仕組みの詳細と対策も調べたので、、、改めて、、、
近年、日本国内でも「偽基地局」による通信傍受や詐欺被害が急増しています。2025年4月には東京・大阪で偽基地局が検出され、総務省が調査を開始したというニュースも話題になりました。偽基地局は正式には「IMSIキャッチャー」と呼ばれる装置で、個人情報の窃取やスマートフォンの監視に利用されています。本記事では、IMSIキャッチャー(偽基地局)の仕組みや脅威、対策について詳しく解説します。
## IMSIキャッチャー(偽基地局)の基本概念
### IMSIキャッチャーとは
IMSIキャッチャー(International Mobile Subscriber Identity キャッチャー)は、携帯電話の通信を傍受し、携帯電話ユーザーの位置情報を追跡するために使用される電話盗聴装置です[12]。別名「偽基地局」とも呼ばれ、スマートフォンなどの携帯回線のハッキングにも使用されます。基本的には、標的の携帯電話とサービス・プロバイダの本物の携帯基地局との間で「偽」の携帯電話基地局として機能することで、中間者攻撃を実現します[12]。
IMSIキャッチャーは、もともと軍事や情報機関向けに開発されたものでしたが、現在ではカナダ、アメリカ、イギリスなどの地方および州の法執行機関で広く使用されています[7]。StingRay(スティングレイ)という名称で呼ばれることもあり、現在ではこの種の装置を総称する名前ともなっています[7]。
### なぜ危険視されているのか
IMSIキャッチャーが危険視される理由は、以下のような脅威をもたらすためです:
1. **通信内容の傍受**: スマートフォンが接続する際に通信内容を傍受することができます[3]。
2. **フィッシング詐欺**: 偽のSMSを送信して個人情報を盗み取ることが可能です[3]。
3. **位置情報の追跡**: ユーザーの位置情報の追跡や個人の特定を行うことができます[3]。
4. **プライバシー侵害**: 本人の知らないうちに通信が監視されるという深刻なプライバシー侵害につながります[20]。
偽基地局による攻撃は、人が集まる繁華街や駅周辺などで多発していると言われており、特に訪日外国人が多いエリアが狙われやすい傾向にあります[3][4]。
## IMSIキャッチャーの仕組みと動作原理
### 偽装基地局のセットアップ
IMSIキャッチャーは以下のようにして設置・運用されます:
1. **機材の準備**:SDR(Software Defined Radio)、アンテナ、パワーアンプなどを用意します[13]。
2. **ソフトウェアの設定**:基地局スタック(OpenBTS、YateBTS、srsRANなど)を使用します[13]。
3. **信号の発信**:本物と同じMCC/MNC(国・事業者コード)とセルIDを設定し、正規の基地局を模倣した信号を発信します[13]。
偽基地局は正規の通信基地局を模倣した不正な装置で、スマートフォンを接続させることで通信内容を傍受したり、個人情報を盗み取ったりします。特に2G(GSM)通信の脆弱性を利用し、周囲のスマートフォンを強制的に接続させることができます[3]。
### 端末の誘導と接続の仕組み
IMSIキャッチャーによる端末の誘導と接続は以下のような流れで行われます:
1. **強力な信号の発信**:IMSIキャッチャーは周囲の正規基地局よりも強い信号を発信します[1]。
2. **電界強度による接続誘導**:スマートフォンは通常、電界強度が最も強い基地局に接続する仕様であるため、偽基地局の強い信号に誘導されます[13]。
3. **基地局への偽装**:IMSIキャッチャーは正規の携帯電話基地局をエミュレートして、近くのモバイルデバイスを騙して接続させます[1]。
特に巧妙な攻撃では、偽基地局が周囲のベース ステーションよりも強い信号をブロードキャストし、携帯電話が正規のネットワークではなく IMSI キャッチャーに接続するようにします[1]。
### 情報収集と攻撃手法
端末が偽基地局に接続されると、以下のような情報収集や攻撃が可能になります:
1. **識別子の収集**:IMSI番号(SIMカードにリンクされた識別子)、IMEI番号(端末固有の識別子)、TMSI(一時的なモバイル加入者ID)などを取得します[1]。
2. **通信の傍受**:通話、テキストメッセージ、暗号化されていないデータなどの通信内容を傍受することができます[1]。
3. **ダウングレード攻撃**:端末の通信を2Gなどの脆弱な規格に強制的にダウングレードさせ、セキュリティを低下させます[13]。
4. **SMS偽装/詐欺メッセージ送信**:フィッシングSMSなど不正なメッセージを送信することができます[13]。
このような攻撃手法により、IMSIキャッチャーは携帯電話からの情報窃取や通信監視を実現しています。
## 通信世代による脆弱性の違い
### 2G(GSM)の脆弱性
2G通信は、IMSIキャッチャーに対して最も脆弱とされています。その理由は以下の通りです:
1. **認証の欠陥**:2Gでは基地局側の認証が存在せず、端末→基地局の一方向認証のみでした[13]。
