ホーム > ハッキング調査関連記事 > ハッキング相談サポート > ハッキング被害総合ガイド|スマホ・PC・SNS乗っ取りの確認と対策
公開日: 2026/02/11
ハッキング調査関連記事 - ハッキング相談サポート
 公開日: 2026/02/11

ハッキング被害総合ガイド|スマホ・PC・SNS乗っ取りの確認と対策

この記事の読了目安時間は約 3 分です。

ノートパソコン

「スマホが勝手に動く」「知らないログイン履歴がある」「会話内容が漏れている気がする」――
ハッキング被害を疑うきっかけは、些細な違和感から始まることが少なくありません。

しかし実際には、本当に不正アクセスが起きているケースと、
設定や操作ミス、アプリ挙動による誤認が混在しているのが現実です。

重要なのは、感覚だけで結論を出すのではなく、
技術的事実と可能性を整理する視点を持つことです。

本記事では、ハッキング被害の実態、よくある誤解、そして思い込みとの切り分け方までを実務視点で整理します。
不安を煽るのではなく、冷静に判断するための基準を提示します。

この記事のみどころ!

ハッキング被害の現実的な発生パターンと、誤解されやすい事例を整理。
「本当に起きている被害」と「思い込み」の境界線を明確にし、相談すべきタイミングと確認方法が分かる総合ガイドです。

目次 [ 閉じる ]

ハッキング被害とは何か

ハッキング被害とは、第三者が不正に端末やアカウントへアクセスし、情報を取得・改ざん・悪用する行為を指します。

対象はスマートフォン、PC、SNSアカウント、クラウドストレージ、ネットバンキングなど多岐にわたります。

ただし、「異常=即ハッキング」とは限らない点に注意が必要です。

通信環境の不具合、アプリの自動同期、OSアップデート、パスワード管理の不備など、
正規動作による誤解も少なくありません。

実務ではまず、技術的兆候があるのか/単なる挙動かを切り分けるところから始めます。

誤解と現実

「遠隔で常時監視されている」「全ての会話が盗聴されている」といったイメージが先行しがちですが、
実際の不正アクセスは目的が限定的であることが多いのが特徴です。

例えば、ログイン情報の窃取、金融情報の取得、SNSアカウントの乗っ取りなど、
金銭・情報価値に直結する部分が主な標的となります。

つまり、現実の被害は「映画のような完全監視」ではなく、目的型・短期型の侵害であるケースが大半です。

本当に起こるケース

  • フィッシングサイトへの入力によるアカウント流出
  • 同一パスワード使い回しによる連鎖侵害
  • 不正アプリのインストール
  • 公共Wi-Fi経由の情報窃取
  • 知人による物理的アクセス

