デンマーク国防情報局(DDIS)は2025年12月18日、衝撃的な公式声明を発表し、同国に対する一連の破壊的かつ混乱を招くサイバー攻撃の責任がロシアにあると断定しました。この発表は、サイバー空間が現代の地政学的対立における新たな戦場と化している現実を改めて浮き彫りにするものです。DDISは、これらの攻撃が単なる偶発的なハッキングではなく、ロシア国家が支援するハクティビストグループによって組織的に実行された「ハイブリッド戦争」の一環であると明確に指摘しました。
特に、2024年にデンマークの水道事業体を標的とした破壊的なサイバー攻撃と、2025年の地方選挙を前に複数のデンマークのウェブサイトを襲った分散型サービス拒否(DDoS)攻撃が、ロシアの脅威アクターによるものとされています。DDISは、これらの攻撃の背後にいる具体的なプロロシア派ハクティビストグループの名前を挙げ、彼らがロシア国家の道具として機能しているとの見解を示しました。この非難は、サイバーセキュリティの脅威が国家レベルの安全保障問題へと深く根ざしていることを示唆しています。
DDISの声明は、サイバー攻撃が単なる技術的な問題に留まらず、国家間の緊張を高め、社会の安定を揺るがす強力な手段となり得ることを示しています。特に、重要インフラや民主的プロセスを標的とする攻撃は、市民生活に直接的な影響を及ぼし、国家の信頼を損なう可能性を秘めています。デンマークの事例は、西側諸国が直面する新たな脅威の性質と、それに対抗するための国際的な協力の喫緊の必要性を浮き彫りにします。
この一連の出来事は、ウクライナ支援を表明する国々に対するロシアの報復措置の一環として解釈されており、サイバー空間における紛争が現実世界の政治的・軍事的対立と密接に連動していることを示しています。DDISの発表は、単なるインシデント報告ではなく、国際社会に対する明確な警告であり、サイバーセキュリティ戦略の再考を促すものと言えるでしょう。
デンマークの重要インフラを標的とした破壊的攻撃の全貌
2024年、デンマークの水道事業体が壊滅的なサイバー攻撃の標的となり、その影響は広範囲に及びました。デンマーク国防情報局(DDIS)は、2025年12月18日に公表した声明の中で、この破壊的攻撃の実行犯として、プロロシア派のハクティビストグループ「Z-Pentest」を名指ししました。この攻撃は、単なるデータ窃取やシステム停止に留まらず、国家の基盤を支える重要インフラの機能を直接的に脅かすものであり、その深刻度は極めて高いと評価されています。
水道事業体への攻撃は、市民生活に不可欠なサービスを麻痺させることを目的としていた可能性があり、社会に広範な不安と混乱を引き起こす狙いがあったと考えられます。DDISは、Z-Pentestがロシア国家と密接な関係を持つと評価しており、この攻撃がロシアのハイブリッド戦争戦略の一環として実行されたものであるとの見方を示しました。これは、サイバー攻撃が物理的な破壊と同等の影響力を持つ現代の紛争形態において、国家が非国家主体を代理として利用する新たな戦術を示唆しています。
Z-Pentestのようなハクティビストグループは、そのイデオロギー的な動機付けと、国家からの支援という二重の側面を持つことで、従来のサイバー犯罪グループとは一線を画します。彼らは、特定の政治的メッセージを広めたり、特定の国家の政策に反対したりするためにサイバー攻撃を用いることが多く、その標的はしばしば政府機関、重要インフラ、あるいは国際機関に及びます。デンマークの水道事業体への攻撃は、まさにこの種の標的選定の典型例と言えるでしょう。
この種の攻撃は、単にシステムを停止させるだけでなく、インフラの制御システムに侵入し、物理的な損害を引き起こす可能性も秘めています。幸いにも、今回の攻撃で具体的な物理的損害が報告されているかは不明ですが、重要インフラへのサイバー攻撃は、電力網、交通システム、医療機関など、社会のあらゆる側面に壊滅的な影響を及ぼすリスクを常に内包しています。DDISの非難は、このような脅威に対する国際社会の警戒を一層高めるものです。

2025年選挙を狙ったDDoS攻撃の波紋
