Sitemap

これを想像してください。家に入ると、見知らぬ人 (または敵) が台所のテーブルに座って、残ったポテトサラダを食べながらメールを読んでいるのを見つけます。あなたは彼を追い出しますが、やがて彼は戻ってきます。ロックを変更します。あなたは警察に電話します(警察は何もできないようです)。どんなに頑張っても、望ましくない侵入者を取り除くことはできません。最終的に、必死になって名前を変更し、州外に移動します。

物理的な世界ではありそうもない話のように聞こえるかもしれませんが、デジタルの世界では、ストーカーがあなたのオンライン ライフを占有し、効果的に所有することははるかに簡単です。あなたの居場所を知り、あなたのテキストを読むためにソフトウェアであなたをストーカーしている過度に支配的なパートナーについて話しているだけではありません。ここで私が話しているのは、完全な乗っ取りについてです。知っているかどうかに関係なく、他の誰かがあなたの電子メールを読んだり、ソーシャル メディア フィードに投稿したり、必要なソフトウェア (マルウェアを含む) をコンピューター上で実行したりできます。

電話と PC でストーカーウェアを見つけて削除する方法

これは仮定の状況ではありません

悲しいことに、この恐ろしいコンセプトは、私がクリックを埋め合わせただけのものではありません。それはむしろ、まさにこの種のデジタル ストーカー行為を経験している親戚の助けを求める読者からの電子メールから始まりました。親族の影の宿敵は、電話とコンピューターのパスワードを変更し、設定を変更してオペレーティング システムのセキュリティ機能を削除し、電子メールへのフル アクセスを取得しました。

はい、彼らはこの侵入を警察に通報しましたが、警察は何もできませんでした。喫煙銃、物的証拠、犯行現場から逃げる犯人のビデオ映像はありませんでした。最高の探偵でさえ、サイバー犯罪を調査する訓練を受けていない可能性があります。

私はこの問題について、何らかのレベルでセキュリティを扱っている同僚と話し合いました。このかわいそうな不運な魂に、私たちはどんなアドバイスを提供できますか?最終的に、回復する方法は 1 つしかないという結論に達しました。これは、名前を変更して州外に引っ越さなければならないのと同じくらい面倒です。

パスワードが盗まれた方法

汚染されたアカウント、汚染されたデバイス

思い切ったアイデアの中には、単純なものもありました。新しい電子メール アドレスを取得します。ウイルス対策スキャンを実行します。Malwarebytes Free などの強力なクリーンアップ アプリで一連のスキャンを実行します。Windows を再インストールします。しかし、これらのいずれかが断固としたストーカーを阻止することを保証することはできませんでした.

攻撃者は最初、リモート アクセス トロイの木馬 (RAT) を使用して PC を制御した可能性があります。このタイプのマルウェアがアンチウイルスをすり抜けた場合、その所有者は PC に対して無制限の権限を持ちます。今後のウイルス対策スキャンから RAT を除外しますか?もちろん!Windows のすべてのセキュリティ設定をオフにしますか?問題ない!実際、RAT パイロットは Windows を再構成して、マルウェアを必要とせずにリモート コントロールを許可することができます。この程度の制御は RAT を冗長にすることさえできるため、その後のマルウェア スキャンで RAT が削除されても大したことではありません。

Windows の再インストールに関しては、このタスクにはさまざまなレベルがあります。定着したマルウェアを取り除き、安全な設定を復元するには、最も極端なレベルが必要です。つまり、PC を新品のように再構成する必要があります。それは大きな苦痛であり、それでも仕事をすることさえできないかもしれません.一般的ではありませんが、Windows の再インストール後も存続できるマルウェアが存在します。

コンピューターのリモート プレゼンスを確実に排除するまでは、新しいメール アドレスを取得することなど考えないでください。そうしないと、ログインした瞬間に攻撃者があなたの新しいアカウントを所有してしまいます。

PC が浄化されたとしても、破損したモバイル デバイス、特にジェイルブレイクされたデバイスによって、PC が再び汚染される可能性があります。ジェイルブレイクは、モバイル オペレーティング システムに組み込まれているセーフガードを削除し、あらゆる種類の脆弱性にさらします。一部の人々は、特定の疑わしいアプリを使用できるように、故意に携帯電話をジェイルブレイクします。私が言うそれらの人々に…それをしないでください!Apple デバイスをジェイルブレイクするには、ほぼ確実に物理的なアクセスが必要ですが、Android にはソフトウェアのみのジェイルブレイク アプリ (悪意のあるものを含む) が存在します。

