
米軍とイスラエル軍によるイラン攻撃を受け、親イラン勢力とみられるハッカー集団による各国へのサイバー攻撃が相次いで報告されています。イランと連携するとみられるハクティビスト(政治目的のハッカー)グループは複数に上り、「ハンダラ(Handala Hack)」のようにイスラエルの石油・ガス企業や研究機関への侵害を主張する組織も含まれています。
こうした集団は、国際紛争や人権問題をきっかけに敵対国の政府機関や企業への攻撃を行うのが特徴です。米・イスラエルと関係の深い中東諸国や西側の同盟国も標的として名指しされています。主な攻撃手口は、大量の通信を送りつけてサービスを停止させるDDoS攻撃や、偽サイト・偽アプリ・SMSを悪用してマルウェア感染を狙うフィッシング攻撃などが中心です。
イスラエルのセキュリティ企業ラドウェア(Radware)が公表したデータによると、攻撃開始日の2月28日から3月2日の3日間に、ハクティビストらは世界16カ国110の組織を標的に149件のDDoS攻撃を宣言しました。
攻撃は中東の複数国に集中しており、政府機関にとどまらず通信・石油関連企業・水処理などの重要インフラや、周辺国の行政・企業サイトも攻撃対象として名指しされています。
日本でも2022年9月、親ロシア派ハクティビスト集団「キルネット(Killnet)」が日本政府へのサイバー攻撃を宣言し、行政情報ポータル「e-Gov」など複数のサービスでDDoS攻撃とみられる障害が発生しました。日本のウクライナ支援への反発が動機とされており、政治的立場への反感がサイバー攻撃につながる構図が浮き彫りになった事例です。
今回のイラン情勢でも、日本が「親米・親イスラエル」とみなされるかどうかが標的になるかを左右する傾向があり、セキュリティ各社は政治的メッセージや世論の高まりに応じて標的を柔軟に変え得るハクティビストの特性を警戒しています。
国内インフラと企業に迫るサイバーリスク
イラン情勢の緊迫化に伴い、国内でも関連するハクティビスト活動への警戒を呼びかける動きが拡大中です。中東に拠点や委託先を持つ日本企業はそこを踏み台にしたアカウント侵入やDDoS攻撃に特に注意が必要とされており、金融・エネルギー・通信などの分野が標的となる可能性が指摘されています。
今後の攻撃は高度なゼロデイ脆弱性を必要とせず、使い回しのパスワードや多要素認証の未導入といった基本的なセキュリティの不備を突くケースが多いとされています。パスワード管理の徹底・アクセス制御強化・重要システムのネットワーク分離など、平時からの体制整備が被害軽減の鍵です。
専門家は、大企業だけでなく中堅・中小企業や地方行政もサプライチェーンの一部として標的になり得ることを踏まえ、自社がどのような国・地域とビジネス上のつながりを持つかを把握したうえで、平時から訓練や復旧計画を整備する必要があると述べています。









-280x210.png)


-300x169.jpg)