現実世界の紛争がハクティビスト攻撃を加速させる仕組みとは
イスラエルとイランの対立は、もはや地上戦にとどまりません。戦火が交わされる一方で、サイバースペースでも激しい攻撃の応酬が続いています。 イスラエルがイランの核開発に対抗する作戦「ライジング・ライオン」を開始してからわずか1週間で、イスラエル関連の組織を標的としたサイバー攻撃の件数が**700%**も急増しました。この攻撃の背後には、国家支援を受けたアクターと、思想的動機に基づいて活動するハクティビスト集団の両方が存在しています。
Published 7月 5, 2025.

(注:本ブログはAIで翻訳しています) イスラエルとイランの対立は、もはや地上戦にとどまりません。戦火が交わされる一方で、サイバースペースでも激しい攻撃の応酬が続いています。イスラエルがイランの核開発に対抗する作戦「ライジング・ライオン」を開始してからわずか1週間で、イスラエル関連の組織を標的としたサイバー攻撃の件数が700%も急増しました。この攻撃の背後には、国家支援を受けたアクターと、思想的動機に基づいて活動するハクティビスト集団の両方が存在しています。
これまでもイスラエルとイランの間ではサイバー上の対立が見られてきましたが、今回の攻撃は軍事的緊張の高まりをそのまま反映したかのような規模と激しさです。攻撃の対象となったのは、政府機関、防衛関連、重要インフラ、金融サービス、交通業界など多岐にわたり、フィッシング、ウェブサイトの改ざん、DDoS攻撃、マルウェアの展開など、多様な手法が用いられています。これらはすべて、業務の妨害や情報収集を目的としたものです。
そして、地上では一時的に停戦状態が成立しているものの、サイバー空間における戦争は続いています。KELAでは過去2年間にわたり、こうしたサイバー脅威アクターの動向を継続的に監視してきました。こうした脅威の全体像や戦術、そしてその影響を正しく把握することは、今後の備えにおいて極めて重要です。今回のブログでは、KELAがこれまでに確認してきた主な動向をご紹介します。
攻撃の「数」は急増、しかし「高度化」は見られず
調査期間中、KELAはハクティビストによる犯行声明の件数が急増していることを確認しました。しかし、その多くは証拠が不十分であり、誇張された内容が目立ちました。実際の攻撃手法は主にDDoS攻撃やウェブサイトの改ざんなど、技術的には高度とは言い難いものにとどまっています。標的の中心はイスラエルでしたが、それに連なる同盟国も攻撃対象となるケースが確認されています。
これらの活動の中には、実際の損害を与えるというよりも連帯の意思表示や象徴的な意味合いを持つと見られるものもあります。ただし、すべてが無害というわけではなく、中には実際に影響を及ぼした事例も報告されています。
ハクティビストの混沌:誇大な主張と曖昧な実態
「Handala Hack Team」「Cyber Islamic Resistance」「Mysterious Team Bangladesh」といったグループは、Telegramチャンネルやダークネット上で、大規模なデータ窃取やDDoS攻撃、破壊工作などの犯行声明を相次いで発表しています。その中には、「イスラエル防衛関連企業からテラバイト単位のデータを窃取した」や、「国際機関への侵入に成功した」といった犯行声明もありましたが、その多くは裏付けがなく、誇張された内容である可能性が高いものと思われます。それでも、こうした主張が与える心理的・プロパガンダ的な影響力は無視できるものではありません。とくに、一部の事実と組み合わされることで信憑性を持たせている点が厄介と言えるでしょう。
KELAは、実際の被害と「戦略的ななりすまし」を識別することが重要であると考えています。その理由として、国家支援を受けたオペレーションが、ハクティビストの名を騙ることで責任を逃れようとしているケースが多く見られるからです。このように、「活動家」と「スパイ」が混在する構図は、攻撃元の特定(アトリビューション)を困難にし、対処を一層複雑にしています。
低スキルで大規模な攻撃:お決まりのDDoS攻撃とウェブサイトの改ざん
実際の攻撃手法は主にDDoS攻撃やウェブサイトの改ざん、限定的な侵入など、技術的には高度とは言えないものでした。たとえば、一部のグループは政府関連や交通、金融分野のシステムを標的にしたと主張していますが、攻撃対象の誤認(実際にはイスラエル国鉄ではなく、旅行サイトを攻撃した事例など)も見受けられました。しかしこうした手法でも、防御体制が不十分なシステムにとっては、十分に業務を妨害するリスクとなります。 また、技術力の乏しさを補うように、攻撃の件数と継続性が際立っています。そして特に地政学的なイベントの際には、準備不足のシステムにとっては大きな脅威となり得ます。さらにKELAでは、イスラエル以外の米国、欧州、アラブ諸国の組織も標的として名指しされたケースがあったことを確認しており、サイバー報復の影響が国境を越えて広がっていることが明らかになっています。
