Home / Google / 【2026年最新】Googleアカウントに知らないデバイスからログインされている?確認方法と即時対処法【完全ガイド】

【2026年最新】Googleアカウントに知らないデバイスからログインされている?確認方法と即時対処法【完全ガイド】

※本ページにはプロモーション(広告)が含まれています

ある日、Googleから「新しいデバイスでGoogleアカウントにサインインしました」というメールが届いた、またはGoogleアカウントのセキュリティページを確認したら、見覚えのないデバイスや場所からのアクセス履歴があった——そんな経験をしたことはありませんか?

アカウントが乗っ取られているかもしれないという不安は非常に怖いものです。しかし、実際には自分のVPNや会社のプロキシが原因で「別の場所」として表示されることも多く、焦る前に正しく状況を確認することが大切です。

この記事では、Googleアカウントへの不審なログインを確認する手順から、不正アクセスが発覚した場合の即時対処法、さらには再発防止のためのセキュリティ強化策まで、順を追って完全解説します。

この記事でわかること

  • Googleアカウントのログイン履歴・デバイス一覧の確認方法
  • 不審なアクセスと正常なアクセスの見分け方
  • 不正アクセス発覚時の緊急対処手順(パスワード変更・デバイスサインアウト)
  • 二段階認証・パスキーの設定方法
  • アカウント乗っ取りの典型的な手口と前兆
  • 再発防止のためのセキュリティチェックリスト

まず落ち着いて確認しよう!「知らないデバイス」は誤検知の場合も多い

不審なデバイスを発見したとき、すぐに「乗っ取られた!」と結論づける前に、以下の可能性を確認しましょう。

誤検知の典型的なケース

  • VPNを使用している場合:VPN接続中は接続先サーバーの所在地が表示されるため、実際は東京にいても「ロンドンからのアクセス」などと表示されることがあります
  • 会社のプロキシサーバー経由:会社のネットワーク経由でアクセスすると、プロキシサーバーの所在地が表示されます
  • モバイルデータ通信:キャリアのゲートウェイIPを使用するため、実際の位置と異なる都市が表示されることがあります
  • デバイス名が変わっている:機種変更後や名前を変えた端末が古い名前で表示されることがあります
  • 連携アプリのアクセス:メールクライアントやスマートウォッチなどのデバイスがバックグラウンドでアクセスしている場合、見慣れないデバイスとして表示されることがあります

ステップ1:ログイン履歴・デバイス一覧を確認する

Googleアカウントのセキュリティページで確認する

Googleアカウントの管理ページから、現在ログイン中のデバイスと最近のアクティビティをすべて確認できます。

  1. ブラウザで myaccount.google.com/security にアクセス
  2. 「お使いのデバイス」セクションを探す
  3. 「すべてのデバイスを管理」をクリック
  4. 現在サインイン中のすべてのデバイスが一覧表示される

各デバイスをクリックすると以下の情報が表示されます:

  • デバイス名(例:「iPhone 15」「Windows PC」)
  • 最終アクティビティの日時
  • 使用されたブラウザまたはアプリ
  • おおよその場所(IPアドレスベース)

デバイスアクティビティの詳細を確認する

myaccount.google.com/device-activity にアクセスすると、過去28日間のサインインイベントが時系列で確認できます。

GmailでIPアドレス別のアクセス履歴を確認する

Gmailを使っている場合は、より詳細なIPベースのアクセス履歴も確認できます。

  1. Gmailを開く
  2. 画面右下の「最終アカウント アクティビティ: X 分前」をクリック
  3. 「詳細」リンクをクリック
  4. 直近のアクセスIPアドレス・アクセス方法・日時が一覧表示される

ここでは以下の情報が確認できます:

  • アクセス元のIPアドレス
  • 国・地域
  • アクセス日時
  • アクセス方法(ブラウザ / モバイル / POP / IMAP / 不明)

ステップ2:不審なアクセスかどうかを判断する

要注意サイン:これがあれば不正アクセスの可能性あり

確認ポイント 要注意な状態
アクセス場所 自分が一度も訪れたことのない国・地域(特にロシア・中国・ナイジェリア・ブラジルなど)からのアクセス
アクセス時間 自分が使っていない深夜・早朝のアクセス
不可能な移動 短時間に物理的に移動不可能な複数の場所からのアクセス
アクセス方法 使っていないPOP/IMAPでのアクセス
デバイス情報 全く使ったことのないOSやブラウザからのアクセス
Googleからの通知 「新しいデバイスでサインインしました」メールが届いたが、自分ではログインしていない

