新手の脅威!? 「新型車両盗難手口、CANインベーダー対策はこうすべし!!」


 これまで車両盗難の手口といえば、スマートキーの電波を経由しながらロックを解除していた「リレーアタック」、スペアキーを作成する「コードグラバー」などが主流だったが、ここにきて新しい盗難の手口である「CANインベーダー」による被害が続出している。

 その手口は非常に高度で、車両に張り巡らされたCANという統合制御システムの配線やセンサー、コネクターなどからクルマの脳(CPU)に侵入するのだが、ユーザーサイドとしてはどのような対策をすべきなのか、国沢光宏氏が解説する。

文/国沢光宏
写真/オートバックスセブン、photo AC

【画像ギャラリー】CANインベーダーに有効な対策を画像でチェック!


拡大する窃盗被害

 スマートキーから出ている微弱電波を利用する「リレーアタック」や、クルマの点検などに使うOBD2端子から直接アクセスして走れるようにする「イモビカッター」など簡単に車両を盗む手口が存在するけれど、いずれも弱点を持っていた。リレーアタックならスマートキーの電波を遮断すればいいし、イモビカッターはドアロック解除に時間がかかる。

 また、窃盗団の「攻め手」がわかれば守る方法など考えられるのだけれど、困ったことに警察も自動車メーカーもまったく情報を出さない。リレーアタックの際、自動車メーカーに取材したところ、情報を出してくれたのは2社のみ。警察なんか盗難手口を聞いたって門前払い。結果的に防御する手立てを講じられず、その間、どんどん盗まれていった。

リレーアタックは「スマートキーの電波を遮断する」など、これまでの盗難手口にはユーザーサイドで対策可能な弱点があった。今回にかぎってはそうじゃない?

 幸いリレーアタックは早い段階で手口の情報を入手。2社がスマートキーのシステムを教えてくれたため「スマートキーの電波を遮断する」という防御策を紹介できた。2社の貢献なければリレーアタックの被害はさらに拡大していただろう。警察、窃盗グループの手伝いをしてるとしか思えない。新しい手口が出てきたら、対抗策を告知すべきだ。

■「CANインベーダー」はOBD2端子以外からでも侵入する

 さて。ここにきて「CANインベーダー」という新しい盗難手口が出てきた。外部からクルマの各部に張り巡らされている通信配線&制御ユニット(人間で言えば神経)にアクセスし、OBD2端子と同じ操作をするというもの。具体的に言えば、ランクルなら左前輪付近にあるヘッドライトの制御ECUにカプラーを差し込む。

 ECUに来ているCAN通信システムに入り込み、ドアロックを解除。さらには室内のプッシュボタンを押すことで通常どおりエンジン始動して走れてしまう。窃盗グループはCANインベーダーの機器と一緒に、車種ごとのカプラーアクセスポイント情報も入手するらしい。慣れたら2~3分でロック解除の後、エンジンを始動させて乗って行ってしまう。

CANの「正しい言語」で命令を出されてしまうと、現状の機器構成ではなす術がない車種が多い。対策はあるが、標準装備としてマイナーチェンジで手軽に入れられるものではない

 現在、わかっているのはここまで。今のところ自動車メーカーも対応方法はなしのようだ。驚いたことに新型ランクルの広報車を借りると、ハンドルロックとタイヤロックを車載しており、「使ってください」と言われる。新型ランクルのCAN情報を窃盗グループは知っているということです。有効な盗難防止策があれば、トヨタだって採用していることだろう。

ランクルのように世界中から需要のあるクルマは「リスクを犯しても盗みたい車両」に入るため、特に盗難に対する警戒が必要だ

 参考までに書いておくとCAN通信の「設計図」はメーカーごとに違う。もちろん機密情報扱いだ。したがってCAN情報のない車種だとCANインベーダーが使えない。逆に考えたらCAN情報のあるクルマなら簡単に盗める。警察は盗難抑止のため速やかにCANインベーダーで盗まれたと思える車種を発表すべきだ。

次ページは : ■対策方法はあるの?