驚くほど簡単にオンラインでより安全に

スマートフォンを工場出荷時の設定にリセットすることは、Windows ボックスをリセットすることに比べて比較的簡単な作業です。クラウドからアプリと設定を復元するだけなので、簡単です。しかし、ちょっと待ってください。ストーカーがそのクラウド プロファイルを侵害した可能性は十分にあります。汚染されたクラウド プロファイルから復元しても、ストーカーが元に戻るだけです。

私たちがゲームをしたすべてのシナリオで、一度に 1 ステップずつ問題を修正しようとしてもうまくいきませんでした。あるデバイスからストーカーを追放すると、別のデバイスまたはオンライン アカウントからストーカーが戻ってきます。簡単ではありませんが、クリーンなデバイスとクリーンなアカウントで新たに始める必要があります。そうです、この焦土政策は、名前を変えて州を離れることとよく似ています。

クリーンスイープの時間です

中途半端な対策ではうまくいかない可能性があることを考えると、歯を食いしばって、新しいコンピューター、新しいスマートフォン、新しい電話番号、新しいメールアドレスを起動する準備をする必要があります.それが、この種の横暴なストーカーから確実に逃れる方法です。はい、極端ですが、実際の例の被害者は、このアドバイスに喜んで従いました。

古いデバイスをまだシュレッダー (新しいウィンドウで開きます) に放り込まないでください。すべての接続を取り除いてください。イーサネット ケーブルを取り外し、セルラー接続をオフにし、Wi-Fi を無効にし、Bluetooth をオフにします。その間、ホームルーターを工場出荷時の設定にリセットします。ルーターが工場出荷時のデフォルトの資格情報を使用していた場合、ストーカーがそれを制御していた可能性も十分にあります.

ただし、これらのデフォルトのルーター資格情報(新しいウィンドウで開きます) はインターネットのいたるところにあり、ハッキングのスキルがなくても誰でも取得できます。ルーターをリセットしたら、非標準の SSID と強力なパスワードを設定します。心配しないで;ルーターの設定にアクセスしてこれらの変更を行うのは難しくありません。

非常に安全なパスワードを覚える簡単な方法

OK、新しいコンピュータをセットアップする時が来ました。プロセス中は既存のアカウントにログインしないでください。強力なパスワードを使用して、新しい元のアカウントを作成します。さあ、パスワードを書き留めておいてください。紙はすぐに細断できます。同様に、新しい電話を設定するときは、既存のプロファイルに接続することさえ考えないでください.新しいアカウントを作成します。

新しいメール プロバイダーには、暗号化されたメール サービスを選択します。あなたの友人があなたと暗号化されたメールを熱心に交換し始めると言っているわけではありません (ただし、暗号化の用途はきっと見つかります)。要点は、このタイプのサービスにはセキュリティが基盤としてあるということです。暗号化を使用しない場合でも、人気のある無料の Web メール サービスのいずれかを選択した場合よりも、はるかに安全に保護されます。

既存のアカウントを暗号化するシステムではなく、ProtonMail や Tutanota など、新しいアドレスを作成する必要があるメール システムを選択します。あなたの実際の名前ではないユーザー名を選択してください。オタク赤毛?BigGeocachingRat?個人的なストーカーがあなたを簡単に見つけられるようにする必要はありません。そしてねえ、Gmail のような数十億のユーザーがこれらのサービスにいないという理由だけで、一意にするためにクレイジーな番号を追加しなくても、おそらく必要な名前を取得できます。

新しいメール アカウント用に強力で一意のパスワードを選択し、ますます貴重になる紙に書き留めます。2 要素認証を有効にすると、新しいメール アカウントを使用できるようになります。これらのメール サービスの場合、2 要素認証は通常、メールをチェックするたびにではなく、新しいデバイスに初めてログインしたときに開始されることに注意してください。しかし、その最初のチェックは、ハッカーを撃退するのに十分なはずです.

次に、パスワード マネージャーをインストールし、新しい安全なメール アドレスを使用して新しいアカウントを作成します。すでに使用している場合は、侵害される可能性を考慮してください。新製品を試す良い機会かもしれません。2 要素認証をサポートするものを選択し、その機能をすぐに有効にします。新しいクリーンなスマートフォンに認証アプリをインストールする必要がある場合があります。

書き留めたパスワードを覚えていますか?パスワード マネージャーの注意深い監視の下で、それらを強力な新しいものに変更する時が来ました。新しいパスワードを安全に記録したら、古いパスワードが書かれた紙を細断できます。

もちろん、強力なセキュリティ スイートをインストールして、エクスプロイト攻撃やマルウェアなどを防御する必要があります。デバイスが使用するすべてのプラットフォームをカバーするものを選択してください。

