new-detail-header
サイバーインシデント
2026.4.1
「携帯がサイバー攻撃を行った」と脅す“サイバー名目詐欺”への実務対応

事象の概要(何が起きたか)

「あなたの携帯がサイバー攻撃を行った」「被害を止めるには解決金が必要」と不安をあおり、金銭を支払わせる“サイバー名目詐欺”が発生しました。

報道では、架空の解決金名目などで合計1050万円をだまし取られる被害が確認されています。攻撃の事実ではなく、「加害者にされる恐怖」と「専門用語の分からなさ」を悪用する点が特徴です。

企業にとっても、従業員の私物スマホや業務アカウントが狙われると、二次被害として認証情報の窃取や遠隔操作アプリ導入につながります。

技術的な詳細(攻撃手法・対象範囲等)

本件は脆弱性悪用(CVE)や特定製品の欠陥を突くタイプではなく、電話・メッセージで心理的圧力をかけるソーシャルエンジニアリングです。

典型的には「端末が攻撃に使われた」「ログがある」「警察や通信会社が動いている」と権威を装い、解決金・保証金・調査費など名目を変えて支払いを要求します。

支払い手段は、振込・電子マネー・暗号資産・ギフトコードなど追跡しにくい方法に誘導されやすく、「今日中」「この通話中」など時間制限と守秘の強要が組み合わされます。

具体的な結果(情シスがやるべきこと)

情シス・セキュリティ担当者は、被害抑止の要点を「支払わない」「相手の指示で操作しない」「公式窓口で確認する」に集約し、従業員が迷わず行動できる手順に落とし込みます。

運用としては、次を社内標準にしてください。①不審連絡を受けたら通話を切り、正規の代表番号・公式窓口へかけ直す ②第三者(上長/情シス/CSIRT)へ即時共有 ③端末に遠隔操作アプリや構成プロファイル、見覚えのない管理アプリ導入をしない ④金銭支払いを求められた時点で詐欺前提で扱う、です。

技術面では、業務アカウントのMFA必須化、条件付きアクセス、MDM/MAMでの端末統制(BYOD含む)を進め、個人端末起点でも社内侵害に直結しない設計にします。加えて、リモート操作ツールの導入禁止・例外承認フローを明文化し、インストールの抑止と早期検知を両立させます。

  • 社内周知:「金銭要求+時間制限+秘密の強要」は詐欺サインとして定型文で周知
  • 報告導線:叱責ではなく早期申告を評価し、通話履歴・メッセージ・振込記録など証拠保全を指示
  • 初動手順:アカウントのパスワード変更、セッション失効、MFA再登録、端末スキャン/初期化判断をチェックリスト化
  • 支払い後対応:金融機関・電子マネー発行元・取引所への即時連絡と、警察等への相談をガイド化

まとめ

「携帯が攻撃を行った」という主張自体は技術的にゼロではありませんが、証拠提示より先に解決金を迫る構図は詐欺を強く疑うべきです。

情シスとしては、技術教育だけでなく行動規範(切る・確認する・相談する)を徹底し、BYODや個人端末起点でも被害が拡大しない統制(MFA、条件付きアクセス、MDM/MAM、遠隔操作ツール制限)を整備することが現実的な対策です。

参照元:「あなたの携帯がサイバー攻撃を行った」――不安を突く“サイバー名目詐欺”の手口と企業・個人の現実的対策