ToolsBoxToolsBox
LINE活用の基本6分

あなたのLINE公式アカウントが危ない!乗っ取りを防ぐ7つのセキュリティ対策

LINE公式アカウントの乗っ取り被害が増えています。実際の被害事例と、今すぐやるべき7つのセキュリティ対策、万が一の緊急対処法を徹底解説します。

LINE公式アカウントのセキュリティ、見直していますか?

LINE公式アカウントのセキュリティ設定LINE公式アカウントのセキュリティ設定

LINE公式アカウントを運用している事業者の皆さん、セキュリティ対策は万全ですか?

「友だち追加を増やすことに集中している」「メッセージ配信の反応率を上げたい」――日々の運用に追われるなかで、セキュリティ対策はつい後回しになりがちです。しかし、もしアカウントが乗っ取られたら、友だち全員に詐欺メッセージが送られ、長年かけて築いた信頼が一瞬で崩壊します。

田辺さん、実際にLINE公式アカウントの乗っ取り被害って増えているんですか?

増えています。2024年にはLINEヤフー社が公式にパスワードリスト攻撃による乗っ取り被害を発表しています。特に中小企業や個人事業主のアカウントは、セキュリティ対策が手薄なぶん狙われやすいんです。対策を知っていれば防げるものばかりなので、この記事でしっかり押さえておきましょう。

この記事では、LINE公式アカウントが狙われる具体的な手口から、今すぐ実践できる7つのセキュリティ対策、万が一乗っ取られた場合の緊急対処法まで、網羅的に解説します。1つでも未対策の項目があれば、ぜひ今日中に設定を見直してください。

LINE公式アカウントが狙われる5つの手口

どんな手口で乗っ取りが行われるんですか?知っておきたいです。

まずは攻撃者がどのような手口で侵入してくるかを知ることが大切です。代表的な5つの手口を解説しますね。

パスワードリスト攻撃

パスワードリスト攻撃とは、他のWebサービスから流出したIDとパスワードの組み合わせを使って、LINEアカウントへのログインを試みる攻撃手法です。

たとえば、あなたが通販サイトAとLINEで同じメールアドレス・パスワードを使い回していた場合、通販サイトAから情報が漏洩した時点で、LINEアカウントも危険にさらされます。攻撃者は流出リストを使って自動的に大量のログイン試行を行うため、パスワードの使い回しをしている人は極めて高いリスクを抱えています。

フィッシング詐欺

フィッシング詐欺は、LINEやLINEヤフーを装った偽のメール・メッセージを送り、偽のログインページに誘導してIDとパスワードを盗み取る手口です。

「アカウントに異常が検出されました。以下のURLから確認してください」といった緊急性を煽る文面が特徴です。偽サイトは本物そっくりに作られており、URLをよく確認しないと見分けがつきません。LINEの公式ドメインは「line.me」「linecorp.com」「line.biz」です。これ以外のドメインからのログイン要求は、すべて詐欺と疑ってください。

なりすまし(知人を装った情報窃取)

知人や取引先を装って「ログインできなくなったので、認証番号を教えてほしい」といったメッセージを送り、2段階認証の認証番号を聞き出す手口です。

LINEでは他の端末からログインする際に、既存端末に認証番号が表示されます。攻撃者は事前に乗っ取った知人のアカウントからメッセージを送るため、本人だと信じてしまいやすいのが厄介なところです。LINEの認証番号を他人に教えることは絶対にやめましょう。LINE社も「認証番号を聞くことは絶対にない」と明言しています。

公共Wi-Fi経由の情報漏洩

カフェや空港、ホテルなどの公共Wi-Fiは、通信が暗号化されていない場合があります。暗号化されていないWi-Fiに接続した状態でLINE Official Account Manager(管理画面)にログインすると、通信内容を傍受される可能性があります。

特に危険なのは、攻撃者が正規のWi-Fiと同じ名前(SSID)で偽のアクセスポイントを設置する「Evil Twin攻撃」です。接続しただけで通信内容がすべて筒抜けになります。管理画面へのログインは、必ず信頼できるネットワーク環境から行いましょう。

マルウェア・ウイルス感染

管理者が使用しているPCやスマートフォンがマルウェア(悪意のあるソフトウェア)に感染すると、キーボード入力がすべて記録される「キーロガー」によって、LINEのログイン情報が盗まれる可能性があります。

不審なメールの添付ファイルを開いたり、信頼できないWebサイトからソフトウェアをダウンロードしたりすることが、感染の主な原因です。OSやウイルス対策ソフトを常に最新の状態に保つことが基本的な対策になります。

