【解説】基地局シミュレータとは?偽基地局(FBS)・Stingrayの仕組みとリスク

現代社会において、スマートフォンは生活に欠かせないインフラになっています。
しかしその通信を標的とする「基地局シミュレータ(偽基地局/Fake Base Station:FBS)」の脅威をご存じでしょうか?

この記事では、基地局シミュレータとは何か、その仕組み、そして具体例である「Stingray」について、わかりやすく解説します。


基地局シミュレータ(偽基地局)とは?

基地局シミュレータとは、携帯電話の通信を傍受するために作られた偽の基地局です。
スマートフォンは、電波が強い基地局を自動的に選んで接続します。これを逆手に取り、
正規の通信事業者(キャリア)の基地局に偽装したデバイスを設置することで、
スマートフォンを意図的に偽基地局に接続させます。

その結果、次のようなことが可能になります。

  • 📱 通信履歴の収集(誰と通信したか、いつ通信したか)

  • 📨 SMSや通話内容の傍受(場合によっては盗聴)

  • 🛑 特定ユーザーの通信妨害(Denial of Service)

  • 🎯 特定端末(ターゲット端末)の位置特定


FBSと呼ばれる理由

「Fake Base Station(偽基地局)」の略がFBSです。
通常の基地局と異なり、通信の安全性を確保する義務を負っていないため、
暗号化を無効化したり、中間者攻撃(MITM攻撃)を行ったりする危険な存在となります。


Stingrayとは?

Stingray(スティングレイ)は、アメリカのHarris Corporation(現L3Harris Technologies)が開発した、
有名な基地局シミュレータ製品の一つです。

もともとはFBIや各国の捜査機関によって使用されており、犯罪捜査やテロ防止目的で運用されていました。
しかし、透明性の欠如やプライバシー侵害の懸念から、大きな社会問題にもなっています。

Stingrayの特徴

  • 正規のキャリア基地局に見せかけた信号を発信

  • ターゲットの携帯端末を接続させ、ID情報(IMSIやIMEI)を収集

  • 一部のモデルでは、通話内容の傍受も可能

  • 対応周波数:2G(GSM)を中心に、近年ではLTE(4G)にも対応


どんなリスクがあるのか?

① プライバシー侵害

個人の通話相手、位置情報、通信内容などが第三者に知られてしまうリスクがあります。

② 情報漏えい

傍受された通話やデータが、犯罪行為(恐喝・詐欺など)に悪用される可能性があります。

③ セキュリティ脆弱性の悪用

特に2G通信は暗号化が弱く、現在でもFBS攻撃に対して脆弱です。
場合によっては、暗号化を解除させられた上で通信されてしまうこともあります。


防ぐためには?

スマートフォンや通信キャリア側も、対策を強化し始めています。具体的には:

  • 2G(GSM)通信を無効化(最新のスマートフォンでは設定可能)

  • キャリアが基地局認証機能を導入3GPP Rel.10以降)

  • 端末側で異常な基地局への接続検知アプリを導入

  • VPN(Virtual Private Network)の活用による通信内容の暗号化

また、企業や重要施設では、専用の基地局検知装置を設置し、
不審な電波をリアルタイムでモニタリングすることもあります。


まとめ:スマートフォン社会の新たな脅威に警戒を

基地局シミュレータ(偽基地局/FBS)やStingrayは、
国家機関だけでなく、悪意ある個人にも使われるリスクが指摘されています。

私たち個人でも、次の意識が重要です。

テクノロジーの進化は利便性を高める一方で、
新しいリスクも生み出していることを忘れてはなりません。