不正アクセスの【危険な確認方法】に注意!

このページについて

スマホ・パソコンの対策だけでは防げない。
被害は1台だけでは済まない。
一般的な確認方法には“罠” がある。
そのような不正アクセスに関連するサイバー犯罪とその確認方法に関して、このページで詳しく説明しています。
スマホやパソコン等の不正アクセスが発生した、または被害を受けた恐れがあるときにお読み下さい。
不正アクセス関連のウイルス感染を確認する【マルウェア検査】
1

不正アクセスの被害を受ける物

ネットに繋がる全ての物に不正アクセスの危険がある

スマホやPC に限らず、あらゆる物が攻撃対象

● テレビ、ゲーム機、白物家電など情報家電
● セキュリティ機器、IT 管理機器
● 住宅設備、防犯カメラ
● 自動車(コネクテッドカー)
などなど、例を上げたらきりがありません。

ハッキングを防ぐためのセキュリティ製品ですら、不正アクセス等のサイバー攻撃を受けます。
これは実際に多数の事案が発生している現実の話です。

あなたの知らない潜在的脅威

インターネットは 双方向通信 です。
ネットに繋がる物は全て、外部(ネット側)からアクセスできる仕様になっています。
例外は無いとお考え下さい。
全ての機器は外部からも見ることができるように作られています。
そのためネットと接続する部品が入っている機器は全て、不正アクセスを受けるリスクが潜在しているのです。
不正アクセス関連のウイルス感染を確認する【マルウェア検査】
2

典型事例と類型

典型事例は12パターン。攻撃類型は2種類。
典型事例1~4
事例①
端末(スマホやパソコン等)に不正アクセス
事例②
端末からサーバ等に攻撃派生
事例③
端末からネットワークに攻撃派生
事例④
被害端末と同じネットワークにある別の端末に攻撃派生
典型事例5~8
事例⑤
ネットワーク機器に不正アクセス
事例⑥
ネットワークからサーバ等に攻撃派生
事例⑦
ネットワークから端末に攻撃派生
事例⑧
ネットワークから端末へ、
端末からサーバ等に攻撃派生
典型事例9~12
事例⑨
サーバ/クラウド等に不正アクセス
事例⑩
サーバ等から端末に攻撃派生
事例⑪
サーバ等から端末へ、
端末からネットワークに攻撃派生
事例⑫
サーバ等と同期・連動する別の端末に攻撃派生

不正アクセスの攻撃類型

一言に不正アクセスと言っても、そのサイバー攻撃の手口は一つではありません。
大きく分けると次に挙げる3つの類型があります。

【 不正アクセス-1号型 】
他人のID・パスワードを盗用して侵入する不正アクセスです。

【 不正アクセス-2号型 】
ハッキング等により、攻撃対象機器の認証機能をくぐり抜けて侵入する不正アクセスです。

【 不正アクセス-3号型 】
これも2号型と同じくハッキング等により認証機能をくぐり抜けて侵入する不正アクセスです。
2号型との違いを分かりやすく簡単に説明すると・・・
◆2号型のハッキングは攻撃対象機器の中にある認証機能を突破するもの
◆3号型のハッキングは攻撃対象機器が連携する別の機器の認証機能を突破するもの
となります。

もう少し具体的なイメージを言うと・・・
データサーバに侵入するために、
管理サーバの認証を突破する、
というようなハッキングが3号型です。

上記説明は厳密に言うと正確ではない部分がありますが、分かりやすさを優先しました。
一般的には2号型・3号型はどちらもハッキングによるものとして一緒にまとめて考えられています。
その考え方に基づいて攻撃類型を分類すると、1つ目が「1号型」、2つ目が「2・3号型」というように2種類となります。
より平易に言うと、「パスワード盗用型」と、「ハッキング型」の2種類となります。
不正アクセス関連のウイルス感染を確認する【マルウェア検査】
3

