テンペスト攻撃とは?

電磁波から情報を盗み取る驚きの手法とその対策

ブログのサムネイル画像

セキュリティと聞くと、ウイルスやパスワードの漏洩を思い浮かべる人が多いと思いますが、実はそれだけではありません。「テンペスト攻撃」という言葉を聞いたことはありますか?

テンペスト攻撃は、コンピューターやモニターなどの電磁波を使った盗聴技術の一種です。専門的に見えますが、この記事では初心者の方にも分かりやすく、テンペスト攻撃の仕組みや具体例、対策方法、関連攻撃との違いまで詳しく解説します。

■ テンペスト攻撃とは?(概要)

テンペスト攻撃(TEMPEST Attack)とは、パソコンやスマートフォン、ディスプレイなどが発する電磁波を傍受して、表示内容や入力情報などを復元する攻撃です。

TEMPESTとは?

元々「TEMPEST」はアメリカ国家安全保障局(NSA)の極秘プロジェクト名で、現在では「電磁波による情報漏洩対策」を指す一般名詞として使われています。

テンペスト攻撃は、目に見えない電磁波を利用するため、被害に気づきにくいという大きな特徴があります。

■ テンペスト攻撃の具体例

初心者でもイメージしやすいように、いくつかの例を紹介します。

● 例1:モニターの電磁波を盗聴

オフィスで使用されているモニターから発せられる微弱な電磁波を、外部から特殊な受信装置でキャッチし、画面の内容(メールや資料など)をリアルタイムで再現されてしまう可能性があります。

● 例2:キーボードの入力内容の復元

キーボード操作中に漏れる電磁波から、「どのキーが押されたか」を解析され、パスワードや個人情報が盗まれるといった事例もあります。

● 例3:スマートフォンの画面情報の漏洩

スマホも電磁波を出しています。場合によっては、遠くからスマホの操作情報を取得することも理論上可能とされています。

■ テンペスト攻撃への対策方法

電磁波という目に見えないものを対象にするため、完全な防御は難しいですが、以下の対策でリスクを大きく下げることが可能です。

1. 電磁波シールドの使用

  • 電磁波を遮断する素材(シールドルーム、シールドケース)を使用する。
  • 機密性の高い情報を扱う場所では、ファラデーケージのような構造の部屋を利用することもあります。

2. セキュリティ認定された機器を使用

  • TEMPEST基準に適合したハードウェアを選ぶことで、電磁波の漏洩を抑えられます。

3. 機密作業の場所の物理的隔離

  • オフィスの壁の厚さや位置などを考慮して、盗聴機器を設置されにくい配置にすることも効果的です。

4. 不審なデバイスの設置を監視

  • 電磁波受信装置などを設置するには一定の準備が必要なので、不審な機器の設置に注意することで未然に防げます。

■ テンペスト攻撃に似ている攻撃手法

テンペスト攻撃以外にも、「物理現象を悪用して情報を盗む」攻撃がいくつか存在します。

● サイドチャネル攻撃(Side-channel Attack)

CPUの消費電力や処理時間、放射ノイズなどを利用して情報を盗む手法。テンペスト攻撃もこの一種とされています。

● キーロガー

ハードウェアやソフトウェアによって、ユーザーのキーボード入力を記録する攻撃。テンペスト攻撃とは異なり、電磁波ではなく直接的に記録する方法です。

● 光学的盗聴(Optical Eavesdropping)

遠くから望遠レンズや高感度カメラを使って、モニター画面やキーボードの動きを読み取る手法。

■ まとめ:テンペスト攻撃を防ぐには「見えない脅威」への意識が大切

テンペスト攻撃は、専門的で現実味がないと感じるかもしれませんが、国家機関や大企業では実際に対策が行われているほどの脅威です。

電磁波という「見えない情報漏洩ルート」が存在することを理解し、必要な対策を講じることが重要です。特に機密情報を扱う部署や業務に関わる場合は、テンペスト対策をセキュリティポリシーの一部として検討することをおすすめします。

Category: 情報セキュリティ

Tags: テンペスト攻撃 TEMPEST Attack