安全な可能性が高いサイン

  • VPN接続中にアクセスした記憶がある場所と一致する
  • 会社や学校のネットワーク経由でアクセスした時刻と一致する
  • Googleドライブ、Googleカレンダーなど連携アプリが使うアクセスと一致する
  • 家族が自分のGoogleアカウントを共有デバイスで使っていた

ステップ3:不正アクセスを確認したら即時対処!

不審なアクセスが確認できたら、以下の手順をできるだけ速やかに実行してください。

緊急対処①:パスワードをすぐに変更する

最優先事項です。パスワードを変更することで、攻撃者が持っている現在のパスワードを無効化できます。

  1. myaccount.google.com/security にアクセス
  2. 「Googleへのログイン」セクションの「パスワード」をクリック
  3. 現在のパスワードを入力して本人確認
  4. 新しいパスワードを入力(確認フィールドも同様)
  5. 「パスワードを変更」をクリック
  6. 変更後に表示される「他のデバイスでのサインインを維持しますか?」では「いいえ」を選択して全デバイスをログアウトさせる

強いパスワードの条件:

  • 12文字以上(推奨16文字以上)
  • 大文字・小文字・数字・記号の組み合わせ
  • 他のサービスで使い回していないもの
  • 辞書に載っている単語の単純な組み合わせを避ける

緊急対処②:不審なデバイスをリモートでサインアウトさせる

  1. myaccount.google.com/device-activity にアクセス
  2. 不審なデバイスをクリック
  3. 「ログアウト」または「このデバイスからサインアウト」を選択
  4. 確認ダイアログで「サインアウト」をクリック

全デバイスから一括でログアウトしたい場合は、パスワード変更時の「他のデバイスからサインアウト」オプションを使うのが最も確実です。

緊急対処③:二段階認証を有効にする

パスワード変更後すぐに二段階認証を設定しましょう。これにより、パスワードが漏れても不正ログインを防ぐことができます。

  1. myaccount.google.com/security にアクセス
  2. 「Googleへのログイン」→「2段階認証プロセス」をクリック
  3. 「使ってみる」をクリック
  4. 認証方法を選択(詳細は後述)

緊急対処④:回復用情報を確認・更新する

攻撃者が回復用メールアドレスや電話番号を変更している場合があります。

  1. myaccount.google.com/recovery-phone で回復用電話番号を確認
  2. myaccount.google.com/recovery-email で回復用メールアドレスを確認
  3. 見知らぬ番号・メールアドレスが登録されていたら即座に削除・変更

不正アクセスで被害が出ていた場合の追加対応

Gmailの確認

  • 「送信済み」フォルダに覚えのないメールがないか確認
  • 自動転送設定を確認:mail.google.com → 設定 → すべての設定を表示 → 転送とPOP/IMAP
  • フィルタ設定に不審な転送ルールがないか確認

Googleの他サービスの確認

  • Googleドライブ:見知らぬファイルや不審な共有設定がないか確認
  • Google フォト:不審なアルバムや共有がないか確認
  • Google Pay:不審な取引や登録されたカード情報を確認
  • YouTubeチャンネル:不審な投稿・コメントがないか確認

連携アプリの整理

  1. myaccount.google.com/connected-apps にアクセス
  2. 一覧に見覚えのないアプリがないか確認
  3. 不審なアプリの「アクセス権を取り消す」をクリック

二段階認証の種類と設定方法

二段階認証(2FA)は、パスワードが漏れてもアカウントを守る最も重要な防御策です。方法によって安全レベルが異なります。

認証方法 安全レベル 利便性 特徴
Googleのプロンプト(通知) ★★★☆ ★★★★★ スマホに通知が届き、タップするだけ。最も手軽
Google認証アプリ(TOTP) ★★★★☆ ★★★★☆ 6桁のコードを入力。オフラインでも動作
SMS認証 ★★★☆ ★★★★☆ 最も一般的。SIMスワッピング攻撃に弱い点がある
セキュリティキー(物理) ★★★★★ ★★★☆ USBキーを挿してタップするだけ。最も安全
パスキー ★★★★★ ★★★★★ 生体認証でログイン。フィッシング完全耐性

