この記事は、YouTube動画「【止まらぬ被害】証券口座乗っ取り手口が最悪な進化!さらにダークウェブで14万件流出」を基に執筆しています。
結論:多要素認証でも安心できない!巧妙化するハッキングに対して5つの対策を今すぐ実践すべき
「多要素認証しているから安心」と思っている人ほど危険です。犯人たちはその一歩も二歩も先を行く手口を使って、証券口座の乗っ取りを成功させています。特に最近はフィッシング詐欺やマルウェアを用いた手口が急増しており、たった数ヶ月で被害が数十倍に拡大している事例も報告されています。
そのため、単にパスワードを強くしたり2段階認証を導入するだけでは不十分で、5つの防衛策を組み合わせて実行することが必須です。
目次
最新の証券口座乗っ取り被害の実態
金融庁の報告から見える被害拡大のスピード
- 2024年2月:43件
- 2024年3月:1,420件(前月比 約33倍)
- 2024年4月:4,852件(3月比 約3.4倍)
わずか2ヶ月で100倍以上の増加という異常事態です。
ダークウェブには14万件の証券口座情報が出品
- 日本の証券会社のログインID、パスワード、暗証番号、名前、住所まで掲載
- プリンターの公式サイトにマルウェアが仕込まれるなど、信頼できるはずの場所も狙われています
犯人の手口:資金を奪わず、株価操作で利益を得る
- 犯人は自ら仕込んだ中国の割安株をあらかじめ購入
- 乗っ取った口座で持ち株をすべて売却し、その資金で割安株を大量購入
- 株価が急騰したところで犯人が売却して利益確定
- さらに空売りで株価を下落させて二重の利益
- 被害者の口座には含み損だけが残る
最新の3つのハッキング手口
① リアルタイム・フィッシング
- 偽メールで証券会社を装い、本物そっくりの偽サイトに誘導
- 被害者が入力したID・パスワード・2段階認証コードをその場で犯人が使用
- 結果:本人が認証を突破させてしまう
② 中間者攻撃の自動化キット
- 通信の途中に入り込み、ユーザーと証券会社のやり取りをリアルタイムで中継
- 多要素認証コードもそのままリアルタイムで横取り
- 「イービルプロキシ」や「イービルジンクス」などのツールがダークウェブで販売中
③ マルウェア感染とクッキー・セッションの窃取
- ブラウザに保存されたID、パスワード、セッションクッキーが盗まれる
- 公式サイトからダウンロードしたソフトにも悪質なコードが仕込まれている例あり(例:プロカラー社のプリンタードライバ)
5つの防衛策:今すぐ実践したい自己防衛の基本
① フィッシング詐欺対策
- 怪しいメールを絶対に開かない
- ログインは必ず公式URLから。ブックマークに登録しておく
- 見た目が自然でもリンク先をクリックしない
② マルウェア対策
- 信頼できるセキュリティソフトの導入
- OSやアプリ、ブラウザのアップデートはこまめに
- スマホにもセキュリティ意識を持つこと
③ 毎日のログインチェック
- アナログながら非常に効果的
- 毎日口座を確認して異常がないかを把握
- 被害に気づくのが早ければ、損害を最小限に抑えられる
④ ログイン制限・出金制限の設定
- 積立投資中心の人は特に有効
- 証券会社によってはIP制限や操作制限の設定が可能(例:SBI証券、楽天証券)
⑤ 取引用専用端末を用意
- 証券取引用のPCやスマホを1台用意
- それ以外の用途では使わず、マルウェア感染リスクを最小限に
まとめ:対策したつもりでは守れない、今すぐ行動を
証券口座の乗っ取り被害は急激に拡大しており、あなたも明日は被害者になるかもしれません。大切な資産を守るためには、
- 手口を知ること
- 対策を複数組み合わせること
- 「自分は大丈夫」と思わないこと
が極めて重要です。
投資で資産を「増やす」ことと同じくらい、「守る」ことにも意識を向けましょう。
コメント