2025年春、東京・銀座や渋谷、大阪といった日本の大都市で、人々のスマートフォンが突如として圏外になり、不審なSMSが送りつけられるという不可解な事案が相次いだ。その背後には「偽基地局」と呼ばれる、正規の通信網になりすまして情報を詐取するサイバー攻撃の影があった。この身近に迫る脅威に対し、Googleが次期OS「Android 16」で強力な対抗策を打ち出すことが明らかになった。それは、スマートフォンが偽の携帯電話基地局に接続された可能性を検知し、ユーザーに直接警告を発するという画期的な機能だ。
この新機能は、巧妙化するフィッシング詐欺や監視活動から私たちを守る「最終兵器」となりうるのか。その詳細な仕組みから、日本で起きた事件への有効性、そして全てのユーザーがその恩恵を受けられない「ハードウェアの壁」という限界まで掘り下げていく。
私たちの生活に深く浸透したスマートフォンを狙う脅威は、ウイルスやフィッシングメールだけではない。通信の根幹である携帯電話ネットワークそのものを乗っ取る「偽基地局」攻撃は、ユーザーが気づかぬうちに行われる極めて悪質な手口だ。この攻撃に使われるのが、「IMSIキャッチャー」や、その製品名から「スティングレイ(Stingray)」とも呼ばれる装置である。
忍び寄る脅威「偽基地局」、Android 16が放つ”警告”の正体
「スティングレイ」とは何か? その巧妙な手口を解剖する
スティングレイは、正規の携帯電話基地局になりすまし、それよりも強力な電波を発することで、周囲にあるスマートフォンの接続を強制的に奪い取る装置だ。IMSI(International Mobile Subscriber Identity)と呼ばれるSIMカード固有の識別番号を捕獲(キャッチ)することから、「IMSIキャッチャー」とも呼ばれる。電子フロンティア財団(EFF)の解説によれば、スマートフォンは常に最も信号の強い基地局に接続しようとする性質があり、スティングレイはこの仕組みを悪用する。ユーザーは知らず知らずのうちにこの「偽の基地局」に接続されてしまうのだ。

一度接続を乗っ取られると、攻撃者は以下のようなことが可能になる。
- 端末識別情報の収集: IMSI(SIMカードの固有番号)やIMEI(端末の固有番号)といった情報を抜き取り、特定の個人を追跡する。
- 位置情報の特定: デバイスの正確な位置を、携帯キャリアを介さずに特定する。GPSよりも高い精度で端末の位置を特定することが可能だ。
- 通信のダウングレード: 安全性の高い4G/5G通信から、暗号化が脆弱な2G(GSM)通信へと強制的に切り替えさせ、通話内容やSMSを傍受する。
- サービス妨害(DoS): 特定エリアの通信を遮断する。
- 米国のFBIやDEA(麻薬取締局)といった連邦機関から地方警察まで、法執行機関によって広く使用されてきた。その使用目的はテロリストの追跡から、時には56ドル相当のサンドイッチと手羽先を盗んだ強盗の捜査にまで及ぶというから驚きだ。
米国のFBIやDEA(麻薬取締局)といった連邦機関から地方警察まで、法執行機関によって広く使用されてきた。その使用目的はテロリストの追跡から、時には56ドル相当のサンドイッチと手羽先を盗んだ強盗の捜査にまで及ぶというから驚きだ。
