【要注意】あなたのスマホも狙われる?偽基地局による強制接続攻撃とその対策

Android

【要注意】あなたのスマホも狙われる?

最近、東京や大阪などの都市部で「スマホに見慣れないSMSが強制的に届いた」という報告がSNS等で相次いでいます。これは「偽基地局」と呼ばれる装置を使ったサイバー攻撃の可能性があり、総務省も事態を把握し対応にあたっています。この攻撃は、気づかないうちにスマホが接続させられ、個人情報や位置情報が盗まれたり、不正なSMSが送りつけられたりする危険性があります。

さらに厄介なのは、この攻撃を防ぐためのスマホの設定が、初期設定(デフォルト)では無効になっていることが多い点です。つまり、自分で設定を変更しない限り、誰でも被害に遭う可能性があるのです。

この記事では、偽基地局攻撃の仕組み、使われる装置、具体的な対策について、動画の内容を基に分かりやすく解説します。

偽基地局攻撃の仕組み

攻撃者は「セルサイトシミュレーター」や「SMSブラスター」と呼ばれる装置を使い、以下のような手口で攻撃を行います。

  1. 偽の電波発信:正規の携帯電話基地局になりすまし、強力なLTE(4G)や5Gの偽電波を発信します。
  2. 自動接続誘導:スマホはより強い電波を検知すると、本物の基地局だと誤認して自動的に接続してしまいます。街を歩いているだけで、意図せず接続される可能性があります。
  3. ダウングレード:接続後、通信を暗号化がないか、非常に弱いセキュリティレベルの2G(GSM)という古い通信規格に強制的に切り替えます。(GSMは日本では主流でなかったものの、現在の多くのスマホは国際ローミング等のために対応しています)
  4. 情報送信・搾取:2Gに切り替えた後、周波数を乗っ取り、攻撃者は自由にSMSなどを送り付けます。キャリア(ドコモ、au、ソフトバンクなど)の基地局を経由しないため、キャリアが提供するスパムフィルターなどのセキュリティ機能は働きません。また、通信内容の盗聴やIMSI(SIMカード固有の識別番号)の収集、位置情報の特定なども行われる危険があります。

攻撃に使われる装置:「セルサイトシミュレーター」と「SMSブラスター」

これらの攻撃には、特殊な装置が使われています。Googleのセキュリティブログなどでも言及されています。

  • セルサイトシミュレーター(IMSIキャッチャー):偽の基地局として機能し、スマホを強制的に接続させる無線デバイスです。本来、IMSI(国際移動体加入者識別番号)というSIMカード固有の番号を収集する機能を持つものを「IMSIキャッチャー」と呼びますが、強い電波を出して接続させる能動的な装置も含めて「セルサイトシミュレーター」と呼ばれることが多いです。
  • SMSブラスター:大量のSMSを広範囲に送信することに特化した装置です。

これらの装置の特徴は以下の通りです。

  • インターネットで購入可能:専門的な知識がなくても、比較的簡単に入手・設定・使用できてしまいます。(例:「Hitech Terminal」シリーズなど)
  • 携帯可能:バックパックに入れて持ち運んだり、車に積んで移動しながら広範囲に攻撃したりできます。(タイでの逮捕事例や、日本での車を使った事例が報告されています)
  • 高効率:ターゲットの電話番号リストが不要で、範囲内の不特定のスマホに強制的にSMSを届けられます。キャリアのフィルタを回避できるため、攻撃者にとっては費用対効果が高いとされています。
  • 表向きの用途:広告配信ツールや、災害時の緊急通知用などとして販売されている場合もありますが、悪用されているのが実態です。

【注意】これらの装置の購入・使用は電波法違反等にあたり、法的に罰せられます。絶対に手を出さないでください。

装置のスペック例

動画内で紹介されていた「Hitech Terminal」シリーズの例です。

機能/機種Hitech Terminal 70Hitech Terminal Machine 4一般的な特徴
主な機能SMS一斉送信SMS一斉送信偽基地局接続、SMS送信
SMS文字数70文字不明機種による
SMS送信速度最大 20,000通/時不明(高性能と推測)機種による
有効半径約300m ~ 2km約500m ~ 2km最大 約2kmなど機種による
携帯性ポータブル、車載対応ポータブル、車載対応バックパック型、車載型など
価格(推定)約3,500ドル(約50万円)約37,000ドル(約550万円)様々
ターゲット情報不要(範囲内へ送信)不要(範囲内へ送信)不要
操作難易度容易容易容易

【重要】自分でできる対策:スマホの設定変更

この攻撃の多くは、セキュリティの弱い「2G」接続を悪用しています。そのため、スマホの設定で2G接続を無効にすることが有効な対策となります。ただし、初期設定では有効(許可)になっている場合が多いので、必ず確認・変更しましょう。

Androidの場合 (バージョン12以降)

比較的に簡単に設定できます。

  1. 「設定」アプリを開く
  2. 「ネットワークとインターネット」または「接続」などを選択
  3. 「SIM」または「モバイルネットワーク」を選択
  4. 設定を変更したいSIMを選択(デュアルSIMの場合)
  5. 「2G の許可」 または 「2G 接続を許可」 のような項目を探し、スイッチをオフ(無効)にする。

(例:Xperiaの場合 設定 > ネットワークとインターネット > SIM > [SIM名] > 2G の許可 をオフ)

※Android 14以降では、暗号化されていない通信を無効にする設定も追加されていますが、メーカーや機種によっては搭載されていない場合があります。

※通常、日本国内で2Gを使うことはありません。海外渡航時もGSM(2G)が必要になる場面は稀ですが、心配な場合は渡航前に確認しましょう。緊急通報(110番、119番など)には影響しないとされています。

iPhoneの場合

残念ながら、iPhoneには2Gだけを個別に無効にする簡単な設定はありません。

iOS 16以降で追加された「ロックダウンモード」を有効にすることで、2G通信を無効化できます。しかし、このモードは非常に強力なセキュリティ機能であり、2G無効化以外にも多くの機能が大幅に制限されます。

(例:Webブラウジングの一部機能制限、FaceTime着信拒否、共有アルバムの削除、構成プロファイルのインストール不可など)

設定場所: 設定 > プライバシーとセキュリティ > ロックダウンモード

ロックダウンモードは、標的型攻撃などを受けるリスクが極めて高いジャーナリストや政府関係者などを想定した機能であり、副作用(機能制限)が非常に大きいため、一般ユーザーが安易に有効にすることは推奨されません。現状、iPhoneユーザーにとっては悩ましい問題です。

まとめ

  • 都市部で偽基地局を使ったSMS強制送信などの被害が報告されている。
  • 気づかないうちに接続され、情報搾取や不正SMS受信のリスクがある。
  • 攻撃には「セルサイトシミュレーター」「SMSブラスター」という装置が使われ、ネットで入手可能。
  • 攻撃者はキャリアのフィルタを回避してSMSを送信できる。
  • 対策として、スマホの「2G接続を無効にする」設定が有効。
  • Androidでは設定から比較的簡単に2Gを無効化できる(推奨)。
  • iPhoneでは2Gのみを無効にする設定がなく、「ロックダウンモード」を有効にする必要があるが、機能制限が大きいため注意が必要。
  • スマホの初期設定では2Gが有効になっていることが多いため、各自で設定を確認・変更することが重要。

自分の身は自分で守る意識が大切です。ぜひ一度、お使いのスマホの設定を確認してみてください。

Follow me!

コメント

PAGE TOP
タイトルとURLをコピーしました