Silent Push、2025年のモルドバ議会選挙を狙った新たな偽情報キャンペーンを分析 ロシアによる過去の影響力行使キャンペーンとの関連が明らかに | Codebook|Security News
Codebook|Security News > Articles > サイバーインテリジェンス > 地政学リスク > Silent Push、2025年のモルドバ議会選挙を狙った新たな偽情報キャンペーンを分析 ロシアによる過去の影響力行使キャンペーンとの関連が明らかに

地政学リスク

Silent Push

偽情報

Silent Push、2025年のモルドバ議会選挙を狙った新たな偽情報キャンペーンを分析 ロシアによる過去の影響力行使キャンペーンとの関連が明らかに

nosa

nosa

2025.11.26

要点

  • RecordedFutureで最初に報じられた新たな偽情報キャンペーンは、2025年9月28日に行われたモルドバの議会選挙に影響を与える目的で実行されたと推測されています。当社アナリストは独自の技術的フィンガープリントやその他の詳細な情報を基に、このキャンペーンをロシアが2022年に実施した別の影響力行使・偽情報キャンペーンと関連付けました。
  • モルドバを狙った2025年の偽情報Webサイトには、所有者または作成者が明記されていません。このキャンペーンに関与・関連していることを隠そうとする運営者側の意図がうかがえます。
  • 当社チームは2025年の偽情報Webサイトの多くから、2022年に発足したプロパガンダ活動を行うロシアのメディア「absatz[.]media」に結び付く技術的フィンガープリントを特定しました。AbsatzのWebサイトには、チーフエディターとして「Shakhnazarov M. S.」という名前が記されていました。この人物はロシアのプロパガンダを支援したとして、ウクライナで制裁対象となった「Mikhail Sergeyevich Shakhnazarov」を指していると思われます。
  • この2つのプロパガンダキャンペーンの技術的フィンガープリントが一致する理由は、双方へ関与する開発者が共通しているためだと考えられます。ほかのシナリオについても議論する余地はありますが、さまざまな情報を総合的に考えた結果、モルドバ議会選を狙った今回の偽情報キャンペーンにAbsatzが関与した可能性は極めて高いと思われます。

本記事は、マキナレコードが提携するSilent Push社のブログ記事『Silent Push Analyzes New Disinformation Campaign Targeting 2025 Moldovan Elections Connected to Legacy Moscow Influence Campaign』(2025年9月23日付)を翻訳したものです。

こちらのページから、Silent Pushが公開しているその他のブログ記事もご覧いただけます。

概要

2025年9月28日、モルドバ(ルーマニアとウクライナに挟まれた旧ソ連圏の内陸国)で全国議会選挙が実施されました。これらの選挙は、モルドバに親EU路線を続けさせたくないロシアの偽情報活動に狙われたと報じられています。この活動は「Storm-1679」や「Matryoshka」の名で知られる脅威アクターが数年前から実行し続けるロシアの偽情報キャンペーンの一部に分類されました。

当社アナリストはモルドバを標的とする2025年の偽情報関連Webサイトを複数分析し、特異な技術的フィンガープリントを発見しました。これにより、固有のIPアドレスにホストされたドメインが新たに2件見つかっています。これらの新しいホストは、2022年から稼働しているロシアの別の偽情報キャンペーンに関連していました。

モルドバを狙った2025年のキャンペーンと違い、このロシアによる古い偽情報活動は2022年に初めて確認され、「Absatz」という名の組織が関連付けられています。登録情報にはモスクワの住所に加え、チーフエディターとして「Shakhnazarov M. S.」の名前が記されていました。当社チームはこの人物について、ロシアに拠点を置き、偽情報の拡散を支援したとしてウクライナで制裁対象になった「Mikhail Sergeyevich Shakhnazarov」の可能性が高いと考えています。したがって、登録組織名、納税者番号、編集者名に基づくと、Absatzのチーフエディターは現在制裁を受けているロシアの偽情報アクター(https://zachestnyibiznes.ru/company/ul/1217700292325_9706016908)と同一人物だと思われます。