問題は、その運用が極めて不透明であったことだ。令状なしで使用されたり、法廷でその使用の事実自体が隠蔽されたりするケースが後を絶たなかった。さらに深刻なのは、この技術が悪意のある攻撃者や犯罪組織の手に渡り始めていることだ。もはや他人事では済まされない脅威なのである。
Android 16の新機能「モバイルネットワークセキュリティ」
この見えざる脅威に対し、Android 16はOSレベルでの防御機構を導入する。Android AuthorityのMishaal Rahman氏のレポートで明らかになったその機能は、「設定 > セキュリティとプライバシー」内に新設される「モバイルネットワークセキュリティ」という項目に集約される。
この中核をなすのが「ネットワーク通知」という新しいトグルスイッチだ。これを有効にすると、システムは以下の2つの状況を検知した際にユーザーへ警告を発する。
- 暗号化されていないネットワークへの接続: スマートフォンが、通信内容が保護されていないネットワーク(2Gなど)に接続された場合に通知する。
- 端末識別情報の要求: ネットワーク側からIMSIやIMEIといった端末の固有IDが要求された際に通知する。
これはまさに、スティングレイが用いる典型的な攻撃手口を直接的にカウンターする機能と言える。攻撃者がユーザーを脆弱な2Gネットワークに引きずり込んだり、個人を特定するために識別情報を抜き取ろうとしたりする動きを、リアルタイムでユーザーに知らせることができるのだ。
ただし、この通知はあくまで「警告」である点には注意が必要だ。正規のネットワークでも、圏外から復帰した際などに一時的に識別情報を要求することはある。Android OSは接続先の基地局が本物か偽物かを100%見分けることはできないため、最終的な判断はユーザーに委ねられる。それでも、普段とは違う状況が発生していることを知るだけでも、自衛行動をとるための重要なきっかけとなるだろう。
日本を襲った「SMSフィッシング詐欺」と新機能の有効性
このAndroid 16の新機能は、2025年4月に日本で発生した偽基地局事件に対して、どれほどの効果を発揮するのだろうか。
2025年春、日本の都市部で何が起きていたのか?
2025年4月、X(旧Twitter)上での技術者による報告を皮切りに、銀座や渋谷、大阪などの繁華街で偽基地局が活動している可能性が浮上した。
日本スマートフォンセキュリティ協会(JSSEC)が公開した解説ページによると、その手口は以下の通りだ。
- ジャミング(妨害電波): 攻撃者は強力な妨害電波を発信し、正規の4G/5G基地局との通信を遮断する。
- 2Gへの接続誘導: 通信できなくなったスマートフォンは、代替手段として古い通信規格である3Gや2Gの電波を探し始める。
- 偽2G基地局への接続: 攻撃者は、このタイミングを狙って偽の2G(GSM)基地局の電波を発信し、スマートフォンを接続させる。
- フィッシングSMSの送信: 接続させたスマートフォンに対し、実在する企業などを装ったフィッシング詐欺のSMSを送りつける。
この事件は、日本国内ではすでにサービスが終了しているはずの2G通信が悪用された点、そして特に海外からの観光客などがターゲットにされた可能性が指摘されている点で、社会に大きな衝撃を与えた。総務省もこの事態を重く見て調査に乗り出し、各キャリアが注意喚起を行うに至っている。
Android 16の新機能は「救世主」となりうるか?
