本稿では、イラン発の戦火が中東全域からさらに拡大する懸念の高まりを受け、この紛争において軍事行動・心理作戦・サイバー活動がどのように交差しているのかを分析します。
*本記事は、弊社マキナレコードが提携する米Flashpoint社のブログ記事(2026年3月18日付)を翻訳したものです。
2月28日、米国とイスラエルは「エピック・フューリー作戦」(別名「ライオンズ・ロア作戦」)の下、イラン全土への攻撃を開始しました。第一段階ではイランの政治的指導層を殺害するとともに、ミサイルインフラ、発射システム、防空体制の機能低下を図ることに焦点を当てていました。その数時間後にイランが大規模な報復を実行したため、この紛争はイラン領内を越えて周辺地域に広がり、湾岸諸国やその同盟国の軍事施設にまで影響が及んでいます。
最初の攻撃が行われて以来、この紛争は急速に拡大し、激化の一途をたどっています。当初はイランの指導層とミサイル能力を排除する集中的な作戦として始まりましたが、経済・物流インフラをも標的とする長期的な地域紛争に発展しました。また、軍事行動と並行してサイバー作戦と心理的効果を狙ったメッセージ拡散も行われており、ミサイル攻撃や空爆だけでなく、情報統制とインフラの侵害によって混乱がもたらされるハイブリッド戦が展開されています。
Flashpointのアナリストは、この紛争を物理的・地政学的・サイバーの各領域から追跡しています。2月28日から3月27日に観察された主な出来事とリスク指標を以下にまとめました。
- 2026年2月28日:先制攻撃と周辺国への報復
- 3月1日:テヘラン空爆、ソフトターゲットへの攻撃、ハイブリッド戦への移行
- 3月2日:インフラと経済に飛び火
- 3月1〜2日:インフラの標的化と国境を越えた戦火の拡大
- 3月3日:インフラ攻撃と局地的戦闘の拡大
- 3月5日:積極防御と紛争地域の拡大
- 3月6日:政権の弱体化と戦略的な標的選択
- 3月8〜9日:政権再編とハイブリッド戦の拡大
- 3月10日:分散型報復と経済的圧力
- 3月1〜10日:インフラの標的化と国境を越えた戦火の拡大
- 3月11〜12日:経済・テクノロジーの領域で相次ぐ交戦
- 3月12〜13日:拡大する戦域と協調的サイバー攻撃
- 3月1〜13日:インフラの標的化と国境を越えた戦火の拡大
1. 人的/物理的セキュリティ
2. サプライチェーン/エネルギー関連のエクスポージャー
3. クラウド/テクノロジーインフラ
4. 金融/商業活動
5. ICS/OT環境
エピック・フューリー作戦のタイムライン
2026年2月28日:先制攻撃と周辺国への報復
(時間はすべてUTCで表記)
| 7:00 | 米・イスラエル両軍がイランのミサイル施設と軍事インフラを狙った共同作戦を開始。 |
| 7:30 | イランの最高指導者アリー・ハメネイ師がテヘランの自宅兼執務室で攻撃を受けたと報道。その後、死亡が確認される。 |
| 8:04 | イラン南部ミナブの女子小学校がミサイルで攻撃され、民間人に多くの死傷者が出たと報道。 |
| 13:30 | イランが報復し、ドバイのジュベル・アリ港(アラブ首長国連邦)と米軍基地キャンプ・アリフジャン(クウェート)を攻撃したと報じられる。 |
| 15:00 | 米軍のアル・ウデイド基地(カタール)とアリ・アル・サレム基地(クウェート)に向けて弾道ミサイルが発射される。 |
| 17:40 | イランの無人機「シャヘド136」がバーレーンの米海軍支援活動拠点のレーダー施設を攻撃。同拠点には米海軍第5艦隊の司令部が置かれている。 |
| 20:00 | イランがイスラエルに対して断続的なミサイル攻撃を実施。125発が発射されたと報じられる。 |
これらの出来事と並行して、Flashpointはシステムレベルの混乱を直ちに観測しました。ドバイ空港では近隣地域への攻撃を受けて欠航が相次いだほか、イランがホルムズ海峡を封鎖する動きを見せているため、世界的にエネルギー供給と物流の問題が深刻化しています。