2025年のデンマーク地方自治体および地域評議会選挙を目前に控え、同国の複数のウェブサイトが大規模な分散型サービス拒否(DDoS)攻撃の標的となりました。この一連の攻撃は、選挙プロセスに混乱をもたらし、世論に影響を与えようとする明確な意図があったと見られています。デンマーク国防情報局(DDIS)は、これらのDDoS攻撃の背後にいるグループとして、プロロシア派のハクティビストグループ「NoName057(16)」を特定しました。
DDoS攻撃は、標的のウェブサイトやオンラインサービスに大量のトラフィックを送りつけることで、正規のユーザーからのアクセスを妨害し、サービスを停止させることを目的とします。選挙期間中のこのような攻撃は、有権者が情報にアクセスする能力を阻害し、民主的なプロセスに対する信頼を損なう可能性があります。DDISは、このイベントが「世間の注目を集めるためのプラットフォームとして利用された」と指摘しており、攻撃者が単なるシステム停止以上の政治的メッセージを伝えようとしたことを示唆しています。
NoName057(16)は、ウクライナ侵攻以降、特に西側諸国の政府機関や重要インフラ、金融機関などを標的としたDDoS攻撃を活発に行っていることで知られるグループです。彼らの攻撃は、特定の政治的イベントや国際的な動きに連動して行われることが多く、その活動はロシアの地政学的利益と一致していると見られています。DDISは、このグループもまたロシア国家と連携し、そのハイブリッド戦争の道具として機能していると評価しています。
選挙を狙ったサイバー攻撃は、民主主義の根幹を揺るがす深刻な脅威です。情報操作、偽情報の拡散、そして今回のようなDDoS攻撃による情報アクセスの妨害は、有権者の意思決定に影響を与え、選挙結果の正当性に対する疑念を生じさせる可能性があります。デンマークの事例は、サイバー空間が現代の選挙戦における新たな戦場となりつつある現実を浮き彫りにし、各国が民主的プロセスをサイバー脅威から守るための対策を強化する必要性を示しています。
ロシアのハイブリッド戦争戦略とハクティビストの役割
デンマーク国防情報局(DDIS)は、Z-PentestとNoName057(16)の両グループがロシア国家とつながりを持っていると断定し、「ロシア国家は両グループを西側に対するハイブリッド戦争の道具として利用している。その目的は、標的国に不安を生み出し、ウクライナを支援する国々を罰することにある」と明確に述べました。この声明は、サイバー攻撃が単なる犯罪行為ではなく、国家間の紛争における戦略的なツールとして位置づけられている現状を浮き彫りにしています。
「ハイブリッド戦争」とは、軍事行動、経済的圧力、情報操作、そしてサイバー攻撃など、多様な手段を組み合わせて敵対国を弱体化させる戦略を指します。この文脈において、ハクティビストグループは、国家が直接的な責任を負うことなく、敵対国に影響を与えるための「代理人」として機能します。彼らは、表面上は独立したイデオロギー的動機を持つ集団として活動しながら、実際には国家の戦略的目標達成に貢献しているのです。
ウクライナ侵攻以降、ロシアはウクライナとその支援国に対するサイバー攻撃を激化させてきました。デンマークは、ウクライナへの強力な支援を表明している国の一つであり、今回のサイバー攻撃は、その支援に対する「懲罰」として実行された可能性が高いとDDISは分析しています。このような攻撃は、標的国の政府や国民に対し、ウクライナ支援を続けることの代償を意識させ、政策決定に影響を与えようとする心理戦の一環でもあります。
ハクティビストグループの利用は、ロシアにとっていくつかの利点をもたらします。一つは、攻撃の「否認可能性」を確保できることです。公式な国家機関ではなく、非国家主体が攻撃を実行したと主張することで、国際社会からの直接的な非難や報復を回避しようとします。もう一つは、比較的低コストで広範な影響を生み出せることです。DDoS攻撃や破壊的攻撃は、高度な軍事作戦に比べてはるかに少ないリソースで実行可能でありながら、社会に大きな混乱と不安をもたらすことができます。

国際社会の警鐘:広がる親ロシア派ハクティビストの脅威
デンマーク国防情報局(DDIS)の声明が発表される数日前、国際社会はすでにプロロシア派ハクティビストグループの脅威について警告を発していました。2025年12月10日に最初に公開され、12月18日に更新されたこの国際的なサイバーセキュリティ勧告は、米国および世界の重要インフラに対する日和見的な攻撃を行うこれらのグループの活動について警鐘を鳴らすものでした。この勧告は、脅威の広範な性質と、それに対処するための国際的な協力の必要性を強調しています。
