Trace Id is missing
メイン コンテンツへスキップ

イラン、ハマス支援でサイバー対応型影響工作を急拡大

はじめに

2023 年 10 月 7 日にイスラエルとハマス間の戦争が勃発すると、イランは、標的型ハッキングとソーシャル メディア上で増幅された影響工作を組み合わせる (Microsoft ではサイバー対応型影響工作と呼んでいます) という、現在ではよく知られるようになった手法で、ハマスへの支援を急拡大しました。1イランの作戦は、当初は受動的で、チャンスを見つけて利用するものでした。10 月下旬までに、イランのほぼすべての影響工作および主要なサイバー アクターは、ますます標的型で、調整され、破壊的な方法でイスラエルに集中し、イスラエルに対する無限とも思える "総力戦" キャンペーンを展開しました。イランの過去のサイバー攻撃のいくつかとは異なり、この戦争におけるイスラエルに対する破壊的なサイバー攻撃はすべて、実在のものであれ捏造されたものであれ、オンライン上での影響工作によって補完されました。

主要用語の定義

  • サイバー対応型影響工作 
    攻撃的なコンピューター ネットワーク作戦とメッセージングや増幅を、協調的かつ操作的な方法で組み合わせ、標的となる対象の認識、行動、意思決定を変化させ、グループや国家の利益や目的を促進する工作。
  • サイバー ペルソナ 
    サイバー作戦の責任を負い、その裏側にいるグループや国家に対してもっともらしい否認を提供する、対外的に作られたグループや個人のこと。
  • ソックパペット 
    人を欺く目的で、架空の、または盗まれた ID を使用する、偽のオンライン ペルソナ。

影響工作はますます洗練され、巧妙化し、戦争が進むにつれてソーシャル メディアの "ソックパペット" のネットワークが展開されてきました。戦争を通じて、こうした影響工作はイスラエル人を威嚇する一方で、イスラエル政府の人質への対応や軍事作戦を批判し、イスラエルを分極化させ、最終的にはイスラエルを不安定化させようとしてきました。

やがてイランは、イスラエルの軍事作戦への支持を弱めるために、イスラエルの政治的同盟国や経済的パートナーに対するサイバー攻撃や影響工作へと転じました。

紛争が長引くにつれて、特に戦争が拡大する可能性が高まる中、イランのサイバー作戦および影響工作がもたらす脅威は増大すると予想されます。イランやイラン系アクターの大胆さが増し、彼らの協力関係が急拡大していることは、11 月の米国大統領選を前に脅威が高まることを予感させます。

10 月 7 日のハマスによるテロ攻撃以来、イランのサイバー作戦と影響工作は複数のフェーズを経て進展しています。彼らの作戦には、一貫して不変の 1 つの要素があります。それは、チャンスを見つけて利用するサイバー標的設定と、正確さや影響の範囲を誤認させるような影響工作を組み合わせるというものです。

本レポートは、10 月 7 日から 2023 年末までのイランの影響工作とサイバー対応型影響工作に焦点を当て、2023 年春までの動向と作戦について取り上げます。

イスラエルとハマスの戦争におけるイランのサイバー対応型影響工作のフェーズを表したチャート

フェーズ 1: 受動的に行動を起こし、誤認させる

イスラエルとハマスの戦争の初期段階において、イランのグループは受動的に行動を起こしていました。イランの国営メディアは、主張するサイバー攻撃について誤解を招くような詳細情報を発表し、またイランのグループは、過去の作戦からの古い素材を再利用し、戦争の前から持っているアクセスを再利用し、主張するサイバー攻撃の全体的な範囲と影響を誇張しました。

戦争が始まって 4 か月近くが経過しましたが、Microsoft のデータからは、イランのグループがサイバー作戦または影響工作を、10 月 7 日にイスラエルを攻撃するというハマスの計画と連携させていたことを示す明確な証拠はまだ見つかっていません。むしろ、Microsoft のデータや調査結果の大半は、イランのサイバー アクターがイスラエルに対抗するために、ハマスの攻撃後、サイバー作戦と影響工作を迅速に急拡大し、受動的に行動を起こしていることを示唆しています。