これらはすべて、実際に確認されている代表的な侵害パターンです。

重要なのは、侵害の経路は想像より単純なことが多いという点です。

思い込みとの切り分け

一方で、「スマホが熱い」「バッテリーが減る」「広告が増えた」といった現象は、
ハッキングとは無関係な場合も多くあります。

ここで焦って断定すると、不要な機器交換や誤った対策に進んでしまうことがあります。

まずは、事実確認 → ログ確認 → 設定確認
という順序を守ることが重要です。

次章では、よくあるハッキング被害の具体的な種類と、それぞれの特徴について整理していきます。

よくあるハッキング被害の種類

ハッキング被害と一口に言っても、侵害の対象や手口はさまざまです。

ここでは、実際の相談現場で多い代表的な被害パターンを整理し、詳しい解説記事へ内部リンクしています。

まずは「どのタイプに近いのか」を冷静に把握することが、適切な対応への第一歩になります。

スマホ乗っ取り

最も相談が多いのが、スマートフォンの乗っ取り被害です。

特徴としては、
不審なログイン通知、身に覚えのないメッセージ送信、アプリ設定の変更などが挙げられます。

多くはフィッシング詐欺やパスワードの使い回しが原因で発生します。

詳しい確認方法や兆候の整理はこちら

PC不正アクセス

パソコンへの不正アクセスは、
マルウェア感染やリモート操作ソフトの悪用によって起こることが多いです。

動作が極端に重い、知らないソフトが入っている、ログが改ざんされているなどの兆候が見られる場合は注意が必要です。

関連解説記事

SNSアカウント侵害

InstagramやX(旧Twitter)、Facebookなどのアカウントが不正利用されるケースも増えています。

突然ログアウトされる、投稿が改ざんされる、DMが勝手に送信されるといった症状が典型です。

金銭詐欺やなりすまし被害へ発展する前に対処が必要です。

詳しくはこちら

Wi-Fi・Bluetooth経由の侵害

公共Wi-Fiや脆弱な家庭用ルーターを経由した情報漏洩も、実務上よく見られる侵害経路です。

また、Bluetooth設定の放置による不正接続もリスクになります。

通信環境の脆弱性は「端末そのものの侵害」とは別問題であり、切り分けが重要です。

関連解説記事

被害の種類を整理することで、「何が起きているのか分からない不安」を、「確認すべき対象が明確な状態」へと変えることができます。

次章では、ハッキング被害を疑ったときに取るべき初動確認と、やってはいけない行動について解説します。

ハッキング被害を疑ったときに取るべき初動確認

ハッキングを疑ったとき、最も重要なのは慌てて操作しないことです。

強制初期化やアプリ削除、SNSへの書き込みなどを先に行ってしまうと、
重要なログや証拠が消失する可能性があります。

まずは冷静に、以下の順序で確認を進めてください。

端末の異常を具体的に記録する

「なんとなくおかしい」ではなく、何が、いつ、どうなったのかを整理します。

  • 不審なログイン通知の日時
  • 身に覚えのない送信履歴
  • バッテリー消耗の異常
  • 知らないアプリのインストール履歴

可能であればスクリーンショットを保存し、
時系列でメモを残すことが重要です。

アカウントのログイン履歴を確認する

Google・Apple・SNSなどの主要アカウントには、
ログイン履歴確認機能があります。

見慣れない地域や端末からのアクセスがないかを確認します。

ただし、VPN利用や位置情報誤表示の可能性もある
ため、単独では断定材料にはなりません。

パスワードの一括変更(ただし順序に注意)

侵害の疑いがある場合は、別の安全な端末からパスワード変更を行います。

同じ端末から変更すると、既に不正アクセスされている場合は意味をなさない可能性があります。

また、使い回しをしている場合はすべて変更が必要です。

ウイルス対策ソフトでの簡易スキャン

信頼できるセキュリティソフトでスキャンを実施します。

ただし、
検出されない=安全とは限りません

高度な侵害や設定改ざんは、通常スキャンで見つからないこともあります。

やってはいけない行動

  • 感情的にSNSで「ハッキングされた」と発信する
  • 疑わしい相手に直接連絡する
  • 端末を分解・初期化してしまう
  • 自己流でログ改ざんを試みる

これらは証拠の毀損や法的立場の悪化につながる可能性があります。

重要なのは、「確証を急がないこと」です。

ハッキングの問題は、
実際の侵害と誤認が混在しやすい分野です。

事実・可能性・推測を切り分ける姿勢が、被害拡大と誤対応の両方を防ぎます。

ハッキング被害で実際に起きること

スマホを触る人

ハッキング被害は、「アカウントが乗っ取られる」「お金が抜かれる」といった分かりやすい被害だけではありません。

実際には、情報漏えい・信用失墜・二次被害の拡大が時間差で進行する点が最も深刻な問題です。

被害が小さく見えても、盗まれたIDやパスワードが他サービスで使い回されている場合、芋づる式に侵害が拡大します。

まずは、「何が起きるのか」を感覚ではなく構造として理解することが、初動判断の土台になります。

ハッキング被害は4つの領域に分かれる

① アカウント侵害(不正ログイン・乗っ取り)

SNS・メール・クラウド・ECサイトなどが第三者に操作され、なりすまし投稿や不正購入が行われます。

特にメールアカウントが侵害されると、他サービスの再設定突破につながる危険性があります。

 

② 金銭被害(不正決済・送金)

クレジットカード不正利用、ネットバンキング送金、電子マネーの悪用など、直接的な金銭損失が発生します。

発覚が遅れるほど返金や補償が難しくなる傾向があります。

 

③ 情報漏えい(個人情報・機密情報)

住所・連絡先・写真・顧客情報・業務データなどが流出し、詐欺や恐喝、なりすましに利用されます。

一度流出した情報は回収が困難で、二次被害が長期化します。

 

④ 業務・システム侵害(停止・改ざん・暗号化)

