スマートフォンは個人情報や金融情報を多く含んでいるため、サイバー攻撃の標的になりやすいデバイスです。もし乗っ取りが疑われる場合は、すぐに専門家に相談することがおすすめです。
本記事では、初心者でも分かりやすい方法で、スマホが乗っ取られているかを確認するための8つのチェック方法、万が一被害が発生した際の対処法、そして事前対策について詳しく解説します。
\相談件数39,451件以上 ご相談窓口はこちら/
目次
スマホの乗っ取りとは? 基本知識と見分け方
スマホが乗っ取られると、さまざまな異常なサインが現れます。以下のチェックポイントを参考に、基本的な乗っ取りの兆候を確認しましょう。
乗っ取りの定義と主なサイン
スマホの乗っ取りとは、サイバー攻撃者が不正な手段でスマートフォンにアクセスし、個人情報を盗んだり遠隔操作を行う行為を指します。乗っ取られたスマホでは、知らないうちにデータが抜き取られたり、悪意のある行動に利用されたりする可能性があります。
スマホに以下のような兆候はないでしょうか?このような症状は乗っ取られている可能性のあるサインです。
- スマホの動作が遅くなる
- 不審なアプリがインストールされている
- 知らないSMSやメールが送信されている
- バッテリー消耗が異常に早い
- データ通信量が急増している
- スマホが勝手に再起動する
- スマホがロックされる
乗っ取りとハッキングの違い
「乗っ取り」と「ハッキング」は類似した言葉ですが、若干異なります。
- 乗っ取り: 攻撃者がスマホの操作権限を奪い、個人情報を盗んだり不正操作を行うこと。
- ハッキング: システムの脆弱性を悪用し、不正に侵入する行為全般を指す。
つまり、「乗っ取り」は「ハッキング」の結果として発生する具体的な被害の一つです。
乗っ取り・ハッキングに関して、より詳しく知りたい方は下記も合わせてご覧ください。
AndroidとiPhoneのリスク比較
Androidはオープンソースで、多種多様な端末メーカーがカスタマイズしているため、セキュリティの統一性に欠け、iPhoneより乗っ取りリスクが高いとされています。なお、乗っ取られた際のサインは、基本的には両デバイスで共通です。
\相談件数39,451件以上 ご相談窓口はこちら/
スマホが乗っ取られているか確認する8つの具体的チェック方法
乗っ取りの疑いがある場合、スマホ内部で不審な動作や異常が起こることが多くあります。以下の各チェック項目は、具体的かつ詳細な手順で確認方法を説明しています。これに沿って、各項目を丁寧にチェックしてください。
1. バッテリー使用量のチェック
不審なバックグラウンドプロセスが稼働していると、通常よりも急速にバッテリーが消耗することがあります。以下の手順で、通常と比べた消耗率をチェックしてください。
【Androidの場合】
- ホーム画面から「設定」アプリをタップして開きます。
- 「デバイス」または「システム」内にある「バッテリー」もしくは「バッテリー管理」の項目を探して選択します。(端末によって名称は異なります)
- 「バッテリー使用量」または「バッテリー消費」のグラフとリストが表示されるので、各アプリの使用割合を確認します。
- 普段使用していないアプリやシステムプロセスが通常以上の消費率を示している場合、疑いの対象となります。例:画面が消えているはずなのに高い割合の消費があれば要注意。
【iPhoneの場合】
- ホーム画面で「設定」アプリをタップし、「バッテリー」セクションを選択します。
- 表示されるグラフや「バッテリー使用状況」リストをチェックし、各アプリの使用率を確認します。
- 自分で使用していないアプリや、見慣れないシステム項目が高い割合を占めている場合は、乗っ取りの可能性を考慮してください。
2. 不審なアプリの有無の確認
乗っ取りにより、不正なアプリが勝手にインストールされることがあります。以下の手順で、インストール済みアプリを詳しく確認してください。
【Androidの場合】
- ホーム画面から「Google Playストア」を開きます。
- 画面右上または右下にあるプロフィールアイコンをタップし、「アプリとデバイスの管理」または「マイアプリ&ゲーム」を選択します。
- 「インストール済み」タブを選び、一覧をスクロールして普段利用していない、または名前が不審なアプリがないか確認します。