国営メディアを通じて主張された攻撃に関する、誤解を招くような詳細情報:  
戦争が勃発したその日、イスラム革命防衛隊 (IRGC) 系列のイラン通信社であるタスニム通信は、"Cyber Avengers" と呼ばれるグループが、ハマスの攻撃と "同時に" イスラエルの発電所に対してサイバー攻撃を実行したという虚偽の主張をしました。 2 IRGC が運営するサイバー ペルソナの Cyber Avengers は、ハマスの侵攻の前夜、イスラエルの電力会社に対してサイバー攻撃を行ったと実際に主張しています。3その証拠として、"近年" の停電に関する数週間前の報道と、同社の Web サイトの日付の入っていないサービス停止のスクリーンショットを挙げています。 4
古い素材の再利用:  
ハマスがイスラエルを攻撃した後、Cyber Avengers はイスラエルに対して一連のサイバー攻撃を行ったと主張しました。そのうちの最も初期のものは、Microsoft の調査によって虚偽であることが判明しています。10 月 8 日、彼らはイスラエルの発電所の文書をリークしたと主張しましたが、この文書は IRGC が運営する別のサイバー ペルソナ "Moses Staff" によって 2022 年 6 月に公開されたものでした。5
アクセスの再利用:  
イラン情報安全保障省 (MOIS) が運営していると Microsoft が判断している別のサイバー ペルソナ "Malek Team" は、10 月 8 日にイスラエルの大学から個人情報を流出させましたが、そこには勃発した紛争との明確な関連性はなく、標的は紛争勃発前の既存のアクセスに基づいて選ばれた日和見的なものであったことが示唆されています。流出したデータとハマスの作戦の支援との関連性は示されず、Malek Team は当初は X (旧 Twitter) のハッシュタグを使ってハマスをサポートし、わずか数日後には、他のイランの影響工作に見られるイスラエルのベンヤミン ネタニヤフ首相を誹謗中傷するタイプのメッセージングにシフトしました。
時系列とトラフィックの割合のグラフで示された、世界におけるイランのプロパガンダ消費
図 2: Microsoft 脅威インテリジェンス - 国別のイランのプロパガンダ消費、イスラエルへのハマスの攻撃。2023 年 4 月から 12 月までの活動を示すグラフ。
イランの影響工作は、戦争初期に最も効果的だった 
イスラエル ハマス戦争勃発後、イラン国営メディアのリーチは急拡大しました。紛争の最初の週には、Microsoft AI for Good Lab のイラン プロパガンダ指数 (イランの国営および国家関連報道機関のニュース消費を監視する指数) が 42% 増加したことを確認しています (図 1 参照)。この指数は、インターネット上のトラフィック全体に占める、これらのサイトを訪れるトラフィックの割合を測定するものです。この急増は、米国と緊密な同盟関係にある英語圏の国々で特に顕著であり (図 2)、中東紛争に関する報道で欧米の視聴者にリーチするイランの能力が浮き彫りになっています。戦争が始まって 1 か月が経過しても、こうしたイランのソースのリーチは、グローバルで戦前の水準を 28 - 29% 上回る水準を留めています。
サイバー攻撃なしでも影響力を発揮するイランの機敏さ 
イランの影響工作は、戦争初期には、より最近のサイバー影響工作と組み合わせと比較して、より機敏かつ効果を発揮していました。ハマスがイスラエルを攻撃してから数日以内に、Microsoft が Storm-1364 として追跡している、おそらくイランの国家アクターが、"Tears of War" と呼ぶオンライン ペルソナを使った影響工作を開始しました。このペルソナはイスラエルの活動家になりすまし、複数のソーシャル メディアやメッセージング プラットフォームでイスラエルの視聴者に反ネタニヤフのメッセージを拡散しました。10 月 7 日の攻撃後、Storm-1364 がこのキャンペーンを開始したスピードは、このグループの機敏さを浮き彫りにしました。そして、サイバー対応型影響工作でのサイバー活動を待つ必要がないため、すばやく成果を上げることができるという、影響工作のみで行うキャンペーンの利点が示されています。

フェーズ 2: 総力戦

10 月中旬から下旬にかけて、イランのグループの多くがイスラエルに焦点を移しました。イランのサイバー対応型影響工作は大部分が受動的な行動、でっち上げ的、あるいはその両方であったものから、破壊的なサイバー攻撃を含むものへと変化し、作戦の対象となる標的がますます増えました。これらの攻撃には、データの削除、ランサムウェア、そしてモノのインターネット (IoT) デバイスの調整などが含まれます。6また Microsoft は、イランのグループ間の連携が強まっている証拠も確認しています。

