情報セキュリティ > 脆弱性・攻撃手法 > 中間者攻撃 > IMSIキャッチャー

IMSIキャッチャー(アイエムエスアイキャッチャー、International Mobile Subscriber Identity キャッチャー)は、携帯電話の通信を傍受し、携帯電話ユーザーの位置情報を追跡するために使用される電話盗聴装置である[1][2]。アメリカで販売されていた商品名から別名スティングレー(StingRay)ともよばれる[3]

IMSIキャッチャーには、電波を発さず受けるだけの「パッシブタイプ」と自ら電波を発する「アクティブタイプ」がある[4]

パッシブタイプのIMSIキャッチャーでは、受動的にデータを監視および収集を行う。特に、 IMSI(加入者識別子)を識別を取得する。

アクティブタイプのIMSIキャッチャーでは、上記の他、ネットワーク サービスの中断や低下、通信内容の盗聴、ユーザーの行動の監視をすることができる。近年、アクティブタイプのIMSIキャッチャーを利用したSMSブラスター攻撃と呼ばれる手法で、スミッシングなどのフィッシング詐欺に応用されている[2]

基本的に、標的の携帯電話とサービス・プロバイダの本物の携帯基地局との間で"偽"の携帯電話の基地局として機能するため、中間者攻撃とされる。

IMSIキャッチャーは、多くの国で法執行機関諜報機関によって使用されているが、国民の自由とプライバシーを侵害するとして危惧されており、許可されている国の中でも盛んな議論が行われている。ドイツのStrafprozessordnung(刑事訴訟法)のように厳しく使用を制限する国もある[1][5]。日本国内でIMSIキャッチャーによって許可なく他人の通信を傍受して解読する行為は、不正アクセス禁止法によって禁じられており、刑事罰を受ける可能性がある[6]

偽の携帯基地局は、1,000ドル以下(2024年1月の円ドル相場では約14万円に相当)の費用で作成することができる[2]

概要

編集

仮想基地局(Virtual Base Transceiver Station: VBTS)[7]という、近くにある2G携帯電話のTemporary Mobile Subscriber Identity (TMSI)英語版IMSI(加入者識別子)を識別し、その通話を傍受するための装置が存在した。IMEIを検出できる高度なものもあった。2003年にローデ・シュワルツが特許を取得し[7]、初めて商品化した。この装置は、悪意のあるオペレーターによって改造された携帯基地局と見なすことができるため、2012年1月4日にイングランド・ウェールズ控訴裁判所は、特許は自明性により無効であると判決を下した[8]

2Gのモバイル通信では、携帯端末がネットワークに対して認証を要求するが、ネットワークが携帯端末に対して認証を要求しない。このよく知られたセキュリティ・ホールが、IMSIキャッチャーによって悪用される[9]。IMSIキャッチャーは携帯基地局になりすまし、エリア内のIMSIキャッチャーに接続を試みる全てのモバイル端末のIMSIを記録する[10]。接続された携帯電話に対して、通話暗号化なし(A5/0モード)や、解読が容易な暗号化(A5/1またはA5/2モード)を強制することで、通話データの傍受や音声への変換を容易にする。

3Gは、携帯電話機とネットワークの双方から相互認証が必要であるため、リスクをある程度軽減できる[11]。しかし、巧妙な攻撃になると、3G および LTE の通信を、相互認証を必要としない非 LTE ネットワーク・サービスにダウングレードできるものがある[12]

4Gは、3G以前と比べるとセキュリティは強化されているが、安価なSDRとオープンソースのツールで作成したIMSIキャッチャーで攻撃できる[13]

5Gでは、4G以前でプレーン・テキストとして通信していたIMSIが暗号化されて、SUCI(Subscription Concealed Identifier)として認証する仕様に変更された。攻撃者はSUCIに対応した攻撃(SUCIキャッチャー)が必要になる[14]

機能

編集

IMSI(加入者識別子)の識別

編集

IMSIを識別することができる[2]。すべての携帯電話には、受信を最適化する要件がある。加入しているネットワーク事業者の携帯基地局に複数接続できる場合、常に最も信号の強い携帯基地局を選択する。IMSIキャッチャーは携帯基地局になりすまし、規定の半径内にある偽装したネットワーク事業者の全ての携帯電話にログインさせる。特別な識別要求を送ることで、強制的にIMSIを送信させることができる[15]

