あなたの居場所は、今も誰かに筒抜けかもしれない
世界の通信インフラに潜む脆弱性SS7・Diameterを悪用した2つのスパイ活動をCitizen Labが報告。監視ベンダーが「幽霊」通信会社を装い、個人の位置情報を追跡していた実態とは。
スマートフォンの電源を切っても、あなたの居場所は特定できる。そんな話は都市伝説ではなく、現実に起きていることかもしれません。
2026年4月、デジタル権利を専門とする調査機関 Citizen Lab が、世界の通信インフラを悪用した2つの監視キャンペーンを報告しました。これらの活動は、私たちが毎日使う携帯電話ネットワークの「構造的な欠陥」を突いたものです。そして研究者たちは、これが氷山の一角に過ぎないと警告しています。
「幽霊」会社が通信網に潜り込む仕組み
問題の核心は、SS7(Signaling System 7)と呼ばれるプロトコルにあります。1970年代に設計されたこの通信規格は、2Gや3Gネットワークの根幹として、世界中の携帯電話会社が通話やSMSをやり取りする際に使われてきました。設計当時、セキュリティはほぼ考慮されておらず、認証も暗号化もありません。つまり、ネットワークへのアクセスさえ得られれば、誰でも他人の位置情報を照会できる構造になっているのです。
今回 Citizen Lab が明らかにしたのは、監視ベンダーが「幽霊」会社として正規の通信事業者を装い、そのアクセス権を悪用して標的の位置情報を追跡していたという実態です。具体的に名前が挙がったのは、イスラエルの通信事業者 019Mobile、英国の Tango Networks U.K.、そしてチャンネル諸島のジャージー島を拠点とする Airtel Jersey(現在は Sure が運営)の3社です。これらは監視活動の「入口」と「中継点」として繰り返し使われていたとされています。
4Gや5G向けに設計された後継プロトコル Diameter は、SS7の欠陥を補うために生まれました。しかし Citizen Lab の報告は、通信会社が新しい保護機能を適切に実装していない場合、Diameterもまた悪用できることを示しています。第1のキャンペーンでは、SS7への攻撃が失敗するとDiameterへと切り替える手法が確認されました。
第2のキャンペーンはさらに巧妙です。SIMjacker と呼ばれる手法を使い、特定の「高プロファイルな標的」に対して、画面には何も表示されない特殊なSMSメッセージを送信。このメッセージはSIMカードに直接命令を送り、端末を事実上の位置追跡装置に変えてしまいます。調査に携わった Gary Miller 氏は「何千件ものこうした攻撃を観測してきた。検出が難しく、地理的に標的を絞った攻撃だ」と述べています。
なぜ今、これが重要なのか
SS7 の脆弱性は10年以上前から専門家の間で知られていました。では、なぜ今もこの問題が解決されていないのでしょうか。
一つの理由は、グローバルな通信インフラの複雑さです。世界中の通信会社が相互接続する仕組みは、一社が対策を講じても、別の事業者が「抜け穴」になり得ます。今回名前が挙がった3社のうち、Sure のCEOは「個人の位置情報追跡や通信傍受を目的としたシグナリングアクセスの貸し出しは行っていない」と声明を出しましたが、019Mobile と Tango Networks U.K. はコメントを返しませんでした。
もう一つの理由は、監視ビジネスの構造的な問題です。今回の調査が示唆するのは、特定の政府が民間の監視ベンダーを「顧客」として雇い、その技術を使って自国内外の人物を追跡しているという構図です。Miller 氏は第1のキャンペーンについて、「イスラエルを拠点とする商業的な地理情報プロバイダーの関与を示す証拠がある」と指摘しています。イスラエルには NSO Group が買収した Circles、Cognyte、Rayzone など、類似サービスを提供する企業が複数存在します。
日本への影響という観点では、直接的な被害事例は報告されていませんが、無縁ではありません。日本の通信会社もSS7ネットワークに接続しており、グローバルな通信エコシステムの一部です。政府関係者、企業幹部、ジャーナリスト、活動家など、「高プロファイル」とみなされる人物は潜在的な標的になり得ます。また、海外に渡航した日本人が現地ネットワーク経由で追跡されるリスクも存在します。
見えない監視の「氷山」を前に
Miller 氏の言葉が重くのしかかります。「私たちが分析したのは、世界中で起きている数百万件の攻撃のうち、たった2件のキャンペーンに過ぎない」。
Citizen Lab は10年以上にわたり、NSO Group の Pegasus スパイウェアをはじめとする監視技術の悪用を記録してきました。今回の報告が示すのは、高度なスパイウェアを使わなくても、世界中に張り巡らされた通信インフラそのものが監視ツールになり得るという現実です。
技術的な対策は存在します。通信会社がSS7やDiameterの保護機能を適切に実装し、異常なシグナリングを監視・遮断することです。しかし、それには業界全体の協調と、規制当局の強い関与が必要です。個人レベルでできることは限られており、エンドツーエンド暗号化アプリの使用や、公衆Wi-Fiへの依存を減らすことくらいです。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
イランを装った詐欺師が仮想通貨で「通行料」を要求。ホルムズ海峡に足止めされた船舶を狙う新手の海上サイバー詐欺の実態と、日本のエネルギー安全保障への影響を解説します。
北朝鮮のハッカー集団HexagonalRodentがAIツールを駆使し、3ヶ月で約17億円相当の暗号資産を窃取。技術力の低い犯罪者がAIで「戦力増強」する新たな脅威を解説。
AnthropicのAIセキュリティモデル「Mythos Preview」を米NSAや商務省は活用しているのに、肝心のサイバーセキュリティ専門機関CISAはアクセスできていない。この逆説が示す米国のAI政策の実態とは。
AnthropicのサイバーセキュリティAI「Mythos」が、公開当日に不正アクセスされたと報告。第三者ベンダー経由の流出が示す、AI管理体制の盲点とは。
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加