実際に起きた被害事例

不正対策の設定方法不正対策の設定方法

手口はわかりましたが、実際にどんな被害が出ているんですか?「うちは大丈夫」と思っている方も多そうです。

それが一番危険な考え方です。2024年にLINEヤフー社が公式に発表した事例では、パスワードリスト攻撃によって複数のLINE公式アカウントが乗っ取られました。被害に遭ったアカウントからは友だちに対して詐欺メッセージが一斉送信され、金銭被害も発生しています。

乗っ取り被害が発生すると、以下のような深刻な影響が連鎖的に広がります。

  • 友だちへの詐欺メッセージ送信:乗っ取ったアカウントから「プリペイドカードを買ってほしい」「このURLにアクセスして」といった詐欺メッセージが送信される
  • 顧客情報の流出:チャット履歴に含まれる氏名・電話番号・住所などの個人情報が漏洩する
  • ブランドイメージの失墜:「あのお店のLINEから詐欺メッセージが来た」という口コミが広がり、信頼回復に長期間を要する
  • 法的リスク:個人情報保護法に基づく報告義務や、顧客からの損害賠償請求に発展する可能性がある
  • アカウント停止:LINE社の判断でアカウントが凍結され、蓄積した友だちリストを失う

特に重要なのは、被害者は「乗っ取られたアカウントの持ち主」だけではないということです。友だち登録しているお客様全員が被害者になり得ます。500人の友だちがいれば、500人に詐欺メッセージが届くわけです。セキュリティ対策は「自分を守る」だけでなく、「お客様を守る」ためのものだと認識してください。

今すぐやるべきセキュリティ対策7つ

ここからは、LINE公式アカウントを守るための具体的な7つの対策を紹介します。どれも今日中に実践できるものばかりです。上から順に優先度が高いので、まだ設定していないものがあれば、すぐに対応してください。

1. 2段階認証を必ず有効にする

2段階認証(二要素認証)は、パスワードだけでなく、スマートフォンへの認証コード入力を求めるセキュリティ機能です。万が一パスワードが漏洩しても、スマートフォンが手元になければログインできないため、不正アクセスの大半を防ぐことができます。

設定手順は以下の通りです。

  • LINEアプリの「設定」→「アカウント」を開く
  • 「Webログインの2要素認証」をオンにする
  • 他の端末からログインする際、スマートフォンのLINEアプリに認証番号が表示されるようになる

これだけでかなり安全になるんですね。

はい。Googleの調査によると、2段階認証を有効にするだけで、自動化されたボット攻撃の99%以上をブロックできるというデータがあります。最も効果が高い対策なので、必ず設定してください。管理者だけでなく、LINE Official Account Managerにログインする全員が2段階認証を有効にすることが重要です。

2. パスワードを強化する(12文字以上、使い回し禁止)

パスワードの強度は、アカウントセキュリティの基本中の基本です。以下のルールを守りましょう。

  • 12文字以上にする(8文字のパスワードは数時間で解読される可能性がある)
  • 英大文字・小文字・数字・記号を組み合わせる
  • 他のサービスと同じパスワードは絶対に使わない
  • 辞書に載っている単語や、誕生日・電話番号などの推測しやすい情報を含めない
  • パスワード管理ツール(1Password、Bitwardenなど)の利用を推奨

パスワードの使い回しが危険な理由を具体的に説明します。2023年だけでも、世界中で数十億件のパスワード情報が流出しています。流出元のサービスとLINEで同じパスワードを使っていれば、そのまま不正ログインが成立してしまいます。

覚えやすくて強いパスワードを作るコツは、ランダムな単語を3〜4つ組み合わせる方法です。例えば「Sakura#Ramen42!Tokyo」のようなフレーズは、覚えやすく解読されにくいパスワードになります。

3. ログイン通知をオンにする

ログイン通知を有効にすると、LINE Official Account Managerに誰かがログインするたびにメール通知が届きます。身に覚えのないログイン通知を受け取った場合、不正アクセスをいち早く検知できます。

設定方法は、LINE Official Account Managerの「設定」→「アカウント設定」→「ログイン通知」から有効にできます。

ログイン通知が届いた際に確認すべきポイントは以下の3つです。

  • ログイン日時:自分や担当者がアクセスした時間帯か
  • ログイン元のIPアドレスや地域:普段と異なる場所からのアクセスではないか
  • 使用デバイス:見覚えのないデバイスからのアクセスではないか

不審なログイン通知が来たら、どうすればいいですか?

