米国組織にハクティビストがDDoS攻撃、米軍によるイラン核施設への攻撃受け | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > 米国組織にハクティビストがDDoS攻撃、米軍によるイラン核施設への攻撃受け

デイリーサイバーアラート

Silobreaker-CyberAlert

地政学

米国組織にハクティビストがDDoS攻撃、米軍によるイラン核施設への攻撃受け

佐々山 Tacos

佐々山 Tacos

2025.06.25

6月25日:サイバーセキュリティ関連ニュース

米国組織にハクティビストがDDoS攻撃、米軍によるイラン核施設への攻撃ののち

CyberExpress – June 24, 2025

6月21日の米国によるイランの核施設への攻撃後の24時間に、15の米国組織と19の米Webサイトがイラン派ハクティビストによるDDoS攻撃のターゲットになったという。Cybleの脅威インテリジェンス研究者らが報告した。

Cybleによると、DDoSの標的となった組織やサイトは、米空軍のWebサイト、航空宇宙・防衛関連企業、金融サービス機関など。加えて、真偽は確認できていないものの、トランプ大統領のソーシャルメディアプラットフォーム「Truth Social」に対する攻撃も宣言されたという。これらの攻撃は、22日に米国土安全保障省が「親イラン派のハクティビストによる米国のネットワークに対する低レベルのサイバー攻撃」の発生について警告したのと同じタイミングで発生しており、以下のようなグループが関与したものと思われる。

  • Mr Hamza:米空軍および航空宇宙・防衛関連企業に属する複数のWebサイトを攻撃したと主張。ダウンタイムの発生を示すheck-host.netのレポートも添付。
  • Keymous+:複数の米金融関連組織を攻撃したと主張。Webサイトの一時的な障害を示すcheck-host.netのレポートリンクも掲載。
  • Team 313:Truth Socialを攻撃したと主張も、十分な証拠は示さず。
  • Cyber Jihad Movement:6月23日〜27日の期間に米国の標的にサイバー攻撃を仕掛ける計画だとアナウンス。

Cybleによると、米国による攻撃から24時間以内に行われたこれらのハクティビスト攻撃のボリュームは「中東で行われている多数の攻撃や脅威グループと比較すると少ない」という。

なお中東では、6月13日以降88組のグループによる攻撃が記録されており、このうち81組がイラン支持のグループだとされる。中東を狙ったサイバー攻撃には、DDoS攻撃、データ・認証情報のリーク、Webサイト改ざん、不正アクセスなどのほか、イスラエル関連グループPredatory Sparrowによるものとされるイランの銀行や暗号資産関連組織の侵害が含まれる。イスラエルとイラン以外にも、ヨルダン、エジプト、UAE、サウジアラビアも攻撃対象となっているが、その理由についてCybleは、親イラン派のグループがこれらの国々を「あまりにも中立的過ぎる」と考えているためだろうと指摘している。

中東地域で活動するハクティビストグループの中でも特に効果的な攻撃を実施しているとみられるのがHandalaで、同グループはイスラエルを拠点とする組織へのランサムウェア/恐喝攻撃に関する犯行声明を15件出しているとされる。またCybleは、中東のサイバー紛争にロシアのグループがほとんど参戦していない点にも言及。例外は、イスラエルのエネルギー・ユーティリティ組織に属する産業用制御システム(ICS)を侵害したと主張した「Z-Pentest」グループと、イスラエルの輸送業者に対するDDoS攻撃の実施を宣言した「NoName057(16)」の2組のみとのこと。

SonicWall、VPNログイン情報盗むトロイの木馬版NetExtenderについて警告

BleepingComputer – June 24, 2025

SonicWallのSSL VPNクライアント「NetExtender」のトロイの木馬バージョンが、VPN認証情報の窃取を目論む脅威アクターによって拡散されているという。SonicWallが注意喚起した。

SonicWall NetExtenderは、組織内ネットワークへのセキュアなリモート接続を可能にするVPNクライアント。脅威アクターらはその最新版であるNetExtender v10.3.2.27に見せかけた偽ソフトウェアのインストーラーファイルを、SonicWallのサイトそっくりの模倣サイト上でホストしている。この偽サイトへの訪問経路は、主にマルバタイジング、SEOポイズニング、ダイレクトメッセージ、掲示板の投稿、YouTube動画、TikTok動画などとされる。

このサイト上で見つかったファイルは「NeService.exe」および「NetExtender.exe」で、前者は独自のデジタル証明書のチェックを回避するための検証ロジックを組み込まれており、後者は追加されたコードによりデータを窃取する性能が備わっている。盗み取られる構成情報にはユーザー名、パスワード、ドメインなどが含まれ、これらのデータはリモートサーバー(132.196.198.163)へと送られる仕組みになっているとされる。

Sonicwallはユーザーに対し、公式ポータル(sonicwall.comおよびmysonicwall.com)からしかソフトウェアをダウンロードしないよう呼びかけている。また、ファイルをダウンロードした際は実行する前に必ず最新状態のアンチウイルスでスキャンすることなども重要であるとのこと。

【無料配布中!】ディープ&ダークウェブ関連レポート

弊社が作成したレポートディープ&ダークウェブにおけるSNSアカウント売買とディープフェイクを無料配布中です!

ネット上の匿名性を悪用した不正や犯罪が日本においても大きな脅威となる中、弊社アナリストが過去 1 年間のディープ & ダークウェブ上の投稿データを調査。「SNS アカウント売買」「ディープフェイク」という切り口から、ネット上の匿名性を悪用する脅威アクターらの実態をレポートにまとめました。

無料ダウンロードはこちらのバナーから:

レポートの内容

第1章:アカウント売買・貸与

  • 中国語アカウントマーケット
  • 英語 Black Hat SEO 関連フォーラム
  • 英語「デジタル権利マーケット」
  • ロシア語 SMM ツールフォーラム
  • 英語暗号資産関連フォーラム
  • ロシア語ハッキングフォーラム

第2章:ディープフェイク

  • DDW で言及されたディープフェイク
  • ディープフェイク関連の特筆すべき投稿

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