3月1日:テヘラン空爆、ソフトターゲットへの攻撃、ハイブリッド戦への移行
3月1日までに、戦闘手段はミサイルなどを使った遠距離攻撃から、航空機でテヘランを空爆する作戦へと変化しました。これはイランが首都上空の制空権を失ったことを意味するとみられているものの、イラン国営メディアは「攻勢的防御」への移行と表現しており、報復活動が中東全域に広がっています。
特筆すべきはバーレーンの首都マナマにあるクラウンプラザホテルへの攻撃で、これはソフトターゲットや商業施設に対するリスクの高まりを示しています。Flashpointはさらに、イラン側における指揮統制上の混乱と思われる兆候も観測しており、制裁対象の「影の船団」タンカー「SKYLIGHT」への友軍誤射などが報告されています。
| 1:30 | イラン国営放送局Press TVが米・イスラエル両軍の基地に対する大々的な報復攻撃を報道。 |
| 4:45 | イラク北部のエルビルにある米・有志連合軍の関連施設近辺で大規模な爆発が発生。 |
| 5:30 | イスラエル空軍(IAF)戦闘機がテヘラン上空で大型弾薬を投下しているとイスラエルのカッツ国防相が発表。 |
| 6:15 | イランの関与が疑われ、米国の制裁対象となっていた「影の船団」のタンカー「SKYLIGHT」がイラン軍のミサイルで攻撃される。友軍誤射、あるいは自作自演とみられる。 |
| 7:00 | イランがマナマの高級ホテル「クラウン・プラザ」を攻撃し、多くの民間人が犠牲に。 |
| 9:00 | イスラエルをイランとその代理勢力から守るため、イスラエル国防軍(IDF)が予備役10万人を動員すると発表。 |
| 11:30 | テヘランのイスラム革命防衛隊(IRGC)司令部に対し、IAFが激しく継続的な爆撃を行ったと報じられる。 |
| 13:15 | イランのシャヘドがクウェートのアリ・アル・サレム米軍基地を攻撃。 |
| 15:00 | 対無人航空機システム(UAS)に精通するウクライナの専門家を湾岸地域に派遣するとキア・スターマー英首相が発表。 |
| 18:30 | ヒズボラがレバノンからミサイル攻撃を開始し、イスラエル北部に新しく大規模な前線が開かれたことをIDFが確認。 |
| 20:00 | 「真の約束作戦4」の第7波、第8波が行われており、アリ・アル・サレム米軍基地を「完全に無力化」したとIRGCが宣言。 |
3月2日:インフラと経済に飛び火
| 早朝 | イランのシャヘド136がサウジアラムコのラスタヌラ製油所を攻撃。 |
| 午前 | AWSのUAEデータセンターが物理的な攻撃を受け、大規模障害に見舞われる。 |
| 12:35 | 無人ドローンがキプロスの英空軍アクロティリ基地の滑走路を攻撃。 |
| 17:00頃 | IDFがテヘランのエビン地区とベイルート南部に避難警報を発令。 |
| 21:00 | アメリカ中央軍が米軍兵士6名の戦死を確認。 |
| 夕方 | イスラエルによる空爆でイラン国営放送局(IRIB)本部とテヘランの「専門家会議」の建物が破壊される。 |
| 夜 | オマーン湾においてイラン海軍が無力化されたことを米軍が確認。活動中の軍艦11隻すべてが沈没したと報じられる。 |
3月3日:インフラ攻撃と局地的戦闘の拡大
早朝 | 厳重に警備されたイラン指導部施設をIAFが攻撃し、破壊。 |
午前 | イランのドローン攻撃により、ドバイの米国領事館で火災が発生。フランスはUAEにある軍事基地を守るためラファール戦闘機を配備。 |
13:00頃 | イスファハンにあるイラン国防省の傘下組織「Iran Electronics Industries」の関連施設が空爆を受ける。 |
午後 | 米・イスラエル軍がイラン政権関係者の逃亡を阻止するため、テヘランのメヘラーバード空港を破壊。 |
18:00 | ペルシャ語の乱数放送局が無線周波数7910kHzを使って放送。潜伏工作員向けに暗号化された指示を送信したものと思われる。 |