あなたの人生を回復

新しい PC、新しい電話、新しいメール アドレス、新しい電話番号があれば、あなたは自由です。あなたのサイバーストーカーはあなたの人生にアクセスできません。残念ながら、あなたもそうではありません。今こそ、あなたのものを慎重に回復する時です。

古い、ハッキングされた携帯電話を鉛で裏打ちされた地下室から取り出し、接続がないことを再確認してください。携帯電話も、Wi-Fi も、Bluetooth も、何もありません。インストールされているアプリのページをめくって、新しい電話にインストールする必要があるアプリをメモします。はい、無料ではないアプリの場合は、新しいアカウントで再度支払う必要があります。これは、画面を乱雑にする使用頻度の低いアプリを削除する絶好の機会です。

また、侵害された古い PC に重要なプログラムがインストールされている可能性もあります。それらを注意深く調べ、シリアル番号や登録コードなどの詳細を取得します。そのデータは、新しいコンピューターにアプリをインストールするときに役立ちます。

古い電話と新しい電話で連絡先を開きます。まだ重要な連絡先の名前、電子メール、電話番号を手動でコピーします。普通のメール アドレスをコピーする必要はありません。テキストまたはメールでいつでもリクエストできます。重要な連絡先をコピーしたら、テキストまたはメールを送信して、新しい連絡先情報を通知し、古い連絡先を使用しないよう強くアドバイスします。

必要に応じていつでも見つけられると考えて、重要な情報を電子メール メッセージに残したままにしておく人もいます。あなたはその一人ですか?保存されたメッセージをめくって、本当に重要なものを抽出します。次に、古いアカウントを削除することを真剣に考えてください。あなたのストーカーがまだそれにアクセスできる場合、あなたが放棄した後も彼らはそれを採掘し続ける可能性があります.

次に、他のオンライン アカウントを回復して保護します。古いコンピューターにパスワード マネージャーがある場合は、アカウントのリストを表示して、それらを処理します。まだ価値のあるアカウントごとに、新しいコンピューターにログインし、すぐにパスワードをパスワード マネージャーによって生成された強力なパスワードに変更します。また、ユーザー名を変更します。通常は、新しいメール アドレスを使用します。新しいコンピューターのパスワード マネージャーがすべての変更をキャプチャしたことを確認します。次に、利用可能な場合は、アカウントの 2 要素認証を有効にします。

これは本当に重要なステップです。最初のストーカーの侵入を防ぐには、2 要素認証を使用するだけで十分だったかもしれません。アカウントへのアクセスにパスワードのみが必要な場合、そのパスワードを持っている世界中の誰でもアクセスできます。アクセスに電話に送信されるコードも必要な場合、アカウントにアクセスできるのはあなただけです。一部のデバイスにサインインするために、物理キーの存在を要求することを検討することもできます。私たちは最近、Yubico YubiKey 5C NFC(新しいウィンドウで開きます) に、物理セキュリティ トークンのエディターズ チョイス アワードを授与しました。

データを回復する

現代の世界では、データはクラウドに存在します。完全に現代的であり、クラウド ストレージ サービスの制御を正常に取り戻したと仮定すると、すべてのデータに既にアクセスできる可能性があります。ただし、膨大な数の人々が依然としてデータをローカルに保持しており、数個のドキュメントから数ギガバイトの写真やビデオまでさまざまです。汚染の危険を冒さずにデータを回復することは、難しい問題です。

データ転送のために古いコンピューターを新しいコンピューターに接続することをお勧めする方法はありません。古いコンピュータをローカル ネットワークに接続することさえしませんでした。私が思いついた最も安全な方法は、外付け USB ハード ドライブを使用することです。2 TB ユニットは 50 ドル未満で、4 TB ユニットは 100 ドル未満で入手できます。データ転送が完了したら、そのドライブの用途がきっと見つかります。

編集者のおすすめ

あらゆる種類のネットワークから完全に切断したままにして、侵害された PC を起動し、外付けドライブを接続します。Documents、Pictures、Videos などのフォルダをくまなく調べて、重要なものをリムーバブル ドライブに転送します。古い PC の電源を入れるのはこれが最後かもしれないので、ファイル システム全体を調べてください。