この新たな脅威に関する最新情報を入手するには

最新の調査結果を確認するには、LinkedInX(旧Twitter)でSilent Pushをフォローしてください。

背景知識

当社の研究者チームは、遅くとも2025年4月から展開されているモルドバ偽情報キャンペーンを監視してきました。前述の通り、このキャンペーンは「Storm-1679」あるいは「Matryoshka」(ロシアのマトリョーシカ人形を指す言葉)の名で知られる脅威アクターが数年前から実行し続けるロシアの偽情報キャンペーンの一部に分類されています。このロシア系脅威グループは、ほかの選挙や2024年パリオリンピックなどの国際イベントも標的にしています。

モルドバへの影響力行使キャンペーンに関する最近の報告書から得た指標を検証する中で、当社チームはこれらの活動とAbsatzを結び付ける技術的フィンガープリントを特定しました。Absatzはチーフエディター「Mikhail Sergeyevich Shakhnazarov」を運営者とするロシアのニュースサイトです。このShakhnazarovという人物は、ロシアのプロパガンダを支援したとしてウクライナで制裁対象になった個人と同一の可能性が高いと思われます。

Absatzは2022年3月31日にロシアの通信規制当局ロスコムナゾールに登録されていました。ロスコムナゾールは通信・情報技術・マスコミ分野監督庁としても知られ、ロシア政府においてはメディアやインターネットの主要規制機関として機能しています。独立系メディアを検閲し、国家統制を強力に執行することを理由に、ロスコムナゾールは以前から批判を受けてきました。

当社チームが2022年の偽情報活動と2025年のキャンペーンを結び付けて発見した事実を基に考えると、結論として以下のいずれかのシナリオが想定されます。

  1. モルドバを狙った最近の偽情報キャンペーンで使用されたWebサイトの開発者は、AbsatzのWebサイトをテンプレートとして使った。しかし何らかの理由でコードを一部しか再利用しなかったため、使い回されたコードが唯一の関連性として浮かび上がってきた。
  2. Absatzのニュース発信・偽情報活動と2025年のモルドバ偽情報キャンペーンのWebサイトは開発者が共通し、この人物が両プロジェクトで特定のコードを再利用した。
  3. AbsatzのWebサイトと2025年の偽情報キャンペーンは、どちらもAbsatzによって運営されていた。

初期インテリジェンス:共通点を探る

モルドバを狙った2025年の偽情報キャンペーンに関連するドメインを追跡すべく、当社チームはドメイン間で共有されている複数のコードの共通点と専用IPアドレスの使用状況を基に、いくつかのフィンガープリントを素早く特定しました

その結果、専用のIPアドレス2件のいずれかに複数のドメインがマッピングされていることを突き止め、このキャンペーンを通じてインフラが再利用・共有されていることを改めて証明しました

  • 95.181.226[.]135
  • 91.218.228[.]51

2025年のキャンペーンと2022年のロシアの偽情報活動の関連性

当社チームは、このインフラ全体で頻繁に再利用されているコードを確認しました。これにより、2025年のキャンペーンで使用されたWebサイトの多くと、2022年以降にロシアの偽情報活動で使われ、同じIPアドレスでホストされた2件のドメインを結び付ける固有のフィンガープリントが明らかになりました。

これらの技術的フィンガープリントは、ロシアの関与が疑われる2022年と2025年の偽情報Webサイトでのみ発見されました。インターネット上のほかの場所では見つかっていないため、この事実は両キャンペーンの開発者が共通していることを強く示唆しています。

運用セキュリティ上の理由により、現時点でこれらのフィンガープリントを公開することはできません。当社のエンタープライズ版ユーザーであれば、すべての関連インフラに加え、このトピックを漏れなくカバーした詳細なレポートにアクセスすることができます。データを確認するには、当社営業チーム(本稿末尾にリンクを記載)までお問い合わせください。

以下に示した新しいドメインとIPアドレスは、当社の技術的フィンガープリントから見つかったものです。これらは2025年の偽情報キャンペーンと関連する活動には使われていません。

Absatz – ロシアの古い偽情報サイト

  • Absatz[.]mediaはAbsatzのプライマリドメインとして使われ、2021年7月12日に登録されました。
  • その3か月後の2021年10月24日、ASN 197695(AS-REG、ロシア)から、このドメインにマッピングされたIPアドレスの最初のAレコードが見つかりました。
  • このWebサイトの初版は、2022年5月にWayback Machineへ保存されました。
  • 2023年以降、このサイトのコードやホスティングに大きな変更はありません。このドメインはASN 210756(EdgeCenter LLC、ロシア)で2年以上ホストされています。

