インスタグラム乗っ取り確認・対処法と安全に使うための3つの予防策

 「インスタ映え」という言葉が一般的になるなど、画像共有サービス「Instagram」(以下、インスタグラム)の人気が高まっています。日本では、LINE、Twitter、Facebookに次いで利用されているSNS(ソーシャル・ネットワーキング・サービス)という調査結果もあります。しかし、利用者が多いサービスほどサイバー攻撃者などに狙われる傾向があり、インスタグラムも例外ではありません。実際に乗っ取り被害も多発しています。ここでは、インスタグラム乗っ取り被害に遭っていないかを確認する方法、対処方法、乗っ取り被害に遭わないためのパスワードの強化と二段階認証の設定方法をご紹介します。


1:インスタグラム乗っ取りの確認方法

 インスタグラムが乗っ取られた場合には、画像を勝手に公開されたり、他人のインスタグラムに勝手なコメントを書き込まれる可能性があります。また、乗っ取った上にパスワードを変更されてしまうと、ログインすることさえできません。インスタグラムを写真の保存用に使用している場合は、貴重な写真を失ってしまうかも知れません。
 乗っ取ってもパスワードを変更していない場合には、フォローしている相手にスパムメッセージのようなコメントを書き込まれるケースが多く、書き込まれた利用者から本人に確認の連絡が来て、乗っ取りが判明することが多くなっています。まずは、インスタグラムでの行動履歴を確認しましょう。

1-1:身に覚えのない投稿がないか確認する

手順1:画面の右下(PCでは右上)にある人の形をしたアイコンをタップします。
手順2:マイページが開くので、「投稿」の部分をタップします。
手順3:投稿した写真が新しい順に表示されるので、心当たりのない写真がないか確認します。

1-2:心当たりのない「いいね!」をした写真がないか確認する

手順1:「いいね!」をした履歴を確認します。画面の右下(PCでは右上)にある人の形をしたアイコンをタップします。
手順2:マイページが開くので、画面の右上にある「…」の部分をタップします。
手順3:「『いいね!』した投稿」をタップします。
手順4:「いいね!」した投稿の写真が新しい順に表示されるので、心当たりのない写真がないか確認します。

1-3:フォローした覚えの無い人がいないか確認する

手順1:画面の右下(PCでは右上)にある人の形をしたアイコンをタップします。
手順2:マイページが開くので、「フォロー中」の部分をタップします。
手順3:フォローしている人が一覧表示されるので、フォローした覚えのない人がいないか確認します。


2:乗っ取られた場合の対処

 確認した結果、心当たりのない投稿や「いいね!」、コメント、フォローがある場合には、乗っ取られている可能性があるかもしれません。この場合はパスワードを変更しましょう。また、ログインできない場合には、インスタグラムに問い合わせてアカウントを取り戻す必要があります。

2-1:パスワードを変更する(ログインできる場合)

<スマートフォンの場合>
手順1:スマートフォンでは、画面の右下にある人の形をしたアイコンをタップします。
手順2:マイページが開くので、画面の右上にある「…」の部分をタップします。
手順3:「パスワード」をタップします。
手順4:パスワードの変更画面が開くので、現在のパスワードと新しいパスワードを入力して変更します。

<パソコンの場合>
手順1:PCでは、画面の右上にある人の形をしたアイコンをクリックします。
手順2:マイページが開くので、名前の右側にある歯車のアイコンをクリックします。
手順3:設定メニューが表示されるので、「パスワードを変更」をクリックします。
手順4:パスワードの変更画面が開くので、現在のパスワードと新しいパスワードを入力して変更します。

2-2:アカウントを取り戻す(ログインできない場合)


手順1:ログインできない場合は、ログイン画面で「パスワードを忘れた場合」をタップします。(PCでもほぼ同じ手順で行えます)
手順2:「ログインリンクを送信」ボタンの下にある「ヘルプが必要な場合」をタップします。
手順3:「サポートリクエスト」の画面が表示されるので、メールアドレスを入力し、項目を選んでリクエストを送信します。これでインスタグラムが対応してくれます。


3:乗っ取られないための予防策

3-1:パスワードを強化する

 パスワードは、容易に推測されないような文字列を選びます。アカウント名を使用したり、それに誕生日の数字を組み合わせただけでは、容易に推測されてしまいます。なるべく文字数を多くし、英文字の大文字と小文字、数字、さらに記号を組み合わせて、意味のない文字列にします。いくら覚えきれないからといって、他のサービスと同じパスワードを使い回すことは禁物です。

