MENU

STB経由の証券口座乗っ取りリスクとは?ケーブルテレビ加入者のとるべき対策は?

  • URLをコピーしました!
目次

家庭のテレビ受信機STB経由の証券口座乗っ取りとは?

最近ニュースでも話題になっている「STB経由の証券口座乗っ取り」ですが、仕組みがピンと来ない人も多いかもしれません。
STBはただのテレビ用の機械、そう思っていると危ないかも。
ここではその背景や仕組み、実際の被害の状況について、システムエンジニアである筆者としての視点も交えながら分かりやすく解説していきます。
家庭内にある何気ない機器がサイバー攻撃の踏み台になる、その現実を見ていきましょう。


家庭のテレビ受信機STB(セットトップボックス)の基本とネット接続の現状

STB、つまりセットトップボックスは、ケーブルテレビや動画配信サービスをテレビで見るための機器です。
最近はインターネットにつながるタイプが主流で、家庭のWi-Fiに接続して様々なコンテンツを受信しています。

実はこの「ネットにつながるSTB」が、乗っ取りの足がかりになってしまうケースがあるんです。
特にセキュリティ設定が初期状態のまま放置されている機器は、外部からの侵入に弱くなります。
しかも、STB自体にログイン機能や更新機能がついていない製品も多く、セキュリティホールがあっても気づきにくいんです。

僕のようにセキュリティの仕事をしていると、こういった「設定されっぱなしの機器」がどれだけ狙われやすいかを痛感します。
企業なら当然やるセキュリティ対策も、家庭内の機器になると一気にゆるくなる。
この“意識の差”が、攻撃者にとっては一番のごちそうです。

次は、STBがどうやって“踏み台”にされるのか、その仕組みをもう少し掘り下げていきますね。


STBが「踏み台」にされる仕組みとは?

証券口座の乗っ取りと聞くと、真っ先に思い浮かぶのは「フィッシングメール」とか「偽サイト」だと思いますよね。
でも最近では、攻撃者が直接証券会社のサイトにログインするのではなく、無関係に見える家庭用機器を“踏み台”にする手口が急増しています。

STBは常時ネットにつながっているため、マルウェアが仕込まれれば外部との通信に使われてしまいます。
つまり、攻撃者は家庭内のSTBを中継地点にし、自分の正体を隠して証券会社にアクセスしてくるんです。

この方法だと、アクセス元が「国内IPアドレス」に見えるので、証券会社側の検知システムもスルーしやすい。
つまり「信用できそうな通信」に見せかけて、不正ログインが実行されてしまうというわけです。

正直、STBが“あやしい機器”として警戒されるなんて、数年前は考えもしませんでした。
でも今は、STBだって小さなパソコンみたいなもので、ちゃんと守らないと穴だらけになります。
僕の知人の家でも、「テレビが遅くなったと思ったら、裏で勝手に通信してた」なんてケースもありました。

では、実際に起きてしまった被害の例を見て、どれだけ深刻な問題なのかを実感してみましょう。


実際に起きた事件と被害総額【2025年最新】

2025年に入ってから、警察はSTBを介した証券口座乗っ取りの被害が急増していると発表しました。
被害の総額はなんと6770億円にも上っているとのこと。
想像を超える金額ですよね。

報道によると、実際に捜査で回収された家庭用STBからは、マルウェアが検出されたそうです。
これが「踏み台」として機能し、攻撃者の通信を中継していたことが判明しました。

ここで注目すべきは、「被害者がITに疎かった」なんて単純な話ではないということ。
普通にセキュリティソフトを使っていた家庭でも、STBはその対象外になっていることが多く、盲点になってしまうんです。

実際、SNSでも「STBって何?」「うちもケーブルテレビだけど大丈夫?」といった声が溢れています。
それだけ、この攻撃手法が新しくて予想外だったという証拠ですね。

フィッシング詐欺やインフォスティーラーの脅威

STBの踏み台攻撃だけがリスクではありません。
証券口座を狙う手口には、昔ながらのフィッシング詐欺や、より巧妙なインフォスティーラーの存在もあります。

ここではそれらの仕組みや被害の傾向を、エンジニアの視点で解説していきます。
家庭内のネットワークに潜むもう一つの脅威も見逃せません。


メール・SMS経由での典型的なフィッシング手口

フィッシング詐欺と聞くと、「それくらい引っかからないよ」と思うかもしれません。
でも、最近の手口は本当に精巧です。見た目が本物そっくりなメールやSMSが、まるで“罠に誘う”ように届きます。