携帯電話の盗聴

編集

IMSIキャッチャーは、近くの携帯電話を中間者攻撃の標的とし、信号強度を強くすることで優先的に接続する携帯基地局のように見せかける。同時にSIMを使用して、自身はモバイル端末として2Gモバイルネットワークにログインする。暗号化モードを選択するのは携帯基地局であるため、IMSIキャッチャーは携帯端末が暗号化しないように誘導することができる。したがって、移動端末から受け取ったプレーン・テキストの通信を暗号化したうえで携帯基地局に転送することができる。

標的にされた携帯電話には、ユーザーが本物のサービス・プロバイダーと見分けがつかないような信号が送られる[16]。つまり、攻撃者が標的の端末のIMSIを知っている場合、通常の携帯基地局が携帯電話から受信するデータをIMSIキャッチャーが取得できることになる[16]5GではIMSIを暗号化したSUCIを用いて通信するため、SUCIを解読するための暗号鍵も入手する必要がある[14]

携帯端末からIMSIキャッチャーを介して2Gモバイルネットワークへ間接的に接続する。一般的に着信通話は2Gモバイルネットワークによってパッチを通されることはないが、新しいバージョンのIMSIキャッチャーは盗聴するために独自の携帯電話のパッチを通す。

携帯電話を傍受することで、通話やSMS、SNSなどの通信データを盗聴できる[13]DoS攻撃も可能である[14]

位置の追跡

編集

携帯電話の電源を入れると、携帯電話はサービス・プロバイダの携帯基地局と通信し、IMSIを用いて認証する。認証した後、IMSIの特定を避けるために、サービス・プロバイダからTMSI英語版が割りあてられ、以後はTMSIを用いて携帯基地局と通信する[17]

TMSIの変更の頻度が少ない場合、IMSIキャッチャーは射程範囲内の標的の携帯電話の位置を追跡できる[13]

携帯の通信システムのダウングレード

編集

標的の携帯の通信システムをダウングレードすることでセキュリティを弱くし、攻撃しやすくする[12]

電話番号の推定

編集

IMSIとTMSI、MCCMNCなどを元に辞書攻撃を併用することで、携帯の電話番号を推定できる[13]

ユニバーサル移動体通信システム(UMTS)

編集

偽の携帯基地局による攻撃は、モバイルネットワークへの認証ではなく、暗号鍵の鮮度とシグナルの整合性への保護との組み合わせによって防御される[18]。受信できる地域を広くするために、UMTS2Gモバイルネットワークとの相互運用できる仕様である。したがって、UMTSだけではなく2Gの携帯基地局もUMTSサービスのネットワークに接続する。このダウングレードする機能はセキュリティにおいて欠点となり、中間者攻撃を受けるリスクが大きくなる[19]

対策

編集

2G回線にフォールバックさせる手法が多いため、スマートフォンの設定などで2G利用を無効にする設定は有効である[20]5Gで通信ではIMSIが暗号化されたSUCIで通信しているため、セキュリティが高い。しかし、攻撃を完全に防げるわけではない[14]。ダウングレード攻撃に対しては、スマホが新しい機種になるほど防御性能は高くなる。しかし、全ての攻撃を防ぐことのできる機種は存在しない。同じ機種でも、製造会社が違う場合に防御性能が違うことがある(例:iPhone SE)[21]。IMSIキャッチャーを検知するアプリについては、効果的に攻撃を検出できるものは存在しない[22]

SMSブラスター攻撃

編集

アクティブタイプのIMSIキャッチャーを利用したスミッシングである。SMSブラスターとよばれる機械を搭載した車で移動しながら、周辺の端末が受信する電波を妨害する。端末は、妨害された電波を避け、攻撃者が用意したアクティブタイプのIMSIキャッチャー(偽基地局)に接続してしまう。その端末に対し、宅配業者や金融機関、通信キャリアなどを装ったスパムSMSを送信するという手口である。2023年頃、タイのバンコクで大規模な事例が発覚し、以降各地で同様の攻撃が観測されている[23]

利用・攻撃例

編集

タイ

編集

タイ警察は、バンコクでSMSブラスター攻撃を行い、1時間に10万通以上のフィッシングSMSを送信した中国人を逮捕した[24]。この詐欺グループは、バンにIMISキャッチャーを搭載し、バンコク市内を走りまわり、詐欺SMSを送信した。詐欺SMSはタイ最大の携帯電話会社AISを装い、受信者を偽サイトに誘導してクレジットカード情報を盗むもので、約100万通が送信された。この詐欺グループは国内外にメンバーがおり、警察は引き続き関係者を捜索中である。AISも捜査に協力し、詐欺の防止に努めている[23][24]

