証券口座が危機に晒されている
2025年、日本の投資環境はNISAの拡大や暗号資産ブームで活況を呈しています。しかし、その裏で楽天証券やSBI証券などの証券口座を狙ったサイバー犯罪が急増。特に、従来のフィッシング詐欺とは一線を画す「インフォスティーラー」というマルウェアが、個人投資家の資産を静かに脅かしています。
フィッシングは偽メールや偽サイトでユーザーを騙す手口ですが、インフォスティーラーは気づかないうちに認証情報を盗み、証券口座に忍び寄るステルス型の脅威です。この記事では、インフォスティーラーの最新手口を具体的な事例とともに詳しく解説し、証券口座を守るための実践的な対策を提案します。セキュリティソフトやパスワードマネージャーを使った具体例も交え、個人投資家が今すぐ取り組める防御策を網羅的に紹介します。
エピソード1:インフォスティーラーとは?証券口座を狙う仕組み
インフォスティーラーの基本構造
インフォスティーラー(Infostealer)は、個人情報や認証情報を盗むことを目的としたマルウェアの一種です。2025年現在、Lumma、Seidr、Rhadamanthysといった高度な亜種が世界中で猛威を振るい、日本でも証券口座や暗号資産ウォレットを標的に急増しています。一般的なウイルスがシステム破壊を狙うのに対し、インフォスティーラーは以下のようなデータを静かに収集:
- 認証情報:証券口座のID・パスワード、ブラウザに保存されたログイン情報。
- 金融情報:クレジットカード番号、銀行口座、暗号資産ウォレットの秘密鍵。
- 個人データ:メールアドレス、住所、取引履歴、閲覧履歴。
- システム情報:OSバージョン、インストール済みアプリ、ネットワーク設定。
これらのデータは、攻撃者のコマンド&コントロール(C2)サーバーに送信され、ダークウェブで売買されたり、不正送金に悪用されたりします。特に証券口座は、株式や現金が直接管理されているため、盗まれた認証情報が即座に金銭的損失につながるリスクが高いのです。
なぜ証券口座が標的に?
証券口座がインフォスティーラーの格好の標的となる理由は明確です:
- 高額資産:1つの口座に数百万円から数千万円が保管されている場合が多く、盗めば即換金可能。
- 認証の甘さ:多くのユーザーが簡単なパスワードを使い回し、ブラウザに保存。多要素認証(MFA)を設定しないケースも多い。
- 投資ブーム:日本での新NISAやiDeCoの普及、暗号資産の認知度向上で、投資初心者が急増。セキュリティ知識が不足しがちな層が狙われる。
2025年のセキュリティソフト調査によると、日本国内の投資関連マルウェア被害は前年比150%増加。特に、楽天証券やSBI証券のユーザーを狙ったインフォスティーラー攻撃が目立ちます。
フィッシングとの違い
フィッシングは、偽のログイン画面やメールでユーザーを騙し、パスワードを直接入力させる手口です。一方、インフォスティーラーはユーザーの操作を必要とせず、以下のような方法で証券口座を乗っ取ります:
- バックグラウンドでのデータ収集:感染したデバイスで、ブラウザやクリップボードから情報を自動抽出。
- ステルス性:目立った異常(フリーズ、警告など)を出さず、ユーザーが気づかない。
- 多層攻撃:認証情報だけでなく、セッション情報やウォレットデータを同時に盗む。
このステルス性が、インフォスティーラーを2025年の最大のサイバー脅威に押し上げています。フィッシングなら「怪しいリンクを避ける」で防げますが、インフォスティーラーは日常のネット利用で感染するリスクがあり、対策が複雑です。
実例:投資初心者の被害
2024年秋、30代の会社員Aさんは、無料の「株価予測ツール」をSNSで発見し、ダウンロード。実はこれにLummaインフォスティーラーが仕込まれており、AさんのChromeに保存されていた楽天証券のパスワードが盗まれました。MFAを設定していなかったため、攻撃者は翌日、Aさんの口座から300万円分の株式を売却し、海外の暗号資産口座に送金。Aさんが気づいた時には、資産はすでに消えていました。このケースは、インフォスティーラーの「気づかない感染」と「迅速な悪用」を象徴しています。
エピソード2:2025年の最新手口:証券口座を狙う巧妙な攻撃
手口1:偽ツールと不正ソフトウェア
インフォスティーラーの最も一般的な感染経路は、偽のソフトウェアやツールです。2025年、投資家を狙った以下の手口が急増:
- 偽トレーディングツール:AIを謳う株価予測ソフトや自動売買ツールを装い、GitHubやSNSで配布。2024年末、偽の「ChatGPT投資アドバイザー」アプリにSeidrが仕込まれ、証券口座情報を窃取した事例が報告。
- クラックソフト:有料の投資分析ソフトの「無料版」を装ったファイル。インストール時にLummaが起動し、ブラウザデータを収集。
- マクロ付きドキュメント:投資セミナーのPDFや「銘柄リスト」Excelに見せかけたファイル。開くとマクロが実行され、Rhadamanthysが感染。
これらのツールは、正規に見えるデザインやレビューでユーザーを騙します。特に、投資初心者が「無料で儲かる」誘惑に弱い点が悪用されます。
実例:2025年1月、40代の投資家Bさんは、YouTube広告で「無料の暗号資産分析ツール」を発見。公式サイトに見えるデザインに安心し、ダウンロード。実はRhadamanthysが仕込まれており、BさんのSBI証券のパスワードと暗号資産ウォレットの秘密鍵が盗まれ、500万円相当が消失。広告プラットフォームの審査強化が進む中、偽広告は依然として巧妙です。
手口2:ブラウザの脆弱性攻撃
インフォスティーラーは、ブラウザ(特にChrome、Edge)の脆弱性や設定の甘さを悪用します。2025年の主な攻撃パターンは以下:
- 保存パスワードの抽出:古いブラウザバージョン(例:Chrome 120以前)では、保存されたパスワードが簡単に盗まれる。2025年、楽天証券の被害の70%がブラウザ保存パスワードの流出が原因(JPCERT/CC調査)。
- 自動入力データの窃取:証券口座のログイン画面で自動入力されたID・パスワードをリアルタイムで記録。
- 拡張機能の悪用:偽の投資関連拡張機能(例:「リアルタイム株価トラッカー」)が、ブラウザデータを直接送信。
実例:2024年冬、20代のトレーダーCさんは、Chromeにインストールした「投資カレンダー」拡張機能が原因で被害に。拡張機能がSeidrを仕込み、CさんのSBI証券ログイン情報を盗み、200万円分の株式が不正売却。Cさんは「信頼できるストアからインストールしたのに」と後悔しましたが、ストアの審査をすり抜ける偽拡張機能が増加中です。
手口3:クリップボードハイジャック
クリップボードハイジャックは、インフォスティーラーの新手口として急増。ユーザーがコピーしたデータをリアルタイムで監視し、別のデータにすり替えます。証券口座では以下が標的:
- パスワード:コピーした証券口座のパスワードを、攻撃者のサーバーに送信。
- ウォレットアドレス:暗号資産送金時に、コピーした送金先アドレスを攻撃者のアドレスに変更。
実例:2025年2月、暗号資産投資家のDさんは、SBI証券から暗号資産ウォレットへ送金中、クリップボードハイジャックに遭遇。コピーしたウォレットアドレスがLummaによってすり替えられ、100万円相当のビットコインが盗まれた。Dさんは「いつもと同じ操作だった」と困惑しましたが、インフォスティーラーの感染に気づいていませんでした。
手口4:セッションハイジャック
セッションハイジャックは、ログイン済みの証券口座セッションを乗っ取る手口です。ユーザーがログアウトしていなくても、攻撃者がセッション情報を盗み、不正操作します。
- 仕組み:インフォスティーラーがブラウザのCookieやトークンを窃取。証券口座の「ログイン状態」を再現。
- 影響:パスワード変更やMFAがあっても、セッションが有効な間は不正アクセス可能。
実例:2024年末、50代の投資家Eさんは、楽天証券で異常な取引を発見。セidrがEさんのChromeからセッション情報を盗み、深夜に100万円分の株式を売却し、送金。Eさんは「ログインしたまま寝てしまった」と語りましたが、セッションハイジャックの前ではログアウトが必須です。
手口5:正規プラットフォームの悪用
2025年、インフォスティーラーは正規プラットフォームを悪用するケースが増加。信頼できるサービスに見えるため、ユーザーの警戒心を下げる手口です。
- DiscordやTelegram:投資グループを装い、偽のスクリプトやアプリを配布。「億り人コミュニティ」などの誘い文句で拡散。
- ZoomやYouTube:偽の投資セミナー動画やライブ配信で、参加者にマルウェアをダウンロードさせる。
- GitHub:オープンソースの投資ツールに見せかけたコードに、インフォスティーラーを埋め込む。
実例:2025年3月、投資セミナーのZoomリンクに参加したFさんは、配布された「銘柄リストPDF」を開き、Rhadamanthysに感染。楽天証券のパスワードと取引履歴が盗まれ、300万円が不正送金。Fさんは「有名講師の名前だったから安心した」と振り返りますが、正規プラットフォームの信頼性が悪用された典型例です。
エピソード3:インフォスティーラーから証券口座を守る対策
インフォスティーラーの手口は巧妙ですが、適切な対策で被害を防げます。以下に、個人投資家が実践すべき防御策を、初心者でも分かりやすく詳細に解説します。セキュリティソフトやパスワードマネージャーを具体例として活用し、証券口座を鉄壁に守る方法を紹介します。
対策1:認証情報の強化
パスワード管理
証券口座の認証情報は、インフォスティーラーの主要な標的。以下のルールを徹底:
- 強力なパスワード:16文字以上、英数記号混在、推測不可能なもの(例:「K9#mP2vN$jQzL8xR」)。
- 使い回し禁止:楽天証券、SBI証券、暗号資産ウォレットで別々のパスワードを使用。
- ブラウザ保存の禁止:ChromeやEdgeの「パスワード保存」機能は、インフォスティーラーに簡単に盗まれる。
多要素認証(MFA)
MFAは、インフォスティーラー対策の最強の壁。証券口座に必ず設定:
- 方法:楽天証券、SBI証券ともにSMS、認証アプリ(Google Authenticator)、セキュリティキー(YubiKey)に対応。
- 効果:パスワードが盗まれても、追加の認証(コードや生体認証)が必要。不正ログインをほぼ100%防ぐ。
- 推奨:YubiKeyなどハードウェアキーが最も安全。SMSはSIMスワッピングのリスクあり。
実践例:HさんはSBI証券でYubiKeyを導入。2025年、Lummaに感染したが、MFAのおかげで不正ログインを阻止。証券会社に連絡し、即座にパスワードを変更して事なきを得た。
対策2:デバイスとブラウザの保護
アンチウイルスソフト
インフォスティーラーの侵入を防ぐには、信頼できるアンチウイルスが必須。
Bitdefender、Malwarebytesなどの活用:
- 設定方法:
- インストール後、リアルタイム保護を有効化。
- ブラウザ保護をオンにし、証券口座ログイン時に警告を表示。
- 週1回のフルスキャンをスケジュール。
- モバイル版で、スマホの証券アプリを保護。
- 投資家向けポイント:
- トレーディング専用のPCを用意し、SNSや動画視聴を分離。
- ダークウェブ監視(プレミアムプラン)で、証券口座情報の漏洩をチェック。
ソフトウェア更新
インフォスティーラーは、OSやブラウザの脆弱性を悪用。常に最新に:
- Windows/macOS:月例パッチを適用。例:CVE-2024-38112(Windowsの脆弱性)は2025年に悪用報告。
- Chrome/Edge:最新バージョン(例:Chrome 130以降)に更新。自動更新をオンに。
- 証券アプリ:楽天証券やSBI証券のアプリを公式ストアから更新。
実践例:JさんはWindows 10を放置し、Seidrに感染。更新後、セキュリティソフトでスキャンし、マルウェアを削除。以来、自動更新を徹底。
ブラウザ設定
ブラウザはインフォスティーラーの入り口。以下を徹底:
- 自動入力オフ:Chromeの「設定 > 自動入力とパスワード」でオフ。クレジットカードや住所も保存しない。
- 拡張機能整理:不要な拡張機能を削除。uBlock Originなど信頼できるもののみ。
- セッション管理:証券口座の利用後は必ずログアウト。Cookieを定期削除。
実践例:KさんはChromeの自動入力をオフにし、uBlock Originを導入。偽広告をブロックし、SBI証券のログイン情報を守った。
対策3:感染経路の遮断
偽アプリとファイル
インフォスティーラーの主な感染経路は、偽のソフトウェアやファイル:
- 公式のみ利用:楽天証券やSBI証券のアプリは、公式サイトやストア(Google Play、App Store)から。
- 怪しいリンク回避:GitHub、SNS、YouTubeの「無料ツール」は99%がマルウェア。
- ファイル確認:PDFやExcelは、信頼できる送信元のみ開く。マクロは無効化。
実践例:Lさんは偽の「株価予測AIツール」を避け、楽天証券公式アプリのみ使用。Rhadamanthys感染を回避。
広告ブロック
偽広告はインフォスティーラーの温床:
- uBlock Origin:YouTubeや投資ブログの広告をブロック。偽リンクを99%排除。
- ブラウザ設定:Chromeの「安全なブラウジング」を強化モードに。
実践例:MさんはuBlock Originを導入後、偽投資広告をクリックせず、SBI証券の安全を確保。
SNSとメッセージ
SNSやメッセージアプリは、インフォスティーラーの拡散経路:
- 不審なリンク:Discord、Telegram、LINEの投資グループで送られるリンクは開かない。
- 知人からのメッセージ:不自然なリンクは乗っ取りを疑う。電話で確認。
実践例:NさんはTelegramの「億り人グループ」を退出。偽リンクを避け、楽天証券を守った。
対策4:データと資産の保護
暗号化
証券口座の重要データを暗号化:
- ツール:BitLocker(Windows)、VeraCrypt(クロスプラットフォーム)。
- 対象:秘密鍵、取引履歴、バックアップファイル。
- 効果:インフォスティーラーがデータを盗んでも解読不能。
実践例:OさんはVeraCryptで暗号資産ウォレットの秘密鍵を保護。Lumma感染でもデータは無傷。
バックアップ
資産の損失に備える:
- オフライン:取引履歴や口座情報をUSBに保存。暗号化必須。
- クラウド:Google DriveやDropboxに暗号化済みでアップロード。
- 頻度:週1回。
実践例:PさんはオフラインUSBに取引履歴をバックアップ。不正取引後、証券会社に証拠を提出し、補償を受けた。
セッション管理
証券口座のセッションを保護:
- ログアウト:利用後は必ずログアウト。
- ログイン履歴:楽天証券、SBI証券の「セキュリティ設定」で確認。不審なIPを即遮断。
- 通知設定:ログイン時にメールやSMS通知をオン。
実践例:Qさんは楽天証券のログイン通知をオン。海外IPからのアクセスを即検知し、パスワード変更で対応。
対策5:早期発見と対応
不審な動きの監視
証券口座の異常を早期発見:
- 取引履歴:週1回チェック。異常な送金や売却を即報告。
- ログイン通知:不審な時間帯や場所からのアクセスを監視。
- 残高確認:アプリで毎日確認。
実践例:RさんはSBI証券の取引履歴をチェックし、100万円の不正送金を即発見。証券会社に連絡し、凍結に成功。
教育
セキュリティ意識を高める:
- セミナー:証券会社の公式セミナーで学ぶ。
- コミュニティ:信頼できる投資家グループに参加。怪しい勧誘を排除。
実践例:VさんはSBI証券のセミナーでMFAを学び、設定後、インフォスティーラー被害を回避。
まとめ:証券口座をインフォスティーラーから守る
2025年、インフォスティーラーはフィッシングを超える脅威として、楽天証券やSBI証券の証券口座を狙っています。偽ツール、ブラウザ攻撃、クリップボードハイジャック、セッションハイジャック、正規プラットフォームの悪用など、手口は多岐にわたり、投資家の警戒心をすり抜けます。しかし、以下の対策で鉄壁の防御を築けます:
- 認証強化:パスワードマネージャーで安全管理、MFAを必須に。
- デバイス保護:セキュリティソフトでリアルタイム防御、ソフトウェアを最新に。
- 感染防止:偽アプリや広告を避け、SNSに警戒。
- データ保護:暗号化とバックアップで資産を守る。
- 早期発見:取引履歴やダークウェブを監視、感染時は迅速対応。
- 習慣化:情報収集と教育でセキュリティ意識を維持。
投資は未来を築く喜びですが、インフォスティーラーの一瞬の隙で全てを失うリスクがあります。この記事を参考に、証券口座を今すぐ強化し、安心して投資を続けてください。
今すぐできるアクション
- 今日:
- 楽天証券、SBI証券でMFAを有効化。
- パスワードマネージャーにパスワードを移行。ブラウザ保存を削除。
- セキュリティソフトをインストールし、フルスキャン。
- 週末:
- ChromeとOSを最新に更新。
- uBlock Originを導入し、偽広告をブロック。
- 取引履歴をUSBに暗号化バックアップ。
- 毎月:
- パスワードチェックアップとログイン履歴を確認。
- 証券口座の残高をチェック。
- JPCERT/CCやセキュリティソフト会社の最新情報を読む。