皆さんは、自分のパソコンやスマートフォンから情報が漏れているかもしれないと考えたことはありますか?実は、電子機器を使用しているだけで、知らず知らずのうちに重要な情報が外部に流出している可能性があるのです。その原因の一つが「テンペスト攻撃」と呼ばれる高度な盗聴技術です。本記事では、このテンペスト攻撃について、その概要から具体的な対策方法まで、詳しく解説していきます。

アクトのサイバーセキュリティサービス

テンペスト攻撃とは

テンペスト攻撃(TEMPEST attack)は、電子機器から発生する電磁波を傍受し、その中に含まれる情報を復元する攻撃手法です。TEMPESTとは「Telecommunications Electronics Material Protected from Emanating Spurious Transmissions」の略称で、「偶発的な電磁波放射から保護された電気通信機器」という意味を持ちます。この名称は、もともと米国政府が機密情報の漏洩を防ぐために開発した規格に由来しています。

テンペスト攻撃の特徴は、物理的な接触や直接的なネットワーク接続なしに情報を盗み取れることです。つまり、攻撃者は標的となる機器に直接触れることなく、離れた場所から情報を収集することができるのです。この攻撃は、主にコンピューターのモニター、キーボード、プリンター、さらにはスマートフォンのタッチスクリーンなど、様々な電子機器を対象としています。

テンペスト攻撃の仕組み

テンペスト攻撃の仕組みを理解するには、まず電子機器の動作原理を知る必要があります。電子機器内部では、電気信号が常に流れており、これらの信号が情報を処理・表示しています。この過程で、機器は意図せずに電磁波を放出します。テンペスト攻撃は、この「漏洩電磁波」を利用するのです。攻撃の具体的な流れは以下のようになります。

  1. 電磁波の発生:標的となる電子機器が動作し、電磁波を放出します。
  2. 電磁波の傍受:攻撃者は特殊なアンテナを使用して、これらの電磁波を受信します。
  3. 信号の増幅:受信した微弱な電磁波信号を増幅します。
  4. 信号の解析:増幅された信号をデジタル化し、コンピューターで解析します。
  5. 情報の再現:解析結果から、元の情報(画面表示、キー入力など)を再現します。

この過程により、攻撃者は離れた場所から、標的の機器で処理されている情報を盗み取ることができるのです。

テンペスト攻撃で傍受される可能性のある情報

PCの画面

テンペスト攻撃において、最も一般的な標的の一つがPCの画面です。モニターは、画像を表示する際に比較的強い電磁波を発生させるため、攻撃者にとって格好の標的となります。攻撃者は、モニターから漏れる電磁波を傍受し、解析することで、画面に表示されている内容を再現することができます。この攻撃により、攻撃者は以下のような情報を盗み取る可能性があります。

  1. 機密文書の内容
  2. パスワードやログイン情報
  3. メールの内容
  4. 金融取引の詳細
  5. 企業の機密情報

特に注意すべきは、この攻撃が離れた場所から行えることです。例えば、隣の建物や車の中からでも、適切な装置があれば画面の内容を盗み見ることが可能です。そのため、重要な情報を扱う際は、周囲の環境にも十分注意を払う必要があります。

キーボードの入力内容

キーボードの入力内容も、テンペスト攻撃によって傍受される可能性があります。キーボードは、各キーが押されるたびに電気信号を生成し、その信号がコンピューターに送られます。この過程で発生する電磁波を捉えることで、攻撃者はキーボードの入力内容を推測することができます。キーボード入力の傍受により、以下のような重要な情報が漏洩する危険性があります:

  1. パスワードやPINコード
  2. クレジットカード番号
  3. 機密文書の内容
  4. 個人情報(氏名、住所、電話番号など)
  5. メールやメッセージの内容

特に注意が必要なのは、パスワードの入力時です。画面上では「*****」のように表示されていても、キーボードの入力自体は電磁波として漏れている可能性があります。そのため、重要な情報を入力する際は、周囲の環境に十分注意を払う必要があります。

プリンターなどの印刷内容

プリンターも、テンペスト攻撃の標的となる可能性のある機器の一つです。プリンターは印刷時に電気信号を生成し、その過程で電磁波を放出します。この電磁波を傍受・解析することで、攻撃者は印刷内容を再現できる可能性があります。プリンターからの情報漏洩により、以下のような機密情報が露出する危険性があります。

