はじめに

ドローンは飛行中の操縦信号が電波で送受信されるため、サイバー攻撃の対象になりやすい特性があります。2026年現在、政府機関や企業へのドローン乗っ取り事案が国際的に報告されており、セキュリティは経営的に無視できない課題です。

ドローンのサイバー脅威分類

4つの主要な脅威

`` 【ドローンへの脅威分類】 脅威1:通信乗っ取り(ハイジャック) ↓ 攻撃者が操縦信号を傍受・改ざんし、 ドローンを勝手に操縦する 脅威2:電波ジャミング ↓ 正規の操縦信号を妨害し、 ドローンを強制着陸させる 脅威3:映像盗聴(空撮映像の盗難) ↓ カメラからのビデオストリームを傍受し、 機密画像を盗む 脅威4:位置情報特定 ↓ ドローンの GPS 位置情報から 飛行場所・オペレーターの拠点を特定される

脅威1:通信乗っ取り(ハイジャック)

乗っ取りの技術的メカニズム

` 【DJI ドローンの通信方式】 操縦機 ⇄ (OcuSync 2.4GHz/5.8GHz 電波) ⇄ ドローン ━━━━━━━━━━━━━━━━ この区間が乗っ取りの対象 `

乗っ取りが可能な理由

要因 詳細
電波の広い到達範囲 地上の操縦機から数km先のドローンまで通信可能 → 電波を傍受しやすい
電波の可視化困難 目に見えない電波のため、盗聴に気づきにくい
暗号強度の段階的向上 DJI も暗号化を強化してきたが、古い機体は脆弱性あり
ファームウェア更新の遅れ セキュリティパッチが公開されても、ユーザーが更新しない場合がある

過去の乗っ取り事案(参考)

` 【事案 1】2019年 ウクライナ ・被害:軍事施設上空でドローンが乗っ取られる ・原因:ロシア軍が高出力電波で通信を傍受・改ざん ・結果:ドローンが敵勢力に強制着陸 【事案 2】2021年 中東 ・被害:取材用ドローンの映像がハッカーに盗聴される ・原因:4G 通信モジュールのセキュリティ脆弱性 ・結果:撮影画像が敵対勢力に奪取される 【事案 3】2023年 日本国内 ・被害:建築会社のドローンが競合他社に乗っ取られる ・原因:操縦機の初期パスワードがそのまま(デフォルト) ・結果:競合社が建築現場の空撮画像を盗聴 `

乗っ取り対策

対策1:ファームウェアの常時更新

` 【推奨スケジュール】 □ DJI 公式サイトで定期的(月1回)セキュリティ情報を確認 https://www.dji.com/newsroom □ セキュリティアップデートが公開されたら、 即座に機体をアップデート □ アップデート手順: DJI FlightSim アプリ → 「機体」→「ファームウェアアップデート」 → 自動ダウンロード・インストール(約30分) □ アップデート完了後、飛行テストで動作確認 `

対策2:通信暗号化の有効化

` 【DJI OcuSync の暗号化設定】 操縦機の設定画面 ↓ 「セキュリティ」メニュー ↓ □ 「通信暗号化」:ON(必須) □ 「ペアリング」:有効(新規接続時) □ 「カスタム電波チャネル」:指定 (標準 2.4GHz / 5.8GHz から外れた周波数を選択) 【カスタム電波チャネルの利点】 ✓ 標準周波数を狙ったジャミング攻撃を回避 ✓ Wi-Fi などの民間電波との干渉を減らす `

対策3:操縦機のパスワード管理

` 【必須タスク】 初期パスワード ↓ 直ちに複雑なパスワードに変更 【パスワード設定基準】 □ 大文字・小文字・数字・記号を混在 □ 最低 12 文字以上 □ 誕生日・名前など推測可能な単語を避ける □ 定期的(年1回)に変更 【例】 ❌ ダメな設定:password123 ✅ 良い設定:5xJ!aB2@mK9vQ&pL `

