イランアクターがサイバー作戦で物理攻撃を支援:実際の2事例をAmazonが報告
SecurityWeek – November 19, 2025
Amazonの脅威インテリジェンスチームは11月19日公開のブログ記事において、「サイバー戦と従来型のキネティックなオペレーションとの境界線が急速に曖昧化している」ことを象徴するような実際の事例を2件紹介。これらの事例により、国家型の脅威アクターが、物理的な軍事作戦を実現させるため、また強化するためにサイバー作戦を体系的に利用するという新たな傾向が明らかになっているという。
ケーススタディ①:Imperial Kittenによる海運関連キャンペーン
Amazonが紹介した事例1つ目は、イランの脅威アクターImperial Kitten(Tortoiseshell)が関与したとされるもの。Imperial Kittenは遅くとも2017年から同国のイスラム革命防衛隊(IRGC)の代理として活動していると信じられているグループで、長期的なサイバーオペレーションを行うことや、軍事・防衛関連組織を標的にすることで知られている。
Amazonによると、同グループによる今回の活動は以下のタイムラインで行われたという。
- 2021年12月4日:Imperial Kittenは、ある船舶のAIS(船舶自動識別システム)プラットフォームを侵害し、重要な海運インフラへのアクセスを獲得。
- 2022年8月14日:同アクターは、さらにいくつかの船舶プラットフォームにも標的を拡大。このうち1件のインシデントにおいて、ある海運用船舶に搭載されたCCTVカメラへのアクセスを獲得し、リアルタイムで視覚的なインテリジェンスを入手することが可能に。
- 2024年1月27日:同アクターはある特定の海運用船舶に関するAISの位置情報データのみに的を絞った検索を実施。Amazonは、この行動が「広範な偵察活動」から「標的型のインテリジェンス収集」への明確な移行であると分析している。
- 2024年2月1日:フーチ派によるミサイル攻撃である船舶が標的になったと米国中央軍が報告。この船舶こそ、まさにImperial Kittenが追跡していた船舶だった。結局ミサイル攻撃による実害はなかったとされるが、Amazonは「サイバー偵察とキネティックな攻撃との相関関係は明白」であると述べている。
Amazonは海運インフラという商業・軍事物流の要が狙われたこの事例について、サイバー作戦には「海運インフラに対する標的型の物理的な攻撃を実施するために必要となる正確なインテリジェンス」を敵対者へ提供する機能があることが示された、と評価している。
ケーススタディ②:MuddyWaterによるエルサレム関連のオペレーション
2つ目の事例は、米国がイラン治安情報省(MOIS)との関連を指摘している脅威アクター「MuddyWater」が関与したとされるもので、以下のタイムラインで実施されたという。Amazonは、この事例がサイバー作戦とキネティックな標的設定とのより直接的な関連性を暴き出していると述べた。
- 2025年5月13日:MuddyWaterはサイバーネットワーク作戦専用のサーバーを調達し、作戦に必要なインフラを構築。
- 2025年6月17日:同アクターは自身のサーバーインフラを使用し、別の侵害されたサーバーへアクセス。このサーバーはエルサレムに設置されているCCTVカメラのライブ映像を保持するもので、これを侵害したことにより、市内における潜在的なターゲットに関するリアルタイムの視覚的なインテリジェンスが入手可能に。
- 2025年6月23日:イランがエルサレムに対して広範なミサイル攻撃を実施。同じ日にイスラエル当局は、イラン軍が侵害されたセキュリティカメラを悪用してリアルタイムのインテリジェンスを収集し、ミサイルの照準を調整している旨を報告していた。
Amazonは「サイバー支援型のキネティックな標的設定/攻撃」という新カテゴリを提唱
Amazonはこれらの事例について、現存する「サイバー・キネティック作戦」や「ハイブリッド戦」という用語では適切に言い表せないと指摘。サイバー・キネティック作戦は普通、システムへの物理的な損害を引き起こすサイバー攻撃を指しているため該当せず、ハイブリッド戦では言葉の示す範囲が広すぎると述べた。そこで同社が提唱したのは、「cyber-enabled kinetic targeting(サイバー支援型のキネティックな標的設定/攻撃)」という新たな用語。この用語は、前述の2例のように、サイバー作戦が特に物理的な軍事作戦を可能にし強化するために設計されているキャンペーンをより正確に言い表すものだと述べた。
Amazonの推奨事項
Amazonはサイバー支援型のキネティックな標的設定/攻撃が多くの敵対者たちの間でますます一般的になっていくであろうとの考えを表明。これまで「自組織は脅威アクターの眼中には入らないだろう」と考えていた組織であっても、戦術的なインテリジェンスの入手を目的に「ターゲットにされる恐れが出てきている」とした上で、こうした脅威に対抗するため以下4項目の実施を推奨した。
- 脅威モデルの拡大:サイバー攻撃の直接的な影響だけでなく、すでに侵害されているシステムが、自組織または他組織への物理的な攻撃を支援する目的で利用され得ることも考慮に入れて脅威モデルを設計する必要がある。
- 重要インフラの保護:海運システムや都心部の監視ネットワーク、またその他の重要インフラを運営する組織は、そうしたシステムがスパイ活動に脆弱である可能性だけでなく、キネティックなオペレーションの支援を目的に標的にされる可能性についても認識する必要がある。
- インテリジェンスの共有:民間セクターの組織、政府機関、および国際的なパートナーの間で脅威インテリジェンスの共有を行うことが重要となる。
- 帰属特定における課題への対策:サイバー作戦が直接的にキネティックな攻撃を支援しているケースでは、アトリビューションおよび対応のフレームワークがより複雑なものになることから、サイバーセキュリティ、軍事、外交の各チャネル間での連携が必要となる。















とは?.jpg)