サイバー攻撃

パソコンが遠隔操作で乗っ取られたらどうすればいい?対処法を解説

パソコンが遠隔操作されたら?症状から対処法まで解説

パソコンが第三者に遠隔操作されると、認証情報が盗まれ、個人情報が漏えいしたり、パソコンが使用できなくなる可能性があります。

  • 「サポート詐欺の電話誘導に従って遠隔操作ソフトをインストールしてしまった」
  • 「リモートアクセスツールが勝手に起動している」

上記のような偽警告を使ったサポート詐欺や偽アプリのインストールなど、遠隔操作の手口は様々で、被害を防ぐためにも、適切な対処が必要です。もし、遠隔操作された場合はすぐに専門家に相談しましょう。

この記事では、パソコンの遠隔操作の危険性や原因・症状、さらに具体的な対処法についても紹介しています。パソコンが遠隔操作・ハッキングされているか不安な方は、ぜひ参考にしてください。

\24時間365日相談可能!/

パソコンが遠隔操作されて乗っ取られる危険性

パソコンの遠隔操作被害は、攻撃者が不正な手段でシステムにアクセスし、さまざまな被害をもたらす危険性があるため、注意が必要です。

パソコンが遠隔操作された際の主な危険性

  • 不正アクセスで管理権限を奪われる
  • 個人情報の流出・悪用される
  • プライバシーが侵害される
  • マルウェア・ウイルスによる攻撃を受ける
  • 金銭的被害にあう
  • データの改ざん・破壊される
  • サイバー攻撃の加害者に仕立て上げられる

上記のようにパソコンが遠隔操作されて第三者に乗っ取られてしまうと、パスワードや認証情報といった「個人情報が漏えい」し、アカウントの乗っ取り決済サービスの悪用、端末を別のサイバー攻撃の拠点とする踏み台攻撃などに利用される場合があります。

この時、どのデータが漏洩したか、遠隔操作によってシステムにどんな影響が発生したかなどを専門家に調査してもらうことが重要です。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

パソコンが遠隔操作されて乗っ取られる原因

パソコンが遠隔操作される原因としては、悪意のあるサイトにアクセスしたことや、悪意あるメールを開いたことなどが考えられます。具体的な原因は以下のとおりです。

悪質なメールやサイトを開いたことによるマルウェア感染

悪意のあるソフトウェア(マルウェア)がパソコンに侵入すると、遠隔操作を可能にするためのバックドアを設置することがあります。このようなマルウェアには「トロイの木馬」などユーザーに気付かれないように攻撃を仕掛けるマルウェアがあります。

手口としては、会社の人間や第三者機関になりすましたメールに添付され、言葉巧みに不正なサイトへ誘導して感染させようとします。件名や添付ファイルはいたって普通に見えるので、ただのメールかと思い、開いてしまう可能性があるので、受信メールには注意が必要です。

実際にデジタルデータフォレンジックで調査を行ったご相談

お客様:ノートパソコンつけっぱなしにして、席を離れていて戻ったら勝手に動いていた。遠隔操作されているので調査をしてほしい。

調査内容:指定期間のログ調査、リモートソフト調査、マルウェア調査、情報漏洩調査。

調査結果:あるサイトでダウンロードしたゲームファイルにマルウェアが存在していた。そのマルウェアによって遠隔操作されていた痕跡を確認。ご要望によりパソコンの初期化を実施。

脆弱性を悪用して侵入

パソコンやネットワークに存在する脆弱性を悪用して、遠隔操作を行うことがあります。これにより、攻撃者はパソコンに不正にアクセスし、様々な操作を行うことができます。

以下に、パソコンやネットワークに存在する脆弱性の例をいくつか挙げます。

  • ソフトウェアのバグや脆弱性:ソフトウェア上に存在するバグや脆弱性は、悪意のあるコードを実行するなどの攻撃を行うことができます。
  • パスワードの脆弱性:短く簡単に予測可能なパスワードは攻撃者の侵入を簡単に許します。複数のアカウントで同一のパスワードを共有している場合は更に被害が拡大するおそれがあります。
  • ゼロデイ攻撃の脆弱性:脆弱性が公表される前に、攻撃者が脆弱性を利用して攻撃することがゼロデイ攻撃です。