戦争が始まって最初の週に、Microsoft 脅威インテリジェンスは、イスラエルを標的に活動している 9 つのイランのグループを追跡しました。その数は 15 日目までに 14 グループに増えました。いくつかのケースでは、IRGC や MOIS の複数のグループが同じ組織や軍事基地をサイバー作戦や影響工作で標的にしているのが確認され、連携していること、またはイラン政府が設定した共通の目的に向かっていること、あるいはその両方の可能性を示唆しています。

サイバー対応型影響工作もまた急増しています。Microsoft は、戦争の最初の週にイスラエルを標的とし、性急に実施された 4 つのサイバー対応型影響工作を確認しました。10 月末までに、そのような作戦の数は 2 倍以上に増加しました。これは、これまでで最も速いテンポであり、このような作戦が大幅に加速していることがわかります (図 4 参照)。

図: イランのサイバー作戦と影響工作の結び付き、象徴、脅威インテリジェンス、革命防衛隊の登場
イランのサイバー影響工作のタイムライン: 2021 - 2023 年、カマス戦争時の急増

10 月 18 日、Microsoft が Storm-0784 として追跡している IRGC の Shahid Kaveh Group は、カスタマイズされたランサムウェアを使用して、イスラエル内のセキュリティ カメラに対してサイバー攻撃を行いました。そして、サイバー ペルソナのひとつである "Soldiers of Solomon" を使って、ネバティム空軍基地のセキュリティ カメラとデータを略奪したと偽りを主張しました。Soldiers of Solomon が流出させたセキュリティ カメラの映像を調べてみると、それはテルアビブの北にあるネバティム通りのある町のもので、同名の空軍基地ではないことがわかりました。実際、犠牲者の所在地を分析したところ、軍事基地の近くにいた人はいませんでした (図 5 参照)。イランのグループは破壊的な攻撃を開始したものの、その作戦はほとんど場当たり的で、影響工作を継続的に活用して攻撃の精度や効果を誇張していました。

10 月 21 日には、IRGC グループ "Cotton Sandstorm" (通称 Emennet Pasargad) が運営する別のサイバー ペルソナが、シナゴーグのデジタル ディスプレイを改ざんし、イスラエルのガザでの作戦は "ジェノサイド" であると呼ぶメッセージを表示した攻撃者のビデオを共有しました。 7これは、比較的ソフトな標的に対するサイバー攻撃に直接メッセージを埋め込む方法です。

このフェーズにおいて、イランの影響工作活動は、より広範かつ洗練され、巧妙な形式を使用して増幅を行いました。開戦から 2 週間は、巧妙で高度な増幅はほとんど検出されなかったことを考えると、作戦が受動的な行動であったことが示唆されます。戦争が始まって 3 週目には、イランで最も影響力のあるアクターである Cotton Sandstorm が、10 月 21 日に 3 つのサイバー対応型影響工作を開始しました。このグループでよく見られるように、彼らはソーシャル メディア上のソックパペット ネットワークを利用して作戦を増幅させましたが、その多くは、従来のようにイスラエル人であることを偽ったものではなく、急遽再利用されたようでした。Cotton Sandstorm は、真正なものであると見せかけるために、侵害されたアカウントを利用して、テキスト メッセージやメールを大量に送信し、自分たちの活動を増幅したり誇ったりしたりしたことが何度もありました。8

イランのサイバー攻撃の主張が否定される: 偽のランサムウェアと CCTV 映像、誤解を招く影響工作が暴露される

フェーズ 3: 地理的範囲の拡大

11 月下旬から、イランのグループはサイバー対応型影響工作を、イスラエル以外の、イランがイスラエルを援助していると認識している国々にまでにも拡大し、イスラエルの軍事行動に対する国際的な政治的、軍事的、経済的支援を損なう可能性が非常に高くなっています。この標的の拡大は、イエメンでイランが支援するイスラム教シーア派武装組織フーシ派が、イスラエルに関連する国際海運を攻撃し始めたことと一致しています (図 8 参照)。9

