激化する中東情勢:軍事・サイバーの領域で「エピック・フューリー作戦」を追跡 | Codebook|Security News
Codebook|Security News > Articles > サイバーインテリジェンス > 地政学リスク > 激化する中東情勢:軍事・サイバーの領域で「エピック・フューリー作戦」を追跡

地政学リスク

Flashpoint

地政学

激化する中東情勢:軍事・サイバーの領域で「エピック・フューリー作戦」を追跡

nosa

nosa

2026.05.20

本稿では、イラン発の戦火が中東全域からさらに拡大する懸念の高まりを受け、この紛争において軍事行動・心理作戦・サイバー活動がどのように交差しているのかを分析します。

*本記事は、弊社マキナレコードが提携する米Flashpoint社のブログ記事(2026年5月5日付)を翻訳したものです

2月28日、米国とイスラエルは「エピック・フューリー作戦」(別名「ライオンズ・ロア作戦」)の下、イラン全土への攻撃を開始しました。第一段階ではイランの政治的指導層を殺害するとともに、ミサイルインフラ、発射システム、防空体制の機能低下を図ることに焦点を当てていました。その数時間後にイランが大規模な報復を実行したため、この紛争はイラン領内を越えて周辺地域に広がり、湾岸諸国やその同盟国の軍事施設にまで影響が及んでいます。

最初の攻撃が行われて以来、この紛争は急速に拡大し、激化の一途をたどっています。当初はイラン指導層とミサイル能力を排除する集中的な作戦として始まりましたが、経済・物流インフラをも標的とする長期的な地域紛争に発展しました。また、軍事行動と並行してサイバー作戦と心理的効果を狙ったメッセージ拡散も行われており、ミサイル攻撃や空爆だけでなく、情報統制とインフラの侵害によって混乱がもたらされるハイブリッド戦が展開されています。

Flashpointのアナリストは、この紛争を物理的・地政学的・サイバーの各領域から追跡しています。2月28日から5月4日に観察された主な出来事とリスク指標を以下にまとめました。

最新動向:海路・サイバー空間・経済各領域における緊張の高まり(過去24〜48時間)

  • 主な出来事のタイムライン
  • その意味とは
  • 今後48〜72時間の見通し

これまでの進展

  • フェーズ1:斬首作戦と湾岸諸国への余波
  • フェーズ2:戦火拡大と民間のリスク
  • フェーズ3:インフラ/システムレベルの標的設定
  • フェーズ4:商業・民間部門がターゲットに
  • フェーズ5:ハイブリッド作戦と分散型圧力
  • 紛争の複数の「重心」
  • フェーズ6:経済戦争化と海上におけるエスカレーション
  • フェーズ7:停戦の破綻、執拗なハイブリッド作戦
  • フェーズ8:経済への直接攻撃とリスクのグローバル化

サイバー戦線と情報戦線の激化

  • 初期:混乱とナラティブ操作
  • 拡大:協調作戦とインフラへの侵入
  • エスカレーション:企業の標的化とデータ破壊
  • 停戦後も続くサイバー活動:継続的な圧力メカニズム
  • 現状:分散型・適応型・混合型の活動
  • 注意すべきこと

戦略的チョークポイントとシステム上のリスク

  • エネルギーインフラを中心に攻撃
  • 海上輸送とホルムズ海峡
  • 航空と地域的モビリティ
  • 商業・経済システムへの影響拡大

ビジネスとセキュリティへの影響

  • 人的/物理的セキュリティ
  • サプライチェーン/エネルギー/商業活動
  • クラウド/テクノロジーインフラ
  • ICS/OT環境

最新情報を入手

最新動向:海路・サイバー空間・経済各領域における緊張の高まり(過去24〜48時間)

この紛争は海上輸送と経済活動における直接的な対立の段階に入り、軍事行動と並行してサイバー攻撃が激化しています。

外交努力の失敗を受け、米国がイランの港湾に対する海上封鎖を正式に開始する一方で、イランも小型潜水艦を配備し、ホルムズ海峡の主要航路に機雷を敷設したと報じられています。これらの動きは、インフラに圧力をかける形から、この地域の海上輸送とエネルギー流通を直接制御する方向へ戦略が転換されたことを示しています。