たとえば「SBI証券からの緊急連絡」や「ログイン試行に関する確認」など、焦らせる文面が特徴です。
そして、そこに貼られたリンクをクリックすると、公式サイトそっくりの偽サイトへジャンプ。
そこにログイン情報を入力してしまったら最後、証券口座は攻撃者の手に渡ってしまいます。

筆者の周囲でも、「確認のつもりで開いたらやっちゃってた」という話をよく聞きます。
メールアドレスや送信元電話番号まで偽装されていて、もはや“怪しさ”で見分けるのが難しいんですよね。

しかも、スマホで開くとURLが省略表示されるので、URLチェックも意味をなさないことも多いんです。
便利さと引き換えに、こんな落とし穴があるとは…と何度も思わされます。

では、こうした目に見える罠だけでなく、“見えない敵”にも目を向けてみましょう。
次は、さらに厄介なインフォスティーラーという存在です。


インフォスティーラーとは?感染経路と被害の実態

インフォスティーラーとは、一言でいうと「情報泥棒ウイルス」です。
一度感染すると、ログインIDやパスワード、クレジットカード情報までごっそり盗まれます。
しかも、ユーザーに気づかれないよう静かに潜伏しながら、バックグラウンドでデータを外部に送信するんです。

感染経路はさまざまですが、よくあるのが「無料ソフト」「海賊版アプリ」など。
中には正規のサイトを模倣して作られたものもあって、普通に検索して出てきたページでも油断できません。

エンジニア仲間の間でも「インフォスティーラーだけはガチで怖い」というのが共通認識です。
一度やられると、証券口座だけでなく、会社のVPN情報やクラウドのパスワードも抜かれてしまいますからね。

厄介なのは、「感染しても気づかない」ことです。
何か変なポップアップが出るわけでもなく、パフォーマンスが極端に落ちるわけでもない。
そういう“静かなる攻撃”こそが、今のサイバー犯罪の主流なんです。

次は、こうした攻撃がSTBや家庭内ネットワークとどう結びついているのかを見ていきましょう。


STB・家庭内ネットワークとの危険な組み合わせ

家庭内に複数のネットワーク機器がある時代です。
パソコン、スマホ、STB、ゲーム機、スマート家電…すべて同じルーターを通じてインターネットに繋がっています。

この状況で、どれか一つでもインフォスティーラーに感染していたら?
ネットワークを通じて、他の機器にも影響が広がる可能性があるんです。

特にSTBのような“セキュリティ意識が向きにくい機器”は格好の標的。
しかも、STBから不正アクセスされても、誰も「まさかSTBが犯人だ」とは思いません。

筆者も以前、仕事で家庭用ルーターを調査する案件に関わったことがあるんですが、
外部から侵入されたルーター経由で、プリンターやNAS、なんと炊飯器までアクセスされてた事例もありました。

つまり「家庭内ネットワーク全体が“乗っ取りやすい環境”になっている」ことが問題なんです。

SBI証券も標的に?被害実例から見る警戒ポイント

STBやインフォスティーラーの話を聞いても、「うちは大手証券会社だから安心」と思う人は少なくないかもしれません。
でも実際のところ、大手であっても被害は発生しています。
ここではSBI証券を中心に、実際の被害事例と共通点を解説しながら、どこに注意すべきかを深掘りしていきます。


SBI証券で起きた過去の不正アクセス事件とは

2020年以降、SBI証券では複数回にわたって不正アクセスによる被害が報告されました。
最も有名なのは、外部からの不正ログインによって、複数の顧客口座で株式が勝手に売買された事件です。

このとき攻撃に使われたのは、流出したログインIDとパスワードのリストでした。
いわゆる「リスト型攻撃」ですね。
ユーザーが他のサービスと同じID・パスワードを使い回していたことで、突破されてしまったのです。

その後SBI証券では、二要素認証の強化やSMS認証の導入など、対策が進められました。
ただ、技術的な対策だけで完璧に防げるわけではありません。
ユーザー側のセキュリティ意識も求められる場面が増えています。

筆者の印象としても、「証券会社に任せておけば大丈夫」ではもう通用しない時代に入ったと感じています。

では、他の証券会社でも同様の手口が使われているのでしょうか?
次で詳しく見てみましょう。


他の証券会社でも起きている被害の共通点

実はSBI証券に限らず、他の大手証券会社でも乗っ取り被害は報告されています。
たとえば楽天証券や松井証券でも、「不正なログインが試みられた」という事案が相次いでいます。

これらの事例に共通するのは、「正規の認証情報が使われている」という点です。
つまり、ログイン自体はシステム上“正常なアクセス”として処理されてしまうんですね。

攻撃者は、盗んだ情報を使って、いかにも本人が操作しているように見せかけるのが得意です。
そのうえ、STBや感染端末を経由することで、アクセス元も国内IPに見えるように工夫してきます。

これはもう、一般的なセキュリティフィルターをすり抜ける巧妙な手法といえるでしょう。
筆者としては、こういった“正体を偽る手口”が今後ますます増えると考えています。

それでは、こうした被害に遭いやすいのはどんな人たちなのか?
次で詳しく解説していきます。


どんな利用者が狙われやすいのか?

