攻撃の初動では、キャリアやサービスから契約変更確認・再発行受付・ログイン通知などが届くことが多い。身に覚えのない通知を受けたら、通知内のリンクを踏まず、公式アプリまたは公式サイトから直接確認し、少しでも不審であれば事業者へ連絡してアカウント保全措置を取ることが求められる。
攻撃者は「至急対応」「アカウント停止回避」「本人確認未完了」といった文言で判断を急がせる。最大の防御は、急がされても手順を変えないことである。繰り返しになるが、不審な通知やメールはリンクを踏まず、必ず自分で公式アプリや公式URLを開く。電話がかかってきてもその場で認証番号を伝えない。これを徹底するだけで被害確率は大きく下がる。
突然の圏外・通話不可・SMSが届かない・キャリアアプリに入れないといった兆候は、単なる通信障害ではなく再発行や不正変更の初期兆候である可能性がある。別回線やWi-Fiを使って直ちにキャリアと主要サービスの状況を確認し、必要なら緊急停止を依頼すること。
規制強化や技術向上の中、対策は難しくない
通信会社各社の本人確認の厳格化、不正申請の検知システムの高度化、そしてパスキーをはじめとする新しい認証技術の普及――これらが組み合わさって、eSIMを取り巻く安全性は着実に向上している。
国際標準の観点でも、eSIMの仕様策定を担うGSMA(世界移動体通信事業者協会)は、セキュリティ要件の改訂を継続しており、次世代規格ではさらに強固な本人確認フローが組み込まれる方向にある。技術の側が利用者を守る仕組みをどんどん取り込んでいるのだ。
私たちにできることは、難しいことではない。使い慣れたSMSに頼りすぎないよう少しずつ認証手段を更新し、通知に目を向け、急かされても立ち止まる。それだけで、eSIMの利便性を存分に享受できる。