不正アクセスの確認方法

通常はログを確認すれば良いのだが…危険な罠や落とし穴が…

基本的な方法はログ確認。ただしお勧めはできない。

アクセスログやログイン履歴を見るのが基本的な確認方法です。
またご使用されているアプリによっては、アプリの個別のログが残される場合もありますので、それを見るというのも基本的な確認方法の一つです。
それらの具体的なやり方は沢山のWeb サイトで紹介されていますし、Web 検索すれば幾らでも見つけられるので説明は省略します。
ただし素人判断は危険なのでお勧めできません。その詳しい理由は後述しますが、一般的にあまり知られていない罠や落とし穴が潜んでいるので、素人判断では誤った結論を出してしまう恐れが強くあるからです。
その理由を次から詳しく説明します。

重要注意事項 - ログが「真実の記録」とは限らない!

ちょっと視点を変えて、「犯人になったつもり」で考えてみてください。
犯人がA さんのプライバシーを覗きたくて不正アクセスを目論んだとします。
単純に犯人のスマホから不正アクセスすると、A さんのアクセスログにその証拠が残りますし、簡単に見つかって法的措置や警察沙汰になってしまいます。
犯人としては、それは避けたいことです。
ではどうするかと言うと・・・

例① アクセス元を偽装する。
例② アクセス後にログを改竄する。
例③ アクセス後にログを削除する。

このような隠蔽工作をすれば簡単に見つからなくなりますし、偽装や改竄をすれば他人に罪を擦り付けたりとか、A さんがA さんにアクセスした、つまり自分が自分にアクセスしたという外形を作り上げることができてしまいます。

ログ・履歴に潜む罠

前項の説明のような改竄や偽装されたログを確認すると、 当然、誤った判断をしてしまう ことになります。

例えば、不正アクセス後にログを書き換えて、A さんがA さんにアクセスしたかのように改竄されると、そのログをA さんが確認しても「他人からのアクセスは無いから安心だ。」と判断することになってしま います。
また、後から改竄できない種類のログに関しても、アクセス元を偽装して不正アクセスされると上記の例と同様の状態になってしまいます。

このように、 誤った判断に導こうとする罠のような隠蔽工作 が施されている事もあるのです。

危険な落とし穴

アンチフォレンジックという攻撃技術があります。
それは、サイバー犯罪の調査を妨害するテクニックの事を言います。
例えば 調査に関連する動作を検知すると、自動的に証拠隠滅の処理が実行される などです。

もう少し具体的に言います。
被害者が自分で被害状況を確認しようと思って、ネットの記事などを参考にしながら調査をしたところ、アンチフォレンジックの処理が実行されて証拠が消えてしまった。
というような事態に陥ることがあるのです。

素人では、絶対に罠を見破れない。

『自分は頭が良いから、工夫すれば見破られるかも?』などと思わないで下さい。
絶対に見破れません。
なぜならば特殊な機材や技術が必要だからです。

分かりやすく喩え話をします。
道路の段差につまづいて転んだ。
腕が痛い。骨折したようだ。
自分は目の視力が凄く良いから、じっくり凝視すれば折れた骨が透けて見えるかも?


いいえ。絶対に見えません。
視力は全く関係ないです。
必要なのはレントゲン設備と放射線技師です。

この喩え話と同じように、ログや履歴の改竄等を発見するのには特殊な機材や技術が要ります。
改竄痕跡を見つけるにはOSの深部やストレージ内のOrphan データ等をくまなくチェックすることとなりますが、そのための装置や設備は一般市場に流通していません。
それらは警察、研究所、サイバーセキュリティの専門企業などにしかなく、しかも使いこなすには長期のトレーニングが必要です。

ここまでお読み頂けたら、自分で確認して正確な判断をするのは無理があることをお分かり頂けたかと思います。
ネットで不正アクセスの確認方法を検索すれば、誰でもできる簡単な確認方法の記事がいっぱい出てきますが・・・
しかしよく考えてみて下さい。
犯人は、そんな見つかりやすい痕跡を残すでしょうか?

本当に真実を明らかにしたいとお考えならば、自分で確認するのは危険を伴いますので、サイバーセキュリティの専門企業に調査を依頼すべきです。
不正アクセス関連のウイルス感染を確認する【マルウェア検査】
4

費用対効果の良い
調査計画

闇雲に調査を始めると、調査費用が膨れ上がる。

調査の方針はマクロから?ミクロから?