- 疑わしいアプリがあった場合、アプリ名をタップして詳細情報を確認し、アンインストール(削除)を実施します。削除前にそのアプリのレビューや公開元も確認するとよいでしょう。
【iPhoneの場合】
- 「設定」アプリをタップし、「一般」→「iPhoneストレージ」を選択します。
- 表示されるアプリ一覧をスクロールし、自分でインストールした覚えのない、または使用頻度の低いアプリを確認します。
- 不審なアプリが見つかった場合、そのアプリをタップして詳細画面に進み、「Appを削除」または「削除」ボタンを選択してアンインストールします。
3. メールやWeb使用履歴の検証
乗っ取られた際は、本人が送信していないメールや不審なWebサイトへのアクセス履歴が残ることがあります。以下の手順で履歴を確認してください。
【メールの場合】
- 普段使用しているメールアプリ(Gmail、Yahoo!メール、Outlookなど)を開き、「送信済み」フォルダを確認します。
- 自分が送信していないはずのメールがある場合、その送信先や内容を確認し、見覚えがない場合はすぐにパスワード変更などの対応を行います。
- また、迷惑メールフォルダにも不審な通知がないか確認してください。
【Web履歴の場合】
- 利用しているブラウザ(Chrome、Safariなど)を開き、メニューから「履歴」セクションにアクセスします。
- 過去数日~数週間分の履歴をチェックし、普段アクセスしない、または不審なWebサイトが多く記録されていないか確認します。
- もし不審な履歴が多数ある場合は、キャッシュと履歴をクリアし、関連アカウントのパスワード変更を検討してください。
4. 通信量の急増チェック
乗っ取りの場合、不正なデータ送信が発生し、通常よりも急激に通信量が増加することがあります。以下の手順で確認しましょう。
【Androidの場合】
- 「設定」アプリを開き、「接続」または「ネットワークとインターネット」を選択します。
- 「データ使用量」または「モバイルデータ使用量」の項目をタップします。
- 表示されるグラフやリストから、各アプリごとのデータ消費量を詳細にチェックし、普段の使用パターンと比較して急激な増加がないか確認します。
- 特に、普段使用していないアプリが大量のデータを消費している場合は、乗っ取りの可能性があります。
【iPhoneの場合】
- 「設定」アプリを開き、「モバイル通信」を選択します。
- 「使用状況」のグラフで、アプリごとのデータ使用量を確認します。
- 急激な増加や、不自然なデータ使用量が記録されているアプリがあれば、注意が必要です。
5. SNSアクティビティのチェック
SNSアカウントが乗っ取られた場合、本人の操作ではない投稿やメッセージが送信されることがあります。以下の手順で確認してください。
- 各SNSアプリ(Facebook、Twitter、Instagram、LINEなど)を起動し、アカウントの「アクティビティ」または「ログイン履歴」セクションを開きます。
- 普段ログインしない時間帯のアクセス履歴や、覚えのない投稿、コメント、メッセージがないか確認します。
- 特に、深夜や普段使用していないデバイスからのアクセスが記録されている場合は、パスワード変更や二段階認証の設定を急ぎましょう。
6. カメラのアクセス許可状況確認
乗っ取られた場合、悪意のあるプログラムがカメラを起動し、撮影や録画を行うことがあります。以下の手順でアクセス許可状況を確認してください。
【Androidの場合】
- 「設定」アプリを開き、「セキュリティとプライバシー」または「プライバシー」セクションを選択します。
- 「権限マネージャ」または「アプリの権限管理」をタップし、「カメラ」の項目を選択します。
- 一覧に表示されるアプリの中から、不要なものや見覚えのないアプリがカメラにアクセスしていないか確認し、必要ならばアクセス権限をオフにします。
【iPhoneの場合】
- 「設定」アプリを開き、「プライバシーとセキュリティ」→「カメラ」を選択します。
- カメラへのアクセスが許可されているアプリの一覧が表示されるので、見覚えのないアプリがないか確認し、不要な場合はオフに設定します。
7. 二段階認証・通知の確認
