イスラエル・イラン紛争におけるサイバー兵器、米国を攻撃する可能性も | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > イスラエル・イラン紛争におけるサイバー兵器、米国を攻撃する可能性も

デイリーサイバーアラート

Silobreaker-CyberAlert

地政学

イスラエル・イラン紛争におけるサイバー兵器、米国を攻撃する可能性も

nosa

nosa

2025.06.16

6月14〜16日:サイバーセキュリティ関連ニュース

イスラエル・イラン紛争におけるサイバー兵器、米国を攻撃する可能性も

The Register – Fri 13 Jun 2025

サイバー攻撃がミサイルや部隊の攻撃を増幅・支援するハイブリッド戦争の時代において、非常に破壊的なサイバー兵器を有するイスラエルとイランの間で13日に軍事紛争が始まった。専門家や脅威アナリストは、イランがイスラエルのミサイル攻撃にサイバー作戦で報復することを予想し、米国も標的にされる可能性があると指摘している。

脅威インテリジェンス共有を行う非営利団体Cyber​​ Threat Allianceを率いる元米政府顧問のMichael Daniel氏は「オンラインサービスを一時的に混乱させる可能性のある完全に可逆的なDDoS(分散型サービス拒否)攻撃から破壊的なワイパー攻撃まで、両国には幅広い活動を行う能力がある」とコメント。「少なくとも、双方がサイバー能力をスパイ活動や偵察活動に活用していることは間違いない」と付け加えた。

一方、Google脅威インテリジェンスグループのチーフアナリストJohn Hultquist氏は「イランのサイバースパイ活動はすでに米国の政府や軍、政治部門を標的としているが、新たな活動は民間の重要インフラ、さらには個人をも脅かす可能性がある」と発言。バラク・オバマ元大統領の下でサイバーセキュリティ委員を務めたサイバーセキュリティアドバイザーのTom Kellermann氏も、CyberAv3ngersとIranian Cyber Armyが水道、電力、交通インフラに対してワイパーやランサムウェアで破壊工作を開始すると予想した。

さらにKellermann氏は、イランがロシアと中国と同盟関係にあり、これらの国も高度なサイバー兵器と政府支援のサイバー工作員を擁していることを忘れてはならないと警告。米国に矛先が向かえば、中国が同盟国のためにサイバー攻撃を仕掛けるはずだと述べた。

Discord招待リンクのハイジャックでAsyncRATとSkuld Stealerが拡散、標的は暗号資産ウォレット

The Hacker News – Jun 14, 2025

Discordの招待システムの脆弱性を悪用する新たなマルウェアキャンペーンにより、Skuldと呼ばれる情報窃取型マルウェアとリモートアクセス型トロイの木馬AsyncRATが拡散されている。

Discordの招待メカニズムの問題点は、攻撃者が期限切れまたは削除された招待リンクを乗っ取り、無防備なユーザーを自らの管理下にある有害サーバーへ密かにリダイレクトできる点だという。Check Pointの技術レポートによると、攻撃者は「バニティリンク登録を通じてリンクを乗っ取り、信頼されたソースから有害なサーバーへユーザーを密かにリダイレクトしている」とのこと。さらに「ClickFixフィッシングの手法、多段階ローダー、時間ベースの検出回避策を組み合わせ、AsyncRATと暗号資産ウォレットを標的にするカスタマイズされたSkuld Stealerを密かに拡散していた」と説明された。

SkuldはExodusやAtomicといった暗号資産ウォレットのシードフレーズとパスワードを収集する機能も備えており、これは正規のアプリケーションファイルをGitHubからダウンロードしたトロイの木馬版に置き換える「ウォレットインジェクション」の手法で実行される。同様の手口が最近、pdf-to-officeという有害なnpmパッケージによって使われたことも注目に値すると記された。

この攻撃ではChromeKatzと呼ばれるオープンソースツールのカスタム版も使用され、Chromeのアプリ固有の暗号化保護を回避。収集されたデータはDiscordのWebhookを介して攻撃者に送信されている。また、ペイロードの配信とデータの窃取がGitHub、Bitbucket、Pastebin、Discordなどの信頼されたクラウドサービスを介して行われるため、脅威アクターは通常のトラフィックに紛れ込み、検出を逃れているようだ。Discordはその後、有害なボットを無効化し、攻撃チェーンを事実上断ち切っている。

さらにCheck Pointは、同じ脅威アクターが海賊版ゲームのロックを解除するハッキングツール改変版としてローダーを配布する別のキャンペーンも特定したと発表した。この有害なプログラムもBitbucket上にホストされ、350回ダウンロードされていると報告された。

これらのキャンペーンの被害者は、主に米国、ベトナム、フランス、ドイツ、スロバキア、オーストリア、オランダ、英国の居住者だと推定されている。

【無料配布中!】ディープ&ダークウェブ関連レポート

弊社が作成したレポートディープ&ダークウェブにおけるSNSアカウント売買とディープフェイクを無料配布中です!

ネット上の匿名性を悪用した不正や犯罪が日本においても大きな脅威となる中、弊社アナリストが過去 1 年間のディープ & ダークウェブ上の投稿データを調査。「SNS アカウント売買」「ディープフェイク」という切り口から、ネット上の匿名性を悪用する脅威アクターらの実態をレポートにまとめました。

無料ダウンロードはこちらのバナーから:

レポートの内容

第1章:アカウント売買・貸与

  • 中国語アカウントマーケット
  • 英語 Black Hat SEO 関連フォーラム
  • 英語「デジタル権利マーケット」
  • ロシア語 SMM ツールフォーラム
  • 英語暗号資産関連フォーラム
  • ロシア語ハッキングフォーラム

第2章:ディープフェイク

  • DDW で言及されたディープフェイク
  • ディープフェイク関連の特筆すべき投稿

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