SecurityScorecard株式会社は9月12日、2025年6月に発生したイランとイスラエルの軍事衝突「12日間戦争」におけるサイバー攻撃の実態を明らかにした調査レポートを公開した。

 2025年6月に発生したイランとイスラエルの軍事衝突「12日間戦争」では、イランに関連するハッカーネットワークによる多数のサイバー攻撃が判明しており、同社の脅威分析チーム「STRIKE」(STRIKEチーム)では、12日間の戦争で178以上のグループが発信した25万件のイランのプロキシからの通信を分析し、イランのハッカーやサポーター、同盟者がイランの目的を支援する形でサイバー攻撃を展開していた実態を解明している。


 「12日間戦争」で観測されたハッカーの活動は、一見すると散発的で統一性のないものに見えたが、STRIKEチームによる分析の結果、数百に及ぶ脅威アクターの間に明確なパターンや連携の兆候が確認され、迅速かつ標的を絞った、強いイデオロギーに基づく作戦が浮き彫りとなり、多くのグループが高い機動力を発揮して緊密に連携していたことが判明したという。

 STRIKEチームでは、特定された脅威アクターを下記の3通りに分類している。

1.IRGC(イラン革命防衛隊)に同調するが明確な任務を持たないハクティビスト
2.IRGCと直接連携する集団
3.国家から支援を受ける攻撃者

 STRIKEチームによると、組織的なサポーターや地域のハクティビストは、重複する標的に協調的に攻撃を仕掛けていたが、規律や技術力の水準には差が見られたとのこと。IRGCに触発された一部のグループは金融機関、政府機関、メディアを標的とし、国家と連携するグループはウェブ改ざんや業務妨害、データ窃取を展開、ハクティビストや国家から支援を受けるグループの中には「協力者」への制裁を目的とした諜報や攻撃を実施し、敵対勢力を威嚇し、イスラエルの士気低下を狙うとともに、パレスチナ支援を掲げた「サイバー戦」を拡大していたとのこと。

 戦闘の激化に伴い、秘匿性の高い攻撃者も戦術を変更しており、イランと関係の深い Imperial Kitten(別名:Tortoiseshell)は、戦闘開始直後に紛争をテーマにしたフィッシング攻撃を仕掛け、即座に作戦インフラを構築したことで、脅威アクターがソーシャルエンジニアリングとマルウェアを用い、紛争発生後に迅速対応可能な計画立案と任務遂行サイクルを持つことが示されたとしている。

元の記事を読む

編集部おすすめ