これらの脆弱性は、常に進化し続ける脅威に対抗するために、常に最新のセキュリティ対策を取ることが必要です。また脆弱性によっては、サイトを開くだけでウイルス感染してしまう可能性があるので、不審なメールに添付されたリンクなどは開かないようにしましょう。

>>VPN/RDPの脆弱性を悪用する攻撃についてはこちら

サポート詐欺で遠隔操作アプリをインストール

Windows

「サポート詐欺」とは「トロイの木馬に感染しました」「ハッキングされています」などの警告文を表示させ、画面上のサポートへの電話や、ウイルス除去ソフト、リモートソフトなどのインストールを促し、高額のサポート料金を請求するといった手口の詐欺です。

写真のように、MicrosoftWindows Defenderマカフィーなどのソフトや実在する企業からの警告がサポート詐欺ではよく使われます。

偽のサポートセンターは以下のような操作を求めてくる場合がありますが、すぐに電話を切ってください。

  • クレジットカード番号や銀行口座番号などの個人情報を聞いてくる
  • 電子マネーを購入し、番号を伝えて相手方に振り込むことを求めてくる
  • ウイルスを駆除するなどの名目でリモートソフト(遠隔操作ソフト)のインストールを求めてくる

偽のサポートの指示に従ってリモートソフトなどをインストールしてしまった場合は、短時間であっても画面の共有や遠隔操作によって情報が漏えいした可能性が考えられます。

>>サポート詐欺とは?手口や警告画面をクリック・電話した際の対処法

外部記録媒体から侵入された

USBメモリや外付けハードディスクなど、外部記録媒体は便利な一方で、マルウェア感染の温床となることがあります。感染済みの外部媒体をパソコンに接続するだけで、マルウェアが自動実行され、システムに侵入する恐れがあります。

パソコンが遠隔操作されて乗っ取られる症状

パソコンが遠隔操作されている時、次のような症状が見受けられる場合があります。

パソコンの動作が遅くなる

ウイルスやマルウェア、不要なバックグラウンドプロセスがCPUやメモリリソースを消費することで、システム全体が重くなることが考えられます。盗聴や盗撮のためにマイクやカメラが勝手に起動している場合もあるため、パソコンの動作が極めて遅い場合は注意しましょう。

パソコンが勝手に起動、シャットダウンする

パソコンが勝手に起動、シャットダウンする場合、遠隔操作によって起きている可能性があります。たとえば遠隔操作ソフトウェアがインストールされている場合、遠隔からパソコンを起動、シャットダウンすることができます。

ファイルやフォルダの場所や名前が変更されている

マルウェアによる改ざんや、悪意のある第三者がシステムに不正侵入した場合に、ファイル名やフォルダ構成を変更することがあります。

また、ランサムウェア(身代金要求型マルウェア)にパソコンが感染すると、ファイルの拡張子が変更されます。

>>ランサムウェアの感染経路、症状・被害事例についてはこちら

インターネットへ勝手に接続される

マルウェアがリモートサーバーとの通信を確立し、指示を受けるために自動でインターネットに接続するケースがあります。また、バックグラウンドでの自動更新やクラウド同期が、攻撃者に悪用される場合も考えられます。

遠隔操作されると、ハッカーが目的とする他のコンピューターにアクセスするための「踏み台」として悪用される可能性があります。

>>効果的な不正アクセス対策とは?専門家が徹底解説

身に覚えのないソフトウェアがある・操作履歴がある

攻撃者がリモート操作ツールやマルウェアを、ユーザーが気づかないようにインストールされる場合があります。また、正規のプログラムに偽装してインストールされるケースも見受けられます。

