ブログ一覧へ
Digital Security
7分

SIMスワップ詐欺の手口と対策:電話番号乗っ取りによる銀行口座・電子マネー被害を防ぐ

SIMスワップ詐欺の仕組み、攻撃者がOTPを傍受して銀行口座や電子マネーを空にする手口、そして身を守るための具体的な対策を解説します。

LOCK.PUB
2026-03-16

SIMスワップ詐欺の手口と対策:電話番号乗っ取りによる銀行口座・電子マネー被害を防ぐ

SIMスワップ詐欺は、スマートフォン利用者を襲う最も破壊的なサイバー攻撃の一つです。成功すると、攻撃者はあなたの電話番号を完全に掌握し、SMS認証に依存するすべてのアカウントにアクセスできるようになります。数分以内に銀行口座を空にし、電子マネーを使い切り、デジタルライフ全体からあなたを締め出すことが可能です。

日本では、銀行、電子マネー、各種サービスでSMSベースのOTP(ワンタイムパスワード)認証が広く使われており、SIMスワップ詐欺のリスクは他人事ではありません。ここでは、この攻撃の仕組みと防御方法を詳しく解説します。

SIMスワップ攻撃の仕組み

攻撃の流れ

ステップ1:情報収集
    ↓
ステップ2:SIMカードの不正再発行
    ↓
ステップ3:OTPの傍受
    ↓
ステップ4:アカウントの乗っ取り
    ↓
ステップ5:資金の搾取

ステップ1:情報収集

攻撃の前に、詐欺師はあなたの個人情報を収集します:

必要な情報 入手方法
氏名 SNS、情報漏洩
マイナンバー 情報漏洩
電話番号 SNS、名刺、情報漏洩
生年月日 SNS、情報漏洩
住所 情報漏洩、SNS
契約情報 ソーシャルエンジニアリング

日本でも個人情報の漏洩事件が多数報告されており(詳しくはマイナンバー・個人情報漏洩ガイドをご覧ください)、これらの情報は闇市場で流通している可能性があります。

ステップ2:SIMカードの不正再発行

個人情報を手に入れた攻撃者は、携帯キャリア(NTTドコモ、au、ソフトバンク、楽天モバイルなど)にSIMカードの再発行を申請します。手口としては:

  • 店舗を訪問する — 偽造した身分証明書を使って本人になりすます
  • カスタマーサービスに電話する — 漏洩した個人情報で本人確認を突破
  • 内部者との結託 — キャリア従業員を買収する(実際に報告されている攻撃経路)
  • 偽の委任状 — 代理人を装って手続き

ステップ3:OTPの傍受

新しいSIMカードが有効化された瞬間、あなたの携帯電話は圏外になります。攻撃者のSIMがあなたのSMSをすべて受信するようになります:

  • 銀行のOTP
  • 電子マネーの認証コード
  • メールのパスワードリセットコード
  • LINEの認証コード
  • 各種サービスのOTP

ステップ4:アカウントの乗っ取り

攻撃者は次々とあなたのアカウントを攻略します:

  1. SMS OTPを使ってモバイルバンキングのパスワードをリセット
  2. PayPay、LINE Pay、楽天ペイのアカウントにログイン
  3. SMSリセットでメールを乗っ取り
  4. 電話番号に紐づいたその他すべてのアカウントにアクセス

ステップ5:資金の搾取

ターゲット 手法 所要時間
銀行口座 他口座への振込 数分
PayPay 送金または購入 数分
LINE Pay 送金または購入 数分
楽天ペイ 連携口座への送金 数分
ECサイトの残高 商品購入と転売 数時間
仮想通貨取引所 外部ウォレットへの出金 数分

SIMの有効化から口座が空になるまで、30分もかからないことがあります。

SIMスワップ攻撃の兆候

攻撃を早期に察知することが重要です。以下の兆候に注意してください:

兆候 意味 必要な対応
突然の圏外 SIMが無効化された 別の電話からすぐにキャリアに連絡
「圏外」「緊急通話のみ」表示 新しいSIMが有効化された 本人確認書類を持ってキャリアの店舗へ急行
SIM変更に関する予期しないSMS キャリからの事前通知 直ちにキャリアに電話
通話やSMSができない SIMが無効化された 緊急事態 — 数分以内に行動
身に覚えのない取引通知 攻撃者がすでに口座にアクセス 銀行に電話して口座を凍結

携帯電話が予期せず圏外になり、2〜3分経っても回復しない場合は、SIMスワップ攻撃の可能性を疑ってください。 待たないでください。

身を守る方法

キャリアレベルの保護

対策 NTTドコモ au ソフトバンク
SIM再発行時の本人確認強化 ドコモショップで手続き auショップで手続き ソフトバンクショップで手続き
SIMロックPINの設定 151に連絡 157に連絡 157に連絡
SIM変更の通知設定 My docomoアプリ My auアプリ My SoftBankアプリ
登録情報の確認 My docomoアプリ My auアプリ My SoftBankアプリ

