
「偽基地局」が話題になってるね。



IMSI盗聴の手口、気になるな。
とくに2G通信を狙った攻撃は、誰でもターゲットにされるので怖いですね。
2Gを無効にせずに放置すると、捜査情報や行動履歴が抜かれるかもしれません。
そこで、今回はそもそも偽基地局とはから初めて、IMSI盗聴や2Gで必要な対策などについてまとめました。
- 偽基地局とIMSI盗聴
- ターゲットは2G通信
- 今できる現実的な防御策
偽基地局とIMSIの基本をわかりやすく解説
偽基地局とIMSIの関係を正しく理解することが、情報を守る第一歩です。
スマホユーザーが無意識に接続してしまう通信の裏に、深刻なセキュリティリスクが潜んでいます。
偽基地局はただのハッキング手法ではなく、私たちの生活に直結するリスクです。
ここからは、偽基地局とIMSIの関係を順を追って見ていきましょう。
偽基地局とは何か
偽基地局は「通信を装う罠」です。
これは合法の携帯電話基地局を模した装置で、ユーザーのスマホが本物だと勘違いして接続してしまうことで、個人情報を傍受される危険性があります。
もちろん非合法です。
多くの場合、スマホは電波の強い基地局を優先的に選ぶため、ユーザーにバレずに情報が抜き取られるのです。
偽基地局は英語で「IMSI Catcher」とも呼ばれ、捜査機関だけでなく、民間でも悪用されているケースがあります。
公共の場でもターゲットを絞らずに無差別に仕掛けられるため、被害に遭っていることにすら気づけないのが恐ろしいところです。
情報によると、これは某国人の犯罪グループが訪日外国人相手に仕掛けている・・・と言われています。
IMSI盗聴で狙うものは
IMSI(International Mobile Subscriber Identity)は「通信の顔パスID」です。
IMSI盗聴がターゲットにするのは、スマホでも、そのスマホの電話番号でもありません。
IMSIは、スマホのSIMカードに記録されている固有番号を狙っています。
この番号が基地局との通信時にやり取りされることで、あなたのスマホであることが認識されます。
つまり、IMSIは「この人が通信している」という証明書のような役割を担っていて、IMSI盗聴は、この番号を盗むことを目的としています。
日本国内においては、そのほとんどが3G, 4G, 5G通信なので、しかも最近の通信は暗号化されているので、フツーなら安全です。
しかし…
訪日外国人が持ち込むスマホのSIMには2GのSIMで運用されているものもあるんだとか。
つまり、ほぼほぼ日本人にとって偽基地局は怖くないのか・・・というとそうでもないのです(>_<)
なぜ偽基地局がIMSIを狙うのか
IMSIはスマホに入っているSIMを特定、つまり「個人を特定できる鍵」です。
一度IMSIが抜き取られると、その人の行動履歴を追跡することが可能になります。
たとえば、あるスマホがどこに移動しているか、いつどこで通信しているかなど、追跡情報を蓄積されてしまうのです。
ストーカー行為や政治的弾圧にも使われた例があります。
しかもIMSIだけではなく、偽基地局はSMSの傍受や通話の盗聴も可能にします。
通信内容が筒抜けになるのはもちろん、2段階認証のSMSコードも盗まれる恐れがあるため、あらゆるサービスが乗っ取られるリスクがあります。
可能性ね。
犯罪での使われ方
偽基地局は「静かなスパイ活動」に使われています。
過去には海外の政治デモの現場で、参加者を特定するために偽基地局が使用されたことが報告されています。
また、日本国内でも警察や調査機関が合法的に使用した事例がある一方、犯罪組織がターゲットの個人情報を抜き取る目的で利用していたケースも確認されています。
一例としては、空港や駅、イベント会場などで無差別にスマホのIMSIを収集し、情報商材や詐欺の対象リストとして売買されるなど、極めて悪質な利用が行われています。
海外の話ですが..。



「偽基地局=無関係な他人の話」じゃないんです!
