イラン攻撃とサイバー空間での戦い:ハクティビズム/国家サイバー作戦/犯罪エコシステムが融合

Epic Fury/Roaring Lion Sparks Escalating Cyber Conflict as Iran Goes Offline, Hacktivists Step Up Retaliation

2026/03/03 CyberSecurityNews — 2026年2月28日に、米国とイスラエルは協調攻勢を開始した。米国側は Operation Epic Fury、イスラエル側は Operation Roaring Lion とコードネームを付与する攻撃により、中東全域から世界へ向けて波及する、大規模なサイバー紛争が引き起こされている。最初の空爆から数時間以内に、イランは多層型の報復キャンペーンを開始した。そこに関与した、ハクティビスト集団/国家連携アクター/機会主義的サイバー犯罪者たちにより、近年でも最も激しいサイバー紛争へと拡大している。

初期段階における最も重要な事象の一つは、イラン国内におけるインターネット接続のほぼ完全な喪失である。2月28日朝までに、国内の接続性は通常の 1%〜4% に低下した。この急激な遮断により、国家連携サイバー部隊は C2 ネットワークから切断された。それにより、短期的な高度サイバー攻撃の調整/実行の能力は大きく制限された。

現状におけるイラン国内のサイバー部隊は、作戦的に孤立する状態へと移行している。したがって、既存の攻撃パターンから逸脱するという、予測不能な行動を引き起こす可能性がある。

その一方で、イラン国外に設置された C2 インフラを、イラン国外から使う脅威アクターの動きは止まらないだろう。

Palo Alto Networks の Unit 42 アナリストたちは、攻勢直後にアクティブなフィッシング・キャンペーンを確認した。この攻撃者は、イスラエル Home Front Command の RedAlert 緊急警報アプリを、悪意を持って複製/展開している。

このアプリは、Android Package Kit (APK) として SMS フィッシング経由で配布された。ユーザーを欺くことで、モバイル監視およびデータ外送用マルウェアをインストールさせる。攻撃者たちは、紛争下の恐怖心理を悪用しながら、信頼されるセキュリティ・ツールを装うことでマルウェアを配信している。

SMS phishing message to download malicious RedAlert application (Source - Palo Alto Networks)
SMS phishing message to download malicious RedAlert application (Source – Palo Alto Networks)

イラン国内インフラが混乱する一方で、国外のハクティビスト活動は急速に拡大している。2026年3月2日時点で、親ロシア系集団を含む約 60 のグループが、イスラエル/西側諸国などを標的とする作戦を展開している。

その多くは、2026年2月28日に設立された “Electronic Operations Room” の下で活動している。銀行/政府のサイトへの DDoS 攻撃から、エネルギー/決済/防衛などのシステム・インフラを侵害すると主張している。この紛争は “国家-対-国家” の枠を超え、多様な主体が参戦するサイバー戦へと発展している。

ハクティビスト脅威エコシステム内部

今回の紛争が開始した以降において、”Electronic Operations Room” はイラン連携ハクティビストの主要な調整拠点となっている。

Handala Hack は、イランの Ministry of Intelligence and Security (MOIS) と関連付けられるペルソナである。最も活発なアクターとして、イスラエルのエネルギー探査企業とヨルダン燃料システムへの侵害や、イラン系米国人およびカナダ人インフルエンサーに対する殺害脅迫行為を行っている。彼らは、自宅の住所を物理的な工作員と共有したとされる。

Handala Hack death threat email to U.S. and Canada influencers (Source - Palo Alto Networks)
Handala Hack death threat email to U.S. and Canada influencers (Source – Palo Alto Networks)

デジタル妨害から物理的な威嚇への移行は、ハクティビスト行動の危険なエスカレーションを示す。

他のアクターとしては、Cyber Islamic Resistance が存在する。RipperSec や Cyb3rDrag0nzz を統括するアンブレラ集団である。ドローン防衛システムおよびイスラエル決済インフラ侵害を主張している。

FAD Team が報告したのは、イスラエル国内の複数の SCADA および PLC システムへの不正アクセスである。DieNet は、バーレーン/サウジアラビア/ヨルダン/UAE の空港および銀行を標的としている。

親ロシア系 NoName057 および Russian Legion も参戦している。後者は Iron Dome レーダー・システムへのアクセスを主張しているが、未検証である。

注記:プロパガンダである可能性も極めて高いため、その点を考慮する必要がある。

組織に対する推奨事項

ユーザー組織に対して推奨されるのは、以下の項目である:

  • 高リスク地域に対する、地理的 IP ブロッキングを検討する。
  • 重要データの、少なくとも 1 つのコピーをオフライン保存する。ランサムウェア/ワイパー攻撃への対策である。
  • すべてのインターネット公開資産に対して、完全なパッチ適用およびハードニングを施す。
  • 従業員に対するフィッシング/ソーシャルエンジニアリング対策トレーニングを実施する。
  • 事業継続計画を更新し、侵害主張検証プロセスを整備する。
  • CISA および UK National Cyber Security Center の最新ガイダンスを継続監視する。

この紛争は、AI/ハクティビズム/国家サイバー作戦/犯罪エコシステムが融合する、現代型サイバー戦の様相を示している。防御側には、長期的かつ多層的な対応が求められる。

IoCs
TypeIndicatorContext
URLhxxps[:]www[.]shirideitch[.]com/wp-content/uploads/2022/06/RedAlert[.]apkMalicious RedAlert APK delivery URL Epic-Fury-Roaring-Lion-Sparks-Escalating-Cyber-Conflict-as-Iran-Goes-Offline-Hacktivists-Step-Up.pdf​
URLhxxps[:]//api[.]ra-backup[.]com/analytics/submit.phpC2 data exfiltration endpoint Epic-Fury-Roaring-Lion-Sparks-Escalating-Cyber-Conflict-as-Iran-Goes-Offline-Hacktivists-Step-Up.pdf​
URLhxxps[:]//bit[.]ly/4tWJhQhShortened URL used in SMS phishing campaign Epic-Fury-Roaring-Lion-Sparks-Escalating-Cyber-Conflict-as-Iran-Goes-Offline-Hacktivists-Step-Up.pdf​