この日本での手口に対し、Android 16の「ネットワーク通知」機能は極めて有効だと考えられる。攻撃の鍵となる「安全性の低い2Gネットワークへの強制的な切り替え」を検知し、ユーザーに「暗号化されていないネットワークに接続しました」という警告を発することができるからだ。
この警告を受け取ったユーザーは、「何かおかしい」と気づき、機内モードをオンにして通信を一時的に遮断したり、その場から移動したり、送られてきたSMSのリンクを決して開かない、といった自衛策を取ることが可能になる。
既存対策「2Gオフ設定」との違い
もちろん、Androidには以前から2G通信を無効化する機能が存在する。Android 12以降、設定から「2Gを許可する」のトグルをオフにすることで、そもそも2Gネットワークに接続させないという対策が可能だ。これは非常に有効な「予防策」であり、JSSECもこの設定を推奨している。
Android 16の新機能は、これとは役割が異なる。2Gオフ設定が「攻撃の扉を閉ざす」予防策であるのに対し、「ネットワーク通知」は万が一扉が開いてしまった(あるいは設定がオンになっていた)場合に「侵入者を検知して警報を鳴らす」役割を果たす。
両者は補完関係にあり、2Gをオフにしつつ、ネットワーク通知も有効にするのが最も強固な防御体制と言えるだろう。
全てのユーザーが恩恵を受けられない「ハードウェアの壁」
これほど強力な新機能だが、残念ながらAndroid 16にアップデートすれば誰もがすぐに使えるわけではない。そこには「ハードウェアの壁」という大きな制約が存在する。
なぜPixel 10まで待つ必要があるのか?「IRadio HAL」の謎
この「ネットワーク通知」機能を実現するには、OSだけでなく、通信を司る心臓部である「モデム」側の対応が不可欠だ。具体的には、モデムが「IRadio HAL (Hardware Abstraction Layer) version 3.0」という新しい仕様に対応している必要がある。
HALとは、OS(ソフトウェア)とハードウェア(この場合はモデム)の間の通訳のような役割を果たす層のことだ。IRadio HAL v3.0は、モデム側で検知したネットワークの異常(暗号化の有無や識別子要求など)をOS側に伝えるための、新しい「言葉」や「ルール」を定めたものと理解すればよい。
現在のデバイスに搭載されているモデムの多くは、この新しいルールに対応していない。そして、モデムのドライバ(HALを含む)は、スマートフォンの発売時にハードウェアと密接に統合されるため、後のOSアップデートで簡単に追加・変更することは極めて困難だ。
このため、この恩恵を完全に受けられるのは、Android 16を初期搭載して発売される新しいデバイス、具体的にはGoogleの「Pixel 10」シリーズ以降になる可能性が高いと見られている。現在Pixelシリーズを使っているユーザーであっても、Android 16にアップデートしただけではこの機能は有効にならないのだ。
iPhoneユーザーはどうなる?
一方、iPhoneでは現状、2G接続だけをオフにする設定は提供されていない。今回の偽基地局事件では、iPhoneユーザーも攻撃対象になりえた。Appleが将来的に同様の警告機能や、より詳細なネットワーク制御機能を追加するかは不明だが、Android 16のこの動きが、業界全体のモバイルセキュリティ向上に向けた競争を促すきっかけになることは間違いないだろう。
私たちはどう自衛すべきか? 今すぐできる対策と未来への展望
Android 16の完全な保護機能が普及するまでには、まだ時間がかかる。では、それまでの間、私たちはどのように自衛すればよいのだろうか。
Androidユーザーが今すぐ確認すべき設定
まず、Androidユーザーは自身のスマートフォンの設定を確認し、「2Gを許可する」をオフにすることが最も重要だ。国内では2Gサービスは提供されていないため、オフにしても何ら支障はない。
- 設定 > ネットワークとインターネット > SIM > 2Gを許可する をオフにする。(機種により文言は異なる場合がある)

疑わしいSMSへの心構え
技術的な対策に加え、基本的なリテラシーも欠かせない。総務省も注意喚起している通り、身に覚えのないSMSや、正規のサービスを装ったメッセージ内のリンクを安易にクリックしないことが鉄則だ。IDやパスワード、個人情報の入力を求められた場合は、一度立ち止まり、公式サイトを検索して確認するなどの慎重な行動が求められる。
監視社会とプライバシーの狭間で
スティングレイという技術は、犯罪者だけでなく、国家や法執行機関による監視ツールとしての一面も持つ。個人のプライバシーを根こそぎ奪いかねないこの技術の存在は、社会の安全と個人の自由という、普遍的なテーマを私たちに突きつける。
Android 16がもたらす「警告」は、悪意ある攻撃から身を守る盾であると同時に、私たちの通信が常に監視されるリスクと隣り合わせであることを示す警鐘でもある。技術の進化による防御力の向上は歓迎すべきだが、それと並行して、こうした技術の利用を規制する法整備や社会的な議論を深めていくことが、真に安全で自由なデジタル社会を実現するための不可欠なピースとなるだろう。
Sources