前号: No 420 / 次号: No 422 / 一覧(note.com)へ / ブログページに戻る
2025年8月28日、古いFeliCaの一部に脆弱性があると報道されました。 https://www.sony.co.jp/Products/felica/business/information/2025001.html 2017年以前に出荷された一部のFeliCa ICチップの脆弱性に関する指摘について FeliCaというのは、クレジットカードに似たカード型の電子マネーのことです。 このFeliCaのうち2017年に発行された古いカードの一部に、カード内の鍵情報を取り出すことができるという脆弱性が見つかったというものです。 筆者の結論は「大きな心配はしなくていい」なのですが、報道だけでは、何が起きていて、どう危険か?、がよくわかりませんので、そのあたりの解説を行います。 なお、今回の話では、具体的な内容は、悪用防止のため公開されていません。 そのため、公開されている情報を元にしたお話ですので、間違っている部分があるかもしれません。その点は、ご容赦ください。1. FeliCaの脆弱性
FeliCaはソニーが開発したカード型電子マネーのことです。 オフライン(インターネット通信を使わない)で決済が行えることが最大の強みで、自動改札を0.1秒程度で通過できるのも、オフラインならではの利点です。 そのため、SUICAやICOCAといった交通系カードは間違いなくFeliCaが採用されていますし、nanacoや楽天Edyなどの流通系カードでもFeliCaがよく使われています。 FeliCaについては、このメルマガでもつい最近(2025年6月配信)解説をしています。 詳しくはそちらをご覧ください。 電子マネーのふしぎ(410号) https://note.com/egao_it/n/n8d0b0d257f58 さて、今回の報道では、FeliCaに格納されている鍵情報を盗み取ることができる脆弱性が見つかったとされています。 このFeliCaに内蔵された「鍵」とは何なのでしょうか? 鍵は、非常に小さなデータで、一般的にはデータの暗号化に使うものです。 この鍵は同じサービスの中で共有され、カード製造時に全カードに格納されています。 「全カードで共通」というのがポイントです。 つまり、ここで言う鍵は、個々のカードを区別するIDや暗証番号ではありません。 同じサービスを使うカードには全て同じ鍵が入っています。 (異なるサービス――例えばSUICAとICOCA――では、鍵の内容は違います) この鍵の役割は、不正なカードを除外することと、通信内容の暗号化に用いています。2. 鍵がバレると何が起きるのか?
一般に、暗号の世界では鍵がバレることは致命的なこととされています。 鍵がバレる=通信内容が知られる、ということになるからです。 ところが、FeliCaのようなカード型電子マネーの場合、鍵がバレることはあまり致命的とは言えません。 その理由はおおむね以下の2点に集約されます。 1. 通信の傍受(盗聴)が極めて難しい 2. 不正な通信は可能だが、得られる利益が限られている 最初の傍受が難しいというのは、FeliCaの通信は、カードと通信機が数cmまで近付かないと傍受できないためです。 傍受するとなると、改札機のタッチ部分に怪しげな機器を置くことになります。 こんなの、さすがにバレバレですよね。 2つ目の不正な通信で得られる利益が限定的というのは、不正通信で金銭を得ることはできないからです。 例えば、FeliCaが使える自動販売機を思い浮かべてください。 FeliCaを使ってコーヒーを買うと、確かにFeliCaのカード残高は減ります。 でも、その現金化には、人手による請求処理が必要となるのです。 つまり、自動販売機から「コーヒーが売れた」という情報を吸い上げて、その金額を各サービス会社(SUICAやnanaco)に請求しなければなりません。 つまり、請求業務が必要なのです。 仮に、鍵を入手すれば、FeliCaとの不正な通信を行える機器(リーダー)は作れるかもしれません。 そのリーダーを使えば、FeliCaのカード残高を減らすこともできるでしょう。 でも、肝心の請求ができません。 サービス提供元だって、得体のしれん請求書に「はいはい」とお金なんて出しませんから。 技術的にはFeliCaから減額できるかもしれません。 ですが、お金は手に入れられないのです。 これが、冒頭の「大きな心配はしなくていい」なのですが、これには続きがあります。3. 情報漏洩のリスクは存在する
その問題というのは情報漏洩のリスクです。 FeliCaには、いわゆる個人情報(氏名や住所など)は保存されていませんが、最近のカードの利用履歴が保存されています。(駅員さんなどがカードリーダで「ああ、入場記録がありませんね」などと言ってるのは利用履歴を見て言っています) よく乗り降りする駅やその時間帯もわかりますし、コンビニなどを利用した場合は、その日時や支払った金額もわかります(品目などはわかりません) 個々はレシートのサマリに過ぎませんが、数十件の履歴を束ねた状態ですので、危険度は高くなります。 というのは、こういった複数のデータを見れば、生活パターンが見えてくるからです。 ストーカのような人物にとってはこれは貴重な情報です。 つまり、金銭を失うか?と言われると「心配ない」と言えますが、情報漏洩については、「可能性はゼロではない」ということになります。4. 回避方法は?
「可能性はゼロではない」と言われると、やっぱり気になりますよね。 ただ、現実的には、あまり心配はないのでは?と筆者は考えています。 というのは、今回の対象となっているカードはいわば旧い暗号方式のカードだからです。 旧方式のカードはDESという暗号方式を使っていました。 FeliCa側は2012年にAESを使った新方式のカードを提供しました。 暗号方式が変われば鍵も変わります。 つまり、今回の脆弱性の影響があるのは旧方式のカードだけで、新方式のカードは影響を受けないのです。 じゃあ、2012年以降のカードは全て新方式か?というとそうではありません。 カードの通信相手である通信機器(鉄道なら改札機)を新方式に対応する必要があるからです。 つまり、FeliCaから新方式のカードが提供されたからといって、すぐにカードが発行できるとは限らないのです。 実際、旧方式のカードも数年間は発行されています。 今回の報道で2017年発行のカードの一部となっているのはそのためです。 ここまで読まれればおわかりでしょうが、今回の脆弱性の回避方法は明らかです。 新方式のカードに変えればいいわけです。 つまり、サービス会社の窓口でカードの再発行をしていただくことになります。 カードの再発行は原則有償ですが、今回は無償対応をうたう事業者も出てくるかもですね。 新方式のカードに更新しさえすれば、今回の脆弱性の影響はないからです。5. まとめ
今回のFeliCaの脆弱性報道で、皆さんが感じるモヤモヤは次の3つではないでしょうか。 1. 鍵が盗まれたらヤバい? → 実際はサービス全体で共通の“合言葉”。 盗まれても利用者にはほぼ影響なし。 2. おカネなくならないの? → 技術的にカードは騙せても攻撃者に現金は入らない。 請求は、正規の加盟店しかできないから。 3. 利用履歴は洩れないの? → リスクはある。だが実現可能性は低い。 → 漏洩すると、生活パターンが知られる可能性がある。 → 気になるなら、新方式カードを再発行してもらう。 次回もお楽しみに。 今日からできること: ・FeliCa(SUICAなど)は今まで通り使い続けて問題ナシ ・購入履歴が抜かれる可能性は、ほぼ気にしなくていい。 →心配なら、カードの再発行を (本稿は 2025年9月に作成しました)
前号: No 420 / 次号: No 422 / 一覧(note.com)へ / ブログページに戻る