ニセ基地局の技術的解説 - 最近のニュースから学ぶ通信セキュリティの盲点
ニセ基地局とは?最近のニュースを技術的に解説
最近、東京・大阪で「ニセ基地局」が検出され、総務省が調査に乗り出したというニュースが話題になっています。この記事では、ニセ基地局の技術的な仕組みや脅威、対策について解説します。
ニセ基地局の基本概念
ニセ基地局(偽基地局)は、正式にはIMSIキャッチャーまたはセルサイトシミュレーターと呼ばれる装置です。これは、正規の携帯電話基地局を模倣し、近くにあるスマートフォンなどの端末を騙して接続させる仕組みです。
なぜ端末は騙されるのか?
スマートフォンは通常、電界強度が最も強い基地局に接続する仕様になっています。ニセ基地局は、本物の基地局とまったく同じ識別子(MCC/MNC+セルID)を使用しながら、わずかに強い電波を発することで、端末を「吸い寄せる」ことができるのです。
最近のニュースの技術的背景
2025年4月に東京・大阪で検知された不審な電波は、GSM(2G)帯を使用した違法電波でした。日本ではすでに2G網はサービスを終了していますが、多くのスマートフォンは依然として2Gをサポートしており、設定で明示的に無効化していなければ接続してしまう可能性があります。
報道によれば、この偽基地局は主に中国語のフィッシングSMSを大量送信するために使用されており、訪日中国人をターゲットにしていた可能性が高いとされています。
ニセ基地局の技術的仕組み
ニセ基地局がどのように動作するのかを段階的に見ていきましょう。
1. 送信準備
必要なハードウェア:
- SDR(Software Defined Radio) - USRP B210、BladeRF、LimeSDRなど
- アンテナ
- 5W程度のパワーアンプ
必要なソフトウェア:
- 基地局スタック(OpenBTS、YateBTS、srsRANなど)
SDRを使って任意の周波数帯でビーコン信号を発信し、本物と同じMCC/MNC(国・事業者コード)とセルIDを設定します。
2. 端末の「吸着」
スマートフォンは最も強い電波の基地局に自動的に接続しようとします。ニセ基地局は正規の基地局よりもわずかに強い電波を出すことで、端末からの接続要求を受けます。
この段階で使用されるソフトウェアは、通信方式に応じて異なります:
- GSM(2G):OpenBTS、YateBTS
- LTE(4G):srsRAN/srsENB、LTair
3. 識別子の奪取
端末が接続すると、ニセ基地局は以下の情報を取得できます:
- IMSI/TMSI(SIMカードの識別子)
- 端末機種情報
- 位置情報
特にGSMの場合、これらの情報は暗号化される前に平文で送信されるため、容易に取得できます。
4. 攻撃オプション
ニセ基地局を使った主な攻撃手法:
- SMS偽装/スパム送信:不正なSMSを送信
- ダウングレード攻撃:LTEから2Gに接続を落として盗聴
- 中間者攻撃(MITM):通話やデータを中継しながら傍受
- サービス拒否(DoS):接続処理を繰り返し失敗させ、端末を「圏外」状態に追い込む
なぜこのような攻撃が可能なのか?
ニセ基地局攻撃が可能な主な理由は以下の3つです:
1. 2G通信における認証の欠陥
最も大きな問題は、2G(GSM)には基地局側の認証が存在しないことです。つまり、端末→基地局の一方向認証のみで、「基地局が本物であるか」を端末が確認する仕組みがありません。
2. 汎用SDRの普及
かつては非常に高価だった無線機器が、現在では比較的安価(10万円前後)で入手可能になっています。一般に入手できるSDRとオープンソースソフトウェアを組み合わせれば、技術的な知識を持つ人間なら「持ち運べる基地局」を作成できます。
3. オープンソースの通信スタック
srsRANやLTairなどのオープンソースプロジェクトにより、4Gでも一部の制御面攻撃(位置特定やDoSなど)が可能になっています。
通信世代による脆弱性の違い
各通信世代によって、ニセ基地局攻撃に対する脆弱性は異なります:
世代 | 盗聴可能性 | SMS/通話改ざん | 位置追跡 | 攻撃難易度 |
---|---|---|---|---|
2G | ◎(平文/弱暗号) | ◎ | ◎ | ★★☆☆☆(容易) |
3G | ○(一部) | ○ | ◎ | ★★★☆☆ |
4G | △(ダウングレードが必要) | ○(制御面のみ) | ◎ | ★★★★☆ |
5G SA | △(標準対策増加) | △ | ○ | ★★★★★ |
今回のケース(GSM 1900MHz)の詳細
今回検出された偽基地局は、GSM(2G)の1900MHz帯を使用していました。前述のように、日本では2G網はすでにサービスを終了していますが、多くのスマートフォンは2Gを無効化していないため、接続してしまう可能性があります。
報道によると、中国語のフィッシングSMSが大量に送信されていたことから、ターゲットは主に訪日中国人だったと推測されています。
自分を守るための対策(ユーザー側)
一般ユーザーができる主な対策は以下の通りです:
1. 設定で2G/3Gを無効化する
- iOSの場合:「設定」→「モバイル通信」→「音声通信とデータ」で「4G」または「5G」のみを選択
- Androidの場合:機種によって異なりますが、「設定」→「ネットワークとインターネット」→「モバイルネットワーク」→「優先ネットワークタイプ」で4G/5Gのみを選択
2. 基地局切り替え通知を有効化する
- Androidの開発者向けオプションで「基地局の変更を通知」を有効化
- iOS 17以降では「設定」→「プライバシーとセキュリティ」→「不審な基地局を警告」機能を利用
3. VPNとE2E暗号化アプリを利用する
- Signal、WhatsAppなどのエンドツーエンド暗号化されたメッセージングアプリを使用
- 信頼できるVPNサービスを利用して通信を暗号化
キャリアと行政の対策
通信事業者(キャリア)と行政機関が取るべき対策:
キャリア側の対策
- セルID監視と異常パラメータの検知
- 2Gの完全停波
- RRC層の署名実装(Release 17/18で標準化)
行政側の対策
- 総務省と電波監視局による可搬型スペクトラムアナライザを使った方向探査
- 電波法違反の即時摘発
まとめ
ニセ基地局は、SDRとオープンソースの基地局スタックという比較的入手しやすい機材だけで構築でき、通信規格の「歴史的弱点」——特に基地局側の認証欠如——を突いた攻撃です。
現在話題になっているのは主に古い2G技術を狙った「低コストで大量のSMSを撒く」タイプのものですが、同様の手法の発展版(4G/5Gの制御面攻撃)も研究用ツールですでに再現可能になっています。
一般ユーザーにとっては、2Gを無効化することと暗号化されたアプリを利用することが最も簡単で効果的な自衛策となります。将来的には5Gの普及とともに、通信セキュリティは向上していくと期待されています。
参考資料
- 総務省 電波利用ホームページ
- 各キャリアのセキュリティ対策情報
- セキュリティ研究者によるIMSIキャッチャー解説
この記事は技術的な解説を目的としており、不正行為を推奨するものではありません。ニセ基地局の運用は電波法違反であり、重大な法的罰則の対象となります。
Discussion