本日(2025/8/28)、交通系ICカードや電子マネーに広く使われている「FeliCa」技術に関するセキュリティの脆弱性が報じられました。
【独自】フェリカに重大な脆弱性 交通系IC、データ改ざんの恐れ(共同通信)
いわゆる「おサイフケータイ」のチップに重大な脆弱性、ということになりますので、Suica, PASMO, WAON, Edy, iDなどをお使いの多くの方が、その安全性について不安を感じずにはいられないと思います。
この記事では、現在判明している情報を基に
- いったいどういう問題が発覚したのか
- 個人でとりあえずできる対策はあるか
という点を解説します。
はじめに: とりあえず個人でできる対策
実は、発覚した脆弱性の詳しい中身は、おそらくまだどこにも公表されていません。公表することにより、同じことをする人が大量に出現することを防ぐ意図であろうと思われます。
そこで、発覚した事態の解説はあとにして、報道されている概要から考え、まず、個人でなにかできる対策はあるか? という点をまとめます。
実物カードはやめて、モバイルSuica/PASMOに切り替える
一番におすすめできるのは、モバイルSuicaやモバイルPASMOに切り替える、または、Apple PayやGoogle Payのウォレットに登録して、スマホで決済することです。
Edy、WAON、iDなども、それぞれスマホアプリで設定を行うと、スマホをタッチする方式に切り替えられると思います。
スマホに搭載することにより、FeliCaのもともとのガードではなく、スマートフォンのセキュリティチップによるガードがかかります。
NTTドコモの「iD」に関するプレスリリースでもこの点は触れられており、「なお、おサイフケータイ(R) が搭載するモバイルFeliCaについては当該の脆弱性がないことも報告を受けております。」とのことです。
実物カードを使い続ける必要がある場合の注意点
とはいえ、スマホに搭載できない事情があるSuicaなどもたくさんあると思います。
その場合に、とりあえず現段階で推奨できる注意点は次の通りです。
- 必要以上の金額をチャージしない:被害を最小限に抑えるため、あまり高額なチャージはしない方がよいと思います。
- こまめに利用履歴を確認する:駅の券売機やアプリで定期的に履歴をチェックし、身に覚えのない利用がないか確認します。
- スキミング防止グッズを活用する:電波を遮断するカードケースや財布を利用し、不正な情報の読み取りを防ぎます 。
社員証やマンションの鍵として利用している場合
これは個人での対策が難しい領域です。
心配な場合は、所属する企業や管理組合に、現状のリスク認識と今後のセキュリティ対策について確認を求めることをご検討ください。
また、スキミング防止グッズは、自分のカードがコピーされたり、書き換えられたりすることを防ぐ対策として有効です。
マイナンバーカードは、ICチップの規格からして全く違うものですので、今回の脆弱性とは関係ありません。
「FeliCaの脆弱性」、一体何が明らかになったのか?
今回明らかになったとされる脆弱性について、詳しい技術情報は公表されていません。同様の攻撃が一気に行われ大混乱に陥ることを防ぐためだと思われます。
そのうえで、共同通信の一報についている図版から判断すると、次のような内容だと判断できます。

「古いタイプのFeliCaカードの暗号が突破されると、そのシステムの“マスターキー”が盗まれ、新しいカードを含む全ての物理カードが危険に晒される可能性がある」
- 突破口は「古いカード」 2017年以前に発行された旧世代のFeliCaカードは、現在の基準で見ると相対的にセキュリティが弱い暗号方式を採用しています。攻撃者は、この旧型カードの暗号を特殊な手法で突破できることが発見されたとみられます。
- 狙われる「マスターキー」 問題の深刻さは、個別のカード情報が盗まれるだけに留まらない点にあります。旧型カードの暗号を突破されると、そのシステム全体で共有されている一種の「マスターキー」のような共通鍵が抽出されてしまう危険性があるのです 。
- 影響は「全ての物理カード」へ もしこのマスターキーが攻撃者の手に渡ると、その鍵を使って、セキュリティが強化されているはずの最新型カード(2017年以降発行)に対しても、データの改ざんが可能になってしまいます。
スマートフォン上への移行は有効と思われます
スマホに搭載することで、スマホ独自のセキュリティで守られる
「スマートフォンへの移行」が最も安全な対策である理由は、スマホ決済が今回の脆弱性の影響を受けるFeliCaの共通鍵システムとは独立した、より強固なセキュリティ基盤の上で動作しているからです。
たとえるなら、脆弱性のある物理カードが「建物のマスターキーで開けられるドア」だとすれば、スマホ決済は「その部屋の住人しか知らない、指紋認証と暗証番号で開く独立した金庫」に相当します。
たとえ建物のマスターキーが盗まれても、金庫の中身は安全であるようなつくりになっています。
この「金庫」の役割を果たすのが、以下の技術です。
セキュアエレメント(SE)という名の「デジタル金庫」
スマートフォン内の決済情報は、OSなどから完全に隔離された、物理的な分解にも強い耐タンパー性を備えた専用のハードウェアチップに格納されます 。このチップ内で鍵の生成や管理が行われるため、FeliCaのシステム共通鍵とは別の次元で情報が保護されます。
便利な「エクスプレスカード設定」(タッチだけで改札を通過できたりする機能)を利用している場合でも、この根本的な仕組みは変わりません。
この設定は、少額決済に限定して、金庫の「小さな投入口」を一時的に開けておくようなものです。チャージや高額決済といった金庫の分厚い扉は、これまで通り顔や指紋の認証がなければ開きません。このため、利便性を損なうことなく、重大な侵害からはSuicaを守ることができます。
社員証や家の鍵として使っているSuicaはどうすれば?
