この記事で分かること
- Felicaとは:ソニーが開発した非接触ICカードの技術です。交通系ICカード(Suicaなど)や電子マネーに広く使われています。
- 発見されたぜい弱性:2017年以前に出荷された一部のFeliCaチップの暗号システムに脆弱性が見つかり、チップ内の暗号鍵が不正に取り出される可能性があるものです。
- 非接触ICカードの原理:リーダーから発せられる電磁波で電力を受け取り、ICチップを起動させます。カードとリーダー間で暗号化されたデータを高速でやりとりを行っています。
FeliCaのぜい弱性
2025年8月28日にソニーが開発した非接触IC技術「FeliCa(フェリカ)」に、重大な脆弱性が見つかったと発表されました。
https://www.bloomberg.co.jp/news/articles/2025-08-28/T1P3O1GP493J00?srnd=cojp-v2
今回の脆弱性は2017年以前の古いICチップに限定されており、各サービス事業者が独自のセキュリティ対策を施しているため、現時点では利用者が直接的な被害を受ける可能性は低いと考えられています。
FeliCaとは何か
FeliCa(フェリカ)は、ソニーが開発した非接触ICカードの技術方式、および同社の登録商標です。駅の改札で交通系ICカードをかざしたり、コンビニで電子マネーをタッチしたりする際に使われる、日本で広く普及している技術です。
FeliCaの主な特徴
- 高速処理リーダーにかざすだけで、約0.1秒という速さでデータの読み書きができます。この高速な処理速度が、改札でのスムーズな通過を可能にしています。
- 高いセキュリティデータの送受信時に、相互認証や通信データの暗号化を行うことで、高いセキュリティを確保しています。これにより、大切な個人情報や電子マネーの残高が不正に利用されることを防いでいます。
- 多様なサービスに対応1枚のカード(または1つのチップ)に、複数のサービスを搭載できます。例えば、社員証に社員ID、入退室管理、電子マネーといった複数の機能を組み込むことが可能です。
- さまざまな形状に対応カード型だけでなく、携帯電話(おサイフケータイ)や腕時計、キーホルダーなど、さまざまな形状に組み込むことができます。
FeliCaが使われている主なサービス
- 交通系ICカード: Suica、PASMO、ICOCAなど
- 電子マネー: Edy、nanaco、WAON、iD、QUICPayなど
- IDカード: 社員証、学生証、タスポなど
- その他: マンションの鍵、チケット、ポイントカードなど
NFCとの関係
FeliCaは、「NFC(Near Field Communication)」という近距離無線通信技術の規格の一つです。NFCにはいくつかの規格があり、FeliCaは「Type F」に分類されます。NFCにはFeliCaのほかに、マイナンバーカードやパスポートに使われている「Type B」などがあります。
FeliCaは特に高速な処理に優れているため、日本の交通システムや電子マネーなどで広く採用されています。

FeliCaは、ソニーが開発した非接触ICカードの技術です。交通系ICカード(Suicaなど)や電子マネー(楽天Edy、WAONなど)に広く使われています。0.1秒という高速処理と高いセキュリティが特徴で、改札通過や買い物の支払いをスムーズに行うことができます。
どんな脆弱性なのか
ソニーが公表した情報や報道によると、今回見つかったFeliCaの脆弱性は、主に以下の点に集約されます。
脆弱性の技術的概要
- 暗号システムの突破: この脆弱性は、FeliCaのセキュリティを支える暗号システムを突破し、ICチップ内部の暗号鍵を取り出すことが可能になるというものです。
- データの読み取り・改ざん: 暗号鍵を不正に取り出せるため、対象のICチップに保存されているデータを読み取ったり、改ざんしたりする危険性があります。
対象となるFeliCaチップ
- 2017年以前に出荷された一部のICチップ: ソニーの発表では、脆弱性の対象が2017年以前に出荷された一部のFeliCa ICチップであると明記されています。これは、それ以降に出荷されたICチップでは、すでにこの脆弱性に対する対策が施されていることを示唆しています。
発見者と経緯
- セキュリティ企業からの指摘: この脆弱性は、日本のセキュリティ企業アンノウン・テクノロジーズのグループによって発見されました。
- IPAを通じてソニーに報告: 同グループは、情報処理推進機構(IPA)が定める「情報セキュリティ早期警戒パートナーシップガイドライン」に基づき、今年7月にソニーに脆弱性の情報を報告しました。
サービスへの影響と対策
- チップ単体ではなく「システム全体」のセキュリティ: ソニーは、FeliCaを利用するサービスのセキュリティは、ICチップだけでなく、サービスごとにシステム全体で構築されていると説明しています。
- 各社の対応: このため、多くの交通系ICカードや電子マネーは、チップ以外の独自のセキュリティ対策(例えば、サーバー側での取引監視など)を導入しているため、現時点では不正なチャージや決済は発生しないと各社が表明しています。
- WAON、楽天Edy、iDなどは、独自のセキュリティ対策が有効に機能しているとして、利用者への影響はないと発表しています。
- Suica、PASMOなどは、ソニーからの報告を受けて調査・対応を進めている状況です。
- モバイルFeliCaについては、脆弱性の対象ではないとされています。
今回の脆弱性は、ICチップ単体の根本的な問題であり、専門家からは「インフラへの信頼を揺るがす極めて深刻な事態」との指摘も出ています。しかし、多くのサービスが多層的なセキュリティ対策を施しているため、直ちに利用者が被害を受ける可能性は低いとされています。

