監視業者が『偽の携帯キャリア』になりすましてSS7/Diameter/SIMjacker経由で位置追跡——Citizen Labが通信網の抜け穴を実名で暴露
情報源:https://techcrunch.com/2026/04/23/surveillance-vendors-caught-abusing-access-to-telcos-to-track-peoples-phone-locations-researchers-say/
収集日:2026年4月24日
スコア:インパクト16 / 新規性13 / 注目度13 / 衝撃度18 / 根拠9 / 実現性10 = 79点
変化の核心:通信の根幹プロトコル(SS7/Diameter/SIM)は構造的に認証が弱く、商用監視産業が『偽キャリア』という事業形態で正規経路を装って悪用している事実が、個別事件ではなく産業インフラの設計問題として輪郭を持って可視化された。
概要
Citizen Lab(トロント大学/Gary Miller氏主導)が2026年4月18日付で、商用監視業者2社が『偽の携帯キャリア』として通信インフラへアクセスし、SS7/Diameter/SIMjackerを悪用して世界中の個人位置を追跡していた手口を公開した。中継点として019Mobile(イスラエル)、Tango Networks U.K.、Airtel Jerseyが繰り返し登場する。業者名は未公表だが、イスラエル拠点の商用位置情報業者(Circles、Cognyte、Rayzone等)が有力視されている。Miller氏は『これは数百万件の攻撃宇宙のうち2件の調査に過ぎない』と指摘する。
何が新しいか
これまで監視企業の位置追跡はNSO Group/Pegasusのようなスパイウェアが注目の中心だったが、今回の暴露は『SIMやキャリアレベルの経路を正規契約で確保する』という全く別レイヤの手口を示した。攻撃者がスパイウェアをインストールする必要すらなく、標的の電話番号だけで世界中から追跡できる点が衝撃的である。また、被害者が攻撃を検知する手段が事実上存在しないため、長期間気付かれずに継続される。商用監視産業が単なるアプリ開発ではなく『キャリアとしての営業ライセンス獲得』までスケールしている構造が露呈した。
なぜまだ注目されていないか
SS7・Diameterの脆弱性自体は10年以上前から技術者コミュニティで既知だったが、『誰がどう悪用しているか』を実名入りで示したケースは極めて少ない。日本の報道はスパイウェア・アプリ型監視に偏り、『通信インフラ事業者になりすます』という経路のニュースは専門誌以外では流通していない。キャリア各社も対策状況を開示したがらないため、一般利用者には見えにくい領域となっている。『通信網自体が監視産業のビジネスモデルの一部になっている』という含意はまだ咀嚼されていない。
実現性の根拠
SS7はGSM時代の設計で認証が弱く、Diameterも4G/5G世代で引き継がれた構造的な弱点を抱える。SIMjackerは古いSIMアプレットの仕様上の穴で、利用者側では検知できない。Citizen Labはハイパーノード解析と商用データブローカー記録を突き合わせる手法で実証しており、再現性のある調査手法が確立している。キャリア側の対策(SS7ファイアウォール・Diameter検査)は技術的に可能だが、商業的理由から実装が遅れている。
構造分析
通信インフラは『信用関係を前提とした相互接続』という古いパラダイムで設計されており、そこに監視産業が参入することでインフラ全体が悪用の踏み台になる。規制当局・MNO・MVNO・監視業者・被害国政府・被害者個人の間で利害が錯綜し、抑止メカニズムが働かない。業界的には、キャリアは回線接続料でビジネスをするため、『不審な接続リクエストを拒否する』インセンティブが弱い。結果として、個人のプライバシーが『通信の相互接続自体の副産物』として構造的に侵害される。
トレンド化シナリオ
2026年後半にEUが商用監視業者への制裁・ライセンス停止を検討し始め、主要キャリアはSS7/Diameterファイアウォールの導入を加速する。2027年に向けて国連・ITU・OECD主導の『キャリア間認証強化』の国際規範議論が本格化する。同時に、暗号化メッセンジャーを介した『番号レス通信』(ユーザーネーム・ID+暗号鍵)への移行が進み、SIM経由の追跡耐性が向上する。2028年頃にはAndroid/iOSが『通信経路の健全性』をOSレベルで可視化する機能を導入し、監視産業の商用モデルが一段と縮小する可能性がある。