3-2:二段階認証を有効にする

 インスタグラムには、二段階認証が用意されています。これは、インスタグラムにログインする際に、あらかじめ設定した携帯電話番号に送られるセキュリティコードの入力が必要になるという機能です。たとえパスワードが漏えいしても、セキュリティコードを入力しないとログインできないため、不正ログインへの有効な対策になります。

手順1:スマートフォンでは、画面の右下にある人の形をしたアイコンをタップします。
手順2:マイページが開くので、画面の右上にある「…」の部分をタップします。
手順3:「二段階認証」をタップします。
手順4:「セキュリティコードをオンにする」のボタンを有効にします。
手順5:インスタグラムに電場番号を登録していない場合は、その場で登録できます。
手順6:電話番号を入力して、右上の「次へ」をタップします。
手順7:設定した電話番号に認証コードが送られるので、そのコードを入力します。
手順8:認証コードを受け取れないときのためのバックアップコードが表示されます。スクリーンショットを撮れるので保存しておくとよいでしょう。
手順9:二段階認証が有効になりました。

3-3:アプリ連携に注意する

 スマートフォンアプリには、インスタグラムなどのSNSと連携するものがあります。主に性格診断や占いなどのアプリを利用する際に、SNSとの連携を求めるものなどがあります。こうした連携アプリの中には、SNS側の操作を可能にしてしまうものもあり、連携アプリが勝手に投稿してしまうケースがあります。連携アプリを利用する際には、その連携の内容をよく確認しましょう。また、不必要な連携は行わないほうが良いでしょう。


4:インスタグラムの乗っ取りとは?目的、手口、被害

4-1:目的、手口

 インスタグラムの乗っ取りは、なぜ行われるのでしょう。その目的の多くは、他のSNSと同様に、不正な情報の拡散や個人情報の入手です。また、サイバー犯罪者以外による不正アクセスも考えられます。
 乗っ取りのためには、インスタグラムのアカウントのログイン情報(IDとパスワード)が必要になります。インスタグラムの場合は、IDがそのまま利用者名として表示されるので、IDを推測する必要はありません。パスワードだけ見つけ出せばいいのです。パスワードは、さまざまなものを試す場合と、別のサービスなどで漏えいしたIDとパスワードを入手し、それを試す方法があります。他のサービスと同じIDとパスワードの組み合わせを使い回している場合は、容易にログインされてしまう危険性があります。

4-2:被害

 サイバー犯罪者がインスタグラムの乗っ取りに成功した場合、主に行うのはスパムの拡散です。乗っ取ったアカウントに写真をアップし、「激安商品」の販売サイトへ誘導するコメントを書き込んだり、フォローしている利用者の投稿に同様のスパムメッセージを書き込んだり、勝手に仲間をフォローして悪意のある活動を拡大したりします。サイバー攻撃者の場合は、マルウェアサイトに誘導しようとしますので、フォローしている人たちを危険にさらすことになってしまいます。


5:まとめ

 インスタグラムは、写真を手軽に公開してコミュニケーションを楽しめるサービスです。一人で複数のアカウントを取得することもできるので、友達やグループ、全体公開用など、アカウントを使い分けて楽しむこともできます。非常に便利な反面、乗っ取られてしまうとプライベートな写真が公開されてしまったり、フォローしている人たちにスパムメッセージが広がり、迷惑をかけたりしてしまいます。しっかりとセキュリティを確保して、安全に楽しみましょう。

マカフィーリサーチ部門の責任者が最新の研究内容と動向を解説

最先端の研究が明かす、狙われやすい業界に潜む現代の脆弱性、安全神話は存在しない
■□■11月8日開催 MPOWER 2018■□■ 残席僅か!お申込はお早めに>>

【セッション内容】

 攻撃者の標的にならない業界は存在しません。金融、医療、航空宇宙、自動車、産業制御をはじめ、多くのデバイスがインターネットに接続され、私たち一人ひとりの生活が、増大する脅威から直接的な影響を受けています。 
 このセッションでは、ホワイトハットとブラックハットの2つの視点から、既に公開されている脆弱性やマルウェアの研究内容を詳しく検討し、我々の研究チームで進行中の研究も紹介します。さまざまなデモを通じて、重要なセキュリティの問題を明らかにします。また、脆弱性の開示に関する対立や研究チームとしての責任ある開示方針、緩和対策と教訓をご紹介します。

マカフィー株式会社 マーケティング本部

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速