  • 11 月 20 日、イランが運営するサイバー ペルソナ "Homeland Justice" は、12 月下旬に MOIS グループによるアルバニアの国会、国営航空会社、通信事業者に対する破壊的なサイバー攻撃を増幅させる前に、アルバニアに対する大規模な攻撃が間近に迫っていると警告しました。10
  • 11 月 21 日、Cotton Sandstorm が運営するサイバー ペルソナ "Al-Toufan" が、イスラエルとの関係を正常化したとして、バーレーンの政府機関や金融機関を標的にしました。
  • 11 月 22 日までに、IRGC 系グループが、11 月 25 日にペンシルベニア州の水道局で 1 台のプログラマブル ロジック コントローラー (PLC) をオフラインにするなど、米国、そしておそらくアイルランドでイスラエル製の PLC を標的にし始めました (図 6)。11PLC は、組立ライン、機械、ロボット装置などの製造プロセスの制御に適合した産業用コンピューターです。
  • 12 月上旬、MTAC がイランの支援を受けていると判断しているペルソナ "Cyber Toufan Al-Aksa" が、イスラエルを資金面で支援し、その軍備に機器を提供しているとして、2 社の米国企業からデータを流出させたと主張しました。12彼らは以前、11 月 16 日にこれらの企業に対するデータ削除攻撃を主張しました。13このグループをイランと結びつける強力な科学捜査上の証拠がないため、このペルソナはイランの関与する国外のイラン系パートナーによって運営されている可能性があります。
ペンシルベニア州水道局の PLC が Cyber Avengers のロゴに改ざんされる、11 月 25 日

イランのサイバー対応型影響工作は、この最新のフェーズでも巧妙さを増しています。彼らは本物のイスラエル人らしく見えるように、名前を変えたり、プロフィールの写真を変えたりして、さらに偽装工作を洗練させていました。その一方で、彼らはメッセージングの重要な要素として AI を使うなど、イランのアクターには見られなかった新しいテクニックを駆使していました。Microsoft は、Cotton Sandstorm が "For Humanity" というペルソナを装い、12 月に UAE やその他の国でストリーミング テレビ サービスを妨害したと判断しています。For Humanity は Telegram で動画を公開し、同グループが 3 つのオンライン ストリーミング サービスをハッキングし、AI が生成したと見られるキャスターを起用したフェイク ニュース放送によって複数のニュース チャンネルを混乱させる様子が映されていました。そこでは、イスラエルの軍事作戦によって負傷したり殺害されたりしたパレスチナ人の映像であると主張されていました (図 7)。14 アラブ首長国連邦、カナダ、英国の報道機関や視聴者は、BBC を含むストリーミング テレビ番組で、For Humanity の主張と一致する妨害を受けたと報告しています。15

HUMANITY 2023: 10 月 8 日、死者 180 人、負傷者 347 人。図 7: AI 生成のキャスターを使用したストリーミング TV の妨害
イランはイスラエル支持者への標的を拡大し、サイバー攻撃、警告、改ざん活動を行っています。

イランの作戦は、不安定化、報復、威嚇、イスラエルに対する国際的支援の弱体化という 4 つの大きな目的に向かって行われました。これら 4 つの目的はすべて、イスラエルとその支持者の情報環境を弱体化させ、一般的な混乱と信頼の欠如を生み出そうとするものでもあります。