2G通信のリスクと対策を知ろう
2G通信は、現代の通信規格と比べて圧倒的に脆弱です。
にもかかわらず、一部のスマートフォンでは今なお自動的に2G接続が許可されており、偽基地局の攻撃に対して無防備なままのケースがある!・・・というのが実情です。
ここでは、なぜ2G通信が危険なのかを構造的にひもといていきます。
そして、なぜ私たちは、日本国内における偽基地局問題とそのリスクを無視できないのかを一緒に考えましょう。
2G通信のしくみ
2Gは「通話とSMSが主役の旧世代通信」です。
1990年代に登場した2G(第2世代)通信は、音声通話とテキストメッセージ(SMS)を中心に設計されており、インターネット通信にはあまり対応していません。
当時は暗号化技術も未成熟で、「通信できること」が最優先されていました。
通信の暗号強度も弱く、基地局が「正規のものか」を端末が確認する機能も存在しないため、偽基地局の攻撃に極めて弱い構造となっています。
今でこそレガシーな存在ですが、実は現役で使われている場面も少なくありません。
ちなみに、筆者 taoが初めてスマホを購入したのは2009年。
それはiPhoneで機種は「iPhone 3GS」でした。
つまり、2009年の段階で「3G」だったんですね。
以下に、ChatGPTで調べた日本国内における「2G」と「3G」の状況を記します。
2009年に日本国内で「iPhone 3GS」が発売された時点では、すでに日本国内の通信インフラはほぼ全面的に「3G」に移行していました。
つまり、当時日本国内での通信規格は事実上 「3Gのみ」 であり、「2G」との混在ではありません。
以下、具体的な経緯を簡単にまとめます。
【日本国内での通信規格の推移】
- 2G(第2世代)
1990年代後半に普及した規格(PDC方式など)。- 主に「iモード」や音声通話中心のサービスを提供。
- 2008年にNTTドコモ、2010年にソフトバンクが終了。auは2003年に終了。
- 3G(第3世代)
2001年から普及が始まり、動画などの通信が可能になった規格(W-CDMA方式など)。- 2008年の時点で、主要キャリア(ドコモ、ソフトバンク、au)は完全に3Gへ移行済み。
- 2008年の「iPhone 3G」日本発売時点で、すでに通信インフラは3Gオンリー。
【iPhoneの発売時期との関連】
- 2009年6月に日本で発売されたのが「iPhone 3GS」。
- 名称どおり、3G通信専用端末として登場。
- 発売当時、キャリアはソフトバンクのみ。
- 発売時点で日本国内の携帯通信インフラは完全に3G。
【日本のキャリアごとの状況(2009年時点)】
キャリア | 通信方式(2009年当時) | 備考 |
---|---|---|
NTTドコモ | 3G(FOMA) | 2008年までに2Gを終了 |
ソフトバンク | 3G(SoftBank 3G) | 2010年3月までに2G終了(ほぼ利用者なし) |
au(KDDI) | 3G(CDMA2000 1x EV-DO) | 2003年に2Gを終了 |
つまり、2009年時点で、実質的に国内主要キャリアの通信規格はすべて「3G」でした。
【結論(まとめ)】
- 2009年の「iPhone 3GS」発売時、日本国内はすでにほぼ全面的に 「3Gオンリー」 の環境。
- 「2G」との混在はほぼない状況でした。
そのため、2009年に日本国内で発売された「iPhone 3GS」は、当然ながら3G通信のみを利用していました。
なぜ2Gはねらわれやすいか
それは…
2Gは「侵入しやすく、検知しにくい」からです。
現代の通信規格(3G・4G・5G)では、端末と基地局が相互に認証を行う仕組みが導入されています。
しかし、2Gにはこれがなく、スマホが一方的に基地局を信じてしまいます。
この隙を突いて、偽基地局が容易に通信を傍受できるのです。
また、ユーザー側では2Gへの接続を意識することは少なく、自動的に接続されるため、攻撃が非常に気付きにくいのも特徴です。
通信の内容を平文で傍受される危険性は、非常に高いと言えるでしょう。
_/_/_/
さて、ここまで読んだ方は「???」と思うのではないでしょうか。
だって、さきほどChatGPTでの調査結果で示した通り、日本国内では、すでに15年以上前に「2G」は無いからです。
ということは、すべてのスマホは「3G」以上が対象でしょ!・・・となるわけです。
その疑問には、後ほどお答えします。
2G通信の主な弱点
2Gには「セキュリティ機能の抜け穴」が複数存在します。
具体的な脆弱性としては、以下の点が挙げられます。