また、サイバー攻撃は単なる妨害活動にとどまらず、湾岸地域全体の産業システムや政府システムを標的とした大規模な破壊活動にエスカレートしています。こうした攻撃についての主張には検証されていないものもありますが、活動の規模や性質から、公共部門・商業部門のインフラを弱体化させる継続的な取り組みが示唆されています。

主な出来事のタイムライン

5月4日

(時間はすべてUTCで表記)

6:00頃ホルムズ海峡における海路の安全確保を目的とし、米中央軍(CENTCOM)が「プロジェクト・フリーダム」開始を発表。
8:30頃イランのイスラム革命防衛隊(IRGC)海軍がホルムズ海峡を新たな作戦支配区域に定め、航行を調整しない船舶は「武力で阻止する」と警告。
10:15イランがアラブ首長国連邦(UAE)に向けて4発の巡航ミサイルを発射。うち3発はUAEの防空システムに迎撃され、残り1発は海に落下。
11:00アブダビ国営石油会社(ADNOC)の石油タンカーがペルシャ湾内でドローン攻撃に遭う。
13:45韓国外務省により、ホルムズ海峡を航行中の韓国船舶が機関室に銃弾を受けたことが確認される。
15:30Handala Hackが「Operation Premature Death」を発表し、米海軍士官400人の氏名と階級を公表。
17:00IRGCが米艦船への攻撃と思わしき映像を公開。CENTCOMはこれらの主張を虚偽と反論。

その意味とは

この紛争が新たな局面を迎え、経済的圧力と軍事的圧力が複合的に展開されるようになったことを示しています。

  • 現在では海上の支配権が主な争点になっています。ホルムズ海峡の封鎖と対抗措置は、世界の海運・エネルギー輸送・サプライチェーンに持続的なリスクをもたらしています。
  • サイバー作戦は物理的な攻撃とリンクしています。産業システムや政府インフラを狙った攻撃活動は、ただのアピールやシグナル発信にとどまらず、下流の事業運営を混乱させる意図を示唆しています。
  • 民間企業のエクスポージャーが拡大し続けています。エネルギー、物流、クラウド環境などを中心に、西側諸国とつながりのあるインフラは、今なお物理的攻撃とサイバー攻撃の標的にされています。

今後48〜72時間の見通し

さらにエスカレートする可能性が極めて高くなっています。
近い将来、イランの報復は米国やイスラエルの資産に向けられる可能性が高い上、海上輸送路に対する継続的な圧力により、世界のエネルギー市場も不安定な状況から抜け出せないことが予想されます。また、物流やインフラ、人の動きを地域安定に依存している企業や組織は、西側諸国間の意見の相違によって、運営面で不確実性が高まってもおかしくありません。

これまでの進展

2月28日の開戦以来、この紛争は急展開が続く形で進展しており、標的の範囲と圧力にさらされるシステムの双方が拡大しています。当初は限定的な軍事作戦として始まりましたが、地域インフラや世界市場、そして民間企業に影響を与える持続的な多領域紛争に発展しました。

この展開を正しく理解するには、直線的なエスカレーションではなく、新たな標的・戦術・リスク形態をもたらすフェーズの重なり合いとして捉える必要があります。

フェーズ1:斬首作戦と湾岸諸国への余波

(2月28日)

この紛争は、イランの指導部とミサイル関連施設を狙った米国・イスラエルによる協調攻撃から始まりました。その目的は明確で、イランの弾道ミサイル発射能力と防空体制を機能不全に陥れることでした。

しかし、イランを抑え込むことができたのは一瞬でした。

攻撃から数時間後、イランは湾岸地域全体に報復を開始し、クウェート、カタール、バーレーンにある米軍と同盟国の軍事施設を攻撃しました。民間および経済システムには直ちに影響が及び、ドバイ発着の航空便に混乱が生じただけでなく、ホルムズ海峡付近の航路が早くも不安定な状況に陥りました。

当初から、この紛争は二国間ではなく周辺地域を巻き込んだものとなっており、軍事・経済・民間の各部門が一斉にその影響を受けました。

フェーズ2:戦火拡大と民間のリスク

(3月1日~3日)

最初の攻撃から72時間以内に、戦域が著しく拡大しました。

空爆作戦はテヘラン上空でも展開されるようになり、イランの防衛能力の低下が示唆されました。同時に、イスラエル北部の国境沿いで活動するヒズボラなどにより、新たな戦線が複数出現しました。標的設定の傾向も変化し始め、ホテルや外交施設、交通ハブといった民間インフラに被害が発生するようになりました。