サーバー停止、サイト改ざん、ランサムウェアによる暗号化などが発生します。

復旧費用に加え、信用低下や取引停止などの二次損失が問題になります。

個人と法人で異なる被害構造

個人の場合は、金銭被害やプライバシー侵害が中心です。

SNS乗っ取りが人間関係の破壊やストーカー被害に発展するケースも少なくありません。

法人の場合は、被害が一気に拡大します。

顧客情報漏えい・業務停止・謝罪対応・調査報告・再発防止策など、後処理コストが非常に大きくなります。

重要なのは、被害の有無だけでなく、被害がどこまで波及するかを見極めることです。

【個人向け】ハッキング被害の代表パターン

PCを触る人

個人が遭いやすいハッキング被害は、次の3つに整理できます。

  • アカウント侵害(乗っ取り・なりすまし)
  • 金銭被害(カード・ネットバンク不正利用)
  • 端末侵害(スマホ・PCへの不正アクセス)

侵害の層を正しく切り分けることが、対処順序を誤らないための重要なポイントです。

アカウントの乗っ取り・なりすまし

SNS、メール、通販サイト、クラウドサービスなどが不正ログインされ、本人の意思と無関係に操作されます。

  • 勝手な投稿やDM送信
  • 登録メール・電話番号の変更
  • 不正購入・不正出品
  • クラウドデータの削除・流出

特に危険なのはメールアカウントの侵害です。

メールが突破されると、他サービスの再設定まで連鎖的に突破される恐れがあります。

カード・ネットバンクの不正利用

金銭被害は、発覚が遅れるほど回収が難しくなります。

  • 少額テスト決済から始まるカード不正利用
  • ネットバンキングの不正送金
  • 電子マネー・Pay残高の移動
  • 身に覚えのないサブスク契約

認証コード通知や決済完了メールは、侵害の初期サインである可能性があります。

端末への不正アクセス

端末自体が侵害されると、保存データ・入力情報・カメラ・マイクなど被害が広がります。

  • 写真・連絡先・認証情報の流出
  • 遠隔操作による不正購入・送金
  • 不審アプリ常駐による情報抜き取り

動作の重さや通信量急増が続く場合は注意が必要です。

ただし誤認も多いため、症状を記録し、客観的に整理することが重要です。

【企業向け】ハッキング被害の代表パターン

サイバーアタック

企業におけるハッキング被害は、単なるシステムトラブルではありません。

業務停止・情報漏えい・信用低下が同時に発生する可能性があり、対応が長期化しやすい点が特徴です。

特に中小企業では「自社は狙われない」という認識が遅れにつながるケースも少なくありません。

ランサムウェア攻撃

ランサムウェアは、サーバーや端末内のデータを暗号化し、復号と引き換えに金銭を要求する攻撃です。

近年は「暗号化+情報公開の脅迫」を組み合わせた二重恐喝型が主流となっています。

  • 基幹システム停止による業務麻痺
  • バックアップまで暗号化されるケース
  • 取引先への二次感染リスク

重要なのは、感染後の復旧よりも「侵入経路の特定」と「再発防止策の整理」です。

顧客情報・個人情報漏えい

企業にとって最も深刻な被害の一つが情報漏えいです。

技術対応だけでなく、以下の負担が発生します。

  • 被害範囲の特定と公表判断
  • 顧客・取引先への通知対応
  • 監督官庁・法務対応
  • 再発防止策の実装

対応が遅れるほど、信用失墜と二次被害が拡大する傾向があります。

実務では「漏えいがあったか」だけでなく、「どこまで侵入されたか」を正確に切り分けることが最優先です。

ウェブサイト改ざん・不正設置

企業サイトやLPが改ざんされると、訪問者が詐欺サイトへ誘導されるなど、信用問題に直結します。

  • 偽ログイン画面の設置(フィッシング誘導)
