本稿では、イラン発の戦火が中東全域からさらに拡大する懸念の高まりを受け、この紛争において軍事行動・心理作戦・サイバー活動がどのように交差しているのかを分析します。
*本記事は、弊社マキナレコードが提携する米Flashpoint社のブログ記事(2026年3月4日付)を翻訳したものです。
2月28日、米国とイスラエルは「エピック・フューリー作戦」(別名「ライオンズ・ロア作戦」)の下、イラン全土への攻撃を開始しました。第一段階ではイランの政治的指導層を殺害するとともに、ミサイルインフラ、発射システム、防空体制の機能低下を図ることに焦点を当ていました。その数時間後にイランが大規模な報復を実行したため、この紛争はイラン領内を越えて周辺地域に広がり、湾岸諸国やその同盟国の軍事施設にまで影響が及んでいます。
最初の攻撃が行われて以来、この紛争は急速に拡大し、激化の一途をたどっています。当初はイランの指導層とミサイル能力を排除する集中的な作戦として始まりましたが、経済・物流インフラをも標的とする長期的な地域紛争に発展しました。また、軍事行動と並行してサイバー作戦と心理的効果を狙ったメッセージ拡散も行われており、ミサイル攻撃や空爆だけでなく、情報統制とインフラの侵害によって混乱がもたらされるハイブリッド戦争が展開されています。
Flashpointのアナリストは、この紛争を物理的・地政学的・サイバーの各領域から追跡しています。2月28日から3月2日に観察された主な出来事とリスク指標を以下にまとめました。
- 2026年2月28日:先制攻撃と周辺国への報復
- 3月1日:テヘラン空爆、ソフトターゲットへの攻撃、ハイブリッド戦への移行
- 3月2日:インフラと経済に飛び火
- 3月1〜2日:インフラの標的化と国境を越えた戦火の拡大
1. 人的/物理的セキュリティ
2. サプライチェーン/エネルギー関連のエクスポージャー
3. クラウド/テクノロジーインフラ
4. ICS/OT環境
中東情勢のタイムライン
2026年2月28日:先制攻撃と周辺国への報復
(時間はすべてUTCで表記)
| 7:00 | 米・イスラエル両軍がイランのミサイル施設と軍事インフラを狙った共同作戦を開始。 |
| 7:30 | イランの最高指導者アリー・ハメネイ師がテヘランの自宅兼執務室で攻撃を受けたと報道。その後、死亡が確認される。 |
| 8:04 | イラン南部ミナブの女子小学校がミサイルで攻撃され、民間人に多くの死傷者が出たと報道。 |
| 13:30 | イランが報復し、ドバイのジュベル・アリ港(アラブ首長国連邦)と米軍基地キャンプ・アリフジャン(クウェート)を攻撃したと報じられる。 |
| 15:00 | 米軍のアル・ウデイド基地(カタール)とアリ・アル・サレム基地(クウェート)に向けて弾道ミサイルが発射される。 |
| 17:40 | イランの無人機「シャヘド136」がバーレーンの米海軍支援活動拠点のレーダー施設を攻撃。同拠点には米海軍第5艦隊の司令部が置かれている。 |
| 20:00 | イランがイスラエルに対して断続的なミサイル攻撃を実施。125発が発射されたと報じられる。 |
これらの出来事と並行して、Flashpointはシステムレベルの混乱を直ちに観測しました。ドバイ空港では近隣地域への攻撃を受けて欠航が相次いだほか、イランがホルムズ海峡を封鎖する動きを見せているため、世界的にエネルギー供給と物流の問題が深刻化しています。
3月1日:テヘラン空爆、ソフトターゲットへの攻撃、ハイブリッド戦への移行
3月1日までに、戦闘手段はミサイルなどを使った遠距離攻撃から、航空機でテヘランを空爆する作戦へと変化しました。これはイランが首都上空の制空権を失ったことを意味するとみられているものの、イラン国営メディアは「攻勢的防御」への移行と表現しており、報復活動が中東全域に広がっています。
特筆すべきはバーレーンの首都マナマにあるクラウンプラザホテルへの攻撃で、これはソフトターゲットや商業施設に対するリスクの高まりを示しています。Flashpointはさらに、イラン側における指揮統制上の混乱と思われる兆候も観測しており、制裁対象の「影の船団」タンカー「SKYLIGHT」への友軍誤射などが報告されています。
| 1:30 | イラン国営放送局Press TVが米・イスラエル両軍の基地に対する大々的な報復攻撃を報道。 |