この勧告は、ファイブ・アイズ(オーストラリア、カナダ、英国、米国、ニュージーランド)の各国、チェコ共和国、フランス、ドイツ、イタリア、ラトビア、リトアニア、ルーマニア、スペイン、スウェーデンといったEU加盟国、そしてユーロポールとユーロジャストを含む、合計23の法執行機関および情報機関によって共同で署名されました。これだけの数の国と機関が連携して警告を発することは異例であり、親ロシア派ハクティビストがもたらす脅威の深刻さと、その国際的な影響範囲の広さを示しています。
勧告は、特定のグループ名を挙げており、デンマークの事例で名指しされたNoName057(16)とZ-Pentestに加え、Cyber Army of Russia Reborn (CARR)やSector16といった他の著名なプロロシア派ハクティビストグループも含まれていました。これらのグループは、ウクライナ侵攻を支持し、西側諸国のウクライナ支援政策に反発する形で、サイバー空間での活動を活発化させています。彼らの標的は、政府機関、金融サービス、エネルギー、交通など、社会の基盤を支える多岐にわたる重要インフラに及びます。
国際的な勧告は、これらのグループが用いる主要な戦術、技術、手順(TTPs)についても詳細に記述していました。これにより、各国のセキュリティ機関や重要インフラ事業者は、これらの脅威アクターが過去に実施した悪意のあるサイバーキャンペーンでどのような手法を用いたかを理解し、それに応じた防御策を講じることが可能になります。このような情報共有は、サイバー脅威が国境を越える現代において、防御側が攻撃者の一歩先を行くために不可欠な要素です。
TTPsから読み解く攻撃者の手口と今後の課題
国際的なサイバーセキュリティ勧告が提供した主要な戦術、技術、手順(TTPs)は、プロロシア派ハクティビストグループの攻撃パターンを理解する上で極めて重要な情報源となります。これらのTTPsは、過去のサイバーキャンペーンで実際に使用された具体的な手法を網羅しており、防御側が効果的な対策を講じるための基盤を提供します。例えば、DDoS攻撃の手法、特定の脆弱性の悪用、情報窃取のためのマルウェア展開、あるいはソーシャルエンジニアリングの利用などが含まれる可能性があります。
Z-PentestやNoName057(16)といったグループは、高度な技術力を持つ一方で、機会主義的な攻撃も展開することが特徴です。彼らは、脆弱なシステムや不十分なセキュリティ対策を持つ組織を狙い、比較的容易に侵入や妨害活動を行うことがあります。国際勧告がTTPsを共有した目的は、まさにこのような攻撃者の手口を事前に把握し、重要インフラ事業者や政府機関が自らの防御態勢を強化するための具体的な指針を提供することにあります。
重要インフラを狙うサイバー攻撃は、その性質上、社会に与える影響が甚大であるため、防御側には常に高いレベルの警戒と対応能力が求められます。攻撃者は常に新しい手法を開発し、既存の防御策を回避しようと試みるため、セキュリティ対策は静的なものではなく、継続的に進化していく必要があります。特に、国家が支援するハクティビストグループは、政治的動機に基づいて行動するため、その攻撃は執拗であり、長期にわたる可能性があります。
今後の課題としては、国際的な情報共有と協力体制のさらなる強化が挙げられます。サイバー空間には国境がなく、一つの国で発生した脅威は瞬く間に世界中に広がる可能性があります。デンマークの事例とそれに続く国際勧告は、このような脅威に対抗するためには、各国が連携し、脅威インテリジェンスを共有し、共同で防御戦略を構築することが不可欠であることを明確に示しています。また、重要インフラ事業者自身も、最新の脅威情報に基づき、継続的なリスク評価とセキュリティ対策の更新を行うことが求められます。
参考情報
本記事は以下の情報源を参考に作成されました:
- -Denmark Blames Russia for “Destructive” Cyber-Attacks - https://www.infosecurity-magazine.com/news/denmark-blames-russia-for/