  • 企業ドメイン配下への不正ページ作成
  • SEOスパムの埋め込み
  • マルウェア配布サイト化

多くはCMSの更新不足、脆弱なパスワード、不要プラグインの放置が原因です。

「サイトは動いている=安全」ではありません。

検索結果の異常表示やアクセス急増は、改ざんの初期兆候である場合があります。

ハッキング被害はなぜ起きる?原因と侵入構造

キーボード

ハッキング被害の多くは、高度な技術よりも、設定不備や認証管理の甘さから始まります。

侵入経路は複数ありますが、本質的には次の3つに分類されます。

  • ① 認証情報の突破(ID・PWの窃取)
  • ② 端末内部への侵入(マルウェア・遠隔操作)
  • ③ 通信経路の傍受・改ざん

以下では、よくある侵入パターンを整理します。

フィッシングによる認証突破

宅配業者・金融機関・通販・行政機関などを装い、偽サイトに誘導してIDやパスワードを入力させる手口です。

  • 不安を煽る文言(アカウント停止・決済エラー)
  • 本物に酷似したログイン画面
  • 微妙に異なるURL

一度入力すると、その情報は即座に悪用される可能性があります。

マルウェア感染による端末侵入

添付ファイル、改ざん広告、海賊版ソフト、拡張機能などを通じて侵入します。

感染すると、端末操作・入力情報・保存データが監視対象になる恐れがあります。

動作の極端な遅延、通信量の急増、不審なプロセス常駐などは注意サインです。

脆弱性の放置

OS、アプリ、CMS、ルーターの更新不足は侵入口になります。

特に初期パスワードのまま運用している機器は狙われやすい傾向があります。

パスワード使い回し(リスト型攻撃)

過去に漏えいしたID・PWの組み合わせを別サービスで試す攻撃です。

1つの流出が複数アカウント侵害へ連鎖する原因になります。

フリーWi-Fi環境での通信リスク

偽アクセスポイントや暗号化されていない通信では、情報が傍受される可能性があります。

  • 偽SSIDによるなりすまし接続
  • 通信内容の盗聴
  • セッション乗っ取り

外出先では重要なログイン操作を避ける、VPNを利用するなどの対策が有効です。

ハッキング被害に遭ったら最初にやること

キーボードと錠前

ハッキング被害の対応は、単に慌てて防御することではありません。
「被害拡大を止める」「取り戻す」「証拠を残す」という3つの軸で整理することが重要です。

さらに、侵入経路を塞ぎながら証拠を保全するという二軸で動くことが再侵入防止の鍵になります。
順番を誤ると、被害が拡大したり、証拠が消失したりするため注意が必要です。

① 何が起きたのかを特定する

最初に状況確認を行います。

  • 不審なログイン通知や認証コードの受信有無を確認
  • 異常が起きたサービス(メール・SNS・金融・ECなど)を洗い出す
  • 不正利用の日時・金額・アクセス元情報を控える
  • “起点”がメールか、端末か、SNSか仮説を立てる

状況整理が曖昧なままだと、復旧後も再侵入されるリスクがあります。

② アカウントの保護を行う

被害拡大を止めるため、まず復旧の鍵になるアカウントから保護します。

  • メールアドレスのパスワード変更
  • 二段階認証(2FA)の有効化
  • ログイン中端末一覧から不審端末を強制ログアウト
  • 連携アプリ・外部サービスの権限解除
  • 登録情報(電話番号・復旧メール)の改ざん確認

基本は、メール → 金融 → SNS → その他の順で固めます。

③ 決済・金融の停止

  • クレジットカード会社へ連絡し利用停止・調査依頼
  • ネットバンクのログイン停止・送金停止相談
  • 決済サービスのサポート窓口へ連絡
  • 身に覚えのない取引履歴を保存

