会社のPC勝手に操作されている、 遠隔操作ソフトウェア を通じた攻撃とその対策は?
スマホの遠隔操作 Android、iPhoneともに、スマホにはユーザーが遠隔操作「する」アプリがあります。これは本人の意思から用いるもので、紛失・盗難時に役立つアプリや、スマホ端末からパソコンを自由に操作できるアプリもあります。 しかし、パソコンからスマホを遠隔操作するタイプのアプリが、本人の意図しないところで不正利用=遠隔操作「される」ことになると、大問題です。すべての行動が筒抜けになり、監視されてしまうのです。 1-2-1. アプリの不正インストール 遠隔操作アプリの本来の用途は、紛失・盗難にあった端末を、パソコンでの操作によりロックしたり探し当てたりすることです。本人の意思で用いるときには、とても便利な性能です。 しかし、第三者が不正にインストールした場合には、悪質なストーカーアプリと化してしまいます。遠隔操作アプリの中には、インストールされていることに気づきにくいものも存在するので注意が必要です。 1-2-2. アプリへの不正ログイン IDやパスワードが悪意ある者に知られてしまえば、遠隔操作アプリを不正に使用されてしまいます。下記はAndroid、iPhoneの公式アプリですが、これらを利用するならば、ID、パスワードは誰にも教えてはいけません。 ≪Androidデバイスマネージャー≫ Googleアカウントと関連付けられている端末を対象としたアプリ。紛失した端末を探し出したり、使えないようロックしたり、データの初期化が可能。 ≪iPhoneを探す≫ Apple IDが必要で、iCloudを利用します。落としたりなくしたiPhoneの現在地を表示したり、データ消去などができます。 スマホの遠隔操作については『 スマホを遠隔操作する方法と悪用を防ぐセキュリティの確認 』で詳しく解説しています。 2. 遠隔操作ウイルスの事件例 2-1. パソコン遠隔操作事件(遠隔操作ウイルス事件) 2012年夏ごろから起こった一連のサイバー犯罪事件で、東京、大阪、愛知、福岡、三重といった全国各地の男性が被害に遭い、誤認逮捕されました(愛知の例を除く)。本人の知らないところで、犯罪予告の書き込みが行われ、そのIPアドレスをもとに悪意無き第三者が逮捕されるという冤罪事件でした。 真犯人が犯行声明を出すなど挑発的な態度を示し続けていたことから、マスコミで大きく報道されたことを記憶している人も多いでしょう。なお、真犯人は2013年2月に逮捕されました。 ≪遠隔操作の手口≫ 遠隔操作の手口は2種類ありました。1つは罠(CSRF)を仕掛けたサイトを用意したもの、もう1つはバックドア機能を有したトロイの木馬プログラムを用いたものです。 CSRF:Cross site request forgeriesの略で、特定のWEBサイトにアクセスした者に、掲示板に意図しない書き込みをさせたり、オンラインショップで買い物をさせる攻撃方法。 2-2.
パソコンやスマホの遠隔操作に関する事件が世間を騒がせている今、あなたが普段使っているパソコン・スマホはウイルスにやられていないだろうかと心配していませんか? ここではまず、遠隔操作により引き起こされる被害の概要を説明しながら、実際にニュースで報じられていた事例を見ていきます。その上で、遠隔操作のウイルスからパソコンやスマホを守るための方法を解説します。 私たちが当たり前のように使っているパソコンやスマホが、思いもよらぬ危険にさらされているということを認識し、しっかりとその対策をとってください。 1. 遠隔操作の被害!誤認逮捕やストーカー被害に遭うことも パソコンの遠隔操作ウイルスが怖いのは、私たちが突然、犯罪者にしたてあげられてしまう可能性があるということです。実際に誤認逮捕者が出るなど、社会問題として世間を騒がせました。またパソコンだけではなく、スマホも遠隔操作の対象となっており、その被害が拡大しています。 1-1. パソコンの遠隔操作 遠隔操作のウイルスは、パソコンに侵入した際にバックドア(裏口という意味)を開きます。これによりパソコン所有者が気付かないところで、情報を盗んだり、不正な命令をしたりといった悪事を働くことが可能となります。いわゆる、乗っ取られた状態となるのです。 1-1-1. 勝手に掲示板への犯罪予告が行われる 企業のホームページや、不特定多数が集まる掲示板に対して、当人のあずかり知らぬところで、殺人や放火などの犯罪予告が書き込まれてしまいます。こうした犯罪予告は、警察によって取締りの対象となるわけですが、それにより何もしていない人が逮捕されてしまうという冤罪被害が起こってしまいます。 1-1-2. ネットワーク攻撃の「踏み台」とされる 遠隔操作ウイルスは、他のシステムを攻撃するために、乗っ取ったパソコンを利用します。大量メールやアクセス集中攻撃の踏み台として用いるのです。 このように操られた状態のパソコンをゾンビコンピュータと呼ぶこともあります。『 イライラ解消!図解でわかるスパムメールを激減させる対策 』も参考にしてください。 1-1-3. 情報を盗む 外部に対しての攻撃に利用するだけではなく、パソコン内の情報に対する盗みも働きます。クレジットカードの情報や、さまざまなサービスのID、パスワード等といった大切な個人情報が抜き取られてしまいます。 1-2.