夕方 | 米政府が「エピック・フューリー作戦」の全目的を発表。同作戦をイランのミサイル能力と海軍の無力化を意図した大規模戦闘作戦と定義。 |
夜 | GBU-31バンカーバスターを使った攻撃により、ウルミアのIRGC関連施設が破壊される。 |
3月5日:積極防御と紛争地域の拡大
| 4:00 | イランのドローンがアゼルバイジャンのナヒチェバン国際空港を攻撃し、民間インフラの近くで爆発が発生。 |
| 6:30 | アゼルバイジャン国防省が軍の警戒態勢を最大に引き上げ、報復措置の準備を指示。 |
| 9:15 | クウェートのアリ・アル・サレム基地がミサイルとドローンによる攻撃を受け、大きな黒煙が上がる。 |
| 11:45 | IAFがイラン西部・中部の約200地点に対して大規模爆撃を実施。主な標的は弾道ミサイル発射装置。 |
| 18:00 | イラクの国営電力網が機能を停止し、全国的な停電に陥ったと報道。 |
3月6日:政権の弱体化と戦略的な標的選択
午前 | イスラエル軍機約50機がイラン指導部敷地内の地下バンカーに100発以上の爆弾を投下。残りの高官らを殺害したとの報道。 |
午前 | 米軍がテヘラン市内にあるイランの「隠蔽された」弾道ミサイル工場を破壊。 |
昼頃 | IAFがIRGC元情報局長ホセイン・タエブ氏の自宅を攻撃し、殺害したと主張。 |
午後 | アゼルバイジャン政府がテヘランとタブリーズから外交官を避難させるとともに、イラン国境に向けて軍備の移動を開始。 |
進行中 | テヘランのメヘラーバード国際空港に残存するIRGCの軍事インフラを狙い、米・イスラエル両軍が激しい空爆を続ける。 |
夜 | トランプ大統領が交渉による解決を拒否し、イランの「無条件降伏」を公的に要求。 |
3月8〜9日:政権再編とハイブリッド戦の拡大
3月8日
時刻不詳 | アヤトラ・アリー・ハメネイ師が殺害されたことを受け、同氏の次男モジタバ・ハメネイ師が正式に最高指導者に指名される。 |
時刻不詳 | イスラエル軍がテヘランを空爆し、最高指導者軍事局長に任命されたばかりのアボルガセム・ババエアン氏をすぐさま殺害。 |
22:46 | ハクティビスト集団「Cyber Islamic Resistance」がクルド人治安部隊「ペシュメルガ」のWebサイトを改ざんしたと主張(Flashpointでは未検証)。 |
23:23 | Cyber Islamic Resistanceがサウジアラビアの医療ケア申請サイトの支配権を主張(Flashpointでは未検証)。 |
3月9日
時刻不詳 | バーレーンの海水淡水化施設と石油インフラが攻撃される。負傷者が発生し、不可抗力宣言を発令。 |
時刻不詳 | イラクのシーア派大アヤトラのシスターニ師が、イスラーム共同体の防衛に向けた「集団的宗教的義務」を宣言するファトワー(イスラーム法学見解)を発布し、イランを支持。 |
11:12 | 親ロシア派ハクティビスト集団「NoName057(16)」が、イスラエルの複数政党と防衛関連企業エルビット・システムズに対してDDoS攻撃を行ったと主張。 |
15:26 | イラン情報省(MOIS)関連グループ「MuddyWater」が米国の航空宇宙・防衛ネットワークに侵入したとの報道。 |
16:06 | イラン全土のインターネット遮断が6日目に突入。 |
3月10日:分散型報復と経済的圧力
13:35 | Bank Melli Iranやセパ銀行など、イランの大手銀行がサービス停止状態に陥る。サイバー攻撃の被害が疑われる。 |
15:20 | アブダビの工業団地がドローンで攻撃され、中東最大のルワイス製油所が操業停止に。 |
18:00 | UAE国防省が24時間で数百発のミサイルを迎撃したと報告。6人が死亡し、120人以上が負傷したと発表。 |
3月11〜12日:経済・テクノロジーの領域で相次ぐ交戦
3月11日
4:30 | HandalaがTelegram上で大規模サイバー作戦の合図を発信。 |