外付けドライブを新しいコンピューターに接続する前に、セキュリティ スイートを開き、「レスキュー ディスク」などの名前の機能を探します。見つからない場合は、セキュリティ会社の Web サイトでそのフレーズを検索してください。あなたが求めているのは、ウイルス対策スキャナーが組み込まれた起動可能な USB または DVD を作成するオプションです。レスキュー ディスクは Windows 以外のオペレーティング システムを実行するため、Windows ベースのマルウェアは抵抗できません。レスキュー ディスクから起動し、外部ドライブのフル スキャンを実行します。ドキュメントの一部が感染していても驚かないでください。多くのマルウェア攻撃チェーンには、一見無害なドキュメントを含む手順が含まれています。

それでおしまい。あなたはできる限りのことをしました。古いコンピューターから持ち込まれたドキュメントとファイルには、マルウェアが含まれていない必要があります。それらを新しい PC の適切な場所にコピーして、作業を続けてください。

有害廃棄物

もちろん、あなたは今、あえて使わないコンピューターとスマートフォンを持っています。スマートフォンは、数ドルから数百ドルで下取りできる場合があります。さよならを振る前に、必ず工場出荷時の設定に戻してください。

PCに関しては、あなたの計画が何であれ、最初のステップはハードドライブを完全に消去することです.私はこの目的のために、無料のオープンソースの Darik's Boot and Nuke (DBAN)(​​Opens in a new window) を使用しています。ブータブル ディスクを作成し、そこから PC を起動し、DBAN を緩めてハード ドライブをかじります。完了すると、ディスクはフォーマット前の状態に戻ります。PC を寄付または廃棄する予定がある場合は、準備ができています。

デバイスを引き続き使用する勇気がある場合は、新品のハード ドライブに交換することを検討してください。DBAN のドキュメントが指摘しているように、リマップされたセクターや隠し領域など、消去が不完全な場合があります。あなたのストーカーは、DBAN に耐えられるマルウェアの隠れ場所をわざわざ作ったわけではないかもしれませんが、あなたはラッキーだと思いますか?

そのため、PC のファームウェアそのものが危険にさらされる可能性があるという懸念が残ります。ファームウェア レベルのマルウェアは、ファームウェア コードを上書きするか、関連するチップを物理的に交換する技術スキルを持っていない限り、実質的に無敵です。ファームウェアベースのマルウェアは非常にまれであり、遭遇する可能性はほとんどありません。また、宝くじに当選する可能性は非常に低いです。あなたはまだ宝くじを買いますか。汚染された PC を取り除くだけです。

そもそも乗っ取られないほうがいい

しかし、そもそも、あの恐ろしい買収はどのようにして起こったのでしょうか?それが自分に起こらないことをどのように確認できますか?結局のところ、この種の攻撃をかわすためにできることはたくさんあります。

このトピックについて私が考えるきっかけとなった手紙を書いた読者は、プライバシー保護のために Abine Blur を使用するというアイデアに言及しました。これは良い考えですが、クリーンであることが保証されたコンピューターでクリーンな電子メール アドレスから始める場合に限ります。Blur のマスクされた電子メール機能を使用すると、通信相手に実際の電子メール アドレスが表示されることはありません。それらのすべてが一意の使い捨てアドレスを取得します。あなたのアドレスが誰にも公開されていない場合、ストーカーがあなたのメールを乗っ取ることは困難です。

2 要素または多要素認証は、プライバシー保護のゴールデン チケットです。認証にパスワード以外の要素が必要な場合、アカウントまたはシステムのリモート乗っ取りはほとんど不可能になります。多要素認証を使用すると、アカウントやデバイスを乗っ取ろうとする人に対して大きな障壁ができます。

デバイスを視界から離さないでください。パスワードなどでロックしたとしても、物理的な所持は攻撃者にとって大きなアドバンテージになります。デバイスを修理工場に預ける前に、よく考えてください。修理技術者にログイン情報を提供する必要がある場合があります。これは、デジタル ライフ全体を修理技術者に任せることを意味します。見ながら修理してもらえるかも。

これは言うまでもありませんが、言っておきます。セキュリティ スイートを時々チェックインしてください。それがまだアクティブで機能していることを確認してください。更新のプロンプトが表示されたら、更新してください。保護を失効させないでください。

システムの乗っ取りに対するこれらすべての予防措置は、個人情報の盗難に対しても有効であることに注意してください。実際、あなたのデバイスを遠隔操作できる人は誰でも、あなたの ID を盗む絶好の立場にあります。ストーカーがあなたの身元を盗んだかどうかも調べたいと思うでしょうが、それはこの話の範囲を超えています.

個人情報の盗難や、サディスティックなストーカーによる完全なデジタル乗っ取りの悪夢を決して経験しないことを願っています.ただし、そうする場合、少なくとも逃げる方法はわかります。

すべてのカテゴリ: バグフィックス情報