  1. 機密文書の内容
  2. 財務報告書
  3. 契約書や法的文書
  4. 個人情報を含む文書
  5. 企業の戦略文書

特に注意すべきは、多くの人が印刷物の安全性を過信しがちな点です。デジタルデータと比べて、紙の文書は安全だと考える人も多いですが、実際には印刷過程でも情報漏洩のリスクがあるのです。そのため、重要な文書を印刷する際は、プリンターの設置場所や周囲の環境にも注意を払う必要があります。

タッチパネルでの入力内容

タッチパネルも、テンペスト攻撃の対象となる可能性があります。タッチパネルは、ユーザーが指で操作する際に微弱な電磁波を発生させます。この電磁波を傍受し、解析することで、攻撃者はタッチパネル上での操作内容を再現できるのです。タッチパネルからの情報漏洩により、以下のような情報が盗まれる可能性があります。

  1. ATMやPOS端末での入力内容
  2. スマートフォンやタブレットの操作内容
  3. 電子サインの内容
  4. 機密性の高いアプリケーションの操作内容
  5. セキュリティシステムの操作内容

特に注意が必要なのは、金融機関や店舗などで使用されるタッチパネルです。これらの場所では、顧客の個人情報や金融情報が入力されるため、情報漏洩のリスクが非常に高くなります。そのため、タッチパネルを使用する際には、周囲の環境やセキュリティ対策に十分注意を払う必要があります。

テンペスト攻撃とサイドチャネル攻撃の違い

テンペスト攻撃とサイドチャネル攻撃は、どちらも物理的な漏洩を利用して情報を盗み取る手法ですが、そのアプローチにはいくつかの違いがあります。テンペスト攻撃は主に電磁波を利用して情報を傍受するのに対し、サイドチャネル攻撃は他の物理的な漏洩(例えば、電力消費、音、振動など)を利用します。

▼テンペスト攻撃の特徴

  1. 電磁波を利用
  2. 離れた場所からでも攻撃可能
  3. 機器の動作を直接傍受

▼サイドチャネル攻撃の特徴

  1. 電力消費、音、振動などを利用
  2. 近接する必要がある場合が多い
  3. 暗号化キーやパスワードの推測に使用されることが多い

どちらの攻撃も非常に高度な技術を要し、特定の環境下でのみ成功することが多いですが、いずれも現代のセキュリティにおいて無視できない脅威となっています。

テンペスト攻撃への対策

シールドによるブロック

テンペスト攻撃への最も効果的な対策の一つが、シールドを使用して電磁波の漏洩を防ぐことです。シールドは、電子機器から発生する電磁波を遮断し、外部に漏れないようにするための物理的なバリアです。シールド材料としては、導電性の高い金属(例えば、銅やアルミニウム)が使用されます。

  1. 機器自体にシールドを施す
  2. シールドされた部屋に機器を設置する
  3. シールドされたケーブルを使用する

これらの方法を組み合わせることで、電磁波の漏洩を最小限に抑え、テンペスト攻撃から機器を保護することができます。

読み取りにくいフォントを使う

テンペスト攻撃の一環として、画面表示内容の傍受が行われることがあります。これに対する対策の一つとして、読み取りにくいフォントを使用する方法があります。特に、電磁波解析による再現が難しいフォントを使用することで、攻撃者が画面内容を正確に再現することを困難にします。

  1. 特殊なフォント(例えば、OCR-BやCourierなど)を使用する
  2. フォントサイズやスタイルを変える
  3. 背景色や文字色を工夫する

これにより、電磁波解析による画面内容の再現が難しくなり、テンペスト攻撃の成功率を低下させることができます。

妨害電磁波によるマスキング

テンペスト攻撃に対するもう一つの効果的な対策として、妨害電磁波を使用して攻撃者の解析を困難にする方法があります。これは、機器から発生する電磁波に対して、意図的にノイズを加えることで、攻撃者が正確な情報を取得できないようにするものです。

  1. ノイズジェネレーターを使用して妨害電磁波を発生させる
  2. 機器の近くにノイズ発生装置を設置する
  3. 周波数ホッピング技術を使用して信号を分散させる

これにより、攻撃者が受信する電磁波信号が混乱し、解析が非常に困難になります。特に、機密性の高い情報を扱う環境では、この対策を併用することで、テンペスト攻撃のリスクを大幅に減少させることができます。

アクトのサイバーセキュリティ対策支援

アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーであり、 平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。また、IT導入補助金を活用して導入することも可能です。
ご興味がございましたらお気軽にお問い合わせください。

Sentinelone