AbsatzのWebサイトには所有権とチーフエディターに関する詳細が明記されたフッターがあります。以下はその内容を英語に機械翻訳し、さらに日本語に訳したものです。

オンライン出版物「Absatz」はロシア連邦通信・情報技術・マスコミ分野監督庁(Roskomnadzor、ロスコムナゾール)に2022年3月31日付けで登録されており、登録番号はEL No. FS77 – 82992、創設者兼編集委員会はLLC「Intaria」です。チーフエディター:Shakhnazarov M. S. 編集部住所:127055 ロシア連邦モスクワ市Butyrsky Val通り68/70s1。メールアドレス:info@absatz[.]media。Webサイト「absatz[.]media」に掲載されている内容に関するすべての権利は、著作権および関連するその他の権利を含め、ロシア連邦の法律に従って保護されています。Webサイトの内容を使用するには、absatz[.]mediaへのリンクが必要です。読者コメントの内容および同欄の情報と意見に基づくニュースについて、編集者は一切の責任を負いません。

これらの情報や意見は、情報リソースレコメンダーシステム(ロシア連邦領内のインターネットユーザーの嗜好に関する情報の収集・体系化・分析に基づいて情報を提供する情報技術)に使用されます。

免責事項のうち、重要な部分を抜粋すると以下のようになります。

  • Absatzは、マスメディアの規制と検閲を担当するロシアの機関ロスコムナゾールに登録されています。
  • その登録は、Webサイトが初めてオンラインに登録されてから8か月後の2022年3月31日に行われています。
  • 記載された情報によると「編集長」はShakhnazarov M. S.です。
    • 「Shakhnazarov Mikhail Sergeyevich」はロシアを拠点に、プロパガンダ活動を行う人物です。ロシアのウクライナ侵攻を支持する活動を理由に、現在もウクライナから制裁を受けています。氏名・業種・業界団体・納税者番号が共通していることから、Silent Pushの調査チームはAbsatzの編集長がこの制裁対象者である可能性が高いと判断しています。
  • Absatz編集部の住所は「127055 ロシア連邦モスクワ市Butyrsky Val通り68/70s1」となっています。
  • この住所は、ロシアの有力なビジネス団体「在ロシア欧州ビジネス協会(AEB)」の本部がある大きなビルと同一のようです(aebrus[.]ru/en/our-contacts/)。
  • 創設者兼編集委員会はLLC『Intaria』」という曖昧な情報は、ロシアのビジネスデータベース(zachestnyibiznes[.]ru/company/ul/1217700292325_9706016908)で確認できるように、2021年6月に登録され、Shakhnazarov Mikhail Sergeyevichが管理する別のロシア系LLCを指しているようです。

技術的なつながりを超えた調査

以前からロシアのプロパガンダに使われている同Webサイトと、2025年のモルドバ偽情報Webサイトの間には技術的なつながりがみられます。しかしそれだけでなく、AbsatzのWebサイトそのものにも警戒すべき特徴があり、同様の偽情報キャンペーンをサポートしていることを示唆するコンテンツが大量に含まれています。

ロシア語でモルドバを意味する「Молдова」をAbsatz(absatz[.]media/search)上で検索したところ、明らかに偽情報に基づく記事が数十件表示されました。その中には、モルドバの現政権や親EU派に対する偏見を露呈した見出しも含まれています。以下は機械翻訳による英語訳を日本語に訳したものです。