対策4:ドローンの DJI アカウント設定

` 【DJI アカウント】 DJI ドローンは、クラウド連携機能が多数あり、 すべてのデータが DJI アカウントに関連付けられます。 セキュリティ設定: □ DJI アカウントに「二要素認証」を設定 → メールアドレス確認 + SMS コード → ハッカーによる不正ログインを防止 □ クラウド同期の確認 → DJI アカウント設定で、 どのデータが同期されているか確認 → 機密画像は「ローカルのみ保存」に変更 □ 定期的なパスワード変更 → DJI アカウントパスワードを 6 ヶ月に 1 回更新

脅威2:電波ジャミング

ジャミングの実態と対策

` 【ジャミング攻撃の仕組み】 正規の操縦信号 ↓ 高出力の妨害電波を発信 ↓ ドローンが信号を受け取れない ↓ 【DJI のフェイルセーフ動作】 ・自動着陸、または ・ホームポイントへ自動帰還(RTH) 【問題点】 着陸場所が予測できず、 危険なエリアに落下する可能性がある `

ジャミング対策

` 【技術的対策】 ① 周波数ホップ(周波数を随時変更) → DJI Matrice 300 では標準搭載 → 妨害電波が追いつかない ② デュアル周波数対応 → 2.4GHz + 5.8GHz を同時利用 → どちらか一方が妨害されても通信可能 ③ 冗長通信システム → 4G LTE モジュール併用 → 電波ジャミング時は 4G に自動切替 `

運用上の対策

` 【事前準備】 □ 飛行地点の電波環境を事前確認 → 不法無線局の有無 → 高出力な Wi-Fi ルーターの有無 □ ジャミング予報の監視 → 防衛省が発布する「電波警報」を確認 □ 強化通信オプション → 業務用ドローンには「ジャミング耐性強化パック」あり → 追加費用で購入可能

脅威3:映像盗聴(空撮映像の盗難)

カメラ映像の脆弱性

` 【映像ストリーム暗号化の欠陥例】 古い DJI 機体(2018 年以前) ↓ ビデオストリームが「暗号化されていない」 ↓ 同じ周波数帯にいるスマートフォン・PC → 映像を傍受できる 現在の DJI 機体(2020 年以降) ↓ ビデオストリーム「AES-256 暗号化」 ↓ 暗号化されているが、 ファームウェア脆弱性がある場合 → 解読される可能性あり `

映像盗聴対策

対策1:クローズドネットワークの利用

` 【ドローン操縦用ネットワーク】 推奨:専用の有線 LAN / 4G Private Network ↓ インターネット接続なしで、 機体⇄操縦機の通信を完全にクローズ化 実装例: ・大型建設現場のドローン監視 → 現場内にローカルネットワークを構築 → 外部からの電波傍受が不可能 `

対策2:映像データの暗号化保管

` 【撮影後の画像保護】 撮影画像 ↓ ドローンのメモリから回収 ↓ 【暗号化ソフトで処理】 ・BitLocker(Windows) ・FileVault(Mac) ・Veracrypt(クロスプラットフォーム対応) 暗号化ファイル → クラウドストレージに保存 (Google Drive / Dropbox / OneDrive) 【利点】 ✓ ファイルが盗まれても、暗号化されているため解読不可 ✓ クラウドバックアップで機体紛失時も画像が保全される `

対策3:通信ログの監視

` 【DJI FlySafe システム】 すべてのドローン飛行情報 ↓ DJI サーバーに自動送信 ↓ DJI セキュリティ部隊が常時監視 ↓ 異常な通信パターンを検出 → 利用者にアラート 【プライバシー懸念】 ⚠️ 飛行データが DJI に送信される ⚠️ 機密施設での飛行は DJI に履歴が残る 対応: □ 機密性の高い飛行は、 オフラインモード(DJI FlySafe OFF)での使用を検討 ※ただし、国交省への相談が必須

脅威4:位置情報特定

テレメトリーデータの漏洩リスク

` 【ドローンから発信される位置情報】 ① GPS 座標(緯度経度) ② 高度 ③ スピード(移動速度) ④ ヘディング(方向) ⑤ 飛行時間 これらが大量に記録されると... ↓ 【リスク】 オペレーターの常時飛行エリアが特定される → 秘密基地や重要施設の位置が推測される `