7:15 | IRGC傘下のタスニム通信が新たな標的リストを公開。AmazonやGoogle、マイクロソフト、NVIDIAなど西側諸国の主要テック企業・クラウド企業・軍事組織・クラウド関連企業が名指しされる。 |
9:15 | 米医療技術企業ストライカーが世界的に操業を停止したと報じられる。 |
11:00 | ホルムズ海峡を航行中のタイの貨物船「マユリー・ナリー」号とイスラエル企業所有の「エクスプレス・ルーム」号をイラン軍が攻撃。 |
13:30 | 大手銀行のHSBCがカタールの顧客に対し、国内支店を閉鎖すると通知。 |
14:45 | イランがバーレーンにある米第5艦隊司令部とカタールのアル・ウデイド空軍基地を狙い、ドローンとミサイルによる一斉攻撃を開始。 |
18:20 | UAEのアブダビ国営石油会社所有のルワイス製油所がドローンによる攻撃を受け、操業停止。 |
3月12日
4:15 | イラン軍内部で深刻な緊張状態が生じ、前線での物資不足や脱走兵が増加していると報じられる。 |
9:45 | イスラエル鉄道の広告表示システムが乗っ取られ、偽のミサイル警報を表示。 |
| 11:00 | ポーランドが国内の原子力センターに対するサイバー攻撃を阻止したと発表。イランとの関連性について捜査が進められている。 |
14:20 | ストライカーの社内Microsoft環境への侵害を確認。報道によると、攻撃者は正規のクラウド管理ツールを悪用。 |
16:00 | IRGC航空宇宙軍司令官エスマイル・デフガン氏が、イラン中西部のアラークで殺害されたと報道。 |
18:00 | モジタバ・ハメネイ師の声明がイラン国営テレビで代読され、ホルムズ海峡の閉鎖を続ける方針が明らかに。 |
3月12〜13日:拡大する戦域と協調的サイバー攻撃
3月12日
22:58 | ペルシャ湾で米空母エイブラハム・リンカーンに接近するイラン船舶に対し、米海軍のヘリコプターがヘルファイアミサイルを発射。 |
3月13日
0:14 | サウジアラビアが領空に侵入したドローン12機を迎撃。 |
0:25 | イランによる弾道ミサイル攻撃の報告を受け、トルコのインジルリク空軍基地で空襲警報が発令される。 |
0:38 | 民兵連合体「イラクのイスラーム抵抗運動」が、米軍のKC-135輸送機を撃墜したとの声明を発表。 |
1:12 | イランがイスラエルに向けて再び弾道ミサイルを発射。報道によると、そのうち1発がイスラエル北部に着弾。 |
3:48 | サウジアラビアがドローン4機をさらに迎撃したと発表。 |
5:12 | イスラエル軍がテヘラン市内の司令部と軍事基地に対し、戦闘機90機以上で2回にわたる空爆を実施。 |
6:17 | キプロスの英空軍アクロティリ基地がドローン攻撃を受ける。 |
3月1〜13日:インフラの標的化と国境を越えた戦火の拡大
3月1日以降、Flashpointnは攻撃のさらなる激化を確認しました。この紛争は局地的な交戦にとどまらず、エネルギーやデータ、指揮統制インフラを組織的に攻撃する形に発展し、その影響が世界中に波及するようになっています。
サウジアラビア国有石油会社サウジアラムコが保有するラスタヌラ製油所への攻撃や、アラブ首長国連邦(UAE)にあるAWSデータセンターのサービス障害、湾岸諸国の軍事・輸送インフラに対する継続的な攻撃、そして商業地区や西側企業への脅迫は、官民両セクターの活動を支えるシステムを狙った攻撃が拡大していることを示しています。
これまでの期間を通じ、この紛争は地理的にも経済的にも拡大しました。NATO関連資産への圧力が高まり、戦略的な通信インフラと軍事インフラが機能不全に陥る一方で、銀行や製油所、海水淡水化施設、航路、またヨルダンとUAEにある特定の企業拠点に対する攻撃や警告を通じて商業活動へのプレッシャーが強まっています。これらの展開を読み解くと、経済戦争がもはや紛争による間接的な結果ではなく、明確な作戦目標になっていることがわかります。
エスカレートするサイバー戦と情報戦
Flashpointは紛争開始からわずか数時間で、サイバー活動が補助的なものではなく、紛争そのものと連動した戦力増強手段として使用されていると評価するに至りました。