銀行・金融アカウントの保護

  1. アプリベースの認証を有効にする — SMS OTPの代わりに可能な限り利用
  2. 取引限度額を設定する — 1日の送金上限を設けて被害を最小化
  3. プッシュ通知を有効にする — SMSだけでなくすべての取引に対して
  4. 金融サービス用に別の電話番号を使う — メインの番号と分離することで攻撃面を縮小
  5. 生体認証ログインを有効にする — 銀行・電子マネーアプリで
  6. 大口取引時のコールバック確認 — 一部の銀行で利用可能

デジタル衛生

  • 個人情報のオンライン露出を最小化する — 電話番号、誕生日、旧姓を公開しない
  • アプリベースの二段階認証を使用する(Google Authenticator、Authy)— SMSの代わりに
  • 携帯電話の電波状態を意識する — 予期しない圏外に注意
  • メールをアプリベースの二段階認証で保護する — メールはほとんどのアカウントの回復チャネル
  • 電話番号に紐づいたアカウントを定期的に確認する

SIMスワップ被害に遭った場合の対処法

最初の5分

  1. 別の電話からキャリアに連絡 — SIMの即時無効化を要求
  2. 最寄りのキャリアショップに駆け込む — 本人確認書類を持参
  3. 銀行に電話 — 口座の完全凍結を要求

最初の1時間

  1. すべての重要アカウントのパスワードを変更 — 信頼できる端末から
  2. メール、銀行、SNSのアクティブセッションを無効化
  3. 電子マネーアカウントを凍結 — 各サービスのサポートに連絡
  4. 近しい人に連絡 — 電話番号が危険にさらされていることを通知

最初の24時間

  1. 警察に被害届を提出 — 不正取引の証拠を持参
  2. 金融庁に報告 — 金融サービス利用者相談室(0570-016811)
  3. 消費者センターに相談 — 消費者ホットライン(188)
  4. すべての被害を記録 — スクリーンショットと取引記録
  5. 銀行の不正対応部門に連絡 — 異議申し立てプロセスを開始

アカウント復旧情報を安全に共有する

SIMスワップ攻撃後は、家族との連携が必要になることが多くあります — 一時的なパスワード、銀行の参照番号、警察への届出の詳細など。このストレスの大きい状況では、情報が安易に共有され、傍受される可能性があります。

LOCK.PUBを使えば、パスワード保護付きの有効期限付きリンクで機密情報を安全に共有できます。銀行、弁護士、家族と事件について連携する際、案件番号、仮認証情報、金融情報をチャット履歴に残すことなく共有できます。

構造的な問題

SIMスワップ詐欺が成功する背景には、複合的な要因があります:

  1. 大規模な個人情報漏洩 — 本人確認データが広く流通
  2. SMS OTPへの過度な依存 — 金融認証の多くがSMSベース
  3. 店舗での本人確認の一貫性不足 — キャリアショップでの確認が不十分な場合も
  4. キャリアの責任の限界 — 不正にSIMが再発行された場合の補償が不明確

キャリアがSIM変更時の生体認証を強化し、銀行がSMSベースのOTPから移行するまで、個人が防御レイヤーを追加する責任があります。

5分間セキュリティ監査

今すぐ実行してください:

  1. キャリアのアプリを開く — 登録情報は最新か?
  2. 銀行アプリを確認 — アプリベースの二段階認証は有効か?
  3. メールを確認 — アプリベースの二段階認証(SMSではなく)で保護されているか?
  4. 取引通知を設定 — すべてのアカウントでプッシュ通知が有効か?
  5. LOCK.PUBを活用 — 機密情報を安全に共有しているか?

SIMスワップ攻撃は数分で何年もの貯蓄を消し去る可能性があります。この5つのステップはコーヒーを淹れるよりも短い時間で完了し、あなたの口座にあるすべてを守る可能性があります。

キーワード

SIMスワップ詐欺
SIMカード不正再発行
電話番号乗っ取り
OTP傍受
銀行口座ハッキング
SIMカード詐欺対策
携帯電話詐欺
SIMスワップ防止方法
スマホ乗っ取り
ワンタイムパスワード詐欺

今すぐパスワード保護リンクを作成

パスワード付きリンク、秘密メモ、暗号化チャットを無料で作成できます。

無料で始める
SIMスワップ詐欺の手口と対策:電話番号乗っ取りによる銀行口座・電子マネー被害を防ぐ | LOCK.PUB Blog