アメリカ合衆国

編集

アメリカでは法執行機関により、スティングレイ(StingRay)とよばれるIMSIキャッチャーが広範に使用されている。アメリカでは慣習的に法執行機関が事件の解決のために、ペンレジスター(発信電話番号記録装置)や trap-and-trace(着信電話番号記録装置)の使用の許可をしてきた。これらの慣習に伴い、IMSIキャッチャーは捜査令状なしの裁判所の命令で配備されることが多い[25]

スティングレイ(StingRay)は、元々軍事および諜報機関向けにハリス・コーポレーション社によって開発された。アメリカの警察はスティングレイ(StingRay)を利用しているが、ハリス・コーポレーション社とのとの契約を明らかにしたがらない[26]。その使用については、プライバシーの懸念や令状の要否を巡る法的な議論が続いている[27]

2006年ロサンゼルス市警察(LAPD)は国土安全保障省の助成金を利用して、当初は「地域のテロ捜査」を目的としてスティングレイを購入した[27]。しかし、電子フロンティア財団(EFF)の指摘によれば、その後はテロ捜査に留まらず、考えられるほぼ全ての捜査に使用されている実態がある[28]。アメリカ自由人権協会(ACLU)の2017年の報告によると、全米24州の72の法執行機関がスティングレイ技術を保有しており、この数は2014年の17州42機関から大幅に増加している。連邦政府レベルでは、FBI、DEA、シークレットサービス、移民・税関執行局(ICE)などの主要な法執行・諜報機関が携帯基地局シミュレーターの使用を認めている[29]

2014年の「Black Lives Matter」運動など、大規模なデモや抗議活動の参加者を特定・監視するために使用されたとの疑惑が、アメリカ自由人権協会(ACLU)などから指摘されている[30]

2018年、国土安全保障省(DHS)は、ワシントンD.C.において、外国政府などのスパイが設置したとみられる複数のIMSIキャッチャーを検知したことを公式に認めた[31]。これは政府高官や外交官などの通信を傍受・追跡する目的であった可能性が指摘されており、国家安全保障上の脅威として問題視された。

イギリス

編集

2016年、英国は、スコットランド刑務所において、最初にIMSIキャッチャーを使用していことを認めた[32]。2017年、新しい刑務所法により刑務所の周囲に偽の携帯電話基地局を設置することを義務付けることになった。2011年以前からロンドン警視庁は刑務所内のみにIMSIキャッチャーの使用が限定されていたが、刑務所周囲での利用が解禁されることになった[33]

2025年7月2日、中国人留学生であるション・ルイチェン(Ruichen Xiong)被告に対し、大規模なSMSブラスター攻撃を指揮した罪で、ロンドンのインナー・ロンドン刑事法院は1年以上の実刑判決を言い渡した。被告はIMSIキャッチャーを使い、数万人規模で個人情報を盗み出そうとした[34]

フィリピン

編集

フィリピンでは、中国系犯罪グループやスパイ活動に関連するIMSIキャッチャーの使用事例が近年報告されている。2025年3月、フィリピン国家調査局(NBI)は、IMSIキャッチャーを搭載した車両を運転していたグループ(フィリピン人および中国人)をスパイ容疑で逮捕したと発表[35][36]。この車両は、軍や警察の司令部、アメリカ大使館などの重要施設の周辺で信号を発信していたことが確認されている。同年5月には、選挙管理委員会の本部近くでIMSIキャッチャーを搭載した車を運転していた中国人が逮捕される事件も起きており、5日間で約5,000台の携帯電話の情報を収集していたと報告されている[36]

日本

編集

2024年後半から2025年にかけて、東京の銀座、渋谷、新宿や大阪などの都市部で、IMSIキャッチャーから不特定多数のスマートフォンに対し、スミッシングと呼ばれる詐欺SMSが送信される事案が多発した[37]。手口としては、IMSIキャッチャーを搭載した車で移動しながら、周辺のスマホを強制的に偽基地局に接続させ、宅配業者や金融機関、通信キャリアなどを装ったSMSを送信するというものである。特に、中国の通信事業者を装い、訪日中の観光客を狙ったとみられる中国語の詐欺SMSも確認されており、国内外の人物が標的になっている[37]。この事態を受け、総務省が注意喚起を行うと共に、各携帯キャリアも対策を進めている[37]。これは日本国内で確認された、IMSIキャッチャーによるSMSブラスター攻撃の初事例といえる。