  • 「警察、キシナウで行われた平和的抗議活動を強制的に解散」
  • 「腐敗した現政権に問う サンドゥ大統領は政治的無法をどこまで進めるつもりなのか」
  • 「守勢のマイア:サンドゥ大統領がイタリアで『狭量な独裁者』と呼ばれた理由」
  • 「モルドバのオリガルヒ、プラホトニューク氏がギリシャで拘束される」
  • 「ロシア・リャザン州でモルドバ人が拘束される 露軍関連データをウクライナに送信した疑いで」
  • 「オゼロフ氏『モルドバの歴史教科書はロシアとの対立を正当化するために書き換えられている』」
  • 「モルドバ中央選挙管理委員会、政党連合Victorieの議会選挙参加を認めず」
  • 「こんにちは胸像さん:モルドバ為政者の記念碑がなぜクリミアに?」
  • 「モルドバの諜報員2人をモスクワで拘束」
  • 「モルドバの新教科書に『ロシア・モルドバ両政府はトランスニストリア紛争の当事者』と記述」
  • 「モルドバ元首相タルレフ氏『政府は信者の権利を侵害し、教会を侮辱した』」
  • 「明らかな嘲笑:ロシア正教会、聖火奉納を妨害したとしてモルドバを非難」
  • 「ウクライナ従軍のモルドバ国民、ロシア国内でテロ攻撃を準備したとして拘束される」
  • 「モルドバ大使、ウィーン条約違反でロシア外務省に召喚される」
  • 「サンドゥ大統領がガガウズ自治区の首長に対する刑事訴訟をねつ造できない理由、政治学者が解説」
  • 「トランスニストリア地域で西側諸国への批判強まる モルドバをロシアとの紛争に仕向けていると非難」
  • 「モルドバ元大統領、選挙結果を認めないよう野党に団結を呼びかけ」
  • 「コバヒゼ氏が『モルドバは民主主義のテストに不合格』と語る」

ほか数十件

その他の記事でも見られる偽情報のパターン

AbsatzのWebサイトには、このような偽情報のパターンを踏襲した記事がほかにも多数掲載されています。これらの記事は、類似するキャンペーンでも使用されるキーワードをロシア語で検索することで発見できます。

  • ウクライナ(Украина
    • absatz[.]media/search?q=%D0%A3%D0%BA%D1%80%D0%B0%D0%B8%D0%BD%D0%B0
  • NATO(HATO
    • absatz[.]media/search?q=НАТО
  • ドイツ(Германия
    • absatz[.]media/search?q=%D0%93%D0%B5%D1%80%D0%BC%D0%B0%D0%BD%D0%B8%D1%8F
  • 米国(Соединенные Штаты)
    • absatz[.]media/search?q=%D0%A1%D0%BE%D0%B5%D0%B4%D0%B8%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B5+%D0%A8%D1%82%D0%B0%D1%82%D1%8B

Absatzの記事を共有するソーシャルメディア上の怪しいアカウント

Absatzへのリンクを共有する、一般ユーザーに擬態できていないという意味で粗雑な作りのアカウントは主要なSNSの大半で存在が確認されており、各プラットフォーム上で簡単な検索をする、あるいはAbsatz公式アカウントを確かめることで発見できます。このようなアカウントの使用は偽情報キャンペーンでよく使われる戦術です。

  • X(旧Twitter):https://x.com/search?q=absatz.media&src=typed_query&f=live
  • Facebook:https://www.facebook.com/search/top/?q=absatz.media
  • TikTok:https://www.tiktok.com/@absatzmedia2.0

Storm-1679との新たなつながり

以下は、2025年の偽情報キャンペーンに絡めてAbsatzが使用した新たなドメイン2件とIPアドレスです。

  • absatz[.]media
  • abzac[.]media(absatz[.]mediaへリダイレクト)
  • 5.188.179[.]181

弊社のエンタープライズ版ユーザーは、今回のキャンペーンに関連して偽情報を拡散するインフラの完全なリストを確認することができます。また、偽情報キャンペーンを追跡するFlashpointの能力や、当社プラットフォームを使った追跡方法を確かめるにはデモをお申し込みください。

デモを申し込む

エンタープライズ版プラットフォームの概要については、当社の担当チームにお問い合わせください。お客様のユースケースに合わせた説明に加え、統合やAPI機能に関する見解も提供いたします。

Storm-1679/Matryoshkaの追跡を継続

このキャンペーンの進行に伴い、Silent Pushのチームはほかの偽情報キャンペーンの背後にあるインフラについて現在進めている研究と連携しながら、Storm-1679の追跡と調査を続けていきます。同グループについて共有すべき情報があれば当社までご連絡ください。

 

※日本でのSilent Pushに関するお問い合わせは、弊社マキナレコードにて承っております。詳しくは、以下のフォームからお問い合わせください。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