ホワイトハッカーが教える
ハッキング確認方法

iPhone | Android | スマホ | パソコン

自分でできる!
無料アプリを使用して
自宅でセルフチェック

中級
確認強度
90

ハッキング確認 SSH検査法

ハッキング/乗っ取りに伴って開放される事が多い「SSHの穴」への侵入可否を検査します。
対象:iPhone, Android, パソコン(Mac, Linux PC)
確認方法のページを開く
上級
確認強度
95

ハッキング確認 C&C検査法

リアルタイムの監視や遠隔操作などで必ず生じる『C&Cビーコン』の有無を検査します。
対象:iPhone, Android, パソコン全般
確認方法のページを開く
初級
確認強度
80

Android版 APP検査法

Androidの低レベルな監視アプリ等なら設定や Google Play の履歴を見るだけで検知できます。
確認方法のページを開く
初級
確認強度
80

iPhone版 APP検査法

iPhoneの低レベルな監視アプリ等なら設定や App Store の履歴を見るだけで検知できます。
確認方法のページを開く

スマホの安全な処分方法を考える

放置スマホや廃棄スマホから情報漏洩するケースが度々ありますので、安全な処分方法を考察します。
記事ページを開く

この記事を書いた人

冨田の写真

プロフィール

コンピュータ技術者
冨田 圭介

DFプロフェッショナル認定資格保有
 ① 基礎資格(CDFP-B)
 ② 実務者資格(CDFP-P)

NPOデジタル・フォレンジック研究会 正会員
研究所「Dr.セキュリティ®」所長

コメント

◆スマホを取り巻くサイバー攻撃の傾向

2010年代には「監視アプリ/ストーカーアプリ」などが流行し、日本だけでなく世界中で多くの人々のプライバシーが脅かされました。
ただし2020年頃からは、それら悪質アプリへの対策がメーカーやベンダー側において進んだため、現在ではそれらの脅威は終息に向かっています。

◆マルウェアの脅威は依然として残る

スマホのセキュリティはパソコンよりも堅牢なので、いわゆる「コンピュータ・ウイルス」(業界では マルウェア と言います)の感染リスクはパソコンに比べると遥かに低いです。
しかしリスクが低いと言えども、0(ゼロ)ではありません。

昔も今も常套手段として残っているのが、脆弱性やアプリ開発者向けの機能を悪用して感染させるという手口で、残念ながらこれらを完全排除するのは現代技術では不可能なため、どうしてもリスクが僅かに残ってしまいます。(攻撃者はそこを狙って突いてきます)

◆変わりつつあるセキュリティ対策の方針

現在、サイバーセキュリティ対策の「心構え」が少しずつ変化してきています。
具体的に言いますと、2000年代の頃は「完璧に防ぐとこ」、つまり予防を全力でおこなうためのセキュリティ体制構築が重視されていましたが、この方針が年々少しずつ変化してきて、現在では「事故対応の体制強化」も予防と同じぐらい重視されるようになっています。

◆体制が変化した原因・理由

事故対応が重視されるように変化した理由は、「完璧に防ぐこと」が現実的に不可能だからです。
自然界のウイルスと同様にコンピュータ・ウイルスも次々と新種のものが出現しますので、それをリアルタイムで完璧に予防するというのは非常に難しいことです。

◆標的型攻撃の脅威

特定の個人や組織に狙いを定めた攻撃の場合では、世の中に全く出回っていないマルウェア、例えば犯人が独自にカスタマイズしたマルウェア(または完全オリジナルのマルウェア)が用いられるケースが多く、そのような物は通常のアンチウイルスでは防げません。

このようにどんなに頑張っても完璧な予防というのは困難であり、「事故は当然に・不運に・偶発的に起こるもの」と認識されるようになり、予め事故対応の体制を強化することが "当たり前のこと" となったのです。

◆“内部犯行”の脅威

サイバー犯罪というと、海外ハッカーからのハッキング/乗っ取りやネットでのトラブルなど思い浮かべる人が多いかと思います。

しかし実は、身内、知人、仕事の関係者などによる内部犯行というケースもとても多くあります。
あくまで私が担当した事件だけに基づいた話ですが、割合としては外部犯行よりも内部犯行のほうが多いです。

ITシステムは内側からの攻撃には弱いので、全く見ず知らずの他人が外部からハッキングするよりも関係者によるハッキングの方が侵入および乗っ取りの成功確率は高く、これが内部犯行が多い一因になっているのかも知れません。

特にスマホの場合は外部からの攻撃よりも関係者によるハッキングの方が断然多いです。

◆連鎖する被害

サイバー攻撃の被害は、侵害された1台だけでは済みません。
多くのケースで、侵害された1台を起点として、その周辺にもサイバー攻撃が発展する現象が発生しています。

もう少し分かり易く言います。
自分が使用しているスマホやPCが被害を受けると、そのスマホやPCと繋がる他の機器、クラウド、サーバーにも攻撃が派生するケースがとても多くあります。
そして、それらが乗っ取られて遠隔操作され、別の人の機器に対するサイバー攻撃の「踏み台」にされるケースも多くあります。
つまり自分だけでなく、家族、会社・職場、知人・友人にもサイバー攻撃が派生するリスクがあるのです。
逆に家族や職場などが先に侵害され、そこを起点として自分のところに連鎖してくるリスクもあります。

◆連鎖を断ち切るために「セルフチェック」

前述のとおりサイバー攻撃の被害は連鎖するので、他人に迷惑をかけないためにも、ご自身の機器が安全かどうかを確認することの重要性が高まっています。

そこで、この「ハッキング確認方法」の記事を作成した次第です。
この記事でご紹介する確認のやり方をご参考にして頂き、ご自身の機器の安全性をご確認頂いた上で、どうか、侵害された機器を持ってフラフラと出歩くことがないようにして下さい。

「自分でやるのは面倒だ」

そういうときは有料となりますが調査サービスをご検討下さい。
『自分でやるのは面倒。』
『ミスしそう、検出漏れしそうで不安。』
『簡易ではなく本格の調査を検討したい。』
このようなときにお問い合わせ下さい。

→ LTセキュリティ 調査サービスのお問い合わせ