顔も名前も分からない第三者からインターネットでハラスメントを受ける――さまざまな技術が発達した現代において、そのような被害は人ごとではない。ネットストーカーは、具体的にどのような被害をもたらすのか。
ネットストーキングは、ソーシャルメディアやメール、チャット、掲示板を使って、特定の人物に嫌がらせや付きまといをする行為だ。加害者はインターネットの匿名性を悪用することで、行為の発覚や処罰を免れることができる。
ネットストーキングは、インターネットを利用した悪質行為の一形態だ。インターネットを利用した悪質行為には他にも以下がある。
コミュニケーションにおけるデジタル技術の活用が進んだことで、ネットストーキングの加害者(ネットストーカー)は位置情報の追跡や被害者のなりすまし、被害者のアカウントの乗っ取りなど、多様な手法を用いるようになった。
ネットストーカーの行為は、最初はささいだ。まずは、被害者が違和感を覚えたり不快さを感じたりするメッセージを送る。被害者はその内容を面白がったり、単なる迷惑行為として無視したりする場合がある。すると加害者は、特定の送信時間や頻度、一定期間にわたって同じような内容のメッセージを繰り返し送信するなど、被害者に恐怖を与える内容へとその行為を一変させる。
ネットストーカーはさまざまな目的を達成するために、以下の技術を利用する。
ネットストーキングには被害者との直接的な接点を前提とした行為と、間接的な行為がある。直接的な接点を前提とした行為には、被害者に直接メールを送信したり、メッセージやボイスメールを送ったりして嫌がらせをするものがある。被害者が気付かないうちに監視や追跡を進める場合もある。
間接的な行為には例えば以下がある。
これらの行為の特徴は、初期の段階では被害者自身が標的になっていることに気付きにくい点だ。
次回も、ネットストーキングについて詳しく説明する。
TechTarget.AI編集部は生成AIなどのサービスを利用し、米国Informa TechTargetの記事を翻訳して国内向けにお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
本記事は制作段階でChatGPT等の生成系AIサービスを利用していますが、文責は編集部に帰属します。
クラウドとオンプレミス、セキュリティ面でどちらが優れているかという議論は絶えない。クラウドのセキュリティはオンプレミスよりも劣っているのか。クラウドセキュリティの基礎と併せて解説する。
生成AIを支える大規模言語モデル(LLM)は、DDoS攻撃やプロンプトインジェクション、不正出力の誘導などさまざまな脅威にさらされている。利用時に押さえておきたい「LLMの10大脅威」と、その対策を解説する。
北里研究所は、Web会議やクラウドサービス利用の拡大に伴う回線逼迫に対処するため、新たなネットワーク構成を導入した。併せて適切なセキュリティ対策も講じている。通信最適化の具体的な手法と導入による効果とは。
「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。
「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...