ホワイトハッカーが教える
ハッキング確認方法

iPhone | Android | スマホ | パソコン

News

自分でできる!
無料アプリを使用して
自宅でセルフチェック

中級
確認強度
90

ハッキング確認 SSH検査法

ハッキング/乗っ取りに伴って開放される事が多い「SSHの穴」への侵入可否を検査します。
対象:iPhone, Android, パソコン(Mac, Linux PC)
確認方法のページを開く
上級
確認強度
95

ハッキング確認 C&C検査法

リアルタイムの監視や遠隔操作などで必ず生じる『C&Cビーコン』の有無を検査します。
対象:iPhone, Android, パソコン全般
確認方法のページを開く

スマホの乗っ取りに関する近年の実態

2024年2月更新。一口に乗っ取りと言えども、スマホでは色々な手口や被害内容があるので、事例ごとに分けてご説明しております。
『スマホが乗っ取られてるかも?』とご不安を感じたときに、ぜひ一度お読み下さい。
記事ページを開く

スマホの盗聴に関する近年の実態

2024年1月更新。個人のお客様からのお問い合わせで最も多い「スマホの盗聴」の調査に関して、近年の実態や確認方法などをご案内しております。
『スマホが盗聴されてるかも?』とご不安を感じたときに、ぜひ一度お読み下さい。
記事ページを開く
初級
確認強度
80

Android版 APP検査法

Androidの低レベルな監視アプリ等なら設定や Google Play の履歴を見るだけで検知できます。
確認方法のページを開く
初級
確認強度
80

iPhone版 APP検査法

iPhoneの低レベルな監視アプリ等なら設定や App Store の履歴を見るだけで検知できます。
確認方法のページを開く
おまかせ
確認強度
99

有料の調査サービス

デジタル・フォレンジック等、当社が提供する各種調査サービスをご案内。
らくらく、安心、セルフチェックよりも更に高精度です。
サービス案内ページを開く

Wi-Fiルーターのハッキング/乗っ取りの確認方法

『通信を制するものは世界を制す』 - とても危険なのに皆んな知らない、Wi-Fiルーターの乗っ取りに関する記事です。
記事ページを開く

スマホの安全な処分方法を考える

放置スマホや廃棄スマホから情報漏洩するケースが度々ありますので、安全な処分方法を考察します。
記事ページを開く

この記事を書いた人

冨田の写真

プロフィール

コンピュータ技術者
冨田 圭介

DFプロフェッショナル認定資格保有
 ① 基礎資格(CDFP-B)
 ② 実務者資格(CDFP-P)

NPOデジタル・フォレンジック研究会 正会員
研究所「Dr.セキュリティ®」所長

コメント

◆スマホを取り巻くサイバー攻撃の傾向

2010年代には「監視アプリ/ストーカーアプリ」などが流行し、日本だけでなく世界中で多くの人々のプライバシーが脅かされました。
ただし2020年頃からは、それら悪質アプリへの対策がメーカーやベンダー側において進んだため、現在ではそれらの脅威は終息に向かっています。

◆マルウェアの脅威は依然として残る

スマホのセキュリティはパソコンよりも堅牢なので、いわゆる「コンピュータ・ウイルス」(業界では マルウェア と言います)の感染リスクはパソコンに比べると遥かに低いです。
しかしリスクが低いと言えども、0(ゼロ)ではありません。

昔も今も常套手段として残っているのが、脆弱性やアプリ開発者向けの機能を悪用して感染させるという手口で、残念ながらこれらを完全排除するのは現代技術では不可能なため、どうしてもリスクが僅かに残ってしまいます。(攻撃者はそこを狙って突いてきます)

◆変わりつつあるセキュリティ対策の方針

現在、サイバーセキュリティ対策の「心構え」が少しずつ変化してきています。
具体的に言いますと、2000年代の頃は「完璧に防ぐとこ」、つまり予防を全力でおこなうためのセキュリティ体制構築が重視されていましたが、この方針が年々少しずつ変化してきて、現在では「事故対応の体制強化」も予防と同じぐらい重視されるようになっています。

◆体制が変化した原因・理由

事故対応が重視されるように変化した理由は、「完璧に防ぐこと」が現実的に不可能だからです。
自然界のウイルスと同様にコンピュータ・ウイルスも次々と新種のものが出現しますので、それをリアルタイムで完璧に予防するというのは非常に難しいことです。

◆標的型攻撃の脅威

特定の個人や組織に狙いを定めた攻撃の場合では、世の中に全く出回っていないマルウェア、例えば犯人が独自にカスタマイズしたマルウェア(または完全オリジナルのマルウェア)が用いられるケースが多く、そのような物は通常のアンチウイルスでは防げません。

このようにどんなに頑張っても完璧な予防というのは困難であり、「事故は当然に・不運に・偶発的に起こるもの」と認識されるようになり、予め事故対応の体制を強化することが "当たり前のこと" となったのです。

◆“内部犯行”の脅威

サイバー犯罪というと、海外ハッカーからのハッキング/乗っ取りやネットでのトラブルなど思い浮かべる人が多いかと思います。

しかし実は、身内、知人、仕事の関係者などによる内部犯行というケースもとても多くあります。
あくまで私が担当した事件だけに基づいた話ですが、割合としては外部犯行よりも内部犯行のほうが多いです。

ITシステムは内側からの攻撃には弱いので、全く見ず知らずの他人が外部からハッキングするよりも関係者によるハッキングの方が侵入および乗っ取りの成功確率は高く、これが内部犯行が多い一因になっているのかも知れません。

特にスマホの場合は外部からの攻撃よりも関係者によるハッキングの方が断然多いです。

◆連鎖する被害

サイバー攻撃の被害は、侵害された1台だけでは済みません。
多くのケースで、侵害された1台を起点として、その周辺にもサイバー攻撃が発展する現象が発生しています。

もう少し分かり易く言います。
自分が使用しているスマホやPCが被害を受けると、そのスマホやPCと繋がる他の機器、クラウド、サーバーにも攻撃が派生するケースがとても多くあります。
そして、それらが乗っ取られて遠隔操作され、別の人の機器に対するサイバー攻撃の「踏み台」にされるケースも多くあります。
つまり自分だけでなく、家族、会社・職場、知人・友人にもサイバー攻撃が派生するリスクがあるのです。
逆に家族や職場などが先に侵害され、そこを起点として自分のところに連鎖してくるリスクもあります。

◆連鎖を断ち切るために「セルフチェック」

前述のとおりサイバー攻撃の被害は連鎖するので、他人に迷惑をかけないためにも、ご自身の機器が安全かどうかを確認することの重要性が高まっています。

そこで、この「ハッキング確認方法」の記事を作成した次第です。
この記事でご紹介する確認のやり方をご参考にして頂き、ご自身の機器の安全性をご確認頂いた上で、どうか、侵害された機器を持ってフラフラと出歩くことがないようにして下さい。

「自分でやるのは面倒だ」

そんなときは(株)LTセキュリティのマルウェア調査サービスをご検討下さい。
マルウェア調査の内容は、当記事の上級編「C&C検査」に加え、当社が独自収集したIoC(侵害指標)を用いた検査となりますので、より一段上の精度をもつ検査となります。
『自分でやるのは面倒。』
『ミスしそう、検出漏れしそうで不安。』
このようなときに是非ご検討下さい。

→ マルウェア調査サービス案内ページ