top of page

不正ログインの相談、2025年7月だけで144件——過去最多から見る「不正ログインの証拠」と対策

  • 1 日前
  • 読了時間: 9分

更新日:7 時間前


IPA情報セキュリティ安心相談窓口によると、2025年7月に寄せられた不正ログインに関する相談は144件で、これまでで最も多くなりました。



内容としては、InstagramやFacebookなどのサービスに不正ログインされ、自分ではログインできなくなったという相談が多く寄せられています。


ここで大事なのは、これは「相談件数」だということです。つまり、実際に表面化して相談までつながったケースだけでも、かなり多いという見方ができます。


不正ログインは、大企業や有名人だけの話ではありません。

SNS、ショッピングサイト、ネットバンキング、クラウドサービスなど、日常的に使うサービスで起こりえます。

しかも厄介なのは、気づいたときにはすでに


  • パスワードを変更されていた

  • 登録メールアドレスや電話番号を変えられていた

  • 多要素認証まで設定されていた


という状態になっていることがある点です。

この記事では、IPAの注意喚起をもとに、


  • 不正ログインはどんな手口で起きるのか

  • 不正ログインの証拠とは何か

  • 被害にあったとき、まず何をすべきか

  • 日頃からどんな対策をしておくべきか


を、できるだけわかりやすく整理します。


不正ログインはどう起きる? IPAが挙げる3つの主な手口


不正ログインというと、特別なハッキングをイメージするかもしれません。

ですが、IPAが紹介している主な要因は、意外と身近です。


1. 単純なパスワードを推測される

まず多いのが、単純なパスワードを推測されるケースです。

代表的なのは、


  • すべての組み合わせを試す「総当たり攻撃」

  • よく使われる単語を集めたリストで試す「辞書攻撃」


です。

たとえば、


  • 意味のある英単語

  • 名前や誕生日に関係する文字列

  • 短い文字数のパスワード


などは、推測されやすくなります。

「覚えやすいから」という理由で自分に関連の深い言葉を使うと、思った以上に危険です。


2. 漏えいしたID・パスワードを使われる

次に多いのが、他のサービスから漏れたID・パスワードを使われるケースです。

これは「リスト型攻撃」と呼ばれます。


どこか別のサービスで情報が漏えいしていた場合、攻撃者はそのリストを使って、別のサービスにもログインを試みます。

そのため、


  • Aサービス

  • Bサービス

  • Cサービス


で同じパスワードを使い回していると、1か所の漏えいが他サービスへの不正ログインにつながります。

「このサービス自体は漏れていないから大丈夫」とは言えないのが怖いところです。


3. フィッシングで自分から入力してしまう

3つ目は、フィッシングサイト等にだまされて、自分でIDやパスワードを入力してしまうケースです。

よくある流れは、


  • 実在する企業やサービスを装ったメールやSMSが届く

  • 本文のURLを開く

  • 本物そっくりの偽サイトに誘導される

  • IDやパスワードを入力してしまう


というものです。

なお、ここで少し安心材料でもあるのは、メールやSMSを受け取っただけでは被害は発生しないことです。また、URLを開いただけで、すぐに被害になるとは限りません。

ただし、


  • 情報を入力した

  • アプリをインストールした

  • 認証コードを教えた


といった操作をすると、一気に危険になります。


相談の多い手口:Instagramで起きやすい流れ


IPAでは、Instagramでの不正ログイン相談が多いことも紹介されています。

流れとしては、次のようなものです。


まず、Instagram上の知り合いになりすました攻撃者から、投票依頼などのDMが届きます。この時点で、DMを送ってきた知り合いのアカウント自体が、すでに不正ログイン被害にあっていることがあります。


その後、やり取りの中で電話番号を教えてしまい、SMSで届いた認証コードまで相手に伝えてしまう。すると、その認証コードを使って攻撃者が不正ログインし、パスワードを変更します。