2. **弱い暗号化**:2Gでは弱い暗号化アルゴリズムを使用しており、通信内容を容易に解読されるリスクがあります[6]。
3. **意図的な脆弱性**:2021年には、2Gの暗号化アルゴリズムに意図的に脆弱性が仕込まれていたことが発覚しました[6]。
2Gが持つセキュリティ上の欠陥のもう一つは、基地局の認証に関する機能がないため、誰でも簡単に2Gの基地局になりすますことが可能で、2Gで通信中の端末にはそれを察知する手だてがないという点です[6]。
### 3G/4G/5Gの改善点と残る課題
3G以降の通信規格では、IMSIキャッチャーに対する対策が強化されています:
1. **3G**:携帯電話機とネットワークの双方から相互認証が必要になり、リスクをある程度軽減できるようになりました[12]。
2. **4G**:3G以前と比べるとセキュリティは強化されていますが、依然として安価なSDRとオープンソースのツールで作成したIMSIキャッチャーで攻撃できる可能性があります[12]。
3. **5G**:IMSIが暗号化されてSUCI(Subscription Concealed Identifier)として認証する仕様に変更され、セキュリティが向上しました[12]。
しかし、巧妙な攻撃者は、3GおよびLTEの通信を、相互認証を必要としない非LTEネットワーク・サービス(2Gなど)にダウングレードさせる手法を用いて攻撃を行うことがあります[12]。このため、最新の通信規格を利用していても完全に安全とは言えません。
## 日本国内での偽基地局被害の実態
### 最近の検出事例
2025年4月、日本国内での偽基地局による被害が報告されています:
1. **東京・大阪での検出**:総務省などが偽基地局による携帯電話への通信妨害を確認し、調査を開始しました[4]。
2. **車両型偽基地局**:SNSでは、車載型の通信機器を搭載した偽基地局とみられる車両が確認されています[4]。
3. **2G通信の利用**:検知された不審な電波はGSM(2G)帯を使用した違法電波でした[13]。
日本の主要キャリア3社は既に2Gの提供を完全に終了していますが、多くのスマートフォンは依然として2Gをサポートしているため、この脆弱性が悪用されています[6]。
### ターゲットと攻撃手法
日本国内での偽基地局攻撃は、以下のような特徴があります:
1. **訪日外国人がターゲット**:報道によれば、偽基地局は主に中国語のフィッシングSMSを大量送信するために使用されており、訪日中国人をターゲットにしていた可能性が高いとされています[13]。
2. **攻撃手法**:契約している携帯電話の回線が圏外になり、国内では商用利用されていない2G移動通信システムに切り替わった後に不審なメッセージが送られたという事例が報告されています[4]。
3. **フィッシング詐欺**:送信されたメッセージは、「海外でのカード決済機能が停止されたため、URLにアクセスするように」という内容で、個人情報やクレジットカード情報の窃取が目的と見られています[4]。
偽基地局の電波は届く範囲が限られるため、特定の場所にいる人々を標的にしているとみられ、インバウンド(訪日客)が多い繁華街を車両で移動しながら、クレジットカード情報を盗み取るのが目的との見方が強いです[4]。
## IMSIキャッチャー・偽基地局への対策
### スマートフォンの設定で守る
スマートフォンの設定を変更することで、偽基地局の脅威から身を守ることができます:
1. **2G通信の無効化**:Android 12以降では2G通信を無効化する設定が可能です。設定 → ネットワークとインターネット → SIM → 2Gの許可をオフにすることで設定完了です[6]。
メーカーや機種により設定箇所が違うことがあります。

androidはメーカー側で自由にカスタマイズできるので、Android12以降でも、無効の設定箇所が無いこともあります。
2. **2G通信の無効化やローミング機能の無効化**:これにより偽基地局への接続リスクを減少させることができます[3]。
残念ながら、iPhoneでは現時点で2G無効化機能がサポートされていませんが、今後のアップデートで対応される可能性があります[6]。
### 通信アプリで守る
セキュアな通信アプリを使用することも有効な対策です:
1. **暗号化された通信アプリ**:エンドツーエンドの暗号化を利用して通話の傍受を防ぐ、暗号化されたメッセージングおよび音声通話アプリを使用しましょう[20]。
LINE配下の記事で指摘の通り、エンドツーエンド暗号化は十分にされていないのでIMSIキャッチャーの手にかかればプライベートな通品内容ダダ漏れのようです。
2. **安全なネットワークの使用**:見慣れない、または安全でないWi-Fiネットワークへの接続を避け、可能であればVPNを使用してセキュリティを強化しましょう[20]。(全部ではありませんが、無料VPNソフトの大半はマルウェアが仕込まれている罠です。ご注意を)
### 知識と注意で守る
知識を持ち、普段から注意することも重要な対策です:
1. **不審な症状に注意**:電波があるのに通話がすぐ切れる、急に圏外になる、通信速度が異常に遅くなる、通話中の無音や切断が頻発するなどの症状がある場合は注意が必要です[3]。
2. **フィッシングSMSに注意**:突然送られてくる不審なSMSやメッセージには注意し、URLをクリックしないようにしましょう[4]。
3. **最新の通信規格を使用**:可能な限り5Gなど最新の通信規格を使用することで、セキュリティを高めることができます[12]。
## まとめ:増加する偽基地局への備え
IMSIキャッチャー(偽基地局)は、正規の基地局を模倣して携帯電話の通信を傍受し、個人情報を窃取する危険な装置です。特に2G通信の脆弱性を利用した攻撃が多く、日本国内でも訪日外国人をターゲットにした被害が報告されています。
これらの脅威から身を守るためには、2G通信の無効化や暗号化通信アプリの使用、不審なメッセージへの注意などの対策が有効です。また、スマートフォンに異常な症状が見られた場合は、偽基地局の影響を受けている可能性があることを念頭に置き、適切な対応を取ることが重要です。
今後も技術の進化とともに偽基地局の手法も巧妙化していくことが予想されます。常に最新の情報を入手し、自分のプライバシーとセキュリティを守るための知識を更新していきましょう。
情報源
[1] 法執行機関における電話 IMSI キャッチャーの応用 - SZMID https://www.szmidjammer.com/ja/blog/phone-imsi-catcher/
[2] IMSIキャッチャーで何ができるの? - ニュース https://ja.satuav.com/news/what-can-you-do-with-an-imsi-catcher-81893152.html
[3] 急増する偽基地局被害:個人情報を守るための対策とは? - DXPO https://dxpo.jp/college/system/fake-base-station.html
[4] 調査始まった偽基地局 車両で移動してターゲット探しか 携帯の個人情報狙う手口巧妙化 https://mag.executive.itmedia.co.jp/executive/articles/2504/17/news102.html
[5] Windows のネットワーク アクセスの拡張認証プロトコル (EAP) https://learn.microsoft.com/ja-jp/windows-server/networking/technologies/extensible-authentication-protocol/network-access
[6] 電子フロンティア財団が「2Gを無効化する設定」を推奨 - GIGAZINE https://gigazine.net/news/20220118-google-disable-2g-android-smartphones/
[7] Stingray phone tracker - Wikipedia https://en.wikipedia.org/wiki/Stingray_phone_tracker
[8] SEOに強いブログの書き方とは?具体的な対策や手順など徹底解説 https://enfactory.co.jp/media/seo-blog/
[9] SEOに強い見出し(hタグ)の書き方・例文・順番・文字数などの ... https://gmotech.jp/semlabo/seo/blog/seo-headline/
[10] SEOキーワード選定のやり方!手順やコツなど基本の選び方を ... https://seolaboratory.jp/28983/
[11] What Are Meta Descriptions And How to Write Them [Free Tools ... https://moz.com/learn/seo/meta-description
[12] IMSIキャッチャー - Wikipedia https://ja.wikipedia.org/wiki/IMSI%E3%82%AD%E3%83%A3%E3%83%83%E3%83%81%E3%83%A3%E3%83%BC
[13] ニセ基地局の技術的解説 - 最近のニュースから学ぶ通信セキュリティ ... https://zenn.dev/zak4132/articles/-1745244639148
[14] IMSIキャッチャー - Wikipedia https://ja.wikipedia.org/wiki/IMSI%E3%82%AD%E3%83%A3%E3%83%83%E3%83%81%E3%83%A3%E3%83%BC
[15] オールIP化の最大の難関、認証の解決方法は? - @IT - ITmedia https://atmarkit.itmedia.co.jp/fnetwork/rensai/ieee10/01.html
[16] SEOに強いブログ作成のために初心者が押さえるべきポイントを解説 https://gmotech.jp/semlabo/seo/blog/seo-blog/
