
ネットストーキングは、ソーシャルメディアやメール、チャット、掲示板を使って、特定の人物に嫌がらせや付きまといをする行為だ。加害者はインターネットの匿名性を悪用することで、行為の発覚や処罰を免れることができる。
●ネットストーキングについて詳しく知る
ネットストーキングは、インターネットを利用した悪質行為の一形態だ。インターネットを利用した悪質行為には他にも以下がある。
・サイバースクワッティング(Cybersquatting):他者が権利を有するドメイン名を不正な目的で登録したり使用したりすること。
|
|
・サイバー攻撃
コミュニケーションにおけるデジタル技術の活用が進んだことで、ネットストーキングの加害者(ネットストーカー)は位置情報の追跡や被害者のなりすまし、被害者のアカウントの乗っ取りなど、多様な手法を用いるようになった。
●ネットストーカーは被害者に何をする?
・被害者に関する虚偽または有害な情報をインターネットに投稿して、被害者の中傷や名誉を毀損(きそん)する。
・トローリング:被害者やその周辺を混乱させるために、差別的な発言や暴言を投稿する「荒らし」行為をする。
|
|
・ドキシング:住所や金融情報など、被害者の同意を得ずにその個人情報を暴露する。
・被害者やその関係者に脅迫メッセージを送信する。
ネットストーカーの行為は、最初はささいだ。まずは、被害者が違和感を覚えたり不快さを感じたりするメッセージを送る。被害者はその内容を面白がったり、単なる迷惑行為として無視したりする場合がある。すると加害者は、特定の送信時間や頻度、一定期間にわたって同じような内容のメッセージを繰り返し送信するなど、被害者に恐怖を与える内容へとその行為を一変させる。
ネットストーカーはさまざまな目的を達成するために、以下の技術を利用する。
・GPS(全地球測位システム):被害者の位置をリアルタイムで追跡するため。
|
|
・ソーシャルエンジニアリング:フィッシングメールを送信して不審なリンクをクリックさせたり、ソーシャルメディアで偽のアカウントを作って被害者に接触し、個人情報を引き出したりするため。
・ディープフェイク:被害者の名誉毀損(きそん)や脅迫を目的に、人工知能(AI)技術を使って被害者の画像や動画を捏造(ねつぞう)するため。
・IoT(モノのインターネット):IoTデバイスを使って被害者の家庭での行動を監視するため。
●直接的、間接的なネットストーキング
ネットストーキングには被害者との直接的な接点を前提とした行為と、間接的な行為がある。直接的な接点を前提とした行為には、被害者に直接メールを送信したり、メッセージやボイスメールを送ったりして嫌がらせをするものがある。被害者が気付かないうちに監視や追跡を進める場合もある。
間接的な行為には例えば以下がある。
・ランサムウェア(身代金要求型マルウェア)攻撃を仕掛けて、被害者のファイルを暗号化したり身代金を要求したりする
・キーボードの入力内容を記録する「キーロガー」を使って機密情報を盗み出したり、虚偽の情報を投稿したりする。
・被害者の名誉を毀損するため、ソーシャルメディアでなりすましをする。
これらの行為の特徴は、初期の段階では被害者自身が標的になっていることに気付きにくい点だ。
本記事は米国Informa TechTargetの記事「What is cyberstalking and how to prevent it?」を翻訳・編集したものです。一部、翻訳作業に生成AIを活用しています。