IT用語集

テンペスト攻撃とは? 10分でわかりやすく解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

UnsplashCarlos Torresが撮影した写真      

テンペスト(TEMPEST)攻撃とは、電子機器から漏れる意図しない信号(電磁的な放射を含む)を観測・解析し、画面表示や入力内容などの情報を推定する攻撃です。一般的なサイバー攻撃よりも物理・電磁環境に依存し、実行難度は高い一方、機密情報を扱う環境では無視できないリスクになります。なお、「TEMPEST」という用語自体は、漏えい信号の評価や抑制を含む文脈で使われることもありますが、本記事ではその漏えいを悪用する攻撃として扱います。以下、テンペスト攻撃の概要、成立条件、代表的な手口、対策の考え方を順に整理します。

テンペスト攻撃とは?

テンペスト攻撃は、コンピュータや周辺機器が動作時に発する微弱な信号(電磁的な放射など)を手がかりに、内部で処理されている情報を推定・復元しようとする手口です。ネットワーク侵入やマルウェア感染を伴わずに情報漏えいが起こり得る点が、この手口の大きな特徴です。

テンペスト攻撃の定義と概要

「TEMPEST」は、意図しない漏えい信号の調査・研究・制御に関する呼び方として使われます。テンペスト攻撃は、その漏えいを攻撃側が利用するものです。攻撃者は、受信機や解析手段を用いて信号を観測し、表示内容や入力などの推定を試みます。

TEMPESTという用語と「攻撃」を分けて考える

実務では、「TEMPEST」という用語そのものと、その漏えいを悪用する攻撃とが混同されやすい傾向があります。対策を検討するときは、漏えいの性質、攻撃の成立条件、必要な環境対策を分けて考えると整理しやすくなります。

一般的なサイバー攻撃との違い

  • ネットワーク侵入やマルウェア感染が前提ではない
  • 対象機器の周辺環境(距離、遮蔽、配置など)に影響される
  • 専門的な装置・知識が必要になりやすい

テンペスト攻撃の成立条件

距離と環境の影響が大きい

テンペスト攻撃は「遠隔で必ず成立する」ものではなく、対象機器からの漏えい信号を観測できる環境が必要です。距離、壁材、周囲のノイズ、機器の種類などで難易度が大きく変わります。

狙われやすい情報の例

  • モニターの表示内容(機密文書、顧客情報など)
  • キーボード入力(認証情報など)
  • プリンター出力(印刷中の文書内容)

テンペスト攻撃の代表的な手法

モニター画面に関連する情報の推定

表示に伴う信号の変化を観測し、画面内容の推定を試みます。機密画面を長時間表示する運用は、リスクを上げ得ます。

入力情報の推定

入力機器が発する信号の特徴を観測し、入力内容(文字列等)の推定を狙うことがあります。認証情報が入力される端末では注意が必要です。

プリンターや周辺機器からの漏えい

印刷処理に伴う信号の変化が観測可能な場合、印刷内容の推定に繋がる恐れがあります。機密文書の印刷運用は、配置や遮蔽を含めて検討が必要です。

テンペスト攻撃への対策

まずは「成立しやすい環境か」を評価する

対策は、いきなり高価な設備を導入するのではなく、何を守るのか、どの機器が対象か、周囲からどの程度観測され得るかを整理することから始まります。扱う情報の機密性と設置環境を見極めたうえで、必要な対策レベルを決める流れにすると過不足が出にくくなります。

物理・電磁的な遮蔽(環境対策)

機密情報を扱う部屋や区画では、遮蔽やレイアウト設計によって漏えい信号が観測されにくい環境を作ります。対策の要否や水準は、扱う情報の分類、求める保護水準、設置環境、組織のリスク許容度に応じて決めることが重要です。

情報機器の配置と運用の見直し

  • 外壁・窓際を避け、機器を内側へ配置する
  • 機密画面の常時表示を避け、離席時は画面ロックを徹底する
  • 機密文書の印刷場所や保管手順を整備する

対策機器・部材の活用

遮蔽を意図した部材や配線(ケーブルなど)を用いて漏えいを抑制します。導入時は、何をどのレベルで守るのかを明確にしたうえで選定と設計を進める必要があります。

セキュリティポリシーと教育

テンペスト対策は、機器導入だけで完結しません。機密情報の扱い、作業場所のルール、来訪者対応などを含む運用設計と、従業員への教育が前提になります。

まとめ

テンペスト攻撃は、電子機器から漏れる信号を観測・解析し、表示内容や入力などの情報を推定する手口です。実行難度は高い一方、機密性の高い業務環境では考慮が必要になります。対策では、遮蔽、機器配置、運用ルール、教育を組み合わせ、観測や解析を受けにくい環境と運用を整えることが重要です。

よくある質問(FAQ)

Q. TEMPESTとEMSECは同じですか?

近い概念ですが、同じ意味ではありません。TEMPESTは漏えい信号の調査・研究・制御に関する呼称として使われ、EMSECはその漏えいから情報を守るための対策分野を指します。

Q. テンペスト攻撃はネットワーク対策だけで防げますか?

防げません。電磁的な漏えいを扱うため、物理・環境対策が必要です。

Q. テンペスト攻撃は誰でも簡単にできますか?

一般的には難易度が高く、装置や知識、環境条件が必要です。

Q. どんな組織が特に対策すべきですか?

機密情報を扱う部門や、重要インフラに関わる組織は優先度が上がります。

Q. 画面表示の情報も漏れ得ますか?

漏えいの手がかりになり得ます。機密画面の運用ルール整備が有効です。

Q. どのくらい離れていても危険ですか?

距離や遮蔽、ノイズ環境で大きく変わります。成立条件を評価することが重要です。

Q. まず取り組むべき現実的な対策は何ですか?

機器配置の見直しと、画面ロック・印刷運用などのルール整備から着手できます。

Q. シールドルームは必須ですか?

必須かどうかは、扱う情報の分類、求める保護水準、設置環境によって変わります。高い機密性が求められる場合は、有力な選択肢になります。

Q. 周辺機器(プリンター等)も対象になりますか?

なり得ます。機密文書の印刷場所や運用手順も含めて対策します。

Q. テンペスト対策は一度やれば終わりですか?

終わりません。機器更新やレイアウト変更に合わせて見直しが必要です。

Q. 物理セキュリティと関係がありますか?

物理セキュリティと関係があります。来訪者管理や作業場所の統制など、運用面の影響が大きい分野です。

記事を書いた人

ソリトンシステムズ・マーケティングチーム