[17] シンプルな IMSI キャッチャーの実際の動作例 - SZMID https://www.szmidjammer.com/ja/blog/simple-imsi-catcher/
[18] [PDF] Cisco ITP MAP Gateway による パブリック WLAN の SIM 認証 ... https://www.cisco.com/web/JP/product/hs/wireless/iptp/tech/pdf/itpmap_wp.pdf
[19] 論 - IMSIキャッチャー(偽装基地局)による米国政府の 情報収集の ... https://www.jstage.jst.go.jp/article/jsicr/34/3/34_1/_pdf
[20] IMSIキャッチャーとは何か - サイバーセキュリティ用語と定義 https://www.vpnunlimited.com/jp/help/cybersecurity/imsi-catcher
[21] スマホの混信やフィッシング詐欺も 総務省が“偽基地局”に警戒呼びかけ https://www.itmedia.co.jp/news/articles/2505/02/news135.html
[22] 【第1017回】もし偽基地局に遭遇したら 知識としての憶えておき ... https://k-tai.watch.impress.co.jp/docs/column/keyword/2010977.html
[23] 偽基地局の危険性とVPNによるスマホ防衛策(大阪万博2025来場者 ... https://note.com/nozian_blog/n/n73331632fb30
[24] ニセ基地局の技術的解説 - 最近のニュースから学ぶ通信セキュリティ ... https://zenn.dev/zak4132/articles/-1745244639148
[25] “偽基地局”の餌食になったとしても「絶対にやってはいけないこと ... https://news.yahoo.co.jp/articles/5ded469d0f90fbe7f26a683db76fd51bfb2e1a39
[26] 偽基地局 (IMSI Catcher) の仕組みとユーザー被害まとめ - Qiita https://qiita.com/yousukezan/items/fee516bd0854b9925b13
[27] 【Android】偽装基地局対策をしよう!GSM(2G)通信をオフに ... https://note.com/fps_maple/n/n2aa0f2bd8a74
[28] ”偽基地局”の仕組みや対策、日本スマートフォンセキュリティ協会が ... https://k-tai.watch.impress.co.jp/docs/news/2010059.html
[29] 東京や大阪で携帯電話の「偽基地局」や「混信」が発生? 総務省は ... https://www.itmedia.co.jp/mobile/articles/2504/15/news141.html
[30] 超速解説! ニセ基地局から発射される「新フィッシング詐欺」の ... https://news.yahoo.co.jp/articles/f2462821f151f5ea6002a95323e5e1e3c6ee72b3
[31] X https://twitter.com/i/grok/share/YNPmjSdtY3ySaGSHCwnhD9HkU
[32] 「もしもーし?」突然スマホが通信不能に…東京や大阪で多発する ... https://news.yahoo.co.jp/articles/e9c06c2ec5d4dc97234e90685ec07068d9feca87
[33] Xで話題の「偽基地局」問題を整理してみた|目的・被害・対策 - note https://note.com/50it/n/n2094a2d153bf
[34] [PDF] EAP-SIM の概要 https://crypto-protocol.nict.go.jp/AKE_zoo/EAP-SIM/EAP-SIM_Abstract.pdf
[35] 2G無効化でスマートフォンを守る!偽基地局攻撃からiPhone ... https://www.tenorshare.jp/iphone-tips/how-to-turn-off-iphone-2g.html
[36] IMSIキャッチャー - Wikipedia https://ja.wikipedia.org/wiki/IMSI%E3%82%AD%E3%83%A3%E3%83%83%E3%83%81%E3%83%A3%E3%83%BC
[37] スティングレイ (IMSIキャッチャー) - Wikipedia https://ja.wikipedia.org/wiki/%E3%82%B9%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E3%83%AC%E3%82%A4_(IMSI%E3%82%AD%E3%83%A3%E3%83%83%E3%83%81%E3%83%A3%E3%83%BC)
