20250810002

ハッカーはどこから情報を集めるのか?

著者: 管理者 / 2025-08-10 (更新: 2025-08-10)

イントロダクション

多くの人は「ハッカー=ハイテクな遠隔攻撃」というイメージを抱きがちですが、現実にはそうしたイメージだけでは語り尽くせません。実際のリスクとは、私たちが日常で捨てるゴミ袋の中や何気ない会話の中にも潜んでいます。攻撃者にとってアナログな情報は、最初の“突破口”になり得るのです。


具体事例とインパクト

① ダンプスター・ダイビング(ゴミ漁り)

  • 古いドライブやHDD、顧客情報が記された書類など、37%のドライブから重要情報が回収されたという調査があります。

  • ゴミから得た小さな情報(アクセスコード、社内メモ)がハッカーにとって「足がかり」となり、さらなる侵入につながるケースも少なくありません。

② ソーシャルエンジニアリング(人から聞き出す手法)

  • データ漏洩の74%が人的要因(ミスや心理操作)によって発生すると報告されています。

  • また、2024年には68%のデータ漏洩が人的ミスやソーシャルエンジニアリングに起因するとされています。

  • Qantas(オーストラリア航空)では、オフショアのITコールセンターを狙った“声を使った詐欺(vishing)”により、最大600万人分の個人情報が流出しました。

  • さらに、ある国の公共機関では2024年上半期だけで前年の440%に当たる49件ものソーシャルエンジニアリング攻撃が報告されています。


なぜアナログ手法が有効なのか?

要因説明
注意や対策が手薄デジタルには強く意識が向いても、「どこにでもあるゴミ袋」や「何気ない会話」のようなアナログには盲点が多い。
低コスト・低痕跡ゴミ漁りも電話一本も、発覚しにくく、コストも微小。ハッカーにとっては効率の良い方法です。
人的ミスの多さ従業員が意図せず標的になったり、無意識に情報を漏らすリスクが高い。

事例まとめ(要点リスト)

  • ダンプスター・ダイビング
    → 約37%の廃棄ドライブから重要情報が回収されている。

  • 人的要因による漏洩
    → 全体の74〜82%が人的リスクに起因。

  • ソーシャルエンジニアリングの被害
    → 2024年には68%が関連。

  • Qantas事件(vishing)
    → コールセンター経由で最大600万人分の漏洩。

  • 公共機関の電話詐欺件数が4倍超に急増
    → 上半期で前年比440%の報告。


防御策:デジタルに劣らないアナログ対策を

  1. 廃棄物の厳格な管理

    • クロスカットシュレッダーや紙の溶解処理

    • 旧PCやHDDの物理破壊・完全消去ツールの活用

  2. 従業員の教育と意識向上

    • 雑談やSNS投稿も情報漏えいのリスクになると認識させる

    • 身元不明の電話やメールには厳格な身元確認を義務化

  3. 物理・第三者アクセスの制御

    • ゴミ捨て場所の監視強化、許可なき立ち入り禁止措置

    • 共有スペースに書類を放置させない文化の徹底


結びに

サイバーセキュリティは、高性能なソフトやツールだけに依存すれば十分ではありません。むしろ、ハッカーは我々の日常の“隙間”を狙っています。ゴミ袋の中、雑談の端々、廃棄された書類—こうした“アナログな”情報が最大のリスクになることを、忘れてはいけません。
私たちに必要なのは、デジタルにもアナログにも等しく強いセキュリティ意識です。


参考資料