またこの時期には、サイバー活動や情報活動が軍事作戦とリンクし始めました。その影響はまだ限定的なものでしたが、これらの活動に反映されていたのは、戦場という枠を超えて混乱を引き起こすという、より広範な戦略でした。

フェーズ3:インフラ/システムレベルの標的設定

(3月5日~10日)

3月初旬までに、戦火は軍事目標だけにとどまらず、国家活動や経済活動を支えるシステムにまで拡大しました。

エネルギーインフラや送電網、物流拠点、金融システムには、絶えず圧力がかかるようになりました。さらに製油所や工業団地への攻撃が行われ、ホルムズ海峡の不安定化とも相まって、世界中のエネルギー市場とサプライチェーンにすぐさま影響を及ぼしました。

紛争の構造はこのフェーズで一変しました。この紛争はもはや領土的・軍事的な成果でのみ定義されるものではなくなり、重要なシステム全体の可用性、アクセス、継続性に影響を与えるようになったのです。

フェーズ4:商業・民間部門がターゲットに

(3月11日~13日)

標的範囲が再び拡大し、民間部門があからさまに狙われるようになりました。

イラン系ネットワークは、西側諸国のテクノロジー企業やクラウド企業、金融機関を標的として名指し始めました。また、サイバー攻撃は企業環境の奥深くまで侵入し、グローバル企業や金融機関に混乱をもたらしました。

これに加え、物理的攻撃でもこうした変化が浮き彫りにされています。

  • 商船がホルムズ海峡付近で標的に
  • 銀行業務に障害が発生、あるいは予防的閉鎖を余儀なくされる
  • 工業施設や製油所が操業を停止

この段階において、経済への圧力はもはや紛争の副産物ではなく、意図された目的となりました。

    フェーズ5:ハイブリッド作戦と分散型圧力

    (3月中旬~下旬)

    軍事作戦が続くにつれ、この紛争はより分散的かつ持続的な様相を呈するようになりました。

    サイバー作戦は規模と目的の両面で発展し、単なる妨害工作からデータ破壊、恐喝、心理作戦にまで拡大しました。Handalaなどのグループをはじめ、より広範な代理勢力エコシステムに関連する活動は、組織間の連携強化と、この地域の企業や組織のみならず、グローバルな事業体にも協調攻撃を仕掛けようと試みる意欲の高まりを示しました。

    同時に、物理的攻撃の標的パターンは「長期的な機能低下」に重きを置くようになりました。

    • 工業生産拠点が攻撃対象に
    • 港湾や物流回廊への持続的な圧力
    • 航空拠点や輸送インフラが何度も標的に

    この段階では、軍事作戦、サイバー作戦、経済作戦、情報作戦の境界線が曖昧になり、それぞれが独立した取り組みとしてではなく、重複する標的に対して並行して展開されるようになりました。

    紛争の複数の「重心」

    この紛争は3月末までに、決定的なエスカレーションを遂げるのではなく、さまざまな領域で両者がにらみ合う形にシフトしました。

    複数の戦線で武力衝突が引き続き発生しているものの、より広い範囲への影響は以下の各分野に加わる圧力によって生じています。

    • エネルギー生産と輸送
    • 海上および航空回廊
    • 金融システムと商業活動
    • デジタルインフラと企業環境

    この紛争は解決に向けて収束するどころか、周辺地域をはるかに超えた範囲のシステムにリスクを拡散しています。

    フェーズ6:経済戦争化と海上におけるエスカレーション

    (3月下旬~4月上旬)

    3月下旬から4月上旬にかけて、経済への圧力がこの紛争の主な目的として公に認識されるようになりました。

    ホルムズ海峡とその周辺海域における活動は、妨害行為から積極的な取り締まりに移行しました。商船に対する脅威が激しさを増す一方で、国家支援型アクターや代理勢力は航行を制限または完全に停止させると明言するようになりました。さらに、攻撃対象は湾岸地域全体のガス生産・精製能力を含むエネルギーインフラに拡大しました。

    こうした展開により、新たなレベルのシステムリスクがもたらされています。世界の原油海上輸送量の大部分がこの地域に依存しているため、たとえ混乱が部分的であっても、価格設定や供給計画、下流事業に世界的な影響を与えるようになりました。

