Liabooks Home|PRISM News
あなたの居場所は、今も誰かに筒抜けかもしれない
テックAI分析

あなたの居場所は、今も誰かに筒抜けかもしれない

5分で読めるSource

世界の通信インフラに潜む脆弱性SS7・Diameterを悪用した2つのスパイ活動をCitizen Labが報告。監視ベンダーが「幽霊」通信会社を装い、個人の位置情報を追跡していた実態とは。

スマートフォンの電源を切っても、あなたの居場所は特定できる。そんな話は都市伝説ではなく、現実に起きていることかもしれません。

2026年4月、デジタル権利を専門とする調査機関 Citizen Lab が、世界の通信インフラを悪用した2つの監視キャンペーンを報告しました。これらの活動は、私たちが毎日使う携帯電話ネットワークの「構造的な欠陥」を突いたものです。そして研究者たちは、これが氷山の一角に過ぎないと警告しています。

「幽霊」会社が通信網に潜り込む仕組み

問題の核心は、SS7(Signaling System 7)と呼ばれるプロトコルにあります。1970年代に設計されたこの通信規格は、2Gや3Gネットワークの根幹として、世界中の携帯電話会社が通話やSMSをやり取りする際に使われてきました。設計当時、セキュリティはほぼ考慮されておらず、認証も暗号化もありません。つまり、ネットワークへのアクセスさえ得られれば、誰でも他人の位置情報を照会できる構造になっているのです。

今回 Citizen Lab が明らかにしたのは、監視ベンダーが「幽霊」会社として正規の通信事業者を装い、そのアクセス権を悪用して標的の位置情報を追跡していたという実態です。具体的に名前が挙がったのは、イスラエルの通信事業者 019Mobile、英国の Tango Networks U.K.、そしてチャンネル諸島のジャージー島を拠点とする Airtel Jersey(現在は Sure が運営)の3社です。これらは監視活動の「入口」と「中継点」として繰り返し使われていたとされています。

4Gや5G向けに設計された後継プロトコル Diameter は、SS7の欠陥を補うために生まれました。しかし Citizen Lab の報告は、通信会社が新しい保護機能を適切に実装していない場合、Diameterもまた悪用できることを示しています。第1のキャンペーンでは、SS7への攻撃が失敗するとDiameterへと切り替える手法が確認されました。

第2のキャンペーンはさらに巧妙です。SIMjacker と呼ばれる手法を使い、特定の「高プロファイルな標的」に対して、画面には何も表示されない特殊なSMSメッセージを送信。このメッセージはSIMカードに直接命令を送り、端末を事実上の位置追跡装置に変えてしまいます。調査に携わった Gary Miller 氏は「何千件ものこうした攻撃を観測してきた。検出が難しく、地理的に標的を絞った攻撃だ」と述べています。

なぜ今、これが重要なのか

PRISM

広告掲載について

[email protected]

SS7 の脆弱性は10年以上前から専門家の間で知られていました。では、なぜ今もこの問題が解決されていないのでしょうか。

一つの理由は、グローバルな通信インフラの複雑さです。世界中の通信会社が相互接続する仕組みは、一社が対策を講じても、別の事業者が「抜け穴」になり得ます。今回名前が挙がった3社のうち、Sure のCEOは「個人の位置情報追跡や通信傍受を目的としたシグナリングアクセスの貸し出しは行っていない」と声明を出しましたが、019MobileTango Networks U.K. はコメントを返しませんでした。

もう一つの理由は、監視ビジネスの構造的な問題です。今回の調査が示唆するのは、特定の政府が民間の監視ベンダーを「顧客」として雇い、その技術を使って自国内外の人物を追跡しているという構図です。Miller 氏は第1のキャンペーンについて、「イスラエルを拠点とする商業的な地理情報プロバイダーの関与を示す証拠がある」と指摘しています。イスラエルには NSO Group が買収した CirclesCognyteRayzone など、類似サービスを提供する企業が複数存在します。

日本への影響という観点では、直接的な被害事例は報告されていませんが、無縁ではありません。日本の通信会社もSS7ネットワークに接続しており、グローバルな通信エコシステムの一部です。政府関係者、企業幹部、ジャーナリスト、活動家など、「高プロファイル」とみなされる人物は潜在的な標的になり得ます。また、海外に渡航した日本人が現地ネットワーク経由で追跡されるリスクも存在します。

見えない監視の「氷山」を前に

Miller 氏の言葉が重くのしかかります。「私たちが分析したのは、世界中で起きている数百万件の攻撃のうち、たった2件のキャンペーンに過ぎない」。

Citizen Lab10年以上にわたり、NSO GroupPegasus スパイウェアをはじめとする監視技術の悪用を記録してきました。今回の報告が示すのは、高度なスパイウェアを使わなくても、世界中に張り巡らされた通信インフラそのものが監視ツールになり得るという現実です。

技術的な対策は存在します。通信会社がSS7やDiameterの保護機能を適切に実装し、異常なシグナリングを監視・遮断することです。しかし、それには業界全体の協調と、規制当局の強い関与が必要です。個人レベルでできることは限られており、エンドツーエンド暗号化アプリの使用や、公衆Wi-Fiへの依存を減らすことくらいです。


本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。

意見

関連記事

PRISM

広告掲載について

[email protected]
PRISM

広告掲載について

[email protected]