Google認証アプリ(推奨)の設定手順

  1. スマートフォンに「Google Authenticator」アプリをインストール
  2. 2段階認証設定で「認証アプリ」を選択
  3. 表示されるQRコードをアプリでスキャン
  4. アプリに表示される6桁のコードを入力して確認
  5. バックアップコード(8つ)を必ず安全な場所に保存

バックアップコードは、スマートフォンを紛失した場合の緊急ログイン手段です。必ず印刷またはパスワードマネージャーに保存してください。

次世代認証「パスキー」の設定方法

パスキー(Passkeys)は、パスワードを完全に置き換えることができる次世代の認証技術です。デバイスの生体認証(顔認証・指紋認証)またはPINで認証するため、フィッシング攻撃に完全な耐性を持ちます。

パスキーの仕組み

  • 端末に保存された暗号鍵ペア(公開鍵・秘密鍵)を使用
  • サーバーにはパスワードや秘密情報が一切保存されない
  • 偽サイトでは動作しないため、フィッシング攻撃に完全対応

Googleアカウントへのパスキー設定手順

  1. myaccount.google.com/signinoptions/passkeys にアクセス
  2. 「パスキーを作成」をクリック
  3. デバイス(スマートフォン、PCなど)を選択
  4. 生体認証またはPINで確認
  5. パスキーが作成・保存される

パスキーはiOSのiCloudキーチェーン、AndroidのGoogleパスワードマネージャー、WindowsのWindows Helloと連携して保存・同期されます。

アカウント乗っ取りの主な手口と前兆

よくある攻撃の手口

1. フィッシング攻撃

Google公式を装った偽メールで偽のログインページに誘導し、パスワードを入力させる手口です。URLをよく確認し、accounts.google.com以外のドメインでGoogleのログインを求められたら即座に疑いましょう。

2. パスワードスタッフィング攻撃

他のサービスから流出したパスワードリストを使ってGoogleにログイン試行する攻撃です。同じパスワードを複数サービスで使い回している場合に被害を受けやすいです。Have I Been Pwned(haveibeenpwned.com)で自分のメールアドレスが流出しているか確認できます。

3. マルウェア・キーロガー

端末に感染した悪意のあるソフトウェアがキー入力を記録してパスワードを盗みます。不審なアプリやクラック版ソフトのインストールには注意が必要です。

4. SIMスワッピング

携帯キャリアをだましてSIMカードを攻撃者の端末に移行させ、SMS二段階認証のコードを傍受する攻撃です。SMS認証だけに頼らず、認証アプリやセキュリティキーの使用を推奨します。

乗っ取りの前兆・サイン

  • Googleから「新しいデバイスでサインインしました」メールが届いたが、自分ではログインしていない
  • 自分がリクエストしていないパスワード変更通知メールが届いた
  • 送信していないメールがGmailの「送信済み」に存在する
  • 見覚えのない連絡先が「連絡先」に追加されている
  • Googleドライブに見知らぬファイルが存在する
  • Googleカレンダーに不審なイベントが追加されている
  • 友人・知人から「あなたから変なメールが届いた」と連絡を受ける
  • 突然Googleアカウントにログインできなくなった

Googleアカウントにログインできなくなった場合の回復手順

攻撃者がパスワードや回復情報を変更してしまい、ログインできなくなった場合の対処法です。

  1. accounts.google.com/signin/recovery にアクセス
  2. メールアドレス(または電話番号)を入力
  3. 本人確認方法を選択(回復用電話へのSMS / 回復用メールへの確認メール / 以前のパスワード入力など)
  4. 確認後、新しいパスワードを設定

自力での回復が難しい場合は、support.google.com/accountsからGoogleサポートに連絡できます。アカウント作成時の情報、よく使う場所、以前のパスワードなどを求められます。