直ちにパスワードを変更してください。そして、後述する「緊急対処法」の手順に従って対処しましょう。

4. PC・タブレットからのログインを制限する

LINE公式アカウントの管理画面は、PCのWebブラウザからもアクセスできます。便利な反面、共有PCや公共の端末からアクセスされるリスクもあります。

普段スマートフォンアプリだけで管理している場合は、LINEアプリの設定で「ログイン許可」をオフにすることで、他の端末からのログインを完全にブロックできます。

  • LINEアプリの「設定」→「アカウント」→「ログイン許可」をオフにする
  • PC版が必要なときだけ一時的にオンにし、作業後に再びオフにする

普段はオフにしておいて、必要なときだけオンにするのがいいんですね。

そうです。特に退社後の時間帯やスタッフが不在の時間帯はオフにしておくことで、不正アクセスのリスクを大幅に減らせます。

5. 不要な管理者アカウントを削除する

LINE Official Account Managerの管理者(メンバー)に、退職したスタッフや利用していないアカウントが残っていませんか?

管理者アカウントが多いほど、攻撃者に狙われる入口が増えます。以下のチェックを定期的に行いましょう。

  • LINE Official Account Managerの「設定」→「権限管理」からメンバー一覧を確認
  • 退職者・異動者のアカウントを即座に削除
  • 外部委託先のアクセス権を、契約終了時に必ず解除
  • 3カ月に1回を目安に、メンバー一覧の棚卸しを実施

意外と見落としがちなのが、「退職した元スタッフがまだ管理者に残っている」ケースです。悪意がなくても、その人のLINEアカウントが乗っ取られれば、御社の公式アカウントにもアクセスされてしまいます。退職手続きのチェックリストに「LINE公式アカウントの権限削除」を必ず入れてください。

6. 権限を最小限に設定する(最小権限の原則)

最小権限の原則とは、各担当者に業務遂行に必要な最低限の権限のみを付与するセキュリティの基本方針です。全員に管理者権限を付与するのは、全員に金庫の鍵を渡しているのと同じです。

LINE Official Account Managerでは、以下の4つの権限レベルが用意されています。

  • 管理者:すべての操作が可能。アカウント責任者のみに付与
  • 運用担当者:メッセージ配信やチャット対応が可能。設定変更は不可
  • 運用担当者(配信権限なし):チャット対応のみ可能。一斉配信は不可
  • 運用担当者(分析の閲覧のみ):データの閲覧のみ可能

例えば、アルバイトスタッフがチャット対応だけを行うなら「運用担当者(配信権限なし)」で十分です。「とりあえず管理者にしておこう」は最も危険な判断です。

7. ログイン履歴を定期的に確認する

LINE Official Account Managerのログイン履歴を定期的に確認することで、不正アクセスの兆候を早期に発見できます。

確認の際にチェックすべきポイントは以下の通りです。

  • 深夜や休業日など、通常業務時間外のログインがないか
  • 日本国外など、想定外の地域からのアクセスがないか
  • 同一時間帯に複数の場所からのログインがないか
  • 短時間にログイン失敗が繰り返されていない

月に1回、決まった日にログイン履歴を確認する習慣をつけましょう。例えば「毎月1日にチェック」とカレンダーに登録しておくと忘れません。

組織的なセキュリティ対策

個人レベルの対策に加えて、組織としてセキュリティ体制を構築することも重要です。特に複数のスタッフでLINE公式アカウントを運用している場合は、以下の取り組みを実施しましょう。

スタッフへのセキュリティ教育

セキュリティ対策は、「知っているかどうか」で結果が大きく変わります。スタッフ全員に以下の内容を周知しましょう。

  • フィッシングメールの見分け方(送信元アドレス、URLの確認方法)
  • 認証番号・パスワードを他人に教えないこと
  • 公共Wi-Fiでの管理画面ログイン禁止
  • 不審なメッセージやメールを受け取った際の報告先
  • 個人のスマートフォンのロック設定(指紋認証・顔認証の有効化)

入社時の研修に加えて、半年に1回程度の定期的なセキュリティ研修を実施することをおすすめします。実際のフィッシングメールの事例を見せるなど、具体的な内容にすると効果的です。

運用ルールの策定

口頭での注意喚起だけでは、時間が経つと忘れられてしまいます。文書化された運用ルールを策定しましょう。

運用ルールに含めるべき項目の例です。

  • 管理画面へのアクセスは社内ネットワーク(または会社支給端末)からのみ
  • パスワードは90日ごとに変更する
  • スタッフの入社・退社時の権限付与・削除手順
  • セキュリティインシデント発生時の連絡フローと対処手順
  • 顧客の個人情報をチャット外(メモ帳やスプレッドシートなど)にコピーしない

ルールを作っても、守ってもらうのが大変そうですね。

そのとおりです。だからこそ、ルールを守りやすい仕組みを作ることが大切です。例えば「パスワードを90日ごとに変更」というルールは、カレンダーにリマインダーを設定すれば自然と実行できます。ルールは「作って終わり」ではなく、運用に組み込むことがポイントです。

