
中東地域での紛争をきっかけに、複数のハクティビスト集団による大規模なサイバー攻撃が発生し、16カ国・110の組織が影響を受けたとの報告がありました。攻撃件数は合計149件にのぼり、政府機関や重要インフラ関連組織が主な標的となっています。本記事では、最新の報道内容をもとに攻撃の概要と、日本企業が留意すべき多角的なリスクについて整理します。
この記事のポイント
影響のある範囲
- 政府機関および公共サービス関連組織のウェブサイト
- 重要インフラ分野(エネルギー、通信、金融など)のオンラインサービス
- 中東(クウェート、イスラエル、ヨルダン等)を含む16カ国の計110組織
推奨される対策
- DDoS対策サービス(CDNや専用防御サービス)の導入・設定再確認
- ハック&リーク(データ窃取と公開)を想定した情報資産の保護
- 不審なアプリやフィッシングSMSに対する従業員への注意喚起
- インシデント発生時の広報体制・意思決定フローの整備
この記事に出てくる専門用語
- DDoS攻撃: 多数の端末から大量の通信を送り付け、サービスを利用不能にする攻撃。
- ハクティビスト: 政治的・社会的な主張を目的にサイバー攻撃を行う個人や集団。
- ハック&リーク: 組織に侵入して機密情報を盗み出し、それを公開(リーク)してダメージを与える手法。
地政学的緊張と連動するサイバー攻撃の拡大
報道によると、中東での軍事作戦「Epic Fury」および「Roaring Lion」への報復として、複数のハクティビスト集団が連動した攻撃を展開しています。Radware社のレポートでは、2026年2月28日から3月2日のわずか数日間で攻撃が急増。特に「Keymous+」や「DieNet」といったグループが活動の約7割を占めており、そのターゲットの約48%が政府部門、次いで金融、通信セクターとなっています。
攻撃はクウェート(28%)、イスラエル(27.1%)、ヨルダン(21.5%)などの中東諸国に集中していますが、欧州など地域外への攻撃も全体の2割を超えており、紛争の火種がサイバー空間を通じて世界中に拡散している現状が浮き彫りになりました。
攻撃の多角化:単なる「サービス停止」ではないリスク

今回の事案で注目すべきは、DDoS攻撃が**「他の攻撃の隠れ蓑」や「複合的な追い打ち」**として使われている点です。
- データ窃取との組み合わせ チュニジアのグループ「Hider Nex」などは、DDoS攻撃で組織を混乱させつつ、機密情報を盗み出して公開する「ハック&リーク」戦略を採用しています。
- 偽アプリによるマルウェア感染 戦時下の不安を煽り、偽の防空アラートアプリ(RedAlertの模倣版)をインストールさせることで、スマートフォンの監視やデータ窃取を行うフィッシングキャンペーンも確認されています。
- 重要インフラへの直接攻撃 イランに関連するとされるアクターが、エネルギー産業やクラウドデータセンターを標的に、経済的ダメージを最大化させる意図で活動していると報告されています。
このように、現代のハクティビストは単なる「ウェブサイトの閲覧不可」を超え、組織の根幹を揺るがす実害を狙っています。
国内組織が直ちに確認すべき備え

地政学的な緊張が続く中、日本国内の組織も「当事国ではないから」と静観することは危険です。サプライチェーンの繋がりや、国際的な声明・立場を理由に標的とされる可能性は常にあります。
まず、公開サーバーの耐障害性を点検し、DDoS対策が有効に機能するか再確認してください。同時に、攻撃者が混乱に乗じて仕掛けてくるフィッシングや、VPNの脆弱性を突いた侵入への警戒も不可欠です。
技術的な防御(DDoS対策、セグメンテーションの強化)に加え、万が一サービスが停止したり情報が流出したりした際に、「誰が、どこに、何を報告し、どう公表するか」という組織的な意思決定フローを平時のうちにシミュレーションしておくことが、被害を最小限に抑える鍵となります。