- 端末側から基地局の正当性を確認できない
- IMSIが暗号化されず送信されるケースがある
- 通話やSMSの暗号が弱く、傍受されやすい
- 通信内容が平文で流れることがある
つまり、2G通信は「安全性よりも利便性が優先された技術」であり、現代の脅威に対抗するには力不足なのです。
現在も使われる理由
2Gが現役なのは「互換性と低コスト」のためです。
たとえば、格安SIMや地方の通信エリアでは、今なお2Gの信号が生きており、特に海外渡航時などには自動的に2Gにフォールバックするケースもあります。
また、通信キャリアによってはコスト削減のため2Gを残している場合も。
IoT機器や古い端末が対応している通信規格も2Gが多く、完全廃止には現実的なハードルがあるのが現状です。
つまり、日本国内には「2G」通信規格がまだ残っているということなんでしょうか…。
次に、また、ChatGPTでの調査結果を載せます。
さきほど掲げた情報と一部重複しますが、そのまま載せます。
2025年現在、日本国内では通信事業者(NTTドコモ、ソフトバンク、auなど)が公式に提供する商用サービスとしての「2G通信」はすでに終了しています。
そのため一般ユーザーが普通に使用する環境において、正規の基地局による2G通信は存在していません。
しかしながら、「偽基地局」以外にも2G通信に類する通信方式や、それに関係する技術が限定的に使用されているケースや、技術的に利用可能な状況があります。以下に具体的な状況を整理します。
【①日本国内における2G通信の公式サービス状況(2025年現在)】
- NTTドコモ:2G(PDC方式)は2008年3月末に完全終了
- ソフトバンク:2G(PDC方式)は2010年3月末に完全終了
- au(KDDI):2G(cdmaOne方式)は2003年に終了
つまり、国内キャリアの公式の通信サービスとしての2Gは完全に終了しています。
【②偽基地局と2G通信】
日本国内で実際に2G通信を行う機器が観測されるケースは、多くの場合、いわゆる「偽基地局」(IMSIキャッチャー)のケースです。
- 偽基地局は、主に「GSM」方式の2G通信を用いており、現在のスマートフォンが世界的にほぼ例外なくGSMに対応していることから、この方式を利用して端末の情報を収集(IMSI盗聴)することがあります。
- 犯罪目的や諜報目的など、違法な用途で使用されています。
【③偽基地局以外に2Gが使用されうる場面(ごく限定的)】
日本国内で、2G通信(特にGSM方式)が「偽基地局」以外で使用される可能性があるケースとして以下が考えられます。
<a. 技術検証・研究目的>
- 大学や研究機関において、無線通信のセキュリティ研究、IoT機器との通信テストなど、2G技術をあえて利用した研究を行うことがあります。
- あくまで「閉鎖環境」や「実験室」など、一般向けの通信インフラとしてではなく、学術・技術目的で使用されています。
<b. 外国人観光客の国際ローミング(理論的にのみ)>
- 理論上、外国のSIMカードを挿入した外国人観光客の端末が日本で2G接続を試みることはありえますが、日本のキャリアが2Gをサポートしていないため、実際には通信不能となります。
- 実質的には、海外からの端末が日本国内で2G接続をするのは不可能な状況にあります。
<c. 非合法な私設無線システム(極めて稀)>
- 「偽基地局」と似た違法な無線設備が、個人や企業、組織によって非公開で設置されている可能性があります。
- これも広義の「偽基地局」ですが、通信業務以外の目的(たとえば産業スパイや軍事・諜報目的)でごく稀に用いられる可能性はゼロではありません。
【④ 結論としての現状(2025年現在)】
- 日本国内では、正規の商用インフラとしての2G通信は完全に終了済み。
- 偽基地局以外で一般向けに2G通信が存在する可能性はほぼゼロ。
- 唯一の例外として、セキュリティ研究や実験目的での閉鎖環境における限定的な使用はあり得るが、一般には影響しない。
- 実質的に、2G通信が日本で一般人向けに存在するとしたら、それはほぼ確実に「偽基地局」によるものと考えてよい状況です。
【最終的な結論まとめ】
日本国内において2025年現在、「偽基地局」以外で、一般に提供されている2G通信の仕組みは存在しません。
したがって、一般市民が遭遇する2G通信(特にGSM方式)の電波は、基本的に「偽基地局」などの不正な通信環境であると断定して差し支えありません。
さて、ここまで読んでいただいた方々のなかには、「もしかしたら私のスマホって2Gを拾っちゃうの?」と思っているかも。
正解!