ニュージーランド

編集

2024年10月、ニュージーランドで初めてSMSブラスター攻撃をしたとして、19歳の男性が8月に逮捕された[38]

脚注

編集
  1. ^ a b “Police's growing arsenal of technology watches criminals and citizens”. Star Tribune. http://www.startribune.com/police-s-new-arsenal-of-technology-to-watch-criminals-and-citizens/420760943/ 2017年4月30日閲覧。 
  2. ^ a b c d Software Defined Radio, Part 6: Building a Cellphone IMSI Catcher (Stingray)”. 2024年1月5日閲覧。
  3. ^ 第193回国会 法務委員会 第16号(平成29年5月12日(金曜日))”. www.shugiin.go.jp. 2025年7月8日閲覧。
  4. ^ 株式会社インプレス (2025年5月27日). “[藤岡雅宣の「モバイル技術百景」 偽基地局はどのような仕組みで動くのか? 詐欺被害にあわないためには]”. ケータイ Watch. 2025年7月9日閲覧。
  5. ^ “Section 100i - IMS I-Catcher”, The German Code Of Criminal Procedure, (2014), pp. 43–44, https://www.gesetze-im-internet.de/englisch_stpo/englisch_stpo.pdf 
  6. ^ e-GOV 法令検索「平成十一年法律第百二十八号 不正アクセス行為の禁止等に関する法律」
  7. ^ a b EP 1051053, Frick, Joachim & Rainer Bott, "Verfahren zum Identifizieren des Benutzers eines Mobiltelefons oder zum Mithören der abgehenden Gespräche (Method for identifying a mobile phone user or for eavesdropping on outgoing calls)", issued 2003-07-09 
  8. ^ MMI Research Ltd v Cellxion Ltd & Ors [2012] EWCA Civ 7 (24 January 2012), Court of Appeal judgment invalidating Rohde & Schwarz patent.
  9. ^ Digitale Selbstverteidigung mit dem IMSI-Catcher-Catcher” (ドイツ語). c't (2014年8月27日). 2024年1月5日閲覧。
  10. ^ “The Spyware That Enables Mobile-Phone Snooping”. Bloomberg View. (2013年11月27日). http://www.bloombergview.com/articles/2013-11-27/the-spyware-that-enables-mobile-phone-snooping 
  11. ^ Analysis of UMTS (3G) Authentication and Key Agreement Protocol (AKA) for LTE (4G) Network”. 2017年4月30日閲覧。
  12. ^ a b Shaik, Altaf; Borgaonkar, Ravishankar; Asokan, N.; Niemi, Valtteri; Seifert, Jean-Pierre (2015). “Practical attacks against privacy and availability in 4G/LTE mobile communication systems”. arXiv:1510.07563v1 [cs.CR].
  13. ^ a b c d Syed Rafiul Hussain, Mitziu Echeverria, Omar Chowdhury, Ninghui Li and Elisa Bertino "Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information" Internet Society 2019
  14. ^ a b c d Merlin Chlosta, David Rupprecht, Christina Pöpper, Thorsten Holz "5G SUCI-catchers: still catching them all?" WiSec '21: Proceedings of the 14th ACM Conference on Security and Privacy in Wireless and Mobile Networks June 2021 pp..359–364
  15. ^ Rolón, Darío Nicolás (22 December 2017). “Intercepción de metadatos de comunicaciones por teléfonos móviles. El IMSI-Catcher y su regulación en el ordenamiento procesal penal alemán”. Revista de Estudios de la Justicia (27): 61–79. https://rej.uchile.cl/index.php/RECEJ/article/view/47961 2018年1月4日閲覧。. 
  16. ^ a b Jeong, Ha-Myoung (2019-02-28). “The U.S. Supreme Court's Recent Decision About historical Cell Site Location Information: Carpenter v. U.S.”. IT & Law Review 18: 95–120. doi:10.37877/itnlaw.2019.02.18.4. ISSN 1975-8766. http://dx.doi.org/10.37877/itnlaw.2019.02.18.4. 
  17. ^ Eoghan Casey (ed.). Handbook of Digital Forensics and Investigation. Elsevir inc. 2010 p.522 ISBN 978-0-12-374267-4.
  18. ^ Chris Mitchell, Paulo Pagliusi: Is Entity Authentication Necessary?, in Security Protocols, Springer LNCS 2845,pages 20-29, 2004
