「偽の基地局」による被害が日本でも確認され、総務省の会見でも言及される事態となっています。
偽の基地局とは、すでに国内で商用利用されなくなった2G通信の周波数を使い、正規の通信を妨害する装置のこと。暗号化が脆弱な2G通信に強制的に切り替えることで、SMS(ショートメッセージサービス)を傍受される危険性も……。
4Gや5Gが主流となっている日本では、「2G通信は使われていない」と思われがちですが、これは大きな間違い。海外では今でも2G通信が一般的な地域が存在し、そうした国から訪れた訪日外国人が、日本国内でも2G通信を受信できる状態で使用しているほか、日本国内でもスマートフォンの設定によっては2G通信を受信できる状態になっている場合があります。
つまり、私たちは今この瞬間もサイバー攻撃のリスクにさらされているということ。本記事では、偽基地局の実態とその被害、そして2G通信を無効化することでセキュリティを強化する方法について詳しく解説します。

日本でも急増? 偽の携帯基地局を使ったハッキング・詐欺被害 身を守るスマホ設定テクニック【iPhone・Android】
偽の基地局を使った手口でどのような被害が発生するか
偽の基地局にスマートフォンが接続されてしまうと、通信内容の傍受や個人識別情報の取得など、さまざまなリスクにつながります。ここでは、どのような仕組みで情報が流出するのか、そのメカニズムを3つのステップに分けて解説します。
偽の基地局を使った個人情報流出のメカニズム
-
STEP1
スマートフォンを強制的に2G通信に接続させる
偽の基地局は、本物よりも強い電波を発信したり、意図的に4Gや5Gの信号を妨害したりすることで、周囲のスマートフォンを2G通信しか利用できない状況に誘導します。
2G通信では「片方向認証」と呼ばれる仕組みが採用されており、スマートフォンは「自身が正規の利用者である」ことを基地局に伝える一方、基地局側は「自身が正規の設備である」とスマートフォンに証明する仕組みはありません。
そのため、スマートフォンは偽の基地局を本物だと誤認し、通信を始めてしまうのです。 -
STEP2
正規の通信との中継でSMSや通話内容を傍受
偽の基地局はスマートフォンとの通信を受け取りながら、裏側では本物の基地局とも通信を行い、中継のような動作をします。この“中間者攻撃”により、スマートフォンのSMSや音声通話、データ通信の内容を傍受します。
この仕組みにより、暗号化されていないデータはもちろん、暗号化が不十分な通信も、攻撃者がそのまま読み取ることが可能です。例えば、SMSに届いた認証コードや、通話で話した個人情報、アクセスしたサイトの送信内容などが盗み見られるリスクがあります。 -
STEP3
IMSI(加入者識別番号)の取得
スマートフォンが基地局に接続する際には、SIMカードごとに割り振られている「IMSI(International Mobile Subscriber Identity)」という固有の番号を送信します。
IMSIは、どの国の(MCC)、どの携帯キャリアの(MNC)、どの加入者か(MSIN)を特定できる情報で構成されており、これが第三者に取得されると個人の特定や位置情報の追跡に悪用されるリスクも懸念されます。
偽の基地局と通信すると起こる2つのリスク
偽の基地局に接続されると、以下の被害が発生します。
偽の基地局に“捕まっている”状態なら、攻撃者がフィッシングSMSを送信できる
偽基地局に接続されている間、スマートフォンは正規の基地局と通信していると誤認したまま通信を続けます。
この状態では、攻撃者が通信を中継する過程でフィッシングSMSなどを挿入できるため、通常であればブロックされる不審なメッセージもキャリアの迷惑メールフィルタを介さずに送り込むことが可能です。
例えば、銀行や宅配業者を装った偽のSMSに記載されたリンクを開き、ログイン情報やパスワードを入力してしまうと、それらの情報が盗まれてしまうリスクがあります。
IMSI(加入者識別番号)の漏洩により、特定のSIMや人物が追跡・特定される可能性がある
IMSIそのものは氏名や住所を含む情報ではなく、それ単体で個人を特定できるものではありません。しかし、携帯電話事業者が管理している契約者情報(氏名、電話番号、住所、契約内容など)が外部に漏れた場合、IMSIを手がかりに個人を特定したり、位置情報を追跡したりといった悪用が行われる可能性があります。
現時点では、日本国内のキャリアでこうした情報漏洩が発生したという報道はありませんが、偽基地局を通じて得られる情報が他の漏洩データと結びつくことで、想定以上のリスクを生む可能性があるという点は、念頭に置いておくべきでしょう。
一度でも接続したらアウト? 情報流出の可能性と対処法
一度でも偽の基地局に接続してしまったからといって、必ずしも個人情報が抜き取られるとは限りません。 接続しただけで通信を行っていなければ、IMSIに紐づく契約情報が漏洩する可能性は低いでしょう。
しかし、2G通信の状態で個人情報や認証情報を入力・送信してしまっていた場合は話が別です。
心当たりがある場合は、念のためパスワードを変更したり、サービスのログイン履歴を確認したりと、早めの対策を講じることをおすすめします。
2G通信を止めるには? 事前にできる対策【OS・端末別】
偽基地局のリスクを減らすには、「そもそも2G通信に接続しないこと」が最大の対策です。ここでは、iOS・Androidで実施できる対策と、一部の端末に備わっている「偽携帯基地局のブロック機能」をご紹介します。
iPhoneの場合:「ロックダウンモード」で2Gを止められる
iPhoneでは、ロックダウンモードを有効にすることで、2G通信を含む一部の通信機能を制限し、セキュリティを強化できます。設定手順は以下のとおりです。
※画像はiPhone 12
Androidの場合:SIMの設定の「2Gを許可する」の設定を解除
Androidの一部端末では、2G通信を無効にする設定が可能です。設定手順は以下のとおりです。
※画像はGoogle Pixel 9
OPPOやHuaweiの一部端末では「偽携帯基地局のブロック機能」がある
OPPOのColorOS 7(Android 10)以前のOSを搭載した機種や、HuaweiのEMUI 9(Android 9)以前の機種、海外メーカー製の一部端末には、偽の基地局と判断された通信を自動でブロックする機能が標準で搭載されています。
設定方法は機種によって異なりますが、気になる方は「設定」アプリ内の「セキュリティ」の項目を開き、「偽携帯基地局ブロック」などの項目がないかを調べてみましょう。
Androidを使っていて、「2Gを許可する」の設定がなかったり、OPPOやHuaweiなどの「偽携帯基地局のブロック機能」がある端末を使っていなかったりする方は、電波表示が急に2Gになった際に通信を控えることが重要です。
そのような状況では、スマートフォンの電源を切るなど、可能な限りの対策をとることをおすすめします。
(文:かがわまなみ)
こちらの記事もおすすめ