背景
2月28日、2026年に米国とイスラエルは、コードネーム「オペレーション・エピック・ファーリー」(米国)および「ローリング・ライオン」(イスラエル)で連携してイランに対して軍事作戦を開始しました。この攻撃は、サイバー作戦と物理的な攻撃が緊密に連携した新たなフェーズの始まりとなりました。
イランのインターネット状況
その後数時間以内に、イランの全国的なインターネット接続が約1〜4%まで急激に低下し、国際的な観測者はこれを「ほぼ完全なブラックアウト」と表現しました。この混乱は、イランの指導部間の通信や指揮・統制構造を深刻に損なう結果となりました。
サイバー戦闘員による反撃
国内インフラが制約を受けている中で、イラン連携の脅威活動は地理的に分散したハッカー集団やサイバープロキシによって主導されるようになりました。これらのグループは、米軍基地を含む敵対的な政府や組織を標的とし、DDoS攻撃やウェブサイト汚染、情報漏洩などの低〜中程度の複雑さを持つ作戦を行っています。
主要なハッキンググループ
- Handala Hack: 死亡脅迫メールを送信し、イランに反対する人々に対して個人情報を公開しています。
- Cyber Islamic Resistance
- Dark Storm Team
- FAD Team
- Evil Markhors
- Sylhet Gang
- 313 Team
- DieNet
今後の見通し
Unit 42は、イランの国家サイバー部隊が通信が安定化し、指揮構造が回復した際に活動を拡大すると予測しています。これらのキャンペーンは、エスパイオナージー、破壊作戦、AI支援型の標的型フィッシング攻撃や既知の脆弱性の悪用などを組み合わせています。
組織へのアドバイス
組織はマルチレイヤー防御モデルを採用し、パッチ管理、フィッシング対策、DDoS準備、IDセキュリティ、継続的なモニタリングに重点を置くべきです。