返金可否はケースによりますが、早期連絡は極めて重要な要素になります。

④ ネットワーク遮断

端末感染の疑いがある場合は、Wi-Fi・モバイル通信を切断し、ネットワークから物理的に遮断します。

ただし法人環境では、単独で遮断するとログ取得に影響する場合があります。
社内担当者へ連絡の上、手順を確認してください。

可能であれば別端末で復旧作業を行うと安全です。

⑤ 証拠保全

被害状況を示すスクリーンショット、不審メール、アクセスログを保存します。

可能であれば、ログイン履歴画面を画面録画で保存し、
URL・日時が確認できる状態で記録してください。

端末初期化やアプリ削除は証拠消失につながるため、
証拠確保後に実施するのが原則です。

被害を広げないためにやってはいけない行動

被害に驚く人

  • 怪しいリンクへの返信・クリック
  • 順序を誤ったパスワード変更
  • 自己判断で端末を操作し証拠を消す

攻撃者は追加入力や感染拡大を狙います。
公式アプリ・公式サイトから直接確認することが基本です。

緊急遮断 → 状況整理 → 保護 → 証拠保全の順で動くことが、最も安全な初動対応になります。

自己対応の限界と専門調査を検討すべきケース

被害に驚く人

前章では初動確認について整理しましたが、
ハッキング問題には自己対応だけでは限界がある領域が存在します。

セキュリティ対策アプリやパスワード変更で解決するケースもありますが、
原因が特定できないまま不安だけが残る状態
が最も危険です。

ここでは、専門調査を検討すべき目安を整理します。

① 被害が継続している場合

パスワード変更や二段階認証を設定しても、不審ログインや情報流出が繰り返される場合は、
根本原因が別にある可能性があります。

例として、

  • メール転送設定の不正改ざん
  • バックアップアカウントの侵害
  • 自宅ルーターの設定改ざん
  • フィッシングによる情報再取得

こうしたケースは、
ログ解析と環境全体の確認が必要になります。

② 金銭・業務被害が発生している場合

クレジットカード不正利用、仮想通貨流出、企業データ漏洩など、
実害が発生しているケースでは、
初動の遅れが被害拡大につながります。

この段階では、証拠保全が最優先となります。

不用意な初期化や操作は、
刑事・民事手続きで不利になる可能性があります。

③ 技術的に判断が難しい場合

高度な侵害では、
通常のウイルススキャンでは検出されないケースもあります。

例として、

  • ログ改ざん
  • 遠隔監視型マルウェア
  • ネットワーク内部侵入
  • アカウント連携悪用

この場合、
フォレンジック(デジタル証拠解析)
による確認が必要になります。

④ 不安が拡大し生活に影響が出ている場合

技術的被害の有無とは別に、
心理的負担が増大している状態も見逃せません。

夜眠れない、常に監視されている感覚が続く、
対人関係に影響が出ているなど、
生活への影響が出ている場合は、
客観的な第三者確認が有効です。

「問題があるなら証拠を押さえる」
「問題がないならその事実を確認する」
どちらも、専門調査の役割です。

自己判断の限界を知る

ハッキング問題の本質は、侵害の有無だけではありません。事実を確定できない状態が続くこと自体が最大のリスクになることもあります。

自己対応で解決できる範囲と、専門的整理が必要な範囲を見極めること。それが、被害拡大と誤判断の両方を防ぐ分岐点になります。

ハッキング被害で探偵調査を検討すべきケース

端末

ハッキング被害は、技術対策だけでは整理できないケースがあります。

特に、侵入経路が不明な場合や、内部犯の可能性がある場合は、専門的な調査が必要になることがあります。

探偵調査が有効になりやすいケース

  • 元交際相手・知人による侵害が疑われる(内部犯の可能性)
  • なりすましや嫌がらせが継続している
  • 警察・弁護士へ相談する前に証拠を整理したい
  • 被害が複数サービスに及び、漏えい起点が不明
  • 侵入が疑われるが技術的判断が難しい

事件性が明確でなくても、状況整理や証拠保全を目的とした調査は可能です。

当探偵事務所のハッキング調査内容

  • 端末のセキュリティ診断・侵入痕跡の確認
  • スパイウェア・盗聴機器の有無確認
  • 情報流出経路の整理・時系列構築
  • 警察・弁護士提出用資料の作成補助

