作成日: 2025-04-28
偽基地局 (IMSIキャッチャー) による攻撃の概要と対策
概要
2025 年 4 月、東京都や大阪府において、偽基地局 (IMSIキャッチャー) が使用されたとの情報が SNS 等で広まった。
攻撃者 (犯人) の詳細は不明だが、次のような手順によって攻撃を実施していると推定されている。
- 電波妨害 (ジャミング) により端末と本物の基地局の通信を妨害する
- 端末を攻撃者が用意した偽基地局 (2G) へ接続させる
- 端末に対して詐欺 SMS メッセージを送信する (同時に通信の傍受・改ざんを実施している可能性もある)
対策
主な対策は下記の通りである。
OS を最新版に更新する
通常、最新版の OS の方が様々な攻撃に対してより耐性がある。
2G 通信を無効化する
今回、攻撃者は 2G の脆弱性を悪用した攻撃を実施しているとみられる。2G 通信を無効化することで、電波妨害 (ジャミング) より後の攻撃に発展しなくなる。
- Android の場合は、設定で「2G を許可する」をオフにする。
- iOS/iPadOS の場合は、設定で「ロックダウンモード」をオンにする。なお、「ロックダウンモード」は攻撃されやすい機能を無効化することでセキュリティを高めるモードであり、2G 以外にも様々な機能が無効になる。
SMS を利用しない
攻撃者は SMS で送受信したメッセージを傍受・改ざんする能力を保持している可能性がある。そもそも SMS は、エンドツーエンド暗号化されていないため、通信事業者もメッセージを傍受・改ざんできる。
SMS を利用しないことで、傍受・改ざんのリスクを軽減するとともに、SMS で受信したメッセージはすべて詐欺の可能性が高いと判断できる。
SMS 認証は利用すべきではない。代わりに TOTP などを利用すべきである。
SMS は連絡を取るのに利用すべきではない。代わりに Signal などのエンドツーエンド暗号化されたメッセージアプリを利用すべきである。