分極化による不安定化 
イスラエルとハマスの戦争中、イランはイスラエルを標的にし、イスラエル政府の戦争へのアプローチをめぐる国内対立を煽ることにますます重点を置いています。複数のイランの影響工作がイスラエルの活動家グループに扮し、10 月 7 日に拉致され人質となった人々に対する政府のアプローチを批判する扇動的なメッセージを流しています。17 ネタニヤフ首相はこうしたメッセージの主要な標的であり、彼の罷免を求める声はイランの影響工作が目的とする共通テーマでした。18
AVENGERS - 電気も食料も水も燃料もない。Cyber Avengers がイスラエルの封鎖のビデオを再投稿
報復行為 
イランのメッセージングや標的の選択の多くは、その作戦が報復的性格を持つことを強調しています。たとえば、Cyber Avengers という名称のペルソナは、イスラエルの国防相がイスラエルはガザ市への電気、食料、水、燃料を遮断すると述べているビデオを公開し (図 9 参照)、その後、イスラエルの電気、水、燃料のインフラストラクチャを標的とした Cyber Avengers の一連の攻撃を主張しました。19彼らが数日前に主張したイスラエル国内の水道システムに対する攻撃には、"目には目を" というメッセージが含まれており、IRGC 系のタスニム通信は、水道システムに対する攻撃はガザ包囲に対する報復であると同グループが述べたと報じました。20Pink Sandstorm (通称 Agrius) として Microsoft が追跡している MOIS 系列のグループは、11 月下旬にイスラエルの病院に対してハッキングと情報漏洩を行いましたが、これは 2 週間前にイスラエルがガザのアルシファ病院を数日間包囲したことに対する報復と思われています。21
脅迫 
イランの作戦はまた、脅迫的なメッセージを配信し、標的となる対象者に自国のインフラストラクチャと政府システムが安全ではないと信じ込ませることで、イスラエルの安全保障を弱体化させ、イスラエル市民とその支持者を威嚇することも目的としています。イランの脅迫のなかには、イスラエル国防軍兵士に "戦争をやめて故郷に帰る" よう説得しようとするメッセージのように、イスラエルの戦争継続の意志を弱めることを狙ったものもあるようです (図 10)。22ハマスになりすましたと思われる、あるイランのサイバー ペルソナは、イスラエル兵の家族に脅迫テキスト メッセージを送ると主張し、"IDF (イスラエル国防軍) の兵士たちは、私たちの家族が安全でない限り、彼らの家族も安全ではないということを認識すべきだ" と付け加えています。23ハマスのペルソナを増幅させたソックパペットは、イスラエル国防軍には "自国の兵士を守る力はない" というメッセージを X で拡散し、イスラエル国防軍の兵士から送られたとされる、家族を助けてほしいとハマスに懇願する一連のメッセージを視聴者に示しました。24
Cotton Sandstorm が運営するソックパペットとされる人物からの脅迫メッセージ、個人情報へのアクセスに言及し、戦争からの離脱を促しています。
イスラエルへの国際的支援の弱体化 
国際的な対象を標的にしたイランの影響工作には、イスラエルのガザ攻撃による被害を強調することで、イスラエルに対する国際的な支持を弱めようとするメッセージがしばしば含まれていました。親パレスチナ派を装ったペルソナが、イスラエルのガザでの行動を "ジェノサイド" と呼びました。25 12 月、Cotton Sandstorm は、"For Palestinians" および "For Humanity" という名前で、イスラエルのガザ攻撃を非難するよう国際社会に呼びかける複数の影響工作を行いました。26

情報空間における目的を達成するために、イランは過去 9 か月間、影響工作における 4 つの戦術、技術、手順 (TTP) に大きく依存してきました。これには、なりすましの利用や、標的の対象を活動させる能力の強化が含まれ、テキスト メッセージ キャンペーンや、影響工作を増幅させるための IRGC 系メディアの利用が増加しています。

イスラエルの活動家グループとイランのパートナーになりすます 
イランのグループは、イランの友人にも敵にもなりすます、より具体的で説得力のあるペルソナを開発することで、長年にわたるなりすましのテクニックを構築してきました。イランの過去の作戦やペルソナの多くは、パレスチナの大義を支持する活動家であると称してきました。27Microsoft が Cotton Sandstorm によって運営されていると判断しているペルソナの最近の活動はさらに進んでおり、ハマスの軍事組織であるアルカッサム旅団の名前とロゴを使って、ガザで拘束されている人質に関する偽のメッセージを広め、イスラエル人に脅迫メッセージを送っています。イスラエル国防軍兵士を脅迫し、個人情報を流出させた別のテレグラム チャンネル (Microsoft は MOIS グループによって運営されていると判断しています) でも、アルカッサム旅団のロゴが使われていました。イランがハマスの同意を得て行動しているかどうかは不明です。

同様に、イランは、さまざまな政治的な右派と左派における、説得力のある架空のイスラエル活動家団体になりすますことも増えています。イランはこうした偽の活動家を通じてイスラエル社会に潜入し、彼らの信頼を得るとともに、不和の種をまこうとしています。