最も大きな展開の1つに、インフラ侵害を国家規模の心理作戦に利用したことが挙げられます。Flashpointでは礼拝時間を通知する人気アプリ「BadeSaba」のエコシステムが侵害され、ユーザーに大量のプッシュ通知が配信されたことを観測しました。この通知は政権に対する抗議活動への参加を呼びかけるだけでなく、治安部隊に職務を放棄するよう促していました。このように、日常生活に溶け込んでいるアプリが軍事作戦下のナラティブを操作する道具として利用されている事実からも、情報戦がソーシャルメディア上での影響力行使から、アプリのプラットフォーム層そのものでの工作活動に移行したことを如実に物語っています。
また、混乱や干渉がイラン国営メディア(IRNAやISNAなど)にまで影響を与えている様子も観測されており、情報の空白状態に陥ったユーザーは信頼できない未検証の情報源にアクセスするよう仕向けられています。
軍事的圧力が高まるにつれ、Flashpointはサイバー活動の勢いが変化していることを検知しました。ある指標は、おそらく物理的攻撃によるネットワーク障害を理由に、イランのサイバー活動全般が一時的な小康状態に入ったことを示しています。またその一方で、国と連携したハクティビストエコシステムに属する人物が実行者と思われる活動など、新たな破壊活動によるリスクを示唆する指標も確認されています。
組織的な妨害作戦
Flashpointは3月2日以降、親イラン派および親ロシア派のアクターが関与する組織的な攻撃キャンペーン「#OpIsrael」に関する報道を観測しました。これらのキャンペーンではイスラエルの防衛関連企業や地方自治体を標的としたDDoS攻撃が行われ、医療保健部門や政府機関のシステムがデータ侵害の影響を受けたとされているほか、湾岸諸国のインフラと公共サービスを狙った攻撃が行われています。その後の数日間で、ターゲットは地方自治体や通信会社、交通システム、メディアにまで拡大しました。
企業・金融機関が標的に
この紛争が進むに連れて、民間企業や商業インフラを狙ったサイバー攻撃がますます顕著になっています。報道あるいは攻撃者の主張によると、銀行や決済システム、医療技術企業、クラウド接続環境などが標的にされました。最も重大な事例はHandalaが関与したストライカーへの攻撃で、これはデータの消去と抽出を伴う破壊的な作戦として位置付けられています。Flashpointはまた、Verifoneへの侵害に関する主張や、湾岸地域内外の金融機関と商業プラットフォームへの継続的な圧力についても追跡しました。
スパイ活動、環境寄生型の攻撃、心理作戦
Flashpointでは攻撃手法と目的の多様化も観測しました。検証されたMuddyWater関連の活動が米国の航空宇宙・防衛・航空・金融業界を標的とする一方で、Telegramを使った採用ネットワークや警告オペレーションはスパイ活動・脅迫・分散型代理攻撃に重点が置かれるようになったことを意味しています。同時に、ストライカーのインシデントに関する報告は、攻撃手法が正規のクラウド管理ツールを悪用する「環境寄生型(LotL:Living-off-the-Land)」攻撃に移行し、従来のようなシグネチャベースのマルウェア検出方法の有効性が下がったことを示唆しました。この紛争ではスパイ活動や妨害活動、心理作戦、経済的圧力のみならず、地域内外の民間企業を標的とした破壊的な攻撃など、多岐にわたるサイバー攻撃が行われています。
戦略的チョークポイントとシステム上のリスク
この紛争を通じて、2つのチョークポイントがシステム上のリスク要因として浮かび上がってきます。エネルギーの海上輸送と地域の航空輸送システムです。イランによるホルムズ海峡の封鎖、商船を狙った攻撃、湾岸周辺の製油所に対するプレッシャー、そしてエネルギー関連インフラへの警告はすべて、エネルギー市場と海上物流を不安定な状況に陥れています。同時に、海水淡水化施設や製油所への攻撃により、エネルギー供給の寸断という脅威が市民生活と経済の安定をより広範に脅かすようになりました。
空域の混乱やハブ空港に対するプレッシャーは、これらのリスクをさらに悪化させています。フライトの発着停止、湾岸主要空港への脅威、そして海上・航空ルートの広範な悪化は、企業や組織が商業輸送・物流・地域サービスの継続的混乱に備える必要があることを意味しています。
ビジネスとセキュリティへの影響
この紛争の影響が商用インフラや民間物流、民間経済部門へ拡大するにつれ、企業エクスポージャーは従来の「高リスク」領域をはるかに超えた範囲へ広がります。過去48時間に観察された標的パターンは、エネルギーインフラ、クラウド資産、海上回廊、そして民間向けシステムがすべて狙われていることを示していました。
これに対応するため、各組織は人員セキュリティやサプライチェーン、サイバー攻撃による混乱、地域サービスの可用性といった予測不可能な要因に備える必要があります。
1. 人的/物理的セキュリティ
湾岸諸国の交通ハブや外交施設、商業地区などを狙った最近のインシデントは、エクスポージャーがもはや軍事施設に限定されていないことを物語っています。
- 3月3日、湾岸周辺地域の外交・政府関連施設のリスクが拡大し、米国務省が中東諸国の在留米国人に「即時出国」を勧告。
- ドバイ、リヤド、アンマンの在外公館がドローン攻撃と警告の対象になり、政府および西側関連施設のリスクが高まる。
- 親イラン派メディアが警告リストを公表し、ヨルダンとUAEにある西側諸国の防衛・テクノロジー・金融・航空・エネルギー関連企業に関係した特定の商業施設やオフィスが名指しされる。
湾岸諸国や周辺地域に人員を配する企業や組織は、次のことを行う必要があります。
- UAE・カタール・バーレーン・クウェート・サウジアラビアへの渡航を再検討する。
- 商業オフィス・ホテル・物流施設のセキュリティプロトコルを強化する。
- 運用上のセキュリティ対策を強化する(ルーティンの変更や、政府機関/防衛部門の関係者と識別できる服装を着用させないなど)。
- 移動制限や新たな脅威の指標について、現地当局および大使館の勧告を順守する。
- 湾岸地域とヨルダンの名指しされた商業地区、金融拠点、航空回廊、テクノロジーパークで勤務する職員の駐在・出張方針を再評価する。
2. サプライチェーン/エネルギー/商業活動
この紛争は貿易や金融にとどまらず、日常的な商業活動を支えるシステムにもますます大きな影響を与えています。ホルムズ海峡の封鎖、製油所や航路への圧力、主要金融機関による支店閉鎖、そして西側諸国の銀行およびクラウド企業が標的として公に名指しされていることは、湾岸地域全体における物理的な混乱と事業継続の両面で課題に備える必要があることを示しています。
企業や組織は以下を実施してください。
- ホルムズ海峡周辺の海上ルートの混乱について、短期ではなく長期的な影響を想定する。
- 代替となる海上輸送ルートと陸上輸送路の選択肢を特定する。
- 湾岸諸国の港湾施設やエネルギー調達に関連するサプライヤーへの依存度をストレステストする。
- 下流事業に影響を与える価格変動と納期遅延に備える。
- 物理的な物流ルートに加え、湾岸諸国に拠点を置く金融サービス・銀行アクセス・決済インフラへの依存度を評価する。
3. クラウド/テクノロジーインフラ
UAEのAWSデータセンターに対する物理的な攻撃の影響が報道されており、これは事態が大きくエスカレートしたことを示唆しています。軍事作戦の余波から逃れられる商用クラウドインフラは、もはや存在しません。最近の報道によると、イランは湾岸地域にあるMicrosoft Azureのデータインフラを標的とした攻撃も行っており、脅威の範囲がさらなる西側諸国のクラウドプラットフォームにも拡大しています。
湾岸周辺の各基地に設置された早期警戒レーダーや衛星通信端末に対するイランの攻撃は、この地域のミサイル防衛網を弱体化させるための協調的な取り組みを示唆しています。
企業や組織は以下の対応が求められます。
- 重要なワークロードの地理的冗長性を確認する。
- 中東でホストされている環境の災害復旧タイムライン(RTO/RPO)を検証する。
- 地域のデータセンターに関連するサードパーティへの依存関係を再検討する。
- 上層部が局所的な物理的混乱から派生し得る影響を理解していることを確認する。
- 湾岸地域の米国または同盟国の軍事インフラ近辺で活動・従事する組織は、防空網と通信ネットワークの混乱を監視する必要がある。
- ヨルダンとUAEの名指しされたテクノロジーキャンパス・クラウドオフィス・地域データインフラについて、物理的および運用上のリスクを再検討する。
4. ICS/OT環境
産業制御システム(ICS)および関連する物流インフラを侵害したとする主張の数々は、運用技術(オペレーショナルテクノロジー、OT)環境におけるリスクが高まっていることを示しています。とりわけサイバー作戦と物理的な攻撃が連動してシステム停止を引き起こす可能性がある状況では、そのリスクがさらに高まります。
特にエネルギー、物流、水道、製造業などの分野でICS/SCADAシステムを運用する企業や組織は、次の点に留意する必要があります。
- すべてのリモートアクセス経路を監査し、不要なエクスポージャーを排除する。
- 特権アカウントとエンジニアリングアカウントにフィッシング耐性のある多要素認証(MFA)を適用する。
- 産業ネットワークを社内ITネットワークやパブリックインターネットアクセスから分離する。
- 破壊的なマルウェアやシステム操作のシナリオを想定したインシデント対応計画を検証する。
- 重要システムの可視性や制御が失われた場合を想定した机上演習を行う。
今後48~72時間に予想される展開
Flashpointの分析によると、この紛争は対立と分散化がさらに強まる段階に入っています。イランが「モザイク防衛」戦術を発動し、報復攻撃の権限が各地方の司令部に分散されたため、外交的圧力を高めても作戦が速やかに停止される可能性は低くなりました。
同時に、この紛争は直接的な軍事衝突を超えて拡大し続けています。商業地区や金融機関、クラウドプロバイダー、防衛関連企業などを含む標的リストが公開されたことから、民間企業は湾岸地域および近隣諸国において軍事行動とサボタージュ攻撃のリスクにさらされ続けるものと思われます。
サイバー活動も引き続き活発になることが予想されます。最近のインシデントに関する報道を読み解くと、親イラン派組織はスパイ活動や心理作戦、破壊的攻撃、正規管理ツールの悪用などを組み合わせたハイブリッド攻撃の手法をますます多用するようになっています。つまり企業や組織は、従来のマルウェア対策のみで新たな脅威を特定できると考えるべきではありません。
最後に、この紛争は地理的にも流動的な状態が続く可能性が高いとみています。ホルムズ海峡における海運の混乱、湾岸地域のエネルギーインフラに対する継続的なプレッシャー、そして地域アクターや代理勢力の動員を伴う戦線が新たに開かれる可能性は、紛争の次のフェーズが決定的な一撃によって始まるのではなく、複数の領域にわたった持続的かつ分散的な不安定性で形成されることを示唆しています。
最新情報を入手
Flashpointでは、物理攻撃とサイバー攻撃、地政学の各領域における動向を継続的に監視していきます。こちらのページ(英語原文)をブックマークし、刻々と変化する状況の最新情報を入手してください。
Flashpointのインテリジェンスプラットフォームを活用すれば、新たな脅威や代理攻撃、インフラのターゲティング、複数領域にまたがるエスカレーションの兆候をより詳細に可視化することができます。デモをお申し込みいただき、タイムリーな意思決定に役立つインテリジェンスの活用方法を確認してください。
日本でのFlashpointに関するお問い合わせは、弊社マキナレコードにて承っております。
また、マキナレコードではFlashpointの運用をお客様に代わって行う「マネージドインテリジェンスサービス(MIS)」も提供しております。