  19. ^ A Man-in-the-Middle Attack on UMTS. ACM workshop on Wireless security, 2004” (2004年10月1日). 2016年3月12日閲覧。
  20. ^ 日経クロステック(xTECH) (2025年4月23日). “携帯大手を苦しめる「偽基地局」問題、2Gフォールバックの盲点と対策の難しさ”. 日経クロステック(xTECH). 2025年7月8日閲覧。
  21. ^ Bedran Karakoc, Nils Fürste, David Rupprecht, Katharina Kohls "Never Let Me Down Again: Bidding-Down Attacks and Mitigations in 5G and 4G" WiSec '23: Proceedings of the 16th ACM Conference on Security and Privacy in Wireless and Mobile Networks May 2023 pp..97–108
  22. ^ Shinjo Park, Altaf Shaik, Ravishankar Borgaonkar, Andrew Martin, and Jean Pierre Seifert. "White-Stingray: Evaluating IMSI Catchers Detection Applications." In Workshop on Offensive Technologies (WOOT). USENIX Associ 2017.
  23. ^ a b Authorities catch ‘SMS blaster’ gang that drove around Bangkok sending thousands of phishing messages”. www.linkedin.com. 2025年7月8日閲覧。
  24. ^ a b Bangkok busts SMS Blaster sending 1 million scam texts from a van” (英語). BleepingComputer. 2025年7月8日閲覧。
  25. ^ Farivar, Cyrus (2015年4月13日). “County prosecutor says it has no idea when stingrays were used, so man sues”. Ars Technica. 2016年3月12日閲覧。
  26. ^ “Police's growing arsenal of technology watches criminals and citizens”. Star Tribune. http://www.startribune.com/police-s-new-arsenal-of-technology-to-watch-criminals-and-citizens/420760943/ 2017年4月30日閲覧。 
  27. ^ a b Stingray Tracking Devices: Who's Got Them?”. aclu.org. American Civil Liberties Union. 2022年6月21日閲覧。
  28. ^ Stingray Tracking Devices: Who's Got Them?”. aclu.org. American Civil Liberties Union. 2022年6月21日閲覧。
  29. ^ House Committee on Oversight and Government Reform (2016年12月19日). “House Oversight Committee Report on Law Enforcement Use of Cell-Site Simulation Technologies”. Public Intelligence. 2020年2月18日閲覧。
  30. ^ Winston, Ali (2019年1月15日). “Did the Police Spy on Black Lives Matter Protesters? The Answer May Soon Come Out” (英語). The New York Times. ISSN 0362-4331. https://www.nytimes.com/2019/01/14/nyregion/nypd-black-lives-matter-surveillance.html 2025年7月8日閲覧。 
  31. ^ ACLU、米国土安全保障省の2部門を訴える--「スティングレイ」によるスマホ監視などめぐり”. CNET Japan (2019年12月12日). 2025年7月8日閲覧。
  32. ^ Prisoners outwit £1.2m mobile phone blocking trial in Scots jails”. 2024年1月5日閲覧。
  33. ^ Corfield, Gareth (2017年2月27日). “New prison law will let mobile networks deploy IMSI catchers”. The Register. https://www.theregister.co.uk/2017/02/27/prison_courts_bill_imsi_catcher_wireless_interference/ 2017年2月27日閲覧。 
  34. ^ Chinese Student Charged in Mass Smishing Campaign to Steal Victims’ Personal Information”. gbhackers. (2025年7月2日). 2025年7月8日閲覧。
  35. ^ “偽基地局”による通信傍受や詐欺が深刻化 日本でも本格化の兆し”. ITmedia エンタープライズ. 2025年7月8日閲覧。
  36. ^ a b 180 Arrested and SMS Blasters Seized as Philippines Cracks Down on Scam Hubs | Commsrisk” (英語) (2025年3月25日). 2025年7月8日閲覧。
  37. ^ a b c 三村 (2025年4月14日). “銀座や渋谷 大阪で偽基地局からフィッシング詐欺 SMSを送信するキャンペーンを確認、IMSIキャッチャーか|ITとセキュリティのニュース”. 合同会社ロケットボーイズ - セキュリティ 情報漏洩のニュースとBtoB マーケティング コンサル 支援. 2025年7月8日閲覧。
  38. ^ New Zealand Finds First SMS Blaster Bank Smishing Fraud | Commsrisk” (英語) (2024年10月4日). 2025年7月8日閲覧。

参考文献

編集

関連項目

編集

外部リンク

編集