ToolsBoxのロール別権限管理で安全な運用体制を構築

LINE Official Account Manager標準の権限管理は4段階ですが、より細かな権限制御が必要な場合は、外部ツールの活用も選択肢になります。

ToolsBoxでは「オーナー」「パートナー」「オペレーター」の3つのロールを採用しており、役割に応じたアクセス制御が自然にできる設計になっています。

  • オーナー:アカウントの最終管理権限。承認や課金を担当
  • パートナー:委譲された範囲でシナリオ構築や分析を実施
  • オペレーター:チャット対応とコンタクト閲覧のみ可能

操作ログも記録されるため、「誰が」「いつ」「何をしたか」を追跡でき、万が一の際の原因調査にも役立ちます。

もし乗っ取られてしまったら?緊急対処法

もし万が一、乗っ取られてしまった場合はどうしたらいいですか?

100%安全ということはないので、対処法も知っておくことが大切です。以下の手順で迅速に対処してください。時間との勝負です。

ステップ1:パスワードを即変更する

まだアカウントにログインできる状態であれば、最優先でパスワードを変更してください。

  • LINEアプリの「設定」→「アカウント」→「パスワード」からすぐに変更
  • 新しいパスワードは、以前のパスワードとは完全に異なるものにする
  • 他のサービスで同じパスワードを使っていた場合は、そちらも全て変更する

パスワード変更により、攻撃者のセッションが無効化され、それ以降の不正操作を防止できます。

ステップ2:不審な端末をログアウトさせる

パスワードを変更したら、自分以外の端末をすべてログアウトさせます。

  • LINEアプリの「設定」→「アカウント」→「ログイン中の端末」を確認
  • 見覚えのない端末がログインしていたら「ログアウト」をタップ
  • LINE Official Account Managerの「設定」→「権限管理」から、不審なメンバーが追加されていないか確認し、身に覚えのないメンバーは即座に削除

乗っ取り犯が新しい管理者アカウントを追加している場合があります。権限管理のメンバー一覧は必ず確認してください。ここを見落とすと、パスワードを変えても再度侵入されます。

ステップ3:LINEサポートに問い合わせる

自力で解決できない場合や、すでにアカウントにログインできない状態であれば、LINEの公式サポートに問い合わせましょう。

  • LINE公式の問い合わせフォーム(LINEアプリの「設定」→「ヘルプ」→「お問い合わせ」)から連絡
  • 問い合わせ時に伝えるべき情報:アカウント名、被害の内容、不正アクセスが疑われる日時
  • LINE社側でアカウントの一時停止や復旧対応を行ってもらえる

対応には数日かかる場合があるため、被害を最小限に抑えるためにもステップ1・2は先に実行してください。

ステップ4:友だちに注意喚起を発信する

アカウントの制御を取り戻したら、友だちに対して注意喚起のメッセージを配信しましょう。

配信すべき内容の例です。

  • 不正アクセスが発生したこと、現在は対処済みであることの報告
  • 不審なメッセージが届いた場合は無視し、URLをクリックしないよう注意喚起
  • 金銭の要求や個人情報の入力を求めるメッセージは詐欺である旨の周知
  • 心当たりのある方への連絡先の案内

誠実に状況を説明することで、信頼回復の第一歩になります。隠したまま放置すると、SNSで拡散されてより大きなダメージを受ける可能性があります。

まとめ:LINE公式アカウントのセキュリティチェックリスト

最後に、この記事で解説した対策をチェックリストにまとめます。1つでも未対応の項目があれば、今日中に設定してください。

  • 2段階認証を有効にしているか(管理者全員)
  • パスワードは12文字以上で、他サービスと使い回していないか
  • ログイン通知をオンにしているか
  • 不要な場合はPC・タブレットからのログイン許可をオフにしているか
  • 退職者・未使用アカウントが管理者に残っていないか
  • 各スタッフに最小限の権限のみ付与しているか
  • ログイン履歴を月1回以上確認しているか
  • スタッフ向けのセキュリティ教育を実施しているか
  • 運用ルールを文書化し、関係者に共有しているか
  • 万が一の緊急対処手順を把握しているか

セキュリティ対策は「やっておけばよかった」と後悔するものの代表格です。被害に遭ってからでは遅い。今日この記事を読んだ「今」が、対策するベストなタイミングです。10分あれば基本設定は完了するので、ぜひすぐに取り組んでください。

田辺一雄

田辺一雄

株式会社エムディエス代表取締役 / ToolsBox代表。起業25年目。日本商工会議所青年部 元副会長・元広報委員長。FM福井ハイライトフライデー「教えてたなっちなかっち」出演中。中小企業のLINE公式アカウント活用やマーケティング自動化を支援しています。

LINE運用を自動化しませんか?

ToolsBoxなら、施策レシピを選ぶだけでLINE運用を自動化できます。

無料ではじめる