この場合、ハッキング調査の専門業者に依頼することで不正プログラムがインストール後に行われた遠隔操作の履歴・活動を正確に調査することもできます。

\24時間365日 相談受付/

パソコンが遠隔操作で乗っ取られたか確認する方法

パソコンが遠隔操作で乗っ取られているか、確認する方法は以下が有用です。

マウスなど外部接続機器を外す

パソコンの遠隔操作の原因がマウスやキーボードなど、接続機器の不具合などによる場合があります。一度パソコンに接続されたマウスとキーボードを外し、パソコン上のカーソルなどが勝手に動くか確認しましょう。

不審なアプリやファイルがないか確認する

遠隔操作によるパソコン乗っ取りでは、不審なアプリやファイルがインストールされる可能性があります。たとえば、不審なアプリの例としては次のものを挙げることができます。

  • リモートアクセスツール:パソコンの画面やファイルにアクセスし、キーボードやマウスを操作させられてしまいます。
  • キーロガー:パソコンで入力されたすべてのキーを記録することができ、攻撃者はそれを使って、パスワードなどの機密情報を収集することができます。
  • バックドア:システムのセキュリティを回避して、不正アクセスするための仕組み。バックドアが設置されると、攻撃者がいつでもアクセスできるようになってしまいます。

このような不正なアプリの有無などを確認する場合、以下のようなチェックを行います。

CPU使用率を確認する方法(Windows)
  1. Ctrl + Shift + Escキーを押すか、「スタート」からタスクマネージャーを開く
  2. 「パフォーマンス」タブからCPUの使用率の高さを確認する
  3.  プロセスタブからCPUの使用率が高くなっている原因のアプリを探す
不審なアプリを確認する手順
  1. タスクバーを右クリックし、「タスクマネージャー」を開く
  2. タスクマネージャー内の「スタートアップ」タブをクリックし、起動時に実行されるアプリを確認する
  3. 不審なアプリがあれば、右クリックして「無効にする」を選択
  4. 「設定」→「アプリ」→「アプリと機能」を開き、インストールされているプログラムのリストを確認する
  5. 不審なプログラムがあれば選択して「アンインストール」を実行する

不審なアプリを削除しても遠隔操作や不正アクセスが止まらない場合は、一度専門家に端末を調査してもらい、遠隔操作の原因や情報漏えいの有無などを確認することをおすすめします。

パソコンが普段の動作と異常がないかチェックする

遠隔操作によるパソコン乗っ取りでは、通常の動作とは異なる動きをする可能性があります。例えば、勝手にファイルが開かれたり、勝手に画面が切り替わったりすることがあります。そのため、パソコンの動作に異常がないかをチェックすることが重要です。

その他にもパソコンが遠隔操作されると、稼働しているアプリやシステムなどの影響で、パソコンの動作が異常に重くなったり、本体が異常に熱くなる場合もあります。

>>【専門家が解説】PCがハッキングされたか調べる方法8選 | 企業を狙うハッキングについても徹底解説

\24時間365日 相談受付/

パソコンが遠隔操作された場合の対処法

遠隔操作された時の症状にあてはまったという方は、以下の方法で対処しましょう。

パソコンのネットワークを切断する

遠隔操作が疑われる場合、まずは、Wi-FiやLANケーブルを物理的に遮断して、攻撃者との通信を即座に断ちます。オフライン状態では、パソコンから遠隔操作を行うことも、情報が漏えいすることもありません

セキュリティソフトでスキャンする

ネットワークを切断したら、セキュリティソフトでフルスキャンを行います。マルウェアや不正プログラムを検出し、見つかった脅威は直ちに削除または隔離しましょう。

なお、セキュリティソフトを使う際は、最新のバージョンにアップデートしてから使うようにしましょう。

パスワードを変更する

攻撃者がアカウント情報を取得している可能性を考え、メールやオンラインサービス、各種アプリケーションなどのパスワードを全て変更しましょう。可能であれば、二段階認証の導入も検討しましょう。

ファイルのバックアップを取る

攻撃前の状態に戻すためにも、重要なデータやファイルのバックアップを取ります。

万が一、データが暗号化・削除された場合でも、バックアップから復元できるようにしておくことが大切です。なお、バックアップしたデータは攻撃の影響を受けないよう、ネットワークから切り離した安全な場所に保管してください。