当事務所には、国際的セキュリティ資格であるOSCP(Offensive Security Certified Professional)保持者が在籍しています。

攻撃者の視点を理解した検証を行うことで、一般的な確認では見落とされやすい点の整理が可能です。

ハッキング問題で最も重要なこと

セキュリティ

ハッキング問題の本質は、侵害の有無そのものだけではありません。

最も大きなリスクは、「被害かどうか確信できない状態」が長期間続くことにあります。

事実が整理されないまま自己判断を重ねてしまうと、本来は軽微だった問題を深刻化させることもあれば、逆に実在する被害を見逃してしまう可能性もあります。

そのため重要なのは、感覚や推測ではなく、客観的な事実を一つずつ積み上げることです。

判断の軸は次の3点です。

  • 端末やアカウントに客観的な異常記録があるか
  • 金銭・情報・業務などに実害が発生しているか
  • 自己対応で説明可能か、それとも技術的判断が困難か

自己対応で整理できる範囲であれば、過度に不安を広げる必要はありません。

一方で、被害が継続している場合や金銭的・業務的損失が生じている場合は、早期に専門的な整理を行うことが被害拡大を防ぐ分岐点になります。

ハッキング問題は、「強い確信」よりも「冷静な確認」が結果を左右します。

侵害があるなら証拠を押さえること。
侵害がないなら安心材料を得ること。

事実を確定させることこそが、最大のリスク回避策です。

焦らず、記録を取り、順序立てて確認する。
それが、ハッキング問題を正しく終わらせるための最短ルートです。

ハッキング被害でよくあるご質問

セキュリティの鎖

本章では、ハッキング被害でよくあるご質問にお答えします。

Q1. ハッキング被害の相談先はどこ?

基本は「被害が起きているサービスの公式サポート」が最優先です。

金銭被害が絡むならカード会社・銀行へ即連絡します。

犯罪性が高い場合や、被害届を検討する場合は警察へ相談。

技術的な相談は「IPA(安心相談窓口)」、犯人の特定や証拠収集は「専門の調査会社(探偵事務所)」が適しています。

Q2. お金が戻る可能性は?

お金が戻ってくる可能性は、不正利用の内容と、利用規約、連絡の早さ、本人の管理状況などで変わります。

クレジットカードは補償制度があるケースが多い一方、送金系は状況により難しいこともあります。

いずれにしても、気づいたらすぐ連絡し、明細・通知などの証拠を保全してください。

Q3. 乗っ取りはどれくらいで復旧できる?

復旧期間は、サービスや状況によります。

自分でログインでき、2段階認証設定やパスワード変更が可能なら短時間で収束することもあります。

一方で、登録メール/電話番号を変えられている、本人確認が必要、サポート対応待ち、という場合は長期間かかることもあります。

Q4. 個人情報が漏れたか確認する方法は?

確実な判定は難しいですが、確認の方法はあります。

  • サービスの「ログイン履歴」「端末履歴」「操作履歴」を確認
  • 送信済みメール、SNSの投稿/DM、ECの注文履歴の確認
  • 端末の不審アプリ、権限、プロファイル、拡張機能の確認
  • 企業ならアクセスログやサーバーログの調査

漏えいが疑われる場合は、被害拡大防止(PW変更、2段階認証、停止)を優先し、必要なら専門家に調査を依頼します。

Q5. “ハッキング”と“クラッキング”の違いは?

一般に、ハッキングは技術的にコンピュータを解析・操作する行為全般を指し、必ずしも犯罪とは限りません。

一方で、クラッキングは不正侵入や破壊など、悪意ある違法行為を指す意味で使われることが多い言葉です。

ただし日常会話やニュースでは、両方まとめて「ハッキング」と呼ばれることも多いでしょう。

不安を放置しないことが最大の予防策

ハッキング被害に対するセキュリティ

ハッキング被害は、「気のせいかもしれない」と様子を見るうちに深刻化するケースもあれば、逆に誤解や設定ミスが原因ということもあります。

重要なのは、推測ではなく事実で判断することです。

記録を残し、順序立てて確認し、必要であれば専門家に整理を依頼する。

「冷静な確認」が、被害拡大と過剰不安の両方を防ぎます。

監修者 山内 探偵業務取扱責任者

監修者・執筆者 / 山内(探偵業務取扱責任者)

東京都公安委員会 探偵業届出 第30210283号(東京都)。探偵業務歴20年以上。
嫌がらせ・ストーカー・対人トラブル・浮気不倫問題の調査実務に長年従事し、延べ多数の案件を担当。
証拠収集、調査報告書作成、警察・弁護士連携案件のサポートまで実務を担当し、探偵業法および関連法令に基づいた合法的な調査・リスク管理を専門とする。

相談数ランキング

Ranking

一人で悩んでもなにも解決しません…是非ご相談を!

携帯/PHS対応 24時間365日対応 0120-506-862 携帯/PHS対応 24時間365日対応 0120-506-862

ストーカー・嫌がらせ対策専門窓口ホットラインは24時間受付ております。電話相談は何度でも無料です。
ご相談の段階では匿名でのご相談が可能です。調査が必要かわからない方も気軽にお問合せ下さい。

Copyright(C) ストーカー・嫌がらせ対策専門窓口. All Rights Reserved.

(C) ストーカー・嫌がらせ対策専門窓口

pageTop
メール相談 LINE相談 電話相談