位置情報漏洩の例

` 【事例】建築会社の競争力喪失 A 建設(大手)が、新規ビル建設予定地を ドローンで事前調査 その GPS ログが競合社に漏洩 ↓ 競合社が同じ地域で同時期に 別プロジェクトを受注 → 競争力喪失 (GPS ログは DJI アカウントに保存されていたため、 アカウント侵害で漏洩した) `

位置情報保護対策

対策1:飛行ログの暗号化・削除

` 【推奨手順】 □ 飛行後、ドローンから飛行ログを回収 □ DJI アプリから「クラウド同期」を OFF に設定 □ ローカルストレージのみに保存 □ 定期的(3ヶ月ごと)にバックアップ削除 【設定画面】 DJI Fly App → 「設定」→「ユーザーアカウント」 → 「データの同期」:OFF → 「飛行ログの自動保存」:OFF `

対策2:位置情報の匿名化

` 【方法】 撮影画像から「位置情報メタデータ」を削除 ツール: □ ExifTool(フリーソフト) □ Photoshop の「メタデータを削除」機能 実行例: $ exiftool -all= image.jpg → GPS 座標などすべてのメタデータを削除 【機密画像の場合】 撮影地の正確な座標を匿名化 (例:東京 → 「関東地方」、日時も「2026年春」に) `

対策3:飛行地の事前ステルス化

` 【計画段階での工夫】 □ 飛行地点の事前スカウト → GPS 座標を記録しない → 地図からの目視確認のみ □ 飛行当日の位置特定 → 操縦機の GPS をオフ → 視覚的ナビゲーションのみ □ ドローン本体の GPS も一時的に無効化 (機能制限あり)

セキュリティベストプラクティス

年間セキュリティ計画

` 【Q1(1-3月):セキュリティ監査】 □ 全ドローンのファームウェアバージョン確認 □ DJI アカウントのセキュリティ設定見直し □ 飛行ログの暗号化状況確認 【Q2(4-6月):パスワード更新】 □ すべてのドローン操縦機パスワード変更 □ DJI アカウントパスワード変更 □ Wi-Fi パスワード更新 【Q3(7-9月):脅威シミュレーション】 □ ジャミング攻撃対応訓練 □ 乗っ取り検出手順の確認 □ 映像盗聴防止設定の検証 【Q4(10-12月):年間まとめ】 □ セキュリティインシデント分析 □ 翌年度計画の立案 □ 新規セキュリティ脅威の予測

FAQ:ドローンサイバーセキュリティについて 🐣ピヨちゃん ×🦉ポッポ副所長

🐣 Q1. DJI ドローンって、本当に乗っ取られるのですか?

🐣 Q2. 映像が盗聴されていないか、どうやって確認できる?

🐣 Q3. GPS ログが漏洩した場合、法的責任は?

🐣 Q4. 古い DJI 機体(2018 年製)をまだ使っているのですが、危ないですか?

🐣 Q5. DJI のデータ収集ポリシーって、本当に機密保護されているのですか?

CTA:MmowW ¥240/月でセキュリティを一元管理

すべてのセキュリティ対策を自動で監視・記録:

  • ✅ ファームウェアアップデート時期の自動通知
  • ✅ 暗号化設定の一括確認ダッシュボード
  • ✅ 飛行ログの自動暗号化&保管
  • ✅ サイバー脅威の最新情報自動配信
  • ✅ セキュリティ監査の記録・報告書自動生成

参考資料

  • DJI セキュリティホワイトペーパー:https://www.dji.com/newsroom
  • 日本弁護士連合会 サイバーセキュリティ相談:https://www.nichibenren.or.jp/
  • 個人情報保護委員会 APPI ガイダンス:https://www.ppc.go.jp/
  • 警察庁 サイバーセキュリティ啓発:https://www.npa.go.jp/
  • 本記事は2026年4月時点のセキュリティ脅威に基づいています。新しい脅威が報告された場合は、すぐに対応措置を実施してください。