【要注意】あなたのスマホも狙われる?

偽基地局による強制接続攻撃とその対策

都市部で報告が相次ぐ、見慣れないSMSの強制受信。それは「偽基地局」を使ったサイバー攻撃かもしれません。気づかないうちに個人情報が盗まれる危険性とその対策について解説します。

攻撃の仕組み:どうやって接続させられる?

1
📡

偽の電波発信

攻撃者が「セルサイトシミュレーター」等で正規の基地局になりすまし、強力な偽電波 (4G/5G) を発信。

2
📱➡️📶

自動接続誘導

スマホはより強い電波を検知し、偽物と気づかず自動的に接続してしまう。

3
🔒➡️🔓 (2G)

ダウングレード

接続後、暗号化がないか弱い古い通信規格「2G (GSM)」に強制的に切り替えられる。

4
✉️ / 📊 / 📍

情報送信・搾取

2G接続を悪用し、キャリアのフィルタを回避して不正SMSを送信。通信盗聴、IMSI収集、位置情報特定のリスクも。

※キャリアの基地局を経由しないため、キャリア提供のセキュリティ機能は機能しません。

攻撃に使われる装置

セルサイトシミュレーター (IMSIキャッチャー)

偽の基地局として機能し、スマホを強制接続させる無線デバイス。IMSI(SIM固有番号)収集機能を持つものも含む。

SMSブラスター

大量のSMSを広範囲に送信することに特化した装置。

装置の特徴

【注意】これらの装置の購入・使用は電波法違反等にあたり、法的に罰せられます。絶対に手を出さないでください。

装置のスペック例 (Hitech Terminalシリーズ)

機能/機種 Hitech Terminal 70 Hitech Terminal Machine 4 一般的な特徴
主な機能 SMS一斉送信 SMS一斉送信 偽基地局接続、SMS送信
SMS文字数 70文字 不明 機種による
SMS送信速度 最大 20,000通/時 不明(高性能と推測) 機種による
有効半径 約300m ~ 2km 約500m ~ 2km 最大 約2kmなど機種による
携帯性 ポータブル、車載対応 ポータブル、車載対応 バックパック型、車載型など
価格(推定) 約3,500ドル (約50万円) 約37,000ドル (約550万円) 様々
ターゲット情報 不要(範囲内へ送信)
操作難易度 容易

【重要】自分でできる対策:スマホの設定変更

この攻撃の多くはセキュリティの弱い「2G接続」を悪用します。スマホの設定で2G接続を無効にすることが有効な対策です。初期設定では有効になっていることが多いので、必ず確認・変更しましょう。

✅ Androidの場合 (バージョン12以降推奨)

比較的簡単に設定できます。

  1. 「設定」アプリを開く
  2. 「ネットワークとインターネット」等を選択
  3. 「SIM」または「モバイルネットワーク」を選択
  4. 設定したいSIMを選択 (デュアルSIMの場合)
  5. 「2G の許可」等の項目を探し、スイッチをオフ (無効) にする。

※ 通常、日本国内で2Gを使うことは稀です。緊急通報には影響しないとされています。

※ Android 14以降では暗号化されていない通信を無効にする設定が追加されている場合もあります。

⚠️ iPhoneの場合

残念ながら、2Gだけを個別に無効にする簡単な設定はありません。

「ロックダウンモード」を有効にすると2G通信が無効化されますが、他の多くの機能も大幅に制限されます。

設定場所:

設定 > プライバシーとセキュリティ > ロックダウンモード

※ ロックダウンモードは標的型攻撃リスクが高い人向けであり、副作用が大きいため、一般ユーザーが安易に有効にすることは推奨されません。

まとめ

自分の身は自分で守る意識が大切です。ぜひ一度、お使いのスマホの設定を確認してみてください。