ここ数か月に渡り、証券会社の乗っ取り問題が出ており、騒ぎになっていますが、昨日ついに著名投資家のテスタさんが楽天証券で乗っ取り被害にあったことを投稿されていました。
2段階認証も設定していたとのことですが、それでも被害にあったとのこと。
ここ数か月に起きていることとは?
🔍 2025年の不正ログイン問題の概要
📈 被害の規模と件数
- 2025年2月から4月16日までの約2.5か月間で、
- 不正アクセス件数:3,312件
- 不正取引件数:1,454件
- 不正売却金額:約506億円
- 不正買付金額:約448億円
ロケットボーイズ+1Bloomberg.com+1ツギノジダイ+2金融庁+2INTERNET Watch+2ロケットボーイズ+2ツギノジダイ+2金融庁+2
🏦 被害が確認された主な証券会社(計8社)
- 楽天証券
- SBI証券
- 野村證券
- SMBC日興証券
- マネックス証券
- 松井証券
- 大和証券
- 三菱UFJeスマート証券
東洋経済オンライン+2ツギノジダイ+2Bloomberg.com+2東洋経済オンライン+2Bloomberg.com+2ツギノジダイ+2
🕵️♂️ 主な手口と特徴
- フィッシング詐欺:実在する証券会社のウェブサイトを装った偽サイトで、ログインIDやパスワードを窃取。
- 不正アクセス:窃取した情報を使って証券口座にログインし、保有株式を無断で売却。
- 株価操縦:売却資金で流動性の低い中国株や国内小型株を大量に買い付け、株価を操作して利益を得る。
Bloomberg.com+4ツギノジダイ+4金融庁+4INTERNET Watch東洋経済オンライン+2東洋経済オンライン+2INTERNET Watch+2
🧑💼 著名投資家の被害事例
- テスタ氏:著名な個人投資家であるテスタ氏が、楽天証券の口座を不正アクセスされる被害に遭遇。
- 二段階認証の確認メールで異常に気づき、口座をロックして被害拡大を防止。
- 日常的にウイルス対策ソフトを使用していたが、侵入経路は特定されていない。
🛡️ 証券会社と当局の対応
- 多要素認証の導入:日本証券業協会は、インターネット取引のログイン時に多要素認証の設定を必須化する証券会社が58社に上ると発表。
- 補償方針の表明:日本証券業協会は、大手証券やネット証券10社と協議し、不正アクセスによる顧客被害に関する一定の補償を行う方針を申し合わせ。
ロケットボーイズBloomberg.com+3東洋経済オンライン+3ツギノジダイ+3ツギノジダイ
✅ 個人投資家が取るべき対策
- 多要素認証の設定:ログイン時にSMSやアプリでワンタイムコードを求める方式を導入。
- パスワードの管理:証券口座専用の強固なパスワードを設定し、他のサイトと使い回さない。
- 定期的なログイン履歴の確認:不審なアクセスがないか定期的にチェック。
- フィッシング詐欺への警戒:公式サイト以外からのログインを避け、怪しいメールやリンクは開かない。
2段階認証は盤石か?
テスタさんを含め2段階認証を設定していたにも関わらず、乗っ取り被害にあったとのことですが、何故なのか?
🔓 2段階認証が突破される主な原因
① 2段階認証が“ログイン時”に設定されていない
- 証券会社によっては、2段階認証が「出金時」や「登録変更時」のみに設定されていて、
- ログイン時はIDとパスワードだけで入れる状態のままになっていることがある。
- 犯人はまずログインして、2段階認証を解除したり、送金先口座を変更したりする。
🔧 対策:「ログイン時にも2段階認証を要求する」設定になっているか、必ず確認。
② SMSやメールによる認証コードが盗まれる
- フィッシング詐欺サイトで「認証コード」まで入力させられてしまうケース。
- 犯人が裏でリアルタイムに正規サイトにアクセスしている(中継攻撃)。
- 被害者が入力したコードをそのまま利用。
🛑 対策:SMSやメールだけの2段階認証は“比較的弱い”
より強力な「認証アプリ(例:Google Authenticator)」や「ハードウェアキー(例:YubiKey)」がおすすめ。
③ ウイルス感染・遠隔操作
- パソコンやスマホがマルウェアに感染していて、犯人に画面が盗み見られている。
- 本人が2段階認証コードを入力した瞬間を盗み見て使用される。
💡 対策:ウイルス対策ソフト+不審なアプリの削除+OSとブラウザの常時更新が重要。
④ SIMスワップ詐欺
- 犯人が通信会社を装って「SIMカードの再発行」を行い、本人のSMSを受け取れるようにする。
- そのまま認証コードを奪われる。
🔐 対策:通信キャリアに「SIMロック」設定を依頼することで防げるケースも。
📌 実際に2025年の事例でも…
たとえば、著名投資家のテスタ氏のように「2段階認証を設定していたが、異常なアクセス通知で気づいた」人もいれば、
2段階認証が“有効になっていなかった”ことに後で気づいた被害者も多く報告されています。
✅ 結論:2段階認証は「正しく・強固に」使うべき
弱い2段階認証 | 強い2段階認証 |
---|---|
メールやSMS認証のみ | 認証アプリやハードウェアキー |
ログイン時に未設定 | ログイン・出金・設定変更すべてに適用 |
被害に気づくのが遅い | 通知・履歴チェックで即対処 |
取引パスワードも流出?
個人的にはこれが一番不可解です。
被害に遭われた方の中には積み立てしかしておらず日常的に取引をしない方も含まれているそうで、その場合に仮にフィッシングに引っ掛かったとしても、取引パスワードは入力しないのではないかと思うので、この部分についてはまだ未解明ですね。
まとめ
なかなか収まらない証券会社の乗っ取り問題ですが、テスタさんが被害遭われたということで、更に騒ぎが大きくなる事態になってしまいましたね。
我々利用者側は各証券会社のセキュリティ設定を面倒くさくてもやるしかないようですね。
早く被害が収まることを切に願います。
最後までお読みいただきありがとうございました。
コメント