最終更新日:2026年5月10日
sg sg-security-measures data_leakage threat_vulnerability it_security_operations
まず結論
テンペスト技術とは、PC、モニター、キーボード、ケーブルなどから発生する微弱な電磁波を傍受・解析し、画面表示や入力内容などの情報を推測する技術です。
SG試験では、テンペスト技術そのものの細かい原理よりも、「情報漏えいの経路がネットワークだけではない」という点を判断できるかが重要です。
選択肢では、次のような切り分けがポイントになります。
- 通信内容を盗聴する攻撃か
- 電磁波などの漏えい信号を利用する攻撃か
- マルウェア感染による情報窃取か
- 物理的・環境的な対策が必要な場面か
テンペスト技術は、機器から外に漏れる信号を悪用する情報漏えいリスクとして押さえると理解しやすいです。
直感的な説明
テンペスト技術は、イメージとしては「画面やケーブルから出てしまう微かな気配を読み取る盗聴」です。
ふつう、情報漏えいというと、次のようなものを思い浮かべやすいです。
- メールの誤送信
- USBメモリの紛失
- 不正アクセス
- 通信の盗聴
- マルウェア感染
しかし、機器は動作するときに、ごく弱い電磁波を発生させます。
その電磁波の中に、画面表示や処理内容と関係するパターンが含まれている場合があります。これを離れた場所から受信し、解析することで、元の情報を推測しようとするのがテンペスト技術です。
たとえば、試験問題の解説などでは、ブラウン管ディスプレイやケーブルから発生する電磁波を離れた場所で傍受し、画面表示を再現する例が出てくることがあります。
ここで大切なのは、LANケーブルを流れる通信データを盗む話ではなく、機器から放射される電磁波を利用する話だという点です。
定義・仕組み
テンペスト技術は、電気・電子機器から意図せず発生する電磁波などの漏えい信号を調査・解析し、情報の再現や漏えい防止に関係する考え方です。
NIST CSRC Glossary では、TEMPEST を「通信機器や自動情報システム機器からの意図しない漏えい信号の調査・研究・制御に関する名称」と説明しています。詳しくは NIST CSRC Glossary: TEMPEST が参考になります。
仕組みをかみ砕くと、次の流れです。
- PCや表示装置、ケーブルが動作する
- その動作に伴って微弱な電磁波が発生する
- 攻撃者が離れた場所から電磁波を受信する
- 受信した信号を解析する
- 画面表示や処理内容を推測する
ポイントは、正規の通信経路を通らずに情報が漏れる可能性があることです。
そのため、対策もネットワーク機器の設定だけでは不十分です。電磁波を外に漏らしにくくする物理的・環境的な対策が中心になります。
代表的な対策には、次のようなものがあります。
- 電磁波の放射が少ない機器を使う
- ケーブルを電磁シールドで覆う
- 機器や部屋をシールドする
- 重要機器を外部から離れた場所に設置する
- 不要なケーブルの引き回しを避ける
- 重要情報を扱う部屋への立入りを制限する
SG試験では、暗号化や認証だけでなく、物理的な漏えい対策も情報セキュリティ対策に含まれると考えるのが大切です。
どんな場面で使う?
テンペスト技術が問題になるのは、特に機密性の高い情報を扱う環境です。
たとえば、次のような場面です。
- 機密文書を扱う部屋
- 重要な設計情報を扱う端末
- 金融・行政・研究開発などの重要システム
- 外部から近づきやすい場所にある端末
- 重要な情報を表示するモニターや大型ディスプレイ
一般的なオフィスで、すべての機器に高度なテンペスト対策を行うとは限りません。コストも大きくなるため、情報の重要度やリスクに応じて対策を選ぶことになります。
SG試験では、ここがケース問題につながります。
たとえば、機密情報を扱う端末が外部から近い場所にあり、電磁波やのぞき見のリスクがある場合、対策としては次のような方向性が考えられます。
- 端末の設置場所を見直す
- 入退室管理を強化する
- 電磁波を抑える機器やシールドを使う
- ケーブルや機器の配置を管理する
- 重要情報を扱う場所をゾーニングする
一方で、テンペスト対策として不自然なのは、次のような選択肢です。
- パスワードを複雑にするだけで防ぐ
- ウイルス対策ソフトだけで防ぐ
- 通信の暗号化だけで完全に防ぐ
- ファイアウォールを設置すれば十分とする
これらは重要な対策ではありますが、テンペスト技術の主なリスクである電磁波による漏えいへの直接対策ではありません。
よくある誤解・混同
テンペスト技術で混同しやすいのは、通信の盗聴やマルウェアによる情報窃取です。
| 混同しやすいもの | 何を悪用するか | 切り分けポイント |
|---|---|---|
| テンペスト技術 | 機器から出る電磁波など | 物理的な漏えい信号を解析する |
| 通信の盗聴 | ネットワークを流れる通信 | 通信経路上のデータを読む |
| キーロガー | 入力内容を記録するソフトや装置 | キー入力そのものを記録する |
| ショルダーハッキング | 人の視線 | 画面や入力をのぞき見る |
| サイドチャネル攻撃 | 処理時間・電力・電磁波などの副次情報 | 本来のデータ以外の手がかりを使う |
特に注意したいのは、テンペスト技術をネットワーク盗聴の一種として考えてしまうことです。
テンペスト技術は、通信パケットを盗み見るというより、機器から漏れる電磁波などの副次的な情報を手がかりにする攻撃です。
SG試験では、選択肢に次のような表現が出たら注意です。
- 「モニターやケーブルから放射される電磁波」
- 「離れた場所から傍受」
- 「画面表示を再現」
- 「機器からの漏えい信号」
- 「電磁シールドで防ぐ」
これらが出てきたら、テンペスト技術を疑うと切り分けやすくなります。
逆に、次のような表現なら別の用語を考えます。
- 「通信経路上のデータを盗聴」なら通信の盗聴
- 「入力されたキーを記録」ならキーロガー
- 「背後から画面を見る」ならショルダーハッキング
- 「不正プログラムで情報を送信」ならマルウェア
つまり、判断基準は何を手がかりに情報を盗むのかです。
まとめ(試験直前用)
テンペスト技術は、機器から出る微弱な電磁波などを解析して情報を推測する技術です。
SG試験では、次の3点で判断すると切り分けやすいです。
- 電磁波・漏えい信号が出たらテンペスト技術を疑う
- 通信盗聴ではなく、機器から漏れる副次情報を使う
- 対策は暗号化だけでなく、シールド・配置・入退室管理など物理的対策も考える
選択肢を切るときは、ネットワーク上の攻撃なのか、機器からの物理的な漏えいなのかをまず分けると、迷いにくくなります。
🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【SG試験】
- 入退室管理とは?物理アクセス制御の基本【SG試験】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【SG試験】
- AESとは?鍵長とラウンド数も押さえる共通鍵暗号【SG試験】
- 匿名加工情報の第三者提供とは?公表義務と注意点【SG試験】