Skip to main content daily 毎日更新の独立したグローバルニュース。速報、エンターテインメント、スポーツ、テクノロジーなど、ノイズなしでお届けします。
RSSで購読する
イラン戦争が引き金、悪意あるサイバートラフィックが245%急増 | dailytrends
Tech & AI イラン戦争が引き金、悪意あるサイバートラフィックが245%急増 James Carter · 2026年4月18日 · 6 min read ホーム / Tech & AI / イラン戦争が引き金、悪意あるサイバートラフィックが245%急増 2月28日のイラン戦争開始以来、世界の悪意あるインターネットトラフィックが245%急増。アカマイのデータによると、ロシアと中国のIPアドレスが主な脅威源となっており、紛争のデジタル戦線が浮き彫りになっている。
2026年2月28日——米国とイスラエルがイランを攻撃したその日以来——アカマイ・テクノロジーズは、北米・欧州・アジア太平洋地域の企業や機関を標的とした悪意あるインターネットトラフィックが245%増加したと記録している。アカマイのグローバルエッジネットワーク監視データから算出されたこの数字は、主にイランに関する話ではない。ロシアと中国に関する話であり、それがこの問題を格段に複雑なものにしている。
2026年3月に公表されたアカマイの分析によると、急増の背後にある送信元IPのうち、ロシアが35%、中国が28%を占める。イランは14%だ。アカマイおよびパロアルトネットワークスのUnit 42グループの研究者たちは、送信元IPの地理情報が攻撃者の国籍と同義ではないと慎重に指摘している——ロシアと中国はともに、出所を問わずクライアントに攻撃インフラを販売する大規模な地下サイバー犯罪サービス市場を抱えているためだ。データが示すのは、犯罪組織や国家に連携した脅威アクターが、大規模な地政学的危機によって生じた「隙」を体系的に利用し、機会主義的・標的型攻撃を激化させているという事実だ。
cybersecurity 2026 · Iran war cyber · malicious traffic エンタープライズレベルの規模は衝撃的だ。アカマイのレポートによると、アジア太平洋地域のある重要な決済処理プラットフォームは、2026年3月の1日だけでロシア系IPから発信された1,100万件以上の悪意あるパケットをブロックした。欧州の大手決済処理業者は、90日間でロシア系IPから約9億7,800万件のパケットをブロックしている。これらは防衛関連企業への国家主導の侵入といった見出しを飾るような攻撃ではない。日常の商取引を処理する金融インフラに対する、持続的かつ大量の攻撃だ。
パロアルトネットワークスのUnit 42チームは2026年3月26日、イラン紛争の重大な展開があるたびに繰り返されるエスカレーションパターンを記録した脅威ブリーフを公表した。2月28日の攻撃から48時間以内に、Unit 42はエネルギー・物流・金融サービスを含む米国および欧州の重要インフラ分野に対するリコネサンス活動の協調的な増加を観測した。「地政学的イベントと脅威アクターの活動テンポの相関関係は、3年前と比べてもより直接的かつ迅速になっている」と、Unit 42の研究者たちは3月26日の脅威ブリーフに記している。「インシデント対応者は、大規模な軍事的出来事をサイバー脅威レベルを引き上げるトリガーとして扱う必要がある。」
→
cybersecurity 2026: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
→ Iran war cyber: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
→ malicious traffic: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
→ Akamai security: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran. 3月に公表された世界経済フォーラムの「グローバル・サイバーセキュリティ・アウトルック2026」は、調査対象となった最大規模の組織の91%がすでに地政学的不安定性に対応してサイバーセキュリティ戦略を変更していることを明らかにした。これは驚くべき割合であり、経営幹部や取締役会が、過去の中東危機勃発時には見られなかった形でイラン紛争のサイバー的側面を真剣に受け止めていることを示している。
しかし、この前向きな見出しの裏に一つの留意点が潜んでいる。戦略の変更はセキュリティの改善とイコールではない。同WEFレポートは、グローバルな製造・サービスサプライチェーンの中小サプライヤーが脅威環境に対して著しくリソース不足であること、そして大企業の防御力向上が事実上、攻撃者を中堅・中小企業の標的へと押しやっていることを指摘した。大企業のサイバーセキュリティ境界は、最も脆弱なサプライヤーにまで及んでいる——これは単一のファームウェアアップデートや取締役会レベルのポリシーでは解決できない問題だ。
cybersecurity 2026 · Iran war cyber · malicious traffic 現在の脅威環境にさらされている企業や個人に向けて、Unit 42とASISインターナショナルはいずれも実践的な緩和策アドバイザリを公表している。一貫した推奨事項には、四半期ごとのサイクルではなくインターネットに接続されたシステムを即座にパッチ適用すること、すべてのリモートアクセスサービスで多要素認証を有効にすること、脅威環境が変化する前に設定されたクラウドストレージバケットのアクセス制御を見直すことが含まれる。ザ・レジスターは2026年3月16日、245%急増を報じた記事の中で、金融機関のセキュリティチームが高まるDDoS脅威への対処で手一杯となり詐欺検知への注意が低下しているのを悪用するために特別に設計された、KYC顔認証バイパスツールが犯罪市場に出回っていると報じた。
245%という数字は、沈静化する前にさらに上昇する可能性が高い。イラン紛争には合意された終結日がなく、4月16日に発表されたレバノン停戦は動力学的作戦にのみ適用され、この機に乗じるアクターのデジタル活動を制限する外交的枠組みは現時点で存在しない。次に注目すべき転換点は、5月中旬に期限を迎える米国のロシア産石油制裁免除の失効だ——この時期にモスクワへの新たな経済的圧力が伴えば、2月末以来攻撃を受け続けている同じインフラへの報復活動の新たな波を引き起こす可能性がある。
#cybersecurity 2026 #Iran war cyber #malicious traffic #Akamai security #DDoS attacks #cyber warfare #geopolitical cyber risk #business cybersecurity #network security #Iran conflict digital
JC
Written by
James Carter James Carter is a correspondent at dailytrends covering Tech & AI. All articles are fact-checked and editorially reviewed before publication.
View full profile よくある質問
イラン戦争開始以来、悪意あるインターネットトラフィックはどれほど増加しましたか? アカマイ・テクノロジーズは、米国とイスラエルがイランを攻撃した2026年2月28日以降、北米・欧州・アジア太平洋地域の企業を標的とした悪意あるインターネットトラフィックが245%増加したと記録しています。
サイバートラフィック急増の主な発生源はどの国ですか? アカマイが2026年3月に公表したデータによると、送信元IPの地理的分布ではロシアが35%、中国が28%、イランが14%を占めています。研究者たちは、送信元IPが必ずしも攻撃者の国籍を意味するわけではなく、ロシアと中国はともに大規模な犯罪インフラ市場を抱えていると指摘しています。
どの業界が最も激しく標的にされていますか? パロアルトネットワークスのUnit 42は、2月28日のイラン攻撃から48時間以内に、エネルギー・物流・金融サービス分野に対するリコネサンス活動が増加したと記録しています。決済処理業者では、月間数億件もの悪意あるパケットがブロックされています。
企業は今すぐどのような対策を取るべきですか? Unit 42とASISインターナショナルは、四半期ごとのサイクルではなくインターネットに接続されたシステムを即座にパッチ適用すること、すべてのリモートアクセスサービスで多要素認証を有効にすること、クラウドストレージのアクセス制御を見直すことを推奨しています。中小サプライヤーのネットワークは、エンタープライズのセキュリティチェーンで最も脆弱な弱点とみなされています。