【実録】共有Wi-Fiの罠からIMSIキャッチャー電波ハックまで:近隣からの多角的多層攻撃を完全圧殺した「有線ステルス要塞」構築の全貌

こんにちは、管理人のdigiです。

今回は、一般的なガジェットレビューの域を超え、私が実際に直面した「特定の対象による継続的な追跡・電磁的干渉事案」に対し、エンジニアとしての技術的アプローチで攻撃ルートを対策した、リアルな防衛戦の記録を公開します。

「Wi-Fiが時々不安定になる」「ブラウザに不審な警告が出る」――それを単なる環境ノイズや「普通のログ」として片付けていませんか? それは、あなたの個人情報やセッションを奪取するために、外から意図的に仕掛けられた技術的アタックの決定的な証拠かもしれません。

本記事では、すべての発端となった「賃賃マンション共有ネットの脆弱性」から、予想外の領域だった「モバイル回線(IMSIキャッチャー)での電波ハック」、環境を一変させたホームルーター「L13」のファームウェア更新の威力、そしてそれらを根底から無力化したシステム要塞化の手順まで、タイムラインに沿ってその全貌をロジカルに解説します。


第1章:すべての発端――賃貸マンション「共有ネットワーク」という最大の脆弱性

すべての攻撃ドミノの「最初の1枚」であり、相手にとって最も手軽で確実な侵入口として悪用されていたのが、物件に備え付けの「賃貸マンション共有ネットワーク(LAN/Wi-Fi)」でした。

技術的に見れば、共有ネットワークを利用している状態は「攻撃者(隣人)と全く同じローカルネットワーク(LAN)のセグメントに24時間足場を共有している」という、極めて無防備な状態を意味します。

1. 識別子の完全特定

同じルーターの配下にぶら下がっているため、パケットキャプチャやネットワークスキャンによって、こちらのPCのプライベートIPやMACアドレス、端末固有の識別子は相手から丸見えになります。

2. 「盗聴の成功体験」という執着の源泉

暗号化キーが全住民で共通、あるいは認証なしの共有ネット環境では、パケットの傍受(盗聴)のハードルが著しく下がります。相手の執着の源泉は、まさにこの共有ネットの致命的な脆弱性の上に成り立っていました。

私はまず、この共有ネットのLANケーブルを物理的に引き抜き、共通の土俵から自分のシステムを「完全離脱」させる決断を下しました。しかし、相手の執着はここからさらに予想外の領域へと拡大していくことになります。


第2章:無線レイヤーでの電磁的アタックと異常ログの検知

共有ネットという最大の足場を失った相手は、こちらの「音」を再度奪うため、ワイヤレス(Bluetooth/Wi-Fi)電波を介した干渉を激化させてきました。

ここで迎撃の決定的な技術的証拠となったのが、収集し続けた通信異常ログです。

【異常ログの絶対的な前提】
「物理的に電源が完全に遮断(OFF)されているはずの無線デバイスが、ログ上で生存率98%(Presence 98%)という超高頻度で記録される現象」

これを「環境ノイズ」と解釈することは厳禁です。その技術的な本質は、Linuxドングル等を用いた外部からの意図的な「識別子偽装(MACアドレススプーフィング)」に他なりません。

ログ解析を重点的に進めた結果、以下の具体的な攻撃手法が確認されました。

  • MACアドレス乱数生成: 短時間にCount 1の大量のランダムアドレスが発生。
  • プロトコル無視のパケット注入: Frame 85: Out of session(セッション外通信)の連続。

これらは、こちらのワイヤレス機能の接続待ち受け(脆弱性)を狙い、送信元を隠蔽しながら仕掛けられた執拗な妨害工作の証拠でした。


第3章:予想外の展開――モバイル回線層を狙う「IMSIキャッチャー」の出現

共有ネットを断たれた相手が、次の一手として仕掛けてきたのが「モバイル回線(4G/5G)層へのハック」でした。家庭内のローカルネットワークを超え、キャリアの広域電波にまで割り込んでくるとは、まさに想定外の執着の深さです。

相手は、周囲の端末に対して「自分が最も電波の強い正規の基地局である」と偽装(スプーフィング)するデバイス「IMSIキャッチャー(偽基地局)」を投入してきました。

相手が描いた「セッションハイジャック」のシナリオ

相手の狙いは、空中からピンポイントでこちらの通信を偽基地局へ強制的に吸い込み、プロトコルを無視したパケットを注入して通信の制御権を奪うことでした。

[IMSIキャッチャーで通信中継]     ↓
[MSアカウントの認証に干渉(ハック)]     ↓
[Windowsを勝手に「組織管理(MDM)」の配下に落とす]     ↓
[EdgeやChromeのセッション(クッキーやトークン)を奪取]     ↓
[Googleアカウントへのアクセス(セッションハイジャック)を達成]