| 4:45 | イラク北部のエルビルにある米・有志連合軍の関連施設近辺で大規模な爆発が発生。 |
| 5:30 | イスラエル空軍(IAF)戦闘機がテヘラン上空で大型弾薬を投下しているとイスラエルのカッツ国防相が発表。 |
| 6:15 | イランの関与が疑われ、米国の制裁対象となっていた「影の船団」のタンカー「SKYLIGHT」がイラン軍のミサイルで攻撃される。友軍誤射、あるいは自作自演とみられる。 |
| 7:00 | イランがマナマの高級ホテル「クラウン・プラザ」を攻撃し、多くの民間人が犠牲に。 |
| 9:00 | イスラエルをイランとその代理勢力から守るため、イスラエル国防軍(IDF)が予備役10万人を動員すると発表。 |
| 11:30 | テヘランのイスラム革命防衛隊(IRGC)司令部に対し、IAFが激しく継続的な爆撃を行ったと報じられる。 |
| 13:15 | イランのシャヘドがクウェートのアリ・アル・サレム米軍基地を攻撃。 |
| 15:00 | 対無人航空機システム(UAS)に精通するウクライナの専門家を湾岸地域に派遣するとキア・スターマー英首相が発表。 |
| 18:30 | ヒズボラがレバノンからミサイル攻撃を開始し、イスラエル北部に新しく大規模な前線が開かれたことをIDFが確認。 |
| 20:00 | 「真の約束作戦4」の第7波、第8波が行われており、アリ・アル・サレム米軍基地を「完全に無力化」したとIRGCが宣言。 |
3月2日:インフラと経済に飛び火
| 早朝 | イランのシャヘド136がサウジアラムコのラスタヌラ製油所を攻撃。 |
| 午前 | AWSのUAEデータセンターが物理的な攻撃を受け、大規模障害に見舞われる。 |
| 12:35 | 無人ドローンがキプロスの英空軍アクロティリ基地の滑走路を攻撃。 |
| 17:00頃 | IDFがテヘランのエビン地区とベイルート南部に避難警報を発令。 |
| 21:00 | アメリカ中央軍が米軍兵士6名の戦死を確認。 |
| 夕方 | イスラエルによる空爆でイラン国営放送局(IRIB)本部とテヘランの「専門家会議」の建物が破壊される。 |
| 夜 | オマーン湾においてイラン海軍が無力化されたことを米軍が確認。活動中の軍艦11隻すべてが沈没したと報じられる。 |
3月1〜2日:インフラの標的化と国境を越えた戦火の拡大
3月1〜2日にかけて、Flashpointは攻撃のさらなる激化を確認しました。経済・物流に関連する重要なインフラまでもが標的になったため、その影響は世界中に波及するようになっています。報告された主な事例としては、サウジアラビア国有石油会社サウジアラムコが保有するラスタヌラ製油所への攻撃や、アラブ首長国連邦(UAE)にあるAWSデータセンターへの物理的攻撃とそれに伴うサービス障害などが挙げられます。ヒズボラによるミサイル攻撃、そしてレバノン全土を狙ったイスラエルの反撃により、イスラエルとレバノン間の緊張も高まっています。3月2日にはイランの国家機関に対する攻撃も拡大し、国営放送局や最高指導者選出機関「専門家会議」の建物が破壊されたとの報道もありました。
また、NATO加盟国の施設を狙った攻撃が増加しており、キプロスの英空軍アクロティリ基地からも被害が報告されています。そのほか、英仏独がイランのミサイルやドローンの発射源を無力化する準備を整えていると示唆しているため、この紛争は今後さらに拡大することが予想されます。
エスカレートするサイバー戦と情報戦
Flashpointは紛争開始からわずか数時間で、サイバー活動が補助的なものではなく、紛争そのものと連動した戦力増強手段として使用されていると評価するに至りました。
最も大きな展開の1つに、インフラ侵害を国家規模の心理作戦に利用したことが挙げられます。Flashpointでは礼拝時間を通知する人気アプリ「BadeSaba」のエコシステムが侵害され、ユーザーに大量のプッシュ通知が配信されたことを観測しました。この通知は政権に対する抗議活動への参加を呼びかけるだけでなく、治安部隊に職務を放棄するよう促していました。このように、日常生活に溶け込んでいるアプリが軍事作戦下のナラティブを操作する道具として利用されている事実からも、情報戦がソーシャルメディア上での影響力行使から、アプリのプラットフォーム層そのものでの工作活動に移行したことを如実に物語っています。
