者が誤認逮捕されるという事態にまで発展してしまった。

ケース2:仮想通貨のマイニングの事例

最近多い事例です。ビットコインなどの採掘には非常にコンピュータのリソースを必要としますが、他人のパソコンにプログラムを仕込ませて採掘に使うというケースがあります。

被害にあったらどうすれば良い?

もし、「パソコンが乗っ取られた」と気づいたらどうすれば良いのでしょうか。乗っ取りの被害に遭ったときに慌てないように対策を説明しておきます。

  1. 端末をネットワークから切り離す
  2. セキュリティ対策ソフトウェアでスキャン
    →ウィルスがあれば駆除する
  3. OSに不審なアカウントがあれば削除する
  4. OSのファイアーウォールで不要なポートを塞ぐ
  5. その他セキュリティ機器(ルーター等)があれば、3、4をそちらでも行う

まずポイントは、相手から接続できないように、かつ自分の端末が別の端末を攻撃しないように速やかにネットワークから切り離すことです。

また、もし、万が一犯罪などに関連して捜査機関から事情聴取を求められたら協力を惜しまないようにしましょう。

乗っ取り被害に遭わないために

大切なことは乗っ取りの被害に遭わないためにどういった対策をするか、対策をして被害に遭わないようにすることです。

パソコンやスマホを乗っ取られないようにするためには、以下のような対策が必要です。

  • セキュリティ対策ソフトウェアの導入と定義ファイルの更新
  • OSやアプリケーションの更新プログラムの適用
  • 不審なメールやサイトは開かない
  • パスワードは推測されにくい文字列にする
  • 可能であればルータ等で侵入検知、ファイアーウォールを設置する

企業などでは、当然IDS/IPS(侵入検知・防止システム)の設置やファイアーウォールを備えることで外部から侵入出来ないようするといった対策を行うべきですが、個人で利用する場合は難しい面もあります。ただし、ルーター等でそういった機能を備えているものもありますので積極的に活用しましょう。

まとめ

ある日、突然自分のパソコンが他人に自由に操作されてしまうという「パソコン乗っ取り」は、非常に気持ちが悪いだけでなく犯罪に共犯者として巻き込まれてしまう恐れもあるなど、非常に危惧すべきものです。

こういった被害に遭わないように、くれぐれも今回說明したような万全の対策を行うことが大切です。しかし、万が一被害に遭ってしまった場合は、警察などへの相談も含め速やかに適切な対応をしましょう。

企業向けインフラエンジニア講座 個人向けエンジニア研修




書籍「情報漏洩対策のキホン」プレゼント


当サイトへの会員登録で、下記内容の書籍「情報漏洩対策のキホン」3000円相当PDFプレゼント
(実際にAmazonで売られている書籍のPDF版を無料プレゼント:中小企業向け大企業向け

下記は中小企業向けの目次になります。

  1. 1.はじめに

  2. 2.あなたの会社の情報が漏洩したら?

  3. 3.正しく恐れるべき脅威トップ5を事例付きで
    •  3-1.ランサムウェアによる被害
    •  3-2.標的型攻撃による機密情報の窃取
    •  3-3.テレワーク等のニューノーマルな働き方を狙った攻撃
    •  3-4.サプライチェーンの弱点を悪用した攻撃
    •  3-5.ビジネスメール詐欺による金銭被害
    •  3-6.内部不正による情報漏洩

  4. 4.情報漏洩事件・被害事例一覧

  5. 5.高度化するサイバー犯罪
    •  5-1.ランサムウェア✕標的型攻撃のあわせ技
    •  5-2.大人数で・じっくりと・大規模に攻める
    •  5-3.境界の曖昧化 内と外の概念が崩壊

  6. 6.中小企業がITセキュリティ対策としてできること
    •  6-1.経営層必読!まず行うべき組織的対策
    •  6-2.構想を具体化する技術的対策
    •  6-3.人的対策およびノウハウ・知的対策

  7. 7.サイバーセキュリティ知っ得用語集

無料でここまでわかります!
ぜひ下記より会員登録をして無料ダウンロードしてみてはいかがでしょうか?

無料会員登録はこちら

SNSでもご購読できます。