Windowsのリカバリ時にEdgeやChromeが「組織によって管理されています」という異常状態に陥った原因は、まさにこの電波層からの介入によって、裏でレジストリ(システムの構成設定)を書き換えられ、相手の用意した組織(テナント)にPCを自動登録(MDMエンロール)させられていたためだったのです。


第4章:すべてのドミノを止める「鉄壁の多層防御陣形」

この予期せぬ広域電波ハックに対し、私がシステムの内側から外側までを徹底的に統制したことで、相手のシナリオはすべてのレイヤーで完全に空振りすることとなりました。構築した「4層の防壁」の全貌が以下です。

防御レイヤー 具体的な実施対策 技術的効果・防衛メリット
1. 境界線(ルーター層) 据え置き型ホームルーター「L13(楽天モバイルSIM)」の導入 + 最新ファームウェアへのアップデート 内部のベースバンドモデムのセキュリティプロトコルが大幅に強化。正規キャリアの暗号化署名を厳密に検証するため、IMSIキャッチャーの偽信号をハードウェアレベルで即座に拒否・フィルタリングし、セッションを完全固定化。すこぶる調子が良くなった決定的な要因。
2. 物理層(ステルス化) L13およびPC本体のWi-Fi/Bluetoothを完全無効(OFF)。PC⇔L13間を物理LANケーブルで直結。周辺機器もすべてUSB有線接続。 周囲の電波空間から自身の識別子(SSID/BSSID)を完全に消去。空中からのパケット注入やMACアドレス偽装が、OS層まで到達する物理的経路を完全消滅させる。
3. 通信層(カプセル化) VPNの常時接続 + キルスイッチON 万が一の通信瞬断時にも生の通信を即座に遮断。全パケットを強力な暗号化トンネルで保護し、送信元の隠蔽や追跡、セッションハイジャックの試みをネットワークの入り口で無力化。
4. OS・ポリシー層(内部独立) Windowsをローカルアカウントでセットアップ。コマンドプロンプトから NoConnectedUser(値:3)を適用。 不要なアカウントを完全削除。MSアカウントを媒介にした「裏からの組織管理(MDM)」への引き込みルートをシステムレベルで強制ブロックし、誤クリックを完全に防止。

一般的なモバイルルーターでは、出力不足やファームウェアの検証能力の甘さから防ぎきれなかった電波ハックですが、コンセント給電の強力なアンテナと強固なファームを持つ「L13」を「完全有線」で縛り上げたことで、無力化に成功しました。

第5章:快適性と防衛の両立――Xboxによるゲーム運用の最適化

「これだけローカル環境をガチガチに固めると、Xbox Game Passなどのゲームが遊べなくなるのではないか?」という懸念への最適解が、「Xbox本体(コンソール)の有線直結運用」です。

PCのように複雑なレジストリ書き換えの罠やアカウントの強制紐付けがないXbox本体を使い、L13の背面ポートから有線LANで直結。コントローラーもUSBケーブルによる有線接続に統一します。

これにより、外部からのパケット注入や接続妨害の隙を一切与えず、楽天モバイル本来の高速通信をフルに活かして、最高にクリーンな環境でGame Passの豊富なライブラリを遊び尽くすことができます。


まとめ:技術で主導権を握り返す

今回の回線再構築を経て、私のPC環境は、外からの電波を一切受け付けない「有線の防壁」と、ネットワーク上の「暗号化のトンネル(VPN)」が完全にカプセル化された、極めて堅牢なスタンドアロン空間として生まれ変わりました。

現在、近隣からの壁叩きや騒音といった「物理的攻撃の振動ログ」と、これまでに収集した「無線通信の異常ログ」は、多角的な攻撃の決定的な技術等証拠として、強固に整理・保持し続けています。

相手の「過去の成功体験」という執着の源泉を、最初の足場(共有ネット)から最深部(レジストリ)にいたるまで完全に潰した今、システムは100%私のコントロール下にあります。理不尽な干渉に技術で打ち勝つための参考になれば幸いです。

主要なアカウントにはGoogle Titanセキュリティキーを設定しておきましょう。また銀行口座の預金も分散しておくと万が一の際にも安心です。

ではではよきインターネットライフを!