乗っ取りが発生すると、本人以外からのアクセスに伴い、通常では届かない認証コードやパスワード変更通知が届くことがあります。以下の手順で確認してください。
- メールアプリやSMSアプリを開き、直近の通知履歴を確認します。
- 普段送信されないはずの認証コードや、パスワード変更の通知が届いていないかチェックします。
- もし不審な通知が見つかった場合は、直ちに該当アカウントのパスワードを変更し、セキュリティ設定を再確認してください。
8. アカウントログイン状況の確認
複数のデバイスや、普段使用していない端末からのログインが記録されている場合、乗っ取りの可能性があります。以下の手順で各アカウントのログイン状況を確認してください。
【Androidの場合】
- Googleアカウントにウェブまたは専用アプリでログインし、セキュリティ設定画面を開きます。
- 「デバイスの管理」や「最近のアクティビティ」を選び、過去数週間のログイン履歴を確認します。
- 自分が使用していない、または覚えのないデバイスが表示されている場合は、そのデバイスからのログアウトを実施し、アカウントのパスワードを変更してください。
【iPhoneの場合】
- 「設定」アプリを開き、画面上部に表示されるApple IDをタップします。
- 表示されるデバイス一覧から、現在ログイン中の端末を確認し、身に覚えのないデバイスがないかチェックします。
- 不審なデバイスが見つかった場合は、そのデバイスのログアウト処理を実施し、すぐにパスワードを変更してください。
\相談件数39,451件以上 ご相談窓口はこちら/
スマホが乗っ取られた場合の対処法
スマホが乗っ取られたと判断した場合、被害拡大を防ぐために迅速かつ的確な対応が必要です。以下の手順は、初期対応から専門家への相談まで、具体的かつ詳細な対処法を解説しています。
初期対応 – 疑わしいアプリの削除とネットワーク切断
乗っ取りが疑われる場合、まずは被害拡大を防ぐため、端末内の不審なアプリを削除し、ネットワークから切断して外部との通信を遮断する必要があります。
【不審なアプリの削除】
- 「設定」アプリを開き、Androidの場合は「アプリと通知」、iPhoneの場合は「一般」→「iPhoneストレージ」にアクセスします。
- インストールされているアプリ一覧から、普段使用していない、または名前が不審なアプリを探します。
- 各アプリの詳細を確認し、怪しいと判断した場合は「アンインストール」または「削除」を実行します。削除確認のダイアログが表示された場合は「OK」を選択してください。
- 削除後、再度アプリ一覧を確認し、不審なアプリが完全に削除されていることを確認します。
【ネットワークの切断】
- 「設定」アプリを開き、Wi-Fiおよびモバイルデータの設定にアクセスします。
- Wi-Fiスイッチをオフに切り替え、さらにモバイルデータの使用も停止します。
- 通信が完全に遮断された状態で、端末の再起動やバックアップを行い、今後の調査や対処のための証拠を保全してください。
パスワード変更と二段階認証の設定
アカウントが乗っ取られた可能性がある場合、すべてのオンラインアカウントのパスワードを直ちに変更し、二段階認証を設定することでさらなる不正ログインを防止します。
- 各種オンラインサービス(メール、SNS、銀行、ショッピングサイトなど)にログインし、セキュリティ設定画面へアクセスします。
- 現在のパスワードを入力し、新たに複雑なパスワード(大文字、小文字、数字、記号を含む12文字以上のもの)に変更します。
- パスワード変更後、各アカウントのログイン履歴を確認し、身に覚えのないログインがないか確認します。
- 併せて、二段階認証(2FA)を設定します。SMS認証や認証アプリ(例:Google Authenticator)を利用して、ログイン時に追加の確認を求める設定に変更してください。
- 設定完了後、テストログインを行い、二段階認証が正しく機能していることを確認します。
OSおよびアプリのアップデート
不正アクセスを防ぐため、端末のOSおよびインストール済みアプリケーションを最新の状態に保つことが重要です。
- 「設定」アプリを開き、「システム」または「デバイス情報」から「ソフトウェアアップデート」セクションに移動します。