個人での対策が最も難しいのが、決済以外の用途、特に社員証やマンションの鍵といった物理的なアクセスコントロールです。
これらのカードは、スマホに搭載することができない場合が多く、個人での対策では、今回の脆弱性を補うことができません。
もし攻撃者がFeliCaカードのクローン(完全な複製)を作成できるようになった場合、次のように、物理的なセキュリティの信頼性が大きく揺らぐ可能性があります。
- 見えない脅威「ゴースト社員」の出現 攻撃者が誰かの社員証を気づかれずにコピーし、その複製カードでオフィスに侵入する可能性があります。カード自体は本人の手元にあるため、不正アクセスに気づくのが非常に遅れる恐れがあります 。
- 住居の安全への懸念 FeliCaはマンションのオートロックキーとしても広く利用されています 。住民のカードがクローンされれば、本来は安全なはずの居住空間が脅かされることになります。
カードの側でなく、使用するシステム側での対策が必要
これらのリスクへの対策は、カードを導入している企業や管理組合の手に委ねられています。カード認証だけに頼らず、暗証番号や生体認証を組み合わせる二要素認証の導入など、より高度なセキュリティ対策が求められます。
おそらく、ソニーのコメントに「フェリカを利用するサービスのセキュリティーは、フェリカICチップのセキュリティーに加え、サービスごとにシステム全体で構築されます。」と言っているのは、このあたりの内容ではないか、と思われます。
ソニーとしても、事業パートナーと連絡をとって動き出しているということが書かれています。手をこまねいているわけではないということですので、報道や発表情報を気にしながら、引き続き使用していただいて構わない、というのが当店の見解です。
スキミング防止グッズの使用は有効
とはいえ、深刻な脆弱性が判明し、もしこの方法が知れ渡ってしまえば、IDカードや家の鍵のコピーを簡単に作られかねない、という事態です。恐ろしくなるのは当然のことです。
個人でできることがまったくないわけでもありません。それは「スキミング防止グッズ」を使用することです。
スキミング防止グッズとは、ICチップ付きカードや磁気カードを持ち歩く際に、一緒に入れておくと、電波を遮断して、外部から物理的にアクセスできなくしてくれるものです。
「スキミング防止」で検索するといっぱい出てきます。
(リンク先は例としてアマゾンの検索結果です。)
あなたの財布の中のSuicaカードは、盗まれない限り、犯人が直接手に取ることはできません。しかし「非接触ICカード」ですので、外部から特定の規格で電波信号を与えると、カード自身が電波で通信を行い、アクセスできてしまいます。
ですから、例えば、満員電車の中で、財布に手を触れることもなく、カードにアクセスすることも技術的には可能、ということになります。
この電波を、スキミング防止グッズによって遮断することで、不正に読み書きされてしまうリスクを大きく減らすことができます。
ただしこの場合、実際にこのカードをかざして使用するときは、スキミング防止グッズを一時的にはずす必要があります。「ピッ」の前にひと手間増えることになりますが、それで安全度が増すならば、検討する価値がある対策です。
まとめ
今回のFeliCaに関する脆弱性の報告は、私たちの生活に深く根付いた技術の安全性が揺らぐ事態で、これまでの「あたりまえ」が改めて問い直されている感があります。
また、たったひとつの脆弱性の「影響範囲の広さ」も深刻です。古いカードだけでなく、それを足掛かりとして、せっかく導入された新カードも侵害されてしまう、という事態は、考え得る最悪の内容だと思います。
詳しい技術的な内容が分からない中ですけれども、ひとつ筆者が思うことは、「大切なひとつの鍵をがんばって守る」方式はやはり、非常に弱い、ということです。
そうではなく、すべてのやりとりは何の秘密もなく行われ、それなのに、肝心な情報はがっちり守られる、といった方式を採用するべきなんだろうと思います。例えば、ビットコインを支える「ブロックチェーン」は、そのような技術です。
今回の脆弱性の発覚が、より一層、このような技術基盤への転換を促進するものになるのかもしれません。
コメント