Scan PREMIUM Monthly Executive Summary は、大企業やグローバル企業、金融、社会インフラ、中央官公庁、ITプラットフォーマなどの組織で、情報システム部門や CSIRT、SOC、経営企画部門などで現場の運用管理にたずさわる方々や、事業部長、執行役員、取締役、経営管理、セキュリティコンサルタントやリサーチャーに向けて毎月上旬に配信しています。
前月に起こったセキュリティ重要事象のふり返りを行う際の参考資料として活用いただくことを目的としており、分析を行うのは株式会社サイント代表取締役 兼 脅威分析統括責任者 岩井 博樹 氏です。Monthly Executive Summary の全文は昨日朝 6 時 1 分に配信した Scan PREMIUM 会員向けメールマガジンに掲載しています。
>>Scan PREMIUM Monthly Executive Summary 執筆者に聞く内容と執筆方針
>>岩井氏 インタビュー記事「軍隊のない国家ニッポンに立ち上げるサイバー脅威インテリジェンスサービス」
【1】前月総括
2026 年 2 月は、サイバー攻撃が「見えない脅威」ではなく「目に見える安全保障の現実」になった 1 カ月でした。空爆の前には通信が断たれ、鉄道では案内が止まり、病院では診療継続が揺らぎ、車は情報端末として警戒されました。今月の動きを追うと、サイバー領域の課題が社会の周縁から中心へと移行していることが分かります。
その象徴と言えるのが、2 月末に報じられた、米国とイスラエルによるイラン攻撃「Operation Epic Fury」を巡る分析です。ここで注目したいのは、サイバー攻撃が空爆の補助ではなく、開戦前から準備された前方展開戦力(Forward Deployment)として位置付けられていた点です。防空網やレーダー本体を直接停止・破壊するのではなく、それらを支えるルータやサーバなどの「デジタル目標地点(digital aim-points)」に事前侵入し、空爆直前に情報の流れを断つことで、防空側の連携や射撃を鈍らせたと分析されています。兵器を壊す前に、兵器をつなぐ情報の流れを断つ。この発想は、現代戦におけるサイバー攻撃の役割を明確に示しています。
筆者はこの報道を見たとき、中国人民解放軍の台湾有事のシナリオとして、香港の英字新聞 サウスチャイナ・モーニング・ポスト( SCMP/南華早報)が 2025 年 12 月にレポートした「未来情報封鎖戦」を思い起こしました。地域や手法の違いはありつつも、通信遮断や情報撹乱によって標的国を情報から孤立させる発想は、もはや特定の国だけのものではなく、軍事大国の共通認識になりつつあるのかもしれません。実際、2 月には中国人民解放軍が、南シナ海の南沙諸島で中国が実効支配する永暑礁(ファイアリー・クロス礁)にサイバー空間部隊が駐屯していることを初めて公にしました。この海域には多くの海底