    フェーズ7:停戦の破綻、執拗なハイブリッド作戦

    (4月上旬~中旬)

    緊張緩和の試みは、事態を安定させるどころか、より一層複雑にしました。

    外交努力で軍事行動が一時的に停止したものの、根本的な問題は未解決のままでした。むしろ停戦によって、作戦継続の余地が生まれた領域もあります。とりわけサイバー活動は大きく減少することもなく、インフラ・政府システム・民間企業を標的としたイラン系グループの攻撃が続きました。

    これに加え、衝突が発生した地域の緊張は緩和せず、特にレバノンでの交戦が激化しました。主な利害関係者が停戦合意から除外されたことで局地的な緊張が高まり、この紛争の分散的な性質を強めることになりました。

    この期間に明らかになったのは、軍事行動が停止していても、より広範な脅威ランドスケープにおけるリスクが軽減するわけではないことでした。

    フェーズ8:経済への直接攻撃とリスクのグローバル化

    (4月中旬以降)

    停戦合意が決裂した後、この紛争は経済への直接的な攻撃に加え、国際社会のより広範な関与を特徴とする段階に入りました。

    米国と同盟国は、イランの金融・エネルギーシステムに対する圧力強化により重きを置くようになりました。その一方でイランの対応は、近隣地域だけでなく、西側諸国と関係のある商業施設や学術機関、インフラも脅かす方向へ拡大しました。

    これと同時に、より多くの国を巻き込もうとする姿勢がさらに顕著になりました。

    • 外部勢力による双方への軍事・技術支援
    • 西側諸国と同盟国のネットワークを狙ったサイバー攻撃の拡大
    • グローバルサプライチェーン、エネルギー市場、金融システムへのリスク増大

    ここに来て、この紛争はもはや地域的な力学で説明できるものではなくなり、経済的損失と作戦がもたらす影響の双方で世界を揺るがす持続的な圧力戦略に発展しました。

    サイバー戦線と情報戦線の激化

    この紛争が勃発した当初から、サイバー作戦は軍事行動と並行して展開され、武力による攻撃を強化する、あるいは武力衝突の影響を戦場の外へ広げる役割を担いました。

    時間の経過とともに変化したのは、活動量だけでなく、より広範なキャンペーンにおけるサイバー作戦の役割そのものでした。

    初期:混乱とナラティブ操作

    開戦当初、サイバー活動の目的は混乱と影響力行使に重点が置かれていました。

    IRGCおよび親ロシア派グループと連携した組織的な攻撃キャンペーンは、政府系Webサイト・防衛関連企業・公共サービスを標的に、分散型サービス拒否(DDoS)攻撃やWebサイトの改ざんを行いました。同時に情報操作も本格化し、礼拝時間を通知する人気アプリ「BadeSaba」などのプラットフォームが操作され、プッシュ通知機能を利用した大規模なメッセージ配信が行われています。

    これらの活動は、作戦によって長期的な損害を与えるのではなく、混乱を引き起こし、世論を形成するとともに、同時進行する軍事作戦の効果を増幅させることを意図していました。

    拡大:協調作戦とインフラへの侵入

    この紛争が地域的に広がるにつれ、複数のサイバー作戦が連動するようになり、その規模も拡大していきました。

    「#OpIsrael」をはじめとするキャンペーンでは、緩やかに連携した複数のアクターがイスラエルや湾岸諸国、同盟国のインフラを攻撃しました。この期間に主張された攻撃には、産業制御システム(ICS)や水道インフラ、監視ネットワークへの侵入などが含まれます。こうした主張のすべてが検証されたわけではありませんが、標的設定における一貫性は、重要なシステムを探りながら自らの能力を誇示するという、より大局的な狙いがあることを物語っています。

    加えて、特にMuddyWaterのようなグループの犯行と特定されている活動は、やはり航空宇宙・防衛・金融の各ネットワークに侵入したものであり、妨害工作と並行してスパイ活動が続いていることを明らかにしています。

    エスカレーション:企業の標的化とデータ破壊

    3月中旬までにサイバー活動の標的は再び変化し、今度は企業環境と民間企業が狙われるようになりました。

    Handalaなどのグループに関連するインシデントは、単なる妨害行為が破壊的な作戦にシフトしたことを示していました。報告された活動には、大規模なデータの消去と抽出に加え、イスラエルまたは西側諸国の利益に関わる個人や組織の情報を不正に収集・公開する組織的なドキシングキャンペーンなどが含まれます。