また、混乱や干渉がイラン国営メディア(IRNAやISNAなど)にまで影響を与えている様子も観測されており、情報の空白状態に陥ったユーザーは信頼できない未検証の情報源にアクセスするよう仕向けられています。
軍事的圧力が高まるにつれ、Flashpointはサイバー活動の勢いが変化していることを検知しました。ある指標は、おそらく物理的攻撃によるネットワーク障害を理由に、イランのサイバー活動全般が一時的な小康状態に入ったことを示しています。またその一方で、国と連携したハクティビストエコシステムに属する人物が実行者と思われる活動など、新たな破壊活動によるリスクを示唆する指標も確認されています。
3月2日、Flashpointは親イラン派および親ロシア派のアクターが関与する組織的な攻撃キャンペーン「#OpIsrael」に関する報道を観測しました。このキャンペーンはDDoS攻撃やデータエクスポージャー、侵入行為とされるものまで多岐にわたります。
- NoName057(16) とCyber Islamic Resistance:イスラエルの防衛関連企業(エルビット・システムズなど)や地方自治体を標的とした大規模なDDoS攻撃を行ったと主張
- Cyber Islamic Resistance:イスラエルの医療保険会社への侵害を主張し、その証拠として社内監視カメラの映像を公開
- FAD Team(イラクの「Resistance Hub」):米国および米国以外の組織を含む広範な標的に対し、SQLインジェクション攻撃と個人識別情報の公開を行ったと主張
- Fatimion Cyber Team:バーレーンやカタールを含め、米国寄りとみなされる湾岸諸国の企業や組織に対して妨害行為を行ったと主張
- インフラに関する主張:FAD Teamがサウジアラビアのメッカとメディナのファイアウォール監視ダッシュボードにアクセスしたと主張
またサイバー脅威の様相は、業務妨害やコンテンツの改ざんといったものから、運用技術などを狙ってより大きな影響を与える攻撃に拡大しました。親イラン派の攻撃者は、産業用制御システム(ICS)およびSCADA環境への侵入や、民間物流システムに対して妨害攻撃を実行したと主張しています。特に注目すべき事例として、ヨルダン企業の穀物サイロ管理システムを標的とした攻撃が挙げられ、温度制御や計量機能の操作が行われたとされています。こうした主張は慎重に検証する必要がありますが、この傾向はサイバー空間での活動が民間および経済活動にまで大きな影響を与えるようになりつつあるという、Flashpointの評価と一致しています。
戦略的チョークポイントとシステム上のリスク
根強く残るシステム上のリスク要因として、2つのチョークポイントが浮かび上がってきます。エネルギーの海上輸送と地域の航空輸送システムです。
イランによるホルムズ海峡の封鎖は、当面の間、世界経済における最大の懸念事項となります。たとえ混乱が局所的なものであっても、エネルギー市場と海上物流を即座に一変させるため、輸送コストや保険料を引き上げるだけでなく、この地域にとどまらない広範囲に配送遅延を引き起こします。
ビジネスとセキュリティへの影響
この紛争の影響が商用インフラや民間物流へ拡大するにつれ、企業エクスポージャーは従来の「高リスク」領域をはるかに超えた範囲へ広がります。過去48時間に観察された標的パターンは、エネルギーインフラ、クラウド資産、海上回廊、そして民間向けシステムがすべて狙われていることを示していました。
これに対応するため、各組織は人員セキュリティやサプライチェーン、サイバー攻撃による混乱、地域サービスの可用性といった予測不可能な要因に備える必要があります
1. 人的/物理的セキュリティ
湾岸諸国の交通ハブ周辺に対する攻撃、バーレーン国内の西側ブランドホテルを狙った攻撃、非対称戦の可能性に関する警告など、最近のインシデントはリスクがもはや軍事施設に限定されていないことを物語っています。
湾岸諸国や周辺地域に人員を配する企業や組織は、次のことを行う必要があります。
- UAE・カタール・バーレーン・クウェート・サウジアラビアへの渡航を再検討する。
- 商業オフィス・ホテル・物流施設のセキュリティプロトコルを強化する。