イスラエル人を行動に駆り立てる 
4 月と 11 月、イランは、知らず知らずのうちに偽の作戦を推進してしまう現地活動にイスラエル人を関与させることに繰り返し成功しました。最近の作戦のひとつ "Tears of War" では、イランの工作員がイスラエル人に対し、AI が作成したと思われるネタニヤフ首相の画像を使い、彼の罷免を求める "Tears of War" と記された横断幕をイスラエルの近隣に掲げるよう説得することに成功したと報じられています (図 11 参照)。28
テキストやメールによる増幅の頻度と巧妙さが増している 
イランの影響工作は、標的とする対象にリーチするために、不確実なソーシャル メディアによる協調的な増幅に大きく依存し続けていますが、イランは、サイバー対応型影響工作の心理的効果を高めるために、テキストのメッセージングやメールの一括送信を多用するようになっています。ソックパペットを使ったソーシャル メディア上での増幅は、自分の受信箱や携帯電話にメッセージが届くのと同じほどのインパクトはありません。Cotton Sandstorm は 2022 年以降、このテクニックを使った過去の成功例をもとに、298 月以降少なくとも 6 回の作戦で、テキスト メッセージ、メール、またはその両方を大量に送信しました。彼らがこのテクニックを多用するようになったのは、グループがその技術に磨きをかけ、効果的だと考えていることを示唆しています。Cotton Sandstorm が 10 月下旬に行った "Cyber Flood" 作戦では、イスラエル人に対し、主張したサイバー攻撃を増幅させたり、ディモナ近郊にあるイスラエルの核施設に対するハマスの攻撃に関する虚偽の警告を配信したりする、最大で 3 セットの大量のテキスト メッセージやメールを送信しました。30少なくとも 1 つのケースでは、メールの信憑性を高めるために、侵害されたアカウントが活用されました。
図 11: イスラエルの "Tears of War" の横断幕に、AI が作成したネタニヤフ首相の画像と "今すぐ弾劾を" というテキスト。
国営メディアの活用 
イランは、IRGC 系列のメディアをあからさまに、あるいは秘密裏に利用して、サイバー作戦の疑惑を増幅させ、時にはその効果を誇張しています。9 月、Cyber Avengers がイスラエルの鉄道システムに対するサイバー攻撃を行ったと主張した後、IRGC 系列のメディアはほとんど即座にその主張を増幅および誇張しました。IRGC 系列のタスニム通信は、サイバー攻撃が発生した証拠として、別の出来事に関するイスラエルの報道を不正確に引用しました。31この報道は、他のイランおよびイラン系報道機関によってさらに増幅され、サイバー攻撃を行ったという主張を裏付ける証拠が不足している状況が、さらにあいまいになりました。32
影響工作への AI の導入は始まったばかり 
MTAC は、イスラエルとハマスの戦争が勃発して以来、AI が生成した画像やビデオを使用するイランのアクターを確認しています。Cotton Sandstorm や Storm-1364、ヒズボラやハマス系の報道機関は、AI を活用して脅迫を強化し、ネタニヤフ首相やイスラエルの指導者を誹謗中傷するイメージを作り上げてきました。
図 12: 2023 年 8 月から 12 月までの Cotton Sandstorm の影響工作、さまざまな手法と活動が描かれています
1. 急拡大する協力関係 
イスラエルとハマスの戦争が始まって数週間後、Microsoft はイラン系グループ間のコラボレーションの例を確認するようになり、これによりアクターが達成できることが増えました。コラボレーションによって参入障壁は低くなり、各グループは既に持っている能力を提供することができ、ひとつのグループで全範囲のツールや技術を開発する必要性がなくなります。

Microsoft は、MOIS 系列の 2 組のグループ、Storm-0861 と Storm-0842 が、10 月下旬にイスラエルで、12 月下旬にアルバニアで、破壊的なサイバー攻撃を共同で行ったと判断しています。どちらのケースでも、Storm-0842 がワイパー型マルウェアを実行する前に、Storm-0861 がネットワークへのアクセスを提供していた可能性が高いとみています。同様に、Storm-0842 は、Storm-0861 がアクセスを得た後、2022 年 7 月にアルバニア政府機関にワイパー型マルウェアを実行しました。

10 月には、別の MOIS 関連グループである Storm-1084 も、Storm-0842 が "BiBi" ワイパー (マルウェアがワイプされたファイルの名前を "BiBi "に変更したことから命名) を展開したイスラエルの組織にアクセスしていた可能性があります。破壊的な攻撃において Storm-1084 がどのような役割を果たしたかは明らかではありません。Storm-1084 は、2023 年初頭、別の MOIS 系列グループ Mango Sandstorm (別名 MuddyWater) によって、イスラエルの別の組織に対して破壊的なサイバー攻撃を行いました。33