マクロ からの調査計画


まず初めに多数のスマホやパソコンを広く浅く調べて、そこで判明した事実に基づいて調査対象を数台に絞り込み、さらに深層に向かって掘り下げていく、という方針の調査計画です。

ミクロ からの調査計画


まず初めに少数のスマホやパソコンを調べて、そこで見つかった痕跡をたどりながら全体像の解明に向かって調べ進める、という方針の調査計画です。

費用的にはミクロからの調査が安い

ミクロからの調査で代表的な調査方法は次の2つです。
【ミクロ①】マルウェア検査 6万円~
【ミクロ②】端末のフォレンジック 60万円~

マクロからの調査で代表的な調査方法は次の2つです。
【マクロ①】ネットワーク・フォレンジック 90万円~
【マクロ②】ファスト・フォレンジック 300万円~

個人の案件の場合

一般家庭や小規模事業など個人の案件では、最も費用負担の軽い マルウェア検査 が適していると言えます。

ただし裁判や刑事告訴などといった法的措置を強く望む場合や、既に紛争状態にあって時間的な猶予が少ない場合などは、速やかに端末のフォレンジック調査を実行したほうが良いです。
その理由は、フォレンジック調査は法的措置を目的としたサービスであり証拠保全や法的な証明を含みますが、マルウェア検査は感染確認を目的とした簡易版サービスのため、証拠保全や証明は実施されないからです。

法人の案件の場合

会社などの法人でも、被害を受けた端末が少ない場合には個人と同様に マルウェア検査 が適していると言えます。
被害端末が少数ではなく大量にあるようなケースでは、 ファスト・フォレンジック が適しています。

ただし法人の場合も個人と同様、法的措置を強く望む場合や既に紛争状態にある場合には、端末のフォレンジック調査を速やかに実施すべきとなります。

補足

次のような疑問をお感じの方もいると思います。
『なんで不正アクセスの事案でマルウェアを調べるの?』

【用語解説】マルウェアとは、遠隔操作ウイルスやスパイウェアなど不正なプログラムを総称する用語です。

【理由1】
近時では 不正アクセスとマルウェアが表裏一体 となっているケースが多くあります。
マルウェア感染によりパスワードを盗まれてから不正アクセスされた。
とか
不正アクセスされてセキュリティ設定等を変えられてマルウェアに感染させられた。
というようなケースが多くあります。
そのためマルウェアを調査することで不正アクセスを検知できる事も多いのです。

【理由2】
マルウェア検査は低価格(6万円)です。
これに対して不正アクセスのフォレンジック調査は高額です。(最低60万円、通常120万円~)
このような 費用面を考慮すると、多くの方におすすめできるのはマルウェア検査 となります。
不正アクセス関連のウイルス感染を確認する【マルウェア検査】
5

解決の流れ

まずは検査。次に本格調査。そして、場合によっては法的措置。

まずは検査を受ける。

スマホやパソコンが不正アクセスの被害に遭っている恐れがある場合は、まずはマルウェア検査を受けましょう。
検査を受ければ、遠隔操作ウイルスに感染しているかどうか(陽性 or 陰性)が分かりますし、陽性の場合はどのような種類・攻撃手口のマルウェアに感染し、どのような危険に晒されているのかが分かります。

次に本格調査を検討する。

本格調査「デジタル・フォレンジック」とは、法的措置のための証拠保全や証明をする調査サービスです。
マルウェア検査を受けた後は、デジタル・フォレンジックの専門技術者とご相談が可能となります。

法的措置を検討する

本格調査(デジタル・フォレンジック)で証拠や報告書等の必要な物を揃えれば、次に挙げるような法的措置が可能となります。
◆弁護士介入、警察介入
◆犯人特定
◆慰謝料請求(損害賠償請求)
◆刑事告訴
◆訴訟
不正アクセス関連のウイルス感染を確認する【マルウェア検査】