NTTコミュニケーションズ

Bizコンパス

「スマホ窃盗」から身を守るための対策とは
2020.04.13

セキュリティの“盲点”第2回

「スマホ窃盗」から身を守るための対策とは

著者 名和 利男

盗難が増えたことで、盗難対策も進化している

 最近、洗練された組織犯罪が、大規模なスマホ窃盗の背後にあるという報告が目立ってきた。スマホのセキュリティソリューションを提供するTrustonic社が、2019年9月に「How Mobile Operators Can Fight Back Against Mobile Device Theft, Fraud & Trafficking (モバイルデバイスの盗難、詐欺、不法取引に対するモバイルオペレーターの対抗策)」という文書を公表し、次のようなスマホ窃盗への組織犯罪集団の関与の実態を明らかにした。簡単にまとめると、以下のような手口があるという。

・盗まれたデバイスを大量に東欧に不法に販売し、個人情報を取り除いて初期状態にする。
・盗まれたデバイスを、ブラックリストが構築されていないナイジェリアなどの国に出荷、販売する。
・サプライチェーンから盗む。特に、メーカーから倉庫や小売業者への搬送中にデバイスを盗む。
・小売店から盗むこともある。特に、内部脅威者が従業員専用口から販売前のデバイスを盗む。

 このようなリスクの高まりを受けて、米国ミネソタ州において、2015年7月に販売されているモバイルデバイスに、盗難を阻止する方法としてリモートシャットオフする「キルスイッチ」を義務付ける法律が施行された。このキルスイッチを使うことで、利用者はスマホが盗まれた際、リモートでロックでき、第三者による操作を困難にさせることができる。

 この法律は、小売業者が中古デバイスを買い取る際、現金で支払うことも禁じている。支払いは郵送された小切手、電子送金、または店舗クレジットに限定し、取引の記録を保持しなければならない。同年、米国カルフォルニア州においても、同様な法律が施行された。

 しかし、このキルスイッチの要件や実装方法を規定する具体的な仕様がなかったため、モバイルキャリア業界から「キルスイッチを悪用したハッキングが発生する可能性がある」という懸念が出た。これを受けて、米国の携帯通信事業者などがつくる業界団体CTIA(Cellular Telephone Industries Association)が、デバイスメーカーや通信事業者と共同で盗難防止ソフトウェア規格を作成するとともに、盗まれたモバイルデバイスについて報告および追跡するためのデータベースの構築や、盗難防止のための学校関係者への啓発キャンペーンの取り組みを始めた 。

SHARE

関連記事

「Zoom」のセキュリティ(中編)脆弱性やプライバシーの問題

2020.08.07

今知っておきたいITセキュリティスキルワンランクアップ講座第23回

「Zoom」のセキュリティ(中編)脆弱性やプライバシーの問題

「Zoom」のセキュリティ(前編)何が問題だったのか?

2020.07.30

今知っておきたいITセキュリティスキルワンランクアップ講座第22回

「Zoom」のセキュリティ(前編)何が問題だったのか?

なぜNTT Comは早期に全従業員の在宅勤務を実現できたのか

2020.06.05

テレワーク導入の“壁”を解決第8回

なぜNTT Comは早期に全従業員の在宅勤務を実現できたのか

テレワークのセキュリティでの9つの疑問と回答

2020.05.12

IT&ビジネス最新ニュース第11回

テレワークのセキュリティでの9つの疑問と回答

SSDにおいて削除したファイルの復元は可能か?

2020.04.21

今知っておきたいITセキュリティスキルワンランクアップ講座第21回

SSDにおいて削除したファイルの復元は可能か?

中部電力とNTT Comはどうやって点検データを「見える化」したのか

2020.04.10

デジタルトランスフォーメーションの実現へ向けて第38回

中部電力とNTT Comはどうやって点検データを「見える化」したのか

AWS導入を成功させるには、3つのフェーズの攻略がカギ

2020.04.03

DXを加速させるITシステムの運用改革第20回

AWS導入を成功させるには、3つのフェーズの攻略がカギ

NTTのCISOはどうやって経営にセキュリティを織り込むようにしてきたか

2020.03.19

セキュリティ対策に求められる新たな視点第15回

NTTのCISOはどうやって経営にセキュリティを織り込むようにしてきたか

「サイバー攻撃から24時間体制で守る運用」をアウトソース!?その効果とは

2020.03.11

セキュリティ対策に求められる新たな視点第14回

「サイバー攻撃から24時間体制で守る運用」をアウトソース!?その効果とは