対処法の優先順位まとめ

優先度 アクション 所要時間
🔴 最優先 パスワードをすぐに変更(他のデバイスからサインアウトにチェック) 約2分
🔴 最優先 不審なデバイスをリモートでサインアウト 約3分
🟠 高 二段階認証を有効化(認証アプリが推奨) 約5分
🟠 高 回復用メール・電話番号を確認・変更 約3分
🟡 中 Gmailの自動転送・フィルタ設定を確認 約5分
🟡 中 連携アプリの不審なものを削除 約5分
🟢 低 パスキー設定 約5分
🟢 低 セキュリティ診断で総合チェック 約10分

再発防止のためのセキュリティチェックリスト

定期的に確認すべき項目

  • ✅ 連携アプリの権限を四半期ごとに見直す
  • ✅ パスワードが流出していないかGoogleパスワードマネージャーで確認(passwords.google.com)
  • ✅ 回復オプション(電話番号・メール)が最新か確認
  • ✅ 二段階認証が有効になっているか確認
  • ✅ デバイス一覧に見知らぬ端末がないか月次で確認
  • ✅ OSとブラウザを常に最新の状態に保つ
  • ✅ 全サービスで異なる長いランダムパスワードを使用

Googleセキュリティ診断を活用する

myaccount.google.com/security-checkup にアクセスすると、Googleが自動的にセキュリティ上の問題を検出して改善提案を表示してくれます。定期的に活用することをおすすめします。

よくある質問(FAQ)

Q1. Googleからログイン通知メールが来たが本物か偽物か判断できない

A. 本物のGoogleからのセキュリティ通知メールは「no-reply@accounts.google.com」から送られます。メールのリンクをクリックせず、直接ブラウザで「myaccount.google.com/security」にアクセスして確認することをおすすめします。

Q2. パスワードを変更したら、今使っているデバイスからもログアウトされる?

A. パスワード変更後に「他のデバイスでのサインインを維持しますか?」と聞かれます。「いいえ」を選択すると現在のデバイス以外の全デバイスからサインアウトされます。

Q3. 知らないデバイスが表示されているが、デバイス名が覚えがない

A. まずVPNや会社のプロキシ使用の有無を確認してください。次にアクセス日時と自分の行動履歴を照合します。それでも不明な場合は念のためパスワードを変更して二段階認証を有効にしましょう。

Q4. 二段階認証を設定するとスマホがないとログインできなくなる?

A. 設定時に発行される「バックアップコード」を保存しておけば、スマホなしでもログインできます。また、パスキーを複数のデバイスに設定しておくことも推奨です。

Q5. GmailでPOP/IMAPのアクセスが表示されているが使っていない

A. メールクライアント(ThunderbirdやOutlookなど)を使っている場合に表示されます。全く使っていない場合は設定から「POP/IMAPをすべて無効にする」ことを検討してください。

Q6. 海外から帰国後に「別の場所からのアクセス」が表示された

A. 海外滞在中のアクセスが後から表示されることがあります。日時と滞在国が一致していれば安全です。

Q7. Googleアカウントが乗っ取られたら警察に相談できる?

A. 被害が金銭的損失を伴う場合(Google Payの不正利用など)は警察への相談が有効です。サイバー犯罪相談窓口(都道府県警察)に相談することができます。

Q8. GoogleアカウントのセキュリティはGmailとYouTubeでも同じ設定が適用される?

A. はい。Googleアカウントのセキュリティ設定(二段階認証・パスキーなど)は、Gmail・YouTube・Google Drive・Google Mapsなど同じアカウントを使う全サービスに適用されます。

まとめ

Googleアカウントへの不審なログインを発見したら、まずVPNや会社のプロキシなど誤検知の可能性を確認し、本当に不審なアクセスであれば以下の手順で速やかに対処しましょう。

  1. パスワードをすぐに変更(全デバイスからサインアウト)
  2. 不審なデバイスをリモートサインアウト
  3. 二段階認証を有効化(認証アプリが推奨)
  4. 回復用情報を確認・更新
  5. 連携アプリを整理

そして今後の再発防止には、パスキーの設定定期的なセキュリティ診断(security-checkup)の活用が最も効果的です。この記事の手順を参考に、Googleアカウントのセキュリティを強化してください。

Check Also

【2026年最新】Chromecast(クロームキャスト)が映らない・スマホから認識されない時の解決法

Chromecast(クローム …