正直に言って、ITリテラシーが高い人でも狙われる時代です。
ただ、特にリスクが高いのは以下のような利用者です。

  • IDとパスワードを他のサービスと使い回している人
  • スマホにセキュリティアプリを入れていない人
  • フリーWi-Fiでログイン操作をしてしまう人
  • 家庭内のルーターやSTBの設定を一度も見直したことがない人

筆者が以前相談を受けた人の中には、「家族がゲーム用にポート開放したまま忘れてた」というケースもありました。
こうした“うっかり”が、攻撃者にとっては好機になります。

また、高齢の家族と口座を共有していたり、代理で操作をする場合も注意が必要です。
セキュリティ対策を一部の人に任せきりにすると、そこが狙われる可能性が高まります。

さて、被害がここまで広がっている今、何をどうすれば防げるのか?
次は、家庭内でできる具体的な対策についてまとめていきます!

ケーブルテレビ加入者が今すぐできる対策

これまで見てきたように、STBや家庭内ネットワークが狙われるリスクは、決して対岸の火事ではありません。
とくにケーブルテレビを利用している家庭では、知らずに危険を抱え込んでいる可能性も。
ここではセキュリティ意識が高くない人でもすぐ実践できる、具体的な対策をまとめていきます。


自宅のSTBのセキュリティチェックリスト

「STBなんて、つないでるだけで何もしないよ?」という人ほど、確認してほしいポイントがあります。
以下のチェックリスト、ひとつでも該当すれば対策の見直しをオススメします。

  • STBのメーカーや型番が分からない
  • ファームウェアのアップデートを一度もしていない
  • 初期パスワードをそのまま使っている
  • 不要なポートが開放されたまま
  • 使っていないSTBがネットに繋がりっぱなし

筆者も以前、自宅の古いSTBの設定画面を久しぶりに開いたら、「admin / 1234」で入れてしまって冷や汗をかいたことがあります。
案外そういうものなんですよね。

STBは“家電”として扱われがちですが、実態はネットに繋がる「端末」です。
テレビの裏にあるからって、安心して放置しないでくださいね。

続いて、家庭全体のネット環境を見直すステップを紹介します。


安全なネット環境を整える3つのステップ

ネットワーク全体の安全性を高めるために、以下の3つを押さえておけばまず安心です。

  1. ルーターの設定を見直す
     初期IDとパスワードは絶対NG。ファームウェアも定期的に確認しましょう。
  2. Wi-Fiに強固なパスワードを設定する
     誕生日や電話番号など推測しやすいものは避けて、英数字記号を組み合わせましょう。
  3. 不明な機器が接続されていないか確認する
     ルーターの接続一覧を見て「身に覚えのない名前」があれば要注意です。

特にSTBやスマート家電は、設定した後に忘れられがちです。
「放置された機器」が最もリスクになります。

筆者は月に一度、「ネットワーク健康診断」と称して家中の機器を確認するようにしています。
そんな大げさなものでなくても、「つないでるものに意識を向ける」だけで効果は十分ありますよ。

次は、証券口座を守るために、今日からでもできる個人対策をまとめてみましょう!


金融口座を守るための個人対策まとめ

証券口座を守るための対策は、シンプルだけど見落としがちなものばかりです。
ここで改めて、すぐに実践できる方法を整理しておきます。

  • 二要素認証は必ずオンにする(SMS認証 or 認証アプリ)
  • ID・パスワードの使い回しは絶対にやめる
  • フィッシングメールは「本文ではなく送信元ドメイン」に注目する
  • アプリやソフトは正規のストアからのみインストールする
  • 不審なリンクやPDFは開かない
  • 証券会社の「異常ログイン通知」設定はONにしておく

筆者は面倒くさがりなので、最初の設定だけ気合を入れて、あとは自動化できるよう工夫しています。
例えば、パスワード管理アプリを使って強力な文字列を一括管理したり、認証アプリは複数デバイスで同期しておくなど。

ポイントは、「何かあってから対策する」のではなく、「何も起こらないうちに対策しておく」ことです。
そのちょっとした意識が、6770億円の被害から自分を守ってくれますよ。

よかったらシェアしてね!
  • URLをコピーしました!
目次