さらに、


  • 登録メールアドレスの変更

  • 電話番号の変更

  • 多要素認証の設定


まで行われると、本人がログインできなくなり、パスワードリセットも難しくなります。

そして乗っ取られたアカウントが、今度は別の人への投資勧誘やDM送信に使われてしまいます。


つまり、不正ログインは「自分が困る」だけでなく、自分のアカウントが次の被害の入口になることもあるわけです。


不正ログインの証拠とは? まず確認したい痕跡


検索でよく見られる「不正ログインの証拠とは」という疑問に対して、ここでは実務上の意味で整理します。

ここでいう「証拠」とは、裁判で使うような厳密な証拠というより、

不正ログインを疑う具体的な通知・設定変更・操作履歴・ログのことです。


1. 身に覚えのないログイン通知が届いている

まず確認したいのが、サービスからのログイン通知です。


  • 新しい端末からログインがありました

  • 普段と異なる環境からアクセスがありました

  • セキュリティ上の理由で確認してください


といったメールや通知が届いていないでしょうか。

こうした通知は、最初のサインになることがあります。


2. アクセス履歴に見知らぬ端末や地域がある

サービスによっては、ログイン履歴やアクセス履歴を確認できます。

そこで、


  • 自分が使っていない端末

  • 行ったことのない地域

  • 不自然な時間帯のアクセス


がないかを見ます。

もし見覚えのない履歴があるなら、不正ログインを疑う理由になります。


3. パスワード変更通知が届いている

自分で変更した覚えがないのに、


  • パスワードを変更しました

  • セキュリティ設定を更新しました


といった通知がある場合は要注意です。

攻撃者がログイン後に最初にやることの一つが、本人を締め出すための設定変更だからです。


4. 登録情報が勝手に変えられていないか

特に重要なのが、登録情報です。


  • メールアドレス

  • 電話番号

  • 復旧用情報

  • 多要素認証の設定


が、自分のものではない情報に変えられていないか確認してください。

不正ログイン後、ここを変えられるとアカウントを取り戻しにくくなります。


5. 身に覚えのないDM・投稿・送信がないか

SNSやメールでは、


  • 自分が送った覚えのないDM

  • 勝手に投稿された内容

  • 身に覚えのないメール送信


がないかも確認します。

「ログインできるから大丈夫」ではなく、ログインできていても中で悪用されていることがあります。


6. 急にログインできなくなった

そして、もっともわかりやすい兆候の一つが、急にログインできなくなることです。


  • パスワードが違うと表示される

  • パスワードリセットができない

  • 登録メールや電話番号が見覚えのないものになっている


こうした状態は、不正ログイン後に設定変更された可能性があります。


被害にあったときの対処


不正ログインが疑われる場合、対応は「まだ自分でログインできるかどうか」で少し変わります。


自分でまだログインできる場合

まだログインできるなら、できるだけ早く対処してください。

まずやるべきなのは、ログインパスワードの変更です。

変更後は、登録情報を確認して、自分のものではないメールアドレスや電話番号があれば削除し、正しい情報だけにします。

そのうえで、


  • 多要素認証を設定する

  • 他サービスで同じパスワードを使っていれば変更する

  • 不審な投稿やDM送信がないか確認する


といった対応も行います。


すでに自分でログインできない場合

ログインできない場合は、まず各サービスの「パスワードを忘れた」「アカウント復旧」などの手続きを試します。


もし、登録していたメールアドレスや電話番号がまだ使えるなら、そこからアカウントを取り戻せる可能性があります。

ただし、攻撃者に


  • パスワードを変えられた

  • 登録先メールアドレスを変えられた

  • 電話番号を変えられた

  • 多要素認証まで設定された


という状態だと、通常の手続きだけでは難しいこともあります。

その場合は、各サービスのヘルプページや復旧フォームから、サービス提供者へ相談しましょう。


無料サービスでは電話窓口がないことも多いため、「いざというときはWebフォームでの復旧になる」という前提で、ふだんから登録情報を最新にしておくことが大切です。


日頃の対策:やることは意外とシンプル


不正ログイン対策というと難しそうに見えますが、基本はシンプルです。


パスワードは長く、複雑に、使い回さない

まず基本はここです。


  • できるだけ長くする

  • 推測されにくくする

  • 他サービスと使い回さない


これだけでも、総当たりやリスト型攻撃への耐性はかなり変わります。


多要素認証を設定する

不正ログイン対策として、特に効果が高いのが多要素認証です。

仮にIDとパスワードが漏れても、それだけではログインできなくなるため、防御力が大きく上がります。


SNS、Google、クラウドサービス、ネットバンキングなど、設定できるものはできるだけ有効化しておきたいところです。


フィッシングに注意する

メールやSMSの本文にあるURLをそのまま開かず、迷ったら公式サイトや公式アプリから確認する。これだけでも、かなり防げます。


また、情報を入力してしまった場合は、すぐにパスワード変更などの対応を行うことが重要です。


対応サービスではパスキーも検討する

最近は、パスワードに代わるログイン方法としてパスキーに対応するサービスも増えています。