[38] 銀座や渋谷 大阪で偽基地局からフィッシング詐欺 SMSを送信する ... https://rocket-boys.co.jp/security-measures-lab/fake-base-stations-phishing-sms-campaign-imsi-catcher/
[39] Efficient authentication protocols of GSM - ScienceDirect.com https://www.sciencedirect.com/science/article/abs/pii/S0140366405000496
[40] IMSI-catcher - Wikipedia https://en.wikipedia.org/wiki/IMSI-catcher
[41] 論 - IMSIキャッチャー(偽装基地局)による米国政府の 情報収集の ... https://www.jstage.jst.go.jp/article/jsicr/34/3/34_1/_pdf
[42] スマホのニセ基地局から、詐欺SMSが送られてくる https://www.nakanohito.com/mt/archives/2025/04/fake-base-stations-for-smartphones.html
[43] GSM SIMカードとモバイル通信技術のためのグローバルシステム https://www.1nce.com/ja-jp/resources/iot-knowledge-base/iot-connectivity/iot-sim-card/gsm-sim-card
[44] 内部リンクとは|張り方のコツやおすすめの設置場所・SEOへの ... https://gmotech.jp/semlabo/seo/blog/words_internallink/
[45] SEOに強い記事の書き方を徹底解説!実践的な具体例も紹介 https://keywordmap.jp/academy/how-to-write-seo-content/
[46] SEOを意識した見出しの役割とは?書き方やルールを知ろう https://www.bloom-promotion.jp/journal/content-marketing/seo-heading
[47] SEOキーワード選び方|選定手順のコツと見つけ方 https://leadnine.co.jp/media-seo/7403/
[48] How to create the right meta description - Yoast https://yoast.com/meta-descriptions/
[49] 内部リンクとは?SEO効果と設置するときのポイントを解説 https://www.xserver.ne.jp/blog/internal-link/
[50] 【内部SEO対策】ブログ記事で必ず押さえるべきチェックリスト15選 https://www.xserver.ne.jp/blog/internal-seo/
[51] SEOに強い!効果のある見出しの書き方のポイント12選 https://rank-quest.jp/column/column/seo-heading/
[52] SEOキーワード選定のやり方を具体例付きで紹介【初心者向け】 https://www.atoj.co.jp/atoj-info/detail/47
[53] How to Write Meta Descriptions | Google Search Central https://developers.google.com/search/docs/appearance/snippet
[54] 内部リンクとは?SEO効果が期待できる貼り方・チェック項目 https://digitalidentity.co.jp/blog/seo/seo-tech/internal-links.html
[55] SEOに強い記事構成を作る7つのコツ!必要な情報や具体的な作り方 https://lany.co.jp/blog/plots/
[56] Installing Crocodile Hunter For Detecting Fake 4G Cell Sites https://www.rtl-sdr.com/dragonos-installing-crocodile-hunter-for-detecting-fake-4g-cell-sites/comment-page-1/
[57] Project to bring OsmocomBB freedom to Android - Replicant https://redmine.replicant.us/boards/33/topics/3603
[58] シンプルな IMSI キャッチャーの実際の動作例 - SZMID https://www.szmidjammer.com/ja/blog/simple-imsi-catcher/