- 運用上のセキュリティ対策を強化する(ルーティンの変更や、政府機関/防衛部門の関係者と識別できる服装を着用させないなど)。
- 移動制限や新たな脅威の指標について、現地当局および大使館の勧告を順守する。
2. サプライチェーン/エネルギー関連のエクスポージャー
報道されているホルムズ海峡の封鎖、ドバイ空港の閉鎖、サウジアラビアのラスタヌラ石油施設への攻撃は、世界のエネルギー/物流システムが弱点になっていることを示しています。
企業や組織は以下を実施してください。
- ホルムズ海峡周辺の海上ルートの混乱について、短期ではなく長期的な影響を想定する。
- 代替となる海上輸送ルートと陸上輸送路の選択肢を特定する。
- 湾岸諸国の港湾施設やエネルギー調達に関連するサプライヤーへの依存度をストレステストする。
- 下流事業に影響を与える価格変動と納期遅延に備える。
3. クラウド/テクノロジーインフラ
UAEのAWSデータセンターに対する物理的な攻撃の影響が報道されており、これは事態が大きくエスカレートしたことを示唆しています。軍事作戦の余波から逃れられる商用クラウドインフラは、もはや存在しません。
企業や組織は以下の対応が求められます。
- 重要なワークロードの地理的冗長性を確認する。
- 中東でホストされている環境の災害復旧タイムライン(RTO/RPO)を検証する。
- 地域のデータセンターに関連するサードパーティへの依存関係を再検討する。
- 上層部が局所的な物理的混乱から派生し得る影響を理解していることを確認する。
4. ICS/OT環境
穀物サイロ管理システムや遠隔制御インフラなど産業用制御システム(ICS)を侵害したとする主張の数々は、運用技術(オペレーショナルテクノロジー、OT)環境におけるリスクが高まっていることを示しています。
特にエネルギー、物流、水道、製造業などの分野でICS/SCADAシステムを運用する企業や組織は、次の点に留意する必要があります。
- すべてのリモートアクセス経路を監査し、不要なエクスポージャーを排除する。
- 特権アカウントとエンジニアリングアカウントにフィッシング耐性のある多要素認証(MFA)を適用する。
- 産業ネットワークを社内ITネットワークやパブリックインターネットアクセスから分離する。
- 破壊的なマルウェアやシステム操作のシナリオを想定したインシデント対応計画を検証する。
- 重要システムの可視性や制御が失われた場合を想定した机上演習を行う。
今後48~72時間に予想される展開
Flashpointのアナリストは、この紛争がさらに激化する可能性が高いとみています。首都テヘラン上空の制空権を他国が掌握するに従い、イラン領空内から行う「スタンドイン」攻撃作戦が第二都市や防御力の高い地下ミサイルインフラへ拡大してもおかしくありません。ヒズボラがミサイル戦に積極的に参加することで、イスラエル・レバノン間の緊張も高まることが予想され、今後の展開次第ではレバノン南部での地上作戦に発展する可能性が考えられます。
これと同時に、サイバーとキネティックの両攻撃を組み合わせたハイブリッド攻撃も引き続き活発になると予想されます。局地的な代理攻撃、ICSへの侵害や物流の混乱を伴うサイバー攻撃、そして世界各国が依存するインフラに対する攻撃を融合させた敵対活動は複数の領域へ拡大を続けており、国家が想定する従来の「レッドライン」モデルでは説明できないダイナミクスを展開しています。
最新情報を入手
Flashpointでは、物理攻撃とサイバー攻撃、地政学の各領域における動向を継続的に監視していきます。こちらのページ(英語原文)をブックマークし、刻々と変化する状況の最新情報を入手してください。
Flashpointのインテリジェンスプラットフォームを活用すれば、新たな脅威や代理攻撃、インフラのターゲティング、複数領域にまたがるエスカレーションの兆候をより詳細に可視化することができます。デモをお申し込みいただき、タイムリーな意思決定に役立つインテリジェンスの活用方法を確認してください。
日本でのFlashpointに関するお問い合わせは、弊社マキナレコードにて承っております。
また、マキナレコードではFlashpointの運用をお客様に代わって行う「マネージドインテリジェンスサービス(MIS)」も提供しております。