パスキーは、生体認証や端末のロック解除機能を使ってログインする方式で、パスワード漏えいのリスクを減らせます。

使えるサービスでは、今後の選択肢として検討する価値があります。


まとめ:大事なのは「気づける状態」を作ること


不正ログインは、特別な人だけが狙われるものではありません。

SNSでも、クラウドでも、ショッピングサイトでも、日常的に使うサービスで起こりえます。

しかも、気づくのが遅れると、


  • パスワードを変えられる

  • 登録情報を変えられる

  • 多要素認証まで設定される

  • アカウントを悪用される


と、被害が広がっていきます。

だからこそ大切なのは、不正ログインされない完璧な状態を目指すことよりも、


  • 不正ログインの証拠に気づけること

  • すぐ確認できること

  • すぐ対処できること


です。


パスワードの使い回しをやめる。

多要素認証を設定する。

怪しいメールやSMSのURLを開かない。

そして、通知や登録情報を確認できる状態にしておく。


まずはそこからで十分です。


「不正ログインが心配だけど、何から見直せばいいか分からない」

そんな時は、まずITワークラボにご相談ください。

社内のアカウント管理、多要素認証、パスキー対応など、

現状確認から対策の優先順位づけまでサポートします。

初回相談は無料です。




📖 あわせて読みたい


2025年、日本国内でセキュリティ事故が「1日1.5件」起きていた|ITワークラボ
www.it-worklab.com
2025年、日本国内でセキュリティ事故が「1日1.5件」起きていた|ITワークラボ
——業種・規模に関係なく、「隙がある会社」が狙われる時代「サイバー攻撃って、大企業の話でしょ?」そう思っていた経営者の方に、ぜひ見てほしいデータがあります。2025年1年間で、国内のセキュリティインシデントの公表件数は559件。1日あたり約1.5件のペースで、どこかの会社がサイバー攻撃の被害を発表し続けていた計算になります。そして攻撃者の狙い方は変わってきました。かつては「大企業を狙う」という傾向がありましたが、今は違います。「侵入できる隙があれば、どこでも狙う」——業種も規模も関係ない時代に入っています。1日1.5件——数字が示す「日常化」したリスクトレンドマイクロが公表した2025年の国内インシデント集計によると、年間559件のセキュリティインシデントが公表されました。これは2024年(622件)からわずかに減少しているものの、依然として高水準が続いています。2025年1月〜12月の国内セキュリティインシデント 公表件数:559件(1日あたり約1.5件) 攻撃カテゴリ1位:不正アクセス 2位:ランサムウェア出典:トレンドマイクロ「2025年の国内セキュリティインシデントを振り返る
ランサムウェアに感染したら、復旧に1,000万円以上かかる現実|ITワークラボ公式
www.it-worklab.com
ランサムウェアに感染したら、復旧に1,000万円以上かかる現実|ITワークラボ公式
「うちは中小企業だから、サイバー攻撃なんて関係ない」そう思っている経営者の方こそ、今回の記事を読んでほしいと思います。ランサムウェアとは、パソコンやサーバー内のデータを暗号化し、「元に戻してほしければ身代金を払え」と要求するサイバー攻撃です。近年、その被害は急増しており、IPAが発表した「情報セキュリティ10大脅威 2025」では、組織部門で5年連続の第1位に選ばれています。しかも、その被害は大企業だけの話ではありません。最新データによると、被害を受けた組織のうち中小企業が半数以上を占めています。そして感染してしまった場合、復旧にかかる費用は想像をはるかに超えます。復旧費用1,000万円以上が、約半数という現実警察庁の調査によると、ランサムウェアの被害を受けた企業・団体のうち、調査や復旧にかかった費用が1,000万円以上に上ったケースは全体の約半数を占めています。「それって大企業の話でしょ?」と感じる方もいるかもしれません。ところが、中小企業の1社あたりの平均年間売上高(約2.1億円)に対して、1,000万円の復旧費用は年間売上高の約4%以上に相当します。これは経営を直撃する金額です。
【実例解説】LINEグループ誘導型フィッシングメールの技術的手口と組織的対策|ITワークラボ
www.it-worklab.com
【実例解説】LINEグループ誘導型フィッシングメールの技術的手口と組織的対策|ITワークラボ
先日、ITワークラボ実務環境において、非常に巧妙なフィッシングメールを確認しました。今回の攻撃は、単なる情報の窃取に留まらず、企業のセキュリティフィルタを回避して「個人のプライベート空間」へ侵入しようとする、極めて悪質な構造を持っています。IT担当者および経営層が知っておくべき、その手口の裏側を解説します。1. 実際の攻撃メールの構造分析Google Workspace等の高度なメールフィルタリング環境下では、上図のように「赤い警告」が表示されます。しかし、このメールが恐ろしいのは、悪意のあるURLや添付ファイルが直接含まれていないという点です。攻撃のステップ1. 偽装:信頼性の高いフリーメール(Hotmail等)を使用し、実在しそうな名称(ワークラボ等)を名乗る。2. 回避: 文面に「リンク」や「ファイル」を載せないことで、従来のアンチウイルスソフトの検知をすり抜ける。3. 誘導: 「業務調整」という口実で、監視の行き届かないLINEという外部プラットフォームへターゲットを移動させる。2. なぜ「LINEグループのQRコード」を要求するのか?今回のメールで最も注目すべきは、「受信者に


関連ページ




コメント


bottom of page