あなたのスマホは2Gを拾っちゃうかもしれません。
つまり、偽基地局の2Gを拾っちゃうかも知れないのです!!



使われてる限り、対策は必須なんだよね。
IMSI盗聴から身を守る実践的なポイント
2G通信のリスクを知ったうえで、今すぐできる対策を取ることが大切です。
スマホの設定変更や日常習慣の見直しによって、偽基地局によるIMSI盗聴から身を守ることが可能です。
それぞれの対策を実際に取り入れることで、被害の予防だけでなくリスク感度も高まります。
では、今日からできる実践ポイントを順にチェックしていきましょう。
2Gを使わない設定方法
さて、本項を始める前段として、現状のスマホで「2G」を拾うかどうかの設定などはどうなっているのかを、またぞろChatGPT君に調べてもらいました。
2025年現在の状況を踏まえると、以下の通りです。
【① Androidスマートフォンの「2G対応」について】
- 多くのAndroidスマートフォンは現在でも2G通信規格(特にGSM方式)に対応しており、「設定」で明示的に2G(GSM)ネットワークをオン/オフできる端末があります。
- 特に海外メーカーの端末は、世界的な市場(2Gが残る地域)向けに、現在でも2G対応を標準装備しています。
【② iPhoneの「2G対応」の状況】
- 日本国内向けに販売される 最近のiPhone(iPhone 12以降) は、基本的に 2G通信(GSM)に非対応です。
- 日本モデルのiPhoneでは、2Gを拾う機能がファームウェアレベルで無効化されています。
- 理由は、日本国内ではすでに2Gが公式にサービス終了しているため、不要な機能となっていることによります。
<ただし海外モデルのiPhoneの場合:>
- 海外の一部地域(特に発展途上国など)向けには、いまだにGSM対応のiPhoneが存在します。
- そのため、海外購入モデルを日本国内に持ち込んだ場合、理論上は2Gを拾う機能を持っている可能性がありますが、日本国内においては2Gが公式提供されていないため利用できません。
【③ iPhoneの2G設定について(2025年現在)】
- 日本向けモデルのiPhoneでは、「設定」のモバイル通信メニューを確認しても、「2G(GSM)」を選択する項目はありません。
- 通常は「5G」「4G(LTE)」「3G」のみに限定されており、最近の機種(iPhone 14以降)では「3G」も廃止され、「5G」および「4G」のみの対応となっています。
機種 | 日本国内での2G対応 |
---|---|
iPhone 11以前 | 非対応 |
iPhone 12以降 | 非対応(3G対応はiPhone13まで) |
iPhone 14以降 | 非対応(5G・4Gのみ対応) |
【④ 結論とまとめ(2025年現在)】
- 現在のAndroid端末の多くは2G(GSM)に対応していますが、日本国内モデルの iPhoneはすべて2Gに非対応 です。
- したがって、偽基地局が2G(GSM)方式で信号を発信した場合、Android端末はこれを拾う可能性がありますが、iPhone(日本国内向け正規モデル)では 原則として拾うことはありません。
日本国内においては、 「2G通信を拾えるかどうか」は、iPhoneではなくAndroid端末に限られる 状況です。
要するに、以上をまとめるとこういうことになります。
- Androidユーザーは、偽基地局対策が必要ですので、2G(GSM)ネットワークを確認してね。
_/_/_/