戦争勃発以来、Microsoft 脅威インテリジェンスは、MOIS 系列のグループ、Pink Sandstorm とヒズボラのサイバー部隊との協力関係も検知しています。Microsoft は、インフラストラクチャの重複やツールの共有を確認してきました。イランがヒズボラとサイバー作戦で協力することは、前例がないわけではありませんが、戦争によって、国境を越えたこれらの集団が作戦上さらに緊密に連携する可能性があるという懸念すべき事態をもたらしています。34この戦争におけるイランのサイバー攻撃はすべて影響工作と結びついているため、イランがアラビア語を母国語とする人物を活用することで、不確実なペルソナの信憑性を高め、影響工作とそのリーチを向上させている可能性もあります。

2. イスラエルへの過度の集中 
イランのサイバー アクターのイスラエルへの集中が強まりました。イランは長年イスラエルを重視してきました。イラン政府はイスラエルを米国と並ぶ主要な敵国と見なしています。したがって、Microsoft 脅威インテリジェンスのデータによれば、過去数年間、イスラエルと米国の企業は、ほとんど常にイランの最も一般的な標的になっています。戦争に至るまで、イランのアクターはイスラエルに最も焦点を当て、次いでアラブ首長国連邦と米国に焦点を当てていました。戦争の勃発後、イスラエルへの集中は急上昇しました。Microsoft が追跡したイラン国家主導によるサイバー活動の 43% がイスラエルを標的としており、これは次に標的となった 14 か国を合わせた数よりも多くなっています。
Mogult の脅威インテリジェンス データの国別およびイランの標的の割合 (戦争前と戦争開始 75 日後)

イスラエルとハマスの対立が続く中、特に新たな戦線でのエスカレーションの可能性が高まる中、イランのサイバー作戦と影響工作の脅威が増大すると予想されます。戦争の初期には、イランのグループは性急に作戦を実施したり、あるいは単にでっち上げたりしていましたが、最近のイランのグループは作戦のペースを落とし、必要なアクセスを入手したり、より手の込んだ影響工作を展開したりするための時間を確保しています。本レポートで概説された戦争のフェーズから明らかになっているのは、イランのサイバー作戦と影響工作が徐々に進展し、標的を絞り、協力的で破壊的なものになってきているということです。

イランのアクターはまた、標的を設定することにおいてますます大胆になってきており、特に病院に対するサイバー攻撃では、米国政府のレッド ラインを試すような行為も平然と行っています。IRGC が米国の水道管理システムを攻撃したのは、イスラエル製の機器を攻撃する正当性を主張することで、米国政府を試す巧妙な策略であったようです。

2024 年 11 月の米国選挙を前に、イランおよびイラン系グループ間の協力関係の強化は、選挙の防衛に携わる人々にとってより大きな挑戦となることを予感させます。防衛者はもはや、少数のグループを追跡することで平安を得ることはできません。むしろ、アクセス エージェント、影響工作グループ、サイバー アクターの数の増加によって、より複雑で絡み合った脅威の環境が生み出されています。

イランの影響工作に関するエキスパートのインサイト

 Microsoft 脅威インテリジェンス ポッドキャストで、2020 年の米国大統領選挙とイスラエル ハマス戦争に関連するイランの行動を中心に、イランのサイバー対応型影響工作についてエキスパートの話を聞きましょう。この議論では、なりすまし、現地の人の採用、メールやテキスト メッセージを活用した増幅など、イランのアクターが用いる戦術を取り上げます。また、イランのサイバー活動の複雑さ、協力的な取り組み、プロパガンダの消費、クリエイティブな戦術、影響工作の帰属に関する課題などについても、文脈を整理します。

関連記事

ロシアの脅威アクターは戦争疲れを掌握する準備を固める 

ウクライナでの戦争が続く中、ロシアのサイバー攻撃と影響工作は続いています。Microsoft 脅威インテリジェンスでは、過去 6 か月間の最新のサイバー脅威と影響工作活動について詳しく説明しています。

イランがサイバー対応の影響工作に注力し、その効果を増大中

Microsoft 脅威インテリジェンスは、イラン発で展開されるサイバー対応の影響工作が増加していることを発見しました。新しい手法の詳細や、今後脅威が発生しそうな領域など、脅威に関するさまざまな分析情報をご覧ください。

ウクライナのデジタル戦場における戦いのサイバーおよびインフルエンス オペレーション

Microsoft 脅威インテリジェンスではウクライナにおける 1 年間のサイバーおよびインフルエンス オペレーションを調査し、サイバー脅威の新たな傾向と、戦争が 2 年目に入った今、何が予期されるかを明らかにしました。