偽情報とサイバー空間の煙幕作戦
サイバー戦は、単にシステムを妨害するだけではありません。情報操作によって世論を形成し、混乱を助長することも重要な目的となっています。KELAはこの期間中、偽情報の拡散、フィッシング攻撃、情報漏洩の演出が増加していることを確認しました。たとえば、「EvilByte」や「RootSec」といったグループは、イスラエルの情報機関モサドや警察関係者の認証情報を公開したと主張しています。また、「Predatory Sparrow」は、イランの国家機関の文書をリークしたほか、暗号資産取引所Nobitexへの侵入を成功させたと報告されています。
さらに、正体不明のアクターがイラン国営テレビを乗っ取り、反体制派の映像を放送するという、心理戦の勝利とも呼べるような活動も確認されました。その一方で、親イラン派のナラティブでは米国とイスラエルが共謀しているかのように語られており、すでに不安定な情報戦に地政学的な要素を与えています。このように激しい情報環境においては、情報の真正性を確認することが極めて重要となります。KELAは、誇張あるいは偽造された主張に過剰に反応した場合、敵対勢力が目指す「混乱の拡大」を助長する可能性がある点に注意する必要があると考えています。
停戦になっても、サイバー戦は続く
軍事的な停戦が成立した後も、サイバー空間における攻撃は止んでいません。6月22日から24日にかけては、親パレスチナ派の複数グループが連携し、さまざまな業種を標的としたサイバー攻撃を展開しました。たとえば「Dark Storm Team」は、Mercantile銀行、Union銀行、BNPパリバ(イスラエル支店)、中央選挙管理委員会、イスラエル輸出機構、政府ポータル『Tehila』などの主要機関に対し、DDoS攻撃を実施して一時的にアクセス不能にしたと主張しています。また、「Gaza Children’s Group」および「Cyber Isnaad Front」は、イスラエル軍の通信インフラを担うGilat Satellite Networksに攻撃を仕掛けたとしています(ただし、これらの主張はKELAでは未確認です)。 こうした動きはイスラエル国内にとどまらず、ハクティビストの活動は世界各地に波及しています。「Mysterious Team Bangladesh」や「LulzSec Black」は、米国、欧州、アラブ諸国の組織も新たな標的として名指ししており、「LulzSec Black」はUAEに対する脅迫声明を発表したほか、今後の攻撃対象としてアルゼンチンを示唆しています。
さらに、米国によるイランの核施設への空爆を受け、イラン系のグループ――とくに「CyberAv3ngers」など――が米国に対するサイバー攻撃を強化する動きが予測されています。米国国土安全保障省も、「脅威レベルの上昇」に警戒を促す声明を発表しており、過去に使用されたマルウェア「IOCONTROL」に見られるように、スパイ活動やフィッシング、OT/IoT機器を標的とした攻撃のリスクが高まっていると考えられます。象徴的な出来事として、ハクティビスト集団「Anonymous」がSNS上で**「ロシアが米国による空爆を支援した」と非難**したことも注目されます。こうした発言は、サイバー空間で展開されるナラティブ(情報の流れ)が、地政学的プロパガンダと密接に絡み合っていることを物語っています。
危機にさらされているのはなにか?
今回のサイバー攻撃の波は、単なる副次的な現象ではありません。デジタル戦争、プロパガンダ、そして地政学的な緊張が交差する極めて危険な局面を示しています。イスラエルおよびその同盟国の組織は現在、目立つハクティビストの攻撃だけでなく、水面下で進行する国家支援型のサイバー侵入にも対応する必要があります。リスクは業務の中断にとどまらず、国民の信頼、外交関係、重要インフラの信頼性といった、国家運営に関わる深刻な領域にも及びます。
KELAでは最近、「Iran, Cyber, and the Darknet: What We've Seen So Far and What's to Come(イラン、サイバー、ダークネット ― 現在までの観測と今後の展望)」と題したウェビナーを開催し、現在進行中のサイバー戦に関与するアクターの実態、動機、そしてリスク低減のための戦略について詳しく解説しました。ウェビナーの録画はオンデマンドでご覧いただけます。ぜひご視聴ください。