- アップデートが利用可能な場合は、画面の指示に従ってダウンロードとインストールを実行します。アップデート中は、バッテリー残量やインターネット接続の状態に注意してください。
- アップデート完了後、端末を再起動して新しいセキュリティパッチが適用されているか確認します。
- また、Google Playストア(Android)またはApp Store(iPhone)にアクセスし、すべてのアプリが最新バージョンに更新されているか確認します。
専門家への相談と追加対策
初期対応で解決しない場合や、さらなる調査が必要と判断された場合は、専門の乗っ取り調査業者に速やかに相談することが推奨されます。
- 信頼できるセキュリティ調査会社や乗っ取り調査の専門業者の公式サイトを確認し、連絡先情報を取得します。
- 問い合わせ前に、これまでに確認した不審な状況(例:不審なアプリ、急激なデータ通信、異常なログイン履歴など)の詳細なメモやスクリーンショット、動画などを用意します。
- 業者に連絡し、現状の状況、確認済みのチェック項目、実施済みの対策を説明します。さらに、見積もりや調査の進め方、対応可能なサービス内容について詳しく確認してください。
- 調査依頼後は、業者からの指示に従い、端末の状態や証拠の保全に努め、調査結果を待ちましょう。
自力で対応できない場合はフォレンジック調査の専門業者に依頼する

自力で対応するのが難しい場合には、迷わずフォレンジック調査の専門業者に依頼しましょう。特に、法的手続きが絡むケースや被害が広範囲に及ぶ場合は、専門家の力を借りることで被害の最小化と信頼性の高い証拠の収集が可能です。
適切な業者を選び、迅速に対応することが、トラブルを最小限に抑える鍵となります。
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
デジタルデータフォレンジックの強み
デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。
累計相談件数39,451件以上のご相談実績
官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~
国内最大規模の最新設備・技術
自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)
24時間365日スピード対応
緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。
ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。
デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。
スマホの乗っ取りがもたらすリスクと被害
乗っ取りによって、スマホからは様々な被害が発生する恐れがあります。以下のリスクを把握し、被害の深刻さを理解しましょう。
個人情報や機密情報の漏えい
乗っ取りにより、個人情報や機密情報が盗まれると、詐欺やその他の金銭的被害に発展する恐れがあります。
遠隔操作による盗撮・盗聴
カメラやマイクが不正に操作されると、盗撮・盗聴のリスクが高まります。プライバシーの侵害につながるため、早急な対策が必要です。
金銭被害(不正決済や不正送金)
乗っ取られると、ネットバンキングやECサイトで不正な決済や送金が行われる可能性があります。速やかな対応が求められます。
アカウント乗っ取りによる不正利用
SNSやその他のオンラインサービスで、パスワードの流出によりアカウントが不正に利用されるリスクがあります。定期的なパスワード変更と二段階認証の設定が重要です。
不正ログインによるデータ改ざんおよび踏み台利用
ハッカーが不正ログインによりデータを書き換えたり削除したりするリスクがあります。また、スマホが他のコンピュータへの踏み台として利用される可能性もあります。
まとめ
スマホの乗っ取り被害は増加しており、誰もが標的になる可能性があります。本記事で紹介した確認方法、対処法、予防策を実践し、被害を未然に防ぎましょう。もし不審な症状が見られた場合は、速やかに専門の調査会社に相談することをおすすめします。
よくある質問
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。