2017年以前に出荷された一部のFeliCaチップの暗号システムに脆弱性が見つかり、チップ内の暗号鍵が不正に取り出される可能性があるものです。これにより、データが読み取られたり、改ざんされたりする危険性があります。
NFCによる非接触ICカードの仕組みは
NFCによる非接触ICカードの仕組みは、電磁誘導を利用したデータの送受信と電力供給にあります。リーダー(読み取り機)から発せられる電磁波(電波)によってカード内のICチップが起動し、通信を行います。
仕組みのステップ
- 電力の供給: カードリーダーは、常に13.56MHzの周波数帯で電磁波を発しています。ICカードをかざすと、カード内に内蔵されたアンテナコイルがこの電磁波を捉え、電磁誘導によってわずかな電力を生み出します。ICカードは、この電力でICチップを起動させます。
- 相互認証: 起動したICチップは、リーダーとの間で「自分は本物である」ことを証明するための暗号化された情報を送受信し、相互に認証します。この認証により、不正な通信を防ぎます。
- データの送受信: 認証が完了すると、ICカードは残高や利用履歴などのデータをリーダーに送信します。リーダーは受け取ったデータを処理し、必要に応じてICカードに新しいデータを書き込みます(例: 改札通過時に「乗車駅」や「精算後の残高」を書き込む)。
仕組みのポイント
- バッテリー不要: ICカード自体にはバッテリーが不要で、リーダーから供給される電力だけで動作します。
- 高速処理: わずか数cmの距離で、約0.1秒という高速な通信が可能です。これが、Suicaなどをかざすだけでスムーズに改札を通過できる理由です。
- 高いセキュリティ: データの送受信は暗号化されており、不正なアクセスやデータの改ざんが非常に困難になっています。
- 通信規格: NFCにはいくつかの規格があり、日本の交通系ICカードや電子マネーで使われるFeliCaは、特に高速な通信に特化した「Type F」という規格です。一方、マイナンバーカードやパスポートは、より高いセキュリティを要する「Type B」という規格を採用しています。

NFCの非接触ICカードは、リーダーから発せられる電磁波で電力を受け取り、ICチップを起動させます。カードとリーダー間で暗号化されたデータを高速でやりとりすることで、改札通過や決済をスムーズに行う仕組みです。
相互認証の暗号化された情報とはどんなものか
相互認証で使われる暗号化された情報は、チャレンジ・レスポンス方式という技術に基づいており、主に「乱数」と「秘密鍵」が利用されます。
このプロセスは、改ざんやなりすましを防ぐために、カードとリーダーがお互いを本物だと確認するために行われます。
仕組みのステップ
- リーダーからカードへ「お題」の提示:まず、リーダー(読み取り機)がICカードに対して、毎回異なるランダムな数(乱数)を送信します。この乱数が「お題」となります。
- カードが「お題」を「秘密鍵」で暗号化:ICカードは、受け取った乱数を、カードに内蔵された固有の「秘密鍵(共通鍵)」を使って暗号化します。この暗号化されたデータがレスポンスです。
- カードからリーダーへ「レスポンス」の送信:暗号化されたレスポンスを、ICカードからリーダーに送り返します。
- リーダーが「レスポンス」を検証:リーダーは、自らが送信した乱数と、カードの秘密鍵に対応する「秘密鍵」使って、カードから送られてきたレスポンスが正しいかどうかを検証します。この検証が成功すれば、リーダーは「このカードは本物だ」と判断します。
仕組みのポイント
- 秘密鍵: カードとリーダーが共通で持っている、第三者には知られていない暗号化・復号化のための特別な情報です。これが一致しないと、認証は成功しません。
- 乱数: 毎回異なる乱数を使用することで、同じ暗号化情報が使い回されるのを防ぎ、通信内容を盗聴されても解読されにくくします。
- 非可逆性: 暗号化されたレスポンスから元の秘密鍵を逆算することは極めて困難です。
この一連の流れを非常に短い時間(約0.1秒)で行うことで、高いセキュリティを保ちつつ、スムーズな通信を実現しています。これにより、ICカードの複製やなりすましを防ぎ、安全な利用が可能になっています。

相互認証では、リーダーが送ったランダムな数値を、ICカードが固有の秘密鍵で暗号化して返信します。これにより、カードとリーダーがお互いを本物だと確認し、なりすましを防ぐ仕組みです。
コメント