Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

エピック・フューリー作戦後に想定されるイランのサイバー反攻作戦



Tenable Research Special Operationsによる「エピック・フューリー作戦」と題されたサイバーセキュリティアドバイザリーグラフィック。 この画像は、ぼやけたデータモニターの暗い背景に、大きな白い六角形の中に赤いハッカーのアイコンと太字のテキストが描かれています。

Following the joint military operation known as Operation Epic Fury, the Tenable Research Special Operations (RSO) team is providing an update regarding potential cyber counteroffensive operations conducted by Iran-linked threat actors.

キーポイント

  1. 「エピック・フューリー作戦」の後、イランに関連する攻撃者は、重要インフラや防御の弱い標的に対して反攻作戦を開始すると予想されます。
     
  2. 復活したアルトゥファン・チームやHANDALAなど、IRGCやMOISを含む組織と提携しているイラン系の脅威グループが深刻度を増しています。
     
  3. これらの攻撃者に悪用される可能性のある既知の脆弱性を見直し、パッチを適用することで、DDoSやボットネットの活動が短期的に活発化することに備えましょう。
     

背景

2026年2月28日、米国とイスラエルはイランに対する一連の軍事作戦「エピック・フューリー作戦」を開始しました。 その結果、イランとつながりのある攻撃者は、米国やイスラエルなどに対してサイバー反攻作戦を展開することが予想されます。 重要インフラ提供者だけでなく、その他の防御の弱い標的もリスクにさらされている可能性が高いです。

分析

ここ数年、イランと関係を持つ脅威グループは、地政学的緊張の高まりとともに、ステルス的なスパイ活動から破壊的・報復的攻撃へとシフトしています。 ワイパーマルウェアやランサムウェアによる攻撃は、攻撃者が欧米諸国を含む重大インフラを標的とするようになったことで、その頻度と破壊力を増しています。

イランの攻撃者との関係

イランの国家が支援するサイバー脅威活動は、APT(Advanced Persistent Threat:高度持続的攻撃)攻撃者から、軍と民間機関の両方につながるハクティビストの前線まで、複数のグループにまたがっています。 これらのグループは、以下の組織のもとで活動しているか、または以下の組織と関係を保っています。

  • イスラム革命防衛隊(IRGC): イランの正規軍とは別の並列軍
  • IRGC情報機関(IRGC-IO): IRGC内の諜報部門で、監視と防諜に重点を置く
  • IRGCサイバー電子司令部(IRGC-CEC): IRGCのサイバー戦争専門部隊
  • 情報セキュリティ省(MOIS): イランの民間情報省は、CIAやFBIに似た役割を兼ね備えている
グループ別名所属オペレーション・フォーカス
Banished KittenVoid Manticore, Red Sandstorm, Storm-0842, DuneMOISHomeLand Justice、KarmaHANDALA などのハクティビスト風ペルソナを用いて破壊的な活動を行う。
CyberAv3ngers-IRGC-CEC上下水道システムにおけるオペレーショナルテクノロジー(OT)とPLC(プログラマブルロジックコントローラ)を対象とします。
APT34OilRig, Helix Kitten, Hazel Sandstorm, Earth Simnavaz, COBALT GYPSY, Crambus, TA452, Evasive Serpens, ITG13MOISインターネット公開のインフラを悪用され、エネルギー、テレコミュニケーション、政府を標的にスパイ活動を行います。
MuddyWaterMango Sandstorm, Static Kitten, Seedworm, Earth Vetala, MERCURY, TEMP.Zagros, TA450MOIS正規のリモートモニタリング・管理(RMM)ツールを使用し、テレコミュニケーションや政府機関を標的にします。
APT42Damselfly, UNC788, Yellow Garuda, CharmingCypress, Educated Manticore, Mint Sandstorm*IRGC-IOソーシャル・エンジニアリングによって、ジャーナリスト、学者、活動家、政策リサーチエンジニアからクレデンシャルを集める。
Cotton SandstormHaywire Kitten, Marnanbridge, NEPTUNIUMIRGC-CECアルトゥファン・チームを含むペルソナの下で、ハッキング&リーク・キャンペーンや影響力作戦を行う。
APT35Charming Kitten, Mint Sandstorm*, TA453, ITG18, Newscaster, COBALT ILLUSION, Agent SerpensIRGC政府、防衛、エネルギー関連組織を標的にスパイ活動を行う。
Pioneer KittenFox Kitten, Lemon Sandstorm, UNC757, Parisite, RUBIDIUM, Br0k3r, xplfinderIRGCインターネットに接続されたデバイスを悪用される可能性があり、ランサムウェアのアフィリエイトへのアクセスを仲介します
AgriusPink Sandstorm, Agonizing Serpens, AMERICIUM, BlackShadow, Spectral KittenMOISランサムウェアに偽装したワイパーマルウェアをイスラエル組織にデプロイメント
Imperial KittenTortoiseshell, Crimson Sandstorm, TA456, Yellow Liderc, CURIUMIRGCソーシャル・エンジニアリングを用いてイスラエルの輸送・物流組織を標的にする
CyberToufan-不明データ窃盗と流出作戦でイスラエル企業を標的に

* 注: ミント・サンドストームは、APT35とAPT42の両方にまたがる複合レーベルです。

イランのサイバー工作活動に関する最近の報告

2 月 28 日の軍事作戦後、研究者らは、Cotton Sandstorm に関連する ALTOUFAN TEAM ペルソナの再活性化を含む、イラン系攻撃者に関連した探索および準備活動を報告しています。. イラン政府とつながりのあるハッカーが、SNS 上で「今後数時間のうちに大規模なサイバー攻撃を行う」と警告したとの報告もあります。実際に攻撃が成功したかどうかは不明です。サイバーアナリストは、ボットネット活動と分散型サービス妨害攻撃 (DDoS) の増加を想定すべきです。

モニタリング

TenableのRSOは、イランに関連する攻撃者による反攻攻撃に関する新たな脅威インテリジェンスのモニタリングを継続しています。 これらの進展が確認され次第、最新情報を発表します。

影響を受けているシステムの特定

イランの攻撃者はこれまで、インターネット公開のデバイスやアプリケーションの既知の脆弱性をエクスプロイトしてきました。 イランの攻撃者に関連することが判明している脆弱性に対するTenableプラグインのリストは、こちらをご覧ください。

詳細情報

最新のサイバー脅威に関する詳しい議論については、Tenable Connect 上の Tenable Research Special Operations(RSO)チームご覧ください。

DX 時代のアタックサーフェスのためのサイバーエクスポージャー管理プラットフォーム、Tenable One についてはこちらをご覧ください。


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。