最近、東京や大阪などの都市部で「スマホに見慣れないSMSが強制的に届いた」という報告がSNS等で相次いでいます。これは「偽基地局」と呼ばれる装置を使ったサイバー攻撃の可能性があり、総務省も事態を把握し対応にあたっています。この攻撃は、気づかないうちにスマホが接続させられ、個人情報や位置情報が盗まれたり、不正なSMSが送りつけられたりする危険性があります。
さらに厄介なのは、この攻撃を防ぐためのスマホの設定が、初期設定(デフォルト)では無効になっていることが多い点です。つまり、自分で設定を変更しない限り、誰でも被害に遭う可能性があるのです。
この記事では、偽基地局攻撃の仕組み、使われる装置、具体的な対策について、動画の内容を基に分かりやすく解説します。
偽基地局攻撃の仕組み
攻撃者は「セルサイトシミュレーター」や「SMSブラスター」と呼ばれる装置を使い、以下のような手口で攻撃を行います。
- 偽の電波発信:正規の携帯電話基地局になりすまし、強力なLTE(4G)や5Gの偽電波を発信します。
- 自動接続誘導:スマホはより強い電波を検知すると、本物の基地局だと誤認して自動的に接続してしまいます。街を歩いているだけで、意図せず接続される可能性があります。
- ダウングレード:接続後、通信を暗号化がないか、非常に弱いセキュリティレベルの2G(GSM)という古い通信規格に強制的に切り替えます。(GSMは日本では主流でなかったものの、現在の多くのスマホは国際ローミング等のために対応しています)
- 情報送信・搾取:2Gに切り替えた後、周波数を乗っ取り、攻撃者は自由にSMSなどを送り付けます。キャリア(ドコモ、au、ソフトバンクなど)の基地局を経由しないため、キャリアが提供するスパムフィルターなどのセキュリティ機能は働きません。また、通信内容の盗聴やIMSI(SIMカード固有の識別番号)の収集、位置情報の特定なども行われる危険があります。
攻撃に使われる装置:「セルサイトシミュレーター」と「SMSブラスター」
これらの攻撃には、特殊な装置が使われています。Googleのセキュリティブログなどでも言及されています。
- セルサイトシミュレーター(IMSIキャッチャー):偽の基地局として機能し、スマホを強制的に接続させる無線デバイスです。本来、IMSI(国際移動体加入者識別番号)というSIMカード固有の番号を収集する機能を持つものを「IMSIキャッチャー」と呼びますが、強い電波を出して接続させる能動的な装置も含めて「セルサイトシミュレーター」と呼ばれることが多いです。
- SMSブラスター:大量のSMSを広範囲に送信することに特化した装置です。
これらの装置の特徴は以下の通りです。
- インターネットで購入可能:専門的な知識がなくても、比較的簡単に入手・設定・使用できてしまいます。(例:「Hitech Terminal」シリーズなど)
- 携帯可能:バックパックに入れて持ち運んだり、車に積んで移動しながら広範囲に攻撃したりできます。(タイでの逮捕事例や、日本での車を使った事例が報告されています)
- 高効率:ターゲットの電話番号リストが不要で、範囲内の不特定のスマホに強制的にSMSを届けられます。キャリアのフィルタを回避できるため、攻撃者にとっては費用対効果が高いとされています。
- 表向きの用途:広告配信ツールや、災害時の緊急通知用などとして販売されている場合もありますが、悪用されているのが実態です。
【注意】これらの装置の購入・使用は電波法違反等にあたり、法的に罰せられます。絶対に手を出さないでください。
装置のスペック例
動画内で紹介されていた「Hitech Terminal」シリーズの例です。
機能/機種 | Hitech Terminal 70 | Hitech Terminal Machine 4 | 一般的な特徴 |
---|---|---|---|
主な機能 | SMS一斉送信 | SMS一斉送信 | 偽基地局接続、SMS送信 |
SMS文字数 | 70文字 | 不明 | 機種による |
SMS送信速度 | 最大 20,000通/時 | 不明(高性能と推測) | 機種による |
有効半径 | 約300m ~ 2km | 約500m ~ 2km | 最大 約2kmなど機種による |
携帯性 | ポータブル、車載対応 | ポータブル、車載対応 | バックパック型、車載型など |
価格(推定) | 約3,500ドル(約50万円) | 約37,000ドル(約550万円) | 様々 |
ターゲット情報 | 不要(範囲内へ送信) | 不要(範囲内へ送信) | 不要 |
操作難易度 | 容易 | 容易 | 容易 |
【重要】自分でできる対策:スマホの設定変更
この攻撃の多くは、セキュリティの弱い「2G」接続を悪用しています。そのため、スマホの設定で2G接続を無効にすることが有効な対策となります。ただし、初期設定では有効(許可)になっている場合が多いので、必ず確認・変更しましょう。
Androidの場合 (バージョン12以降)
比較的に簡単に設定できます。
- 「設定」アプリを開く
- 「ネットワークとインターネット」または「接続」などを選択
- 「SIM」または「モバイルネットワーク」を選択
- 設定を変更したいSIMを選択(デュアルSIMの場合)
- 「2G の許可」 または 「2G 接続を許可」 のような項目を探し、スイッチをオフ(無効)にする。
(例:Xperiaの場合 設定 > ネットワークとインターネット > SIM > [SIM名] > 2G の許可 をオフ)
※Android 14以降では、暗号化されていない通信を無効にする設定も追加されていますが、メーカーや機種によっては搭載されていない場合があります。
※通常、日本国内で2Gを使うことはありません。海外渡航時もGSM(2G)が必要になる場面は稀ですが、心配な場合は渡航前に確認しましょう。緊急通報(110番、119番など)には影響しないとされています。
iPhoneの場合
残念ながら、iPhoneには2Gだけを個別に無効にする簡単な設定はありません。
iOS 16以降で追加された「ロックダウンモード」を有効にすることで、2G通信を無効化できます。しかし、このモードは非常に強力なセキュリティ機能であり、2G無効化以外にも多くの機能が大幅に制限されます。
(例:Webブラウジングの一部機能制限、FaceTime着信拒否、共有アルバムの削除、構成プロファイルのインストール不可など)
設定場所: 設定 > プライバシーとセキュリティ > ロックダウンモード
ロックダウンモードは、標的型攻撃などを受けるリスクが極めて高いジャーナリストや政府関係者などを想定した機能であり、副作用(機能制限)が非常に大きいため、一般ユーザーが安易に有効にすることは推奨されません。現状、iPhoneユーザーにとっては悩ましい問題です。
まとめ
- 都市部で偽基地局を使ったSMS強制送信などの被害が報告されている。
- 気づかないうちに接続され、情報搾取や不正SMS受信のリスクがある。
- 攻撃には「セルサイトシミュレーター」「SMSブラスター」という装置が使われ、ネットで入手可能。
- 攻撃者はキャリアのフィルタを回避してSMSを送信できる。
- 対策として、スマホの「2G接続を無効にする」設定が有効。
- Androidでは設定から比較的簡単に2Gを無効化できる(推奨)。
- iPhoneでは2Gのみを無効にする設定がなく、「ロックダウンモード」を有効にする必要があるが、機能制限が大きいため注意が必要。
- スマホの初期設定では2Gが有効になっていることが多いため、各自で設定を確認・変更することが重要。
自分の身は自分で守る意識が大切です。ぜひ一度、お使いのスマホの設定を確認してみてください。
コメント