パソコンを初期化する

システム内に侵入している不正なプログラムやマルウェアを完全に除去するため、必要に応じてパソコンを初期化する(工場出荷状態に戻す)ことを検討します。ただし、この作業を行う前に必ず必要なデータのバックアップが完了しているか確認してください。

なお、データ移行時はバックアップ先にウイルスを持ち込まないように、必ずウイルススキャンを行い、駆除などの措置を行ってからバックアップしましょう。

パソコンを初期化する手順(Windows)
  1. スタートメニューの「設定」から「システム」→「回復」の順で選択する
  2. 「このPCをリセット」の「PCをリセットする」を選択する
  3. 「すべて削除する」または「個人用ファイルを保持する」を選択する
  4. 「クラウドからダウンロード」または「ローカル再インストール」を選択
  5. 追加の設定を確認し、「次へ」→「リセット」の順で選択すると初期化が開始される
パソコンを初期化する手順(Mac)
  1. Appleメニューの「システム設定」を選ぶ
  2. 「一般」→「転送またはリセット」の順にすすみ、「すべてのコンテンツと設定を消去」をクリックする
  3.  画面の指示に従い、Apple IDのサインアウトを行う
  4. 「すべてのコンテンツと設定を消去」を選択して初期化する

パソコンの初期化によって、遠隔操作の感染経路や被害の痕跡が調査できるログも削除されてしまいます。セキュリティ対策などのために遠隔操作で行われた被害の詳細な調査が必要ならば、絶対に初期化を行わず、初期化前に専門家に相談しましょう。

専門の業者に相談する

パソコンが遠隔操作されたら「フォレンジック調査」でネットワークと端末を調査し、情報漏えいの有無や被害の全容を調査し、被害の把握やされることを強くおすすめします。

フォレンジック調査とは、デジタル機器からサイバー攻撃の経路や、情報流出の有無などを調査する手法のことです。フォレンジック調査では、攻撃にあった機器に対して、サイバー攻撃の経路や情報流出の有無などの調査を行い、法廷での立証にも利用することができる報告書を作成します。

フォレンジック調査
フォレンジック調査とは?メリットやインシデント別の調査事例を解説フォレンジック調査とはデジタル機器を調査・解析し、「法的証拠」に関わる情報を抽出し、インシデントの全容を解明する調査です。本記事はフォレンジック調査事例や・調査方法を解説しています。...

自力で対応できない場合はフォレンジック調査の専門業者に依頼する

自力で対応するのが難しい場合には、迷わずフォレンジック調査の専門業者に依頼しましょう。特に、法的手続きが絡むケースや被害が広範囲に及ぶ場合は、専門家の力を借りることで被害の最小化と信頼性の高い証拠の収集が可能です。

適切な業者を選び、迅速に対応することが、トラブルを最小限に抑える鍵となります。

デジタルデータフォレンジックの強み

デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。

累計相談件数39,451件以上のご相談実績

官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~

国内最大規模の最新設備・技術

自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)

24時間365日スピード対応

緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。

ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。

デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。

\最短3分でお問合せ完了!法人様は即日Web打合せOK/

電話で相談するメールで相談する

よくある質問

調査費用を教えてください。

対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。

土日祝も対応してもらえますか?

可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。

匿名相談は可能でしょうか?

もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。

この記事を書いた人

デジタルデータフォレンジックエンジニア

デジタルデータフォレンジック
エンジニア

累計ご相談件数39,451件以上のフォレンジックサービス「デジタルデータフォレンジック」にて、サイバー攻撃や社内不正行為などインシデント調査・解析作業を行う専門チーム。その技術力は各方面でも高く評価されており、在京キー局による取材実績や、警察表彰実績も多数。

電話で相談するメールで相談する
フォームでのお問い合わせはこちら
  • 入力
  • 矢印
  • 送信完了
必 須
任 意
任 意
任 意
必 須
必 須
必 須
必 須
必 須
必 須
簡易アンケートにご協力お願いいたします。(当てはまるものを選択してください) 
 ハッキングや情報漏洩を防止するセキュリティ対策に興味がある
 社内不正の防止・PCの監視システムに興味がある