[59] GSM IMSI-Catcher - Embedded Lab Vienna for IoT & Security https://wiki.elvis.science/index.php?title=GSM_IMSI-Catcher
[60] Fake Base Station and Multi Step Attack Detection in Cellular ... - arXiv https://arxiv.org/html/2401.04958v1
[61] Oros42/IMSI-catcher: This program show you IMSI numbers ... - GitHub https://github.com/Oros42/IMSI-catcher
[62] CellularPrivacy/Android-IMSI-Catcher-Detector: AIMSICD - GitHub https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector
[63] Running GR-GSM and IMSI Catcher on a Raspberry Pi 4 with ... https://www.rtl-sdr.com/running-gr-gsm-and-imsi-catcher-on-a-raspberry-pi-4-with-dragon-os/
[64] Would it be possible to set up a fake 5G base station using a hackRF https://www.reddit.com/r/sdr/comments/1b1h8f9/would_it_be_possible_to_set_up_a_fake_5g_base/
[65] atomicpowerman/imsi-catcher - Docker Image https://hub.docker.com/r/atomicpowerman/imsi-catcher
[66] RFC 4186 - Extensible Authentication Protocol Method for Global ... https://tex2e.github.io/rfc-translater/html/rfc4186.html
[67] 802.1X の概要と EAP タイプ - インテル https://www.intel.co.jp/content/www/jp/ja/support/articles/000006999/wireless/legacy-intel-wireless-products.html
[68] 【超重要】ブログにおけるSEO対策の本質!初心者向けに知って ... https://www.xserver.ne.jp/blog/seo-basic-knowledge/
[69] 【SEOコンサルが教える】SEO記事作成・書き方11手法 - テンプレ ... https://mediareach.co.jp/blog/ai-article-seo
[70] 【完全版】コンテンツSEOとは|本当にSEOに強いブログ記事の ... https://www.plan-b.co.jp/blog/seo/20713/
[71] Catching IMSI's With A Vintage 2G Mobile Phone - YouTube https://www.youtube.com/watch?v=-kKmiPhTn3Q
[72] Need App Tester with OsmocomBB phone · Issue #75 - GitHub https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/issues/75
[73] Osmocom - Wikipedia https://en.wikipedia.org/wiki/Osmocom
[74] Osmocom-bb (IMSI catcher) + Prebuilt VM - Linux hacking https://bastienbaranoff.wordpress.com/2018/08/10/gsm-base-station-with-two-osmocom-bb-compatible-phones-on-kali-rolling/
[75] 法執行機関における電話 IMSI キャッチャーの応用 - SZMID https://www.szmidjammer.com/ja/blog/phone-imsi-catcher/
[76] SMART INSTALL IMSI-catcher AND SNIFFING GSM TRAFFIC ON ... https://www.instructables.com/SMART-INSTALL-IMSI-catcher-AND-SNIFFING-GSM-TRAFFI/