2G通信は手動で無効化できます。
ほとんどのAndroidでは、設定から2Gの使用をオフにすることが可能です。
「ネットワーク設定」から「優先ネットワークタイプ」を選び、「LTEのみ」や「4G/3Gのみ」に変更します。
もし2Gオフの項目が見当たらない場合は、端末やSIMキャリアが対応していない可能性もあります。
その場合は次に紹介する方法と併用しましょう。
スマホのセキュリティ設定
端末自体の守りを固めましょう。
OSを最新バージョンにアップデートすることは基本中の基本です。
特にAndroidは脆弱性が見つかりやすいため、月次のセキュリティパッチを見逃さないようにしましょう。
また、SIMロックの解除や脱獄(Jailbreak)した端末の使用はセキュリティが弱くなるため、避けるのが無難です。
さらに、Bluetooth・Wi-Fi・位置情報を必要時以外オフにしておくことで、外部からの接続リスクも下げられます。
不審な通信の見分け方
偽基地局の存在は「微妙な違和感」で察知できます。
たとえば、いつもと違う場所で圏外になったり、急に2G回線に切り替わる現象が頻発する場合は、偽基地局の可能性を疑ってください。
また、「なぜか認証アプリの通知が来ない」「バッテリーの減りが異常に早い」なども要注意のサインです。
高度な方法としては、「SnoopSnitch」「Cell Spy Catcher」などのアプリを使い、基地局情報をモニターすることも有効です。
ただし一部の機能にはroot化が必要なため、自己責任での活用が求められます。
日常でできる対策習慣
習慣が最大のセキュリティです。
公共のWi-FiやBluetoothは原則オフ、スマホの自動接続は最小限に。
物理的に危険な場所(空港、駅、イベント会場など)では、通信を控えるのも賢明です。
また、2段階認証はSMSではなく、専用アプリ(Google Authenticatorなど)を使うことで盗聴のリスクを回避できます。
LINEやSNSのプライバシー設定も強化して、個人情報が知られないように徹底しましょう。
SMSに来る怪しげなものは「全無視!」を徹底。
セキュリティツールの活用
ツールは「目に見えない盾」になります。
市販のセキュリティアプリ(ESET、Lookout、Bitdefenderなど)には、通信の暗号化や不審な動作の検出機能があります。
VPNを使って通信の中身を暗号化するのも、偽基地局のリスク軽減に効果的です。
加えて、「IMSI Catcher Detector」などの専門ツールを併用すれば、潜在的な攻撃も早期に察知しやすくなります。
ツール選びは自分の利用スタイルに合ったものを、信頼できる開発元から選びましょう。



ちょっとの設定と習慣で、かなり守れるよ!
まとめ
今回は、偽基地局・IMSI・2G通信のリスクと対策について紹介しました!
- 偽基地局のしくみとIMSIの関係
- 2G通信がねらわれやすい理由
- 今すぐできるセキュリティ対策
偽基地局はスマホの2G通信を悪用して、IMSIという個人識別番号を盗み出すしくみでした。
とくに古い通信規格では暗号化が弱く、攻撃に気づきにくいのが特徴です。
設定やツールで2Gを無効にしたり、セキュリティ意識を高めることで被害をふせげます。



IMSIがこんなふうに盗まれるなんて知らなかったね。
スマホを守るには、知識と対策が大事です。今すぐできることから始めてみてください。
おまけ情報
参考になる情報として2つ(動画1つとnote1つ)紹介しますね。


コメント