    同じく重要なのは「環境寄生型(LotL:Living-off-the-Land)」と呼ばれる手法が報告されたことでした。これは攻撃者がクラウド環境内の正規の管理ツールを悪用し、破壊的な活動を行う手法です。マルウェアに頼ることなく攻撃できるため、従来のようなシグネチャベースの検出方法がうまく機能しなくなります。

    この段階において、サイバー作戦はもはや紛争の周辺で行われるものではなくなり、企業や組織の業務遂行に欠かせないシステムを直接狙うようになりました。

    停戦後も続くサイバー活動:継続的な圧力メカニズム

    その後の展開は、サイバー活動が軍事作戦のペースに左右されないことを明らかにしました。

    外交交渉が停滞する間、イラン系グループの活動は大きく減ることもなく継続されました。Handalaのようなグループの公式声明は、サイバー作戦を軍事行動から切り離されたものとして位置付けており、この姿勢を明確に強化しています。

    また、標的設定の傾向は前段階から維持されることなく、変化しました。活動範囲は拡大し、以下が含まれるようになっています。

    • 西側諸国と同盟国の政府システム
    • 水道・エネルギー部門を含む重要インフラ
    • 商用プラットフォームと認証システム

    これはより広範な戦略的優位性を表しています。サイバー作戦によって直接的な軍事攻撃の必要なく圧力をかけ続けることができるだけでなく、防御力をテストし、結果を形作ることが可能になったのです

    現状:分散型・適応型・混合型の活動

    現時点で、サイバー活動の目的には以下の要素が複雑に絡み合っています。

    • 主に国防や政府機関のネットワークに対するスパイ活動
    • DDoS攻撃やサービス障害を含む業務妨害
    • データ消去やシステム侵害による破壊活動
    • 公共プラットフォームやデータ流出を活用した心理作戦

      このような活動は国家とつながりを持つグループ、代理勢力、緩やかに連携したハクティビストネットワークなど、複数のアクターによって実行されており、多くの場合、標的や主張が重複しています。

      この結果、適応性の高い分散型の脅威環境が形成されているため、攻撃者を特定する作業が複雑化する一方で、攻撃実行までの時間は短縮されるとともに、国家による活動とそれ以外の活動の境界がますます曖昧になっています。

      注意すべきこと

      この紛争におけるサイバー作戦は単なる補助的な攻撃要素ではなく、軍事行動と並行して、そして時には単独で作用する持続的な圧力の階層として機能しています。

      これは企業や組織にとって、さまざまなリスクを招くことを意味します。

      • 軍事行動が小康状態の間もサイバー作戦が継続
      • 業種や国・地域ごとに標的が急速に変化
      • 正規ツールを伴う複合的な攻撃手法が使われることで、検出がさらに困難化

      サイバー作戦によって紛争の範囲が拡大する一方、物理的・経済的なボトルネックを通じて社会構造に対する直接的なリスクが姿を表しており、特にエネルギー生産と海上輸送で緊張が高まっています。

      戦略的チョークポイントとシステム上のリスク

      紛争が拡大するにつれ、物理的な攻撃対象は世界に多大な影響を及ぼし得る少数のシステムに集中するようになり、エネルギー生産施設や海上輸送拠点、当該地域の運送インフラなどが狙われるようになりました。

      エネルギーインフラを中心に攻撃

      エネルギーシステムは、この紛争で最も標的にされ続けている領域の1つになっています。

      湾岸地域の主要なエネルギー資産に対するあからさまな脅迫と並行して行われる製油所・ガス施設・工業団地への攻撃は、生産活動を制限し、世界市場に混乱をもたらそうとする人為的な試みを反映しています。サウジアラビアやUAEのエネルギー関連施設への攻撃と、イランの生産インフラに対する脅迫は、両陣営ともにエネルギー網の混乱を戦略的圧力の手段としてみなしていることを示しています。

      想定される被害の規模は極めて甚大です。全世界で海上輸送される原油の大部分は中東地域を経由するため、たとえ局所的な混乱であっても、価格設定や供給計画、工場操業にすぐさま影響を及ぼすことになります。

      このような動乱は、中東地域を超えた範囲にまで広く波及します。つまり、石油は世界経済に影響を与える媒体なのです。

      海上輸送とホルムズ海峡

      ホルムズ海峡はこの紛争を通じ、常に主要なチョークポイントであり続けています。

      開戦当初から、船舶への脅威は事態のエスカレートを示すシグナルとして用いられてきました。この紛争の進展とともに、こうした脅威は直接的な行動に発展し、商船への攻撃、海軍活動の活発化、航路封鎖に向けた海上設備の配置などが行われました。

      こうした圧力は次第に組織化され、相手側の利益を妨害することを目的として、国家と代理勢力の双方が船舶輸送に制約を課す意向を示しました。その結果、海上交通の混乱の長期化を招き、保険料と輸送コストが増加するとともに、世界で最も重要なエネルギー回廊における輸送量が減少しました。

      グローバルサプライチェーンに依存する企業や組織にとって、このような事態は以下を意味します。

      • 輸送の遅延・遅滞
      • コストの上昇
      • 配送スケジュールの見通しが悪化

      ホルムズ海峡の完全な閉鎖に至らなくても、継続的な圧力がかかることで世界中の貿易動向に摩擦が生じています。

      航空と地域的モビリティ

      中東地域の空域や航空インフラもたびたび影響を受けています。

      この紛争が始まった当初、航空便の運休や空港の混乱は、戦闘行為が近隣で行われたことによって引き起こされていました。しかし時間の経過に伴い、航空拠点そのものが標的となっていきました。特に湾岸地域に位置する主要な交通ハブでの衝突は、これらの拠点の脆弱性と戦略的重要性の両方を示しています。

      人員移動や物流、高価値貨物の輸送において、空路は極めて重要な役割を果たしています。したがって、主要なハブ空港の混乱による影響は局地的なものにとどまらず、国際路線全体に波及し、運航スケジュールや輸送能力、アクセスにまでも作用します。

      このような航空輸送の問題は、海上輸送の制約と相まって、複合的な影響を生み出します。つまり、利用できない輸送路が増えると使用可能なルートが混雑し、物流業界としても臨機応変な対応が困難になるのです。

      商業・経済システムへの影響拡大

      経済的圧力は物理的なインフラにとどまらず、商業や金融の環境にも影響を及ぼすようになりました。

      公的に発せられている警告や通知では、以下の施設が狙われています。

      • 銀行機関および金融街
      • 欧米企業と提携している商業オフィス
      • テクノロジーとクラウドインフラの拠点

      同時に、業務への影響も明らかになり、湾岸地域の一部では銀行業務が中断または予防的に停止されました。その一方で、商業中心地に対する脅威の存在により、事業継続や従業員の安全確保に向けて新たな方策を検討する必要が生じています。

      こうした状況は、この紛争において「インフラ」の定義が変化している様子を反映しています。今ではエネルギーや輸送に限定されず、経済活動そのものを可能にするシステムも「インフラ」としてみなされるようになりました。

      ビジネスとセキュリティへの影響

      この紛争がエネルギーシステムや海上輸送路、航空拠点、商業インフラを巻き込む形にまで発展するにつれ、その影響は湾岸地域に拠点を置く企業や組織に限られたものではなくなりました。

      この紛争全体を通して観察された標的設定のパターンからは、グローバルな事業運営を支えるシステム、すなわち物流やクラウドインフラ、金融サービス、そして人材移動に関わるものすべてを攻撃対象に含めていることが読み取れます。

      このような状況は一時的な混乱ではなく、長期的な摩擦を意味するため、企業や組織は計画の前提条件を見直すことが必要になっています。

      人的/物理的セキュリティ

      物理的な危険にさらされる範囲は、軍事施設だけでなく商業環境にも拡大しています。

      交通ハブや外交機関、西側諸国関連の商業地区に影響が及ぶ攻撃・事件に加え、ヨルダンとUAEの具体的なオフィスを公に名指しした警告リストが存在することから、著名でない拠点で活動している人員も標的にされる恐れが出てきました。

      この変化に対応するためには、人材に対してもより柔軟なセキュリティ対策が必要となります。

      以下の点に注意してください。

      • UAE・カタール・バーレーン・クウェート・サウジアラビアへの渡航を再検討する
      • 商業オフィス・ホテル・物流施設のセキュリティプロトコルを強化する
      • ルーティンの変更や、政府機関/防衛部門の関係者と識別できる服装を着用させないなど、業務上のセキュリティ対策を強化する
      • 外務省による勧告や現地の脅威報告をリアルタイムで監視する
      • 名指しされた商業地区や金融街における従業員の勤務および出張規定を再評価する

      サプライチェーン/エネルギー/商業活動

      混乱は物流に限定されず、より広範な商業的運用環境にも及んでいます。

      ホルムズ海峡を通過する貨物船への圧力に加え、エネルギーインフラへの攻撃や金融サービスの混乱が重なり、多層的なリスクモデルが生まれています。したがって、物資輸送の停滞や支払いの未処理が発生し、事業運営が計画通りに進まない可能性が想定されます。

      企業や組織は、短期的な混乱ではなく長期的な変動を想定して計画を立てる必要があります。

      以下の点を考慮してください。

      • ホルムズ海峡周辺の海上輸送ルートの長期的な混乱を想定する
      • 陸上輸送を含む代替の物流ルートを特定する
      • エネルギー調達や中東地域の港湾に関連するサプライヤーの依存関係をストレステストする
      • 運送価格の変動や配送遅延に備える
      • 当該地域での銀行業務や決済処理、金融サービスの継続性に対するエクスポージャーを評価する

      クラウド/テクノロジーインフラ

      この紛争によって、商用技術インフラと実空間・サイバー空間の活動による影響は、切り離して考えられないものであることが示されています。

      湾岸地域におけるクラウド環境への物理的攻撃に関する報告と、主要なテクノロジープロバイダーを標的とした攻撃の通知を照らし合わせると、世界中で利用されるアプリを支えるインフラが局地的な混乱にさらされ、その影響が大きく広がっている可能性が示唆されます。

      同時に、地域の通信システムや防衛システムへの攻撃は、接続性とレジリエンスにさらなるリスクをもたらしています。

      企業や組織は以下の対応を行う必要があります。

      • 重要なワークロードの地理的冗長性を確認する
      • 特定の地域でホストされている環境の復旧スケジュールを確認する
      • 湾岸地域のインフラに関連するサードパーティへの依存関係を再検討する
      • 局所的な障害から派生し得る影響を上層部が理解していることを確認する
      • オフィスやデータセンター、当該地域のテクノロジーハブについて、物理的および運用上のリスクを再検討する

      ICS/OT環境

      サイバー攻撃と物理攻撃の連動により、運用技術環境は増大したリスクに直面しています。

      産業制御システム(ICS)を侵害したとする主張と、エネルギーおよび物流インフラに対する実際の攻撃を合わせると、混乱の影響はITシステムだけでなく、物理的な業務にも及ぶ可能性が示唆されています。

      ICS/SCADAシステムを運用する企業や組織は、脅威の検出にとどまらず、レジリエンスの向上にも注力する必要があります。

      以下の対応が求められます。

      • リモートアクセス経路を監査・制限する
      • 特権アカウントにフィッシング耐性のある多要素認証(MFA)を適用する
      • 産業ネットワークを社内ITネットワークから分離する
      • システムの破壊や管理権限が奪われたケースを想定した対応計画を検証する
      • システムの可視性や制御が失われた場合を想定した机上演習を行う

      最新情報を入手

      Flashpointでは、物理攻撃とサイバー攻撃、地政学の各領域における動向を継続的に監視していきます。こちらのページ(英語原文)をブックマークし、刻々と変化する状況の最新情報を入手してください。

      Flashpointのインテリジェンスプラットフォームを活用すれば、新たな脅威や代理攻撃、インフラのターゲティング、複数領域にまたがるエスカレーションの兆候をより詳細に可視化することができます。デモをお申し込みいただき、タイムリーな意思決定に役立つインテリジェンスの活用方法を確認してください。

       

      日本でのFlashpointに関するお問い合わせは、弊社マキナレコードにて承っております。

      また、マキナレコードではFlashpointの運用をお客様に代わって行う「マネージドインテリジェンスサービス(MIS)」も提供しております。

      FlashpointやVulnDBについて詳しくは、以下のフォームからお問い合わせください。

      Special Feature特集記事

      Cyber Intelligenceサイバーインテリジェンス

      Security情報セキュリティ