2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for SIMスワッピングとは?"
Cybersecurity 101/脅威インテリジェンス/SIMスワッピング

SIMスワッピングとは?"

SIMスワッピングはモバイルアカウントを危険に晒します。この攻撃の手口とモバイルIDを保護する対策について学びましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: July 23, 2025

SIMスワッピングとは、攻撃者が被害者の電話番号を乗っ取るために用いる手法です。本ガイドでは、SIMスワッピングの手口、セキュリティへの影響、および防止策について解説します。

個人情報の保護と多要素認証の重要性について学びましょう。SIMスワッピングを理解することは、個人情報の盗難や詐欺から身を守るために不可欠です。

SIMスワッピング攻撃は、二要素認証(MFA/2FA)における脆弱性を突くものです。その結果、注目を集める情報漏洩事件、金銭的損失、および身元盗用事件を引き起こしてきました。現在の脅威環境において、SIMスワッピングは、暗号通貨ウォレット、ソーシャルメディアアカウント、金融機関への侵入を図るハッカーにとって魅力的な手段となっています。

SIMスワッピングの概要と歴史

近年悪名が高まっている「SIMスワッピング」とは、サイバー犯罪者が被害者の携帯電話番号を不正に取得し、その後、機密性の高いアカウントやデータに侵入するために用いる、洗練された悪意のある手法です。この手法では、攻撃者が被害者の電話番号を攻撃者が管理するSIMカードに転送するよう携帯電話会社に説得し、SMSベースの二要素認証コードを傍受したり、パスワードをリセットする能力を攻撃者に与える。この一見単純でありながら壊滅的な効果を持つ戦術は、携帯電話事業者が従来、顧客のSIMカード変更要求に対して抱いてきた信頼を悪用するものであり、セキュリティ環境における深刻な脆弱性となっています。

SIMスワッピングの起源は2000年代半ばに遡り、当時は主にハッカーや詐欺師が身分盗用や電信詐欺を行う手段として使われていた。年月を経て、この手法はより洗練され、進化を遂げた。現在では、個人、企業、さらには著名人に対しても広範かつ深刻な脅威として台頭している。その用途は、単にメールやSNSアカウントへの不正アクセスを得るだけでなく、攻撃者が莫大なデジタル通貨を盗み出せる仮想通貨ウォレットへの侵入にまで拡大している。さらに、金融詐欺、オンラインバンキング、その他の悪意のある活動にも利用され、しばしば広範な影響を及ぼします。

SIMスワッピングの手口を理解する

SIMスワッピングは、攻撃者が標的を特定することから始まります。これには、被害者の携帯電話番号、通信事業者、さらにはセキュリティ質問の回答を含む個人情報をオンラインで調査することが含まれます。

この情報を武器に、攻撃者はソーシャルエンジニアリングキャンペーンを開始します。被害者を装い、被害者の携帯電話会社のカスタマーサポートに連絡します。攻撃者は、自分がアカウント所有者であり新しいSIMカードが必要だと通信事業者に信じ込ませるため、様々な手口を用いる。一般的な手口には、元のSIMカードを紛失したと装うことや、破損したカードの交換が必要だと主張することが含まれる。

攻撃者が通信事業者に連絡に成功すると、被害者の情報(携帯電話番号や要求される可能性のある追加情報を含む)を提供する。攻撃者の主張が十分に説得力のあるものであれば、通信事業者は発信者の身元を適切に確認せずに新しいSIMカードを発行する場合があります。

新しいSIMカードを入手すると、攻撃者はそれを自分が管理するデバイスに挿入します。このデバイスは、多くの場合、予備の携帯電話やSIMカードリーダー/ライターです。攻撃者は新しいSIMカードをアクティベートし、実質的に被害者の電話番号を乗っ取ります。

被害者の電話番号が攻撃者の管理下に入ると、SMSメッセージや通話を傍受できるようになります。ここで真の被害が発生する可能性があります。被害者がSMSベースの2段階認証を利用している場合、攻撃者は被害者の番号に送信される認証コードを受け取ることができ、被害者のアカウントへのアクセス権を得ます。攻撃者は盗んだ電話番号を使って様々なアカウントのパスワードをリセットし、メール、ソーシャルメディア、金融口座を乗っ取ることも可能です。

被害者のアカウントにアクセスできれば、攻撃者は機密情報や資金の窃取から、身元盗用や詐欺に至るまで、様々な悪意のある活動を行うことができます。検知を回避するため、攻撃者は被害者のSIMカードをロックしたり、電話番号へのアクセスを妨害したりする可能性があります。また、アカウント復旧オプションを迅速に変更し、被害者が制御を取り戻すのを困難にすることもあります。

SIMスワッピングが攻撃者にとって必ず成功するとは限らない点に留意することが重要です。モバイル通信事業者は、このような攻撃を防ぐため、より強固な認証および確認手順を導入しつつあります。例えば、追加のセキュリティ質問を要求したり、SIMカード交換のために店舗への物理的な訪問を必要としたりするケースがあります。しかし、引き起こす可能性のある損害の大きさから、依然として重大な懸念事項です。

より深い脅威インテリジェンスを得る

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

SIMスワッピングに関するよくある質問

SIMスワッピングとは、攻撃者が携帯電話会社に偽装して、あなたの電話番号を彼らのSIMカードに転送させる行為です。盗んだ個人情報とソーシャルエンジニアリングの手法であなたになりすまし、カスタマーサービス担当者を騙すのです。

成功すると、あなた宛てのすべての通話やテキストメッセージが攻撃者の端末に転送され、二段階認証コードにアクセスできるようになります。SIMジャッキング、SIMハイジャック、ポートアウト詐欺とも呼ばれます。

"

攻撃者はまず、フィッシング、データ侵害、またはソーシャルメディアを通じてあなたの個人情報を収集します。その後、携帯電話会社に連絡し、携帯電話を紛失または破損したためSIMカードの交換が必要だと主張します。

十分な説得力のある情報を提示できれば、携帯電話会社はあなたの電話番号を攻撃者のSIMカードに移行します。これにより、あなたの携帯電話は通信不能になり、攻撃者の端末があなたのすべての通話やメッセージ(銀行の認証コードを含む)を受信するようになります。

"

攻撃者は基本要件として氏名、生年月日、住所、電話番号を必要とします。さらにセキュリティ質問の回答、社会保障番号の下4桁、口座の暗証番号も狙います。ソーシャルメディアのプロフィールからは、ペットの名前、出身地の詳細、家族の名前などの貴重な情報が得られます。

データ漏洩により、過去の住所やアカウント履歴などの追加情報が得られることが多く、これによりなりすましの説得力が増します。

"

SIMスワッピングは、多くのサービスが依然としてセキュリティ対策として依存しているSMSベースの二要素認証を迂回します。攻撃者があなたの電話番号を掌握すると、メール、銀行、仮想通貨アカウントのパスワードをリセットできます。攻撃者はあなたの携帯電話に送信される認証コードを傍受し、銀行口座から資金を引き出したり、デジタル資産を盗んだりすることが可能になります。

この攻撃は、重大な損害が生じるまで気づかれないことが多く、回復は極めて困難です。

"

仮想通貨ウォレットや取引口座は、取引が取り消せないため主要な標的となります。SMS認証を利用する銀行口座や金融口座も高リスクです。メールアカウントはパスワード再設定を通じて他のサービスへの侵入経路となります。

ソーシャルメディアアカウント、クラウドストレージサービス、電話認証を利用するプラットフォームは脆弱です。管理者権限を持つビジネスアカウントはさらに大きなリスクに晒されます。

"

可能な限りSMSではなくGoogle Authenticatorなどのアプリ認証を利用してください。携帯キャリアで強力なPINまたはパスワードを設定し、アカウント乗っ取り防止機能を有効にしてください。ソーシャルメディアで共有する個人情報を制限し、フィッシング詐欺に警戒してください。

機密性の高いアカウントには専用電話番号の使用を検討するか、より安全なキャリアへの乗り換えをご検討ください。アカウントを定期的に監視し、不審な活動に対するアラートを設定してください。

"

直ちに銀行やクレジットカード会社に連絡し、口座を凍結してください。別の端末やインターネット接続を使用して、重要なアカウントのパスワードをすべて変更してください。携帯電話会社に連絡し、不正な転送を報告し、番号を取り戻してください。

SIMスワッピングは個人情報盗難および詐欺行為であるため、警察に届け出てください。信用情報機関に連絡し、信用情報を凍結し、新規口座開設を防止してください。

"

eSIMは端末に組み込まれており転送が困難なため、より優れたセキュリティを提供できます。ただし、通信事業者が端末間で番号を移行できるため、完全に無敵というわけではありません。主な利点は、攻撃者が従来のカードのようにeSIMを物理的に盗むことができないことです。

ただし、通信事業者が強力な検証手順を整備していない場合、ソーシャルエンジニアリングを通じてeSIMの交換が発生する可能性があります。アプリベースの認証やキャリアアカウント保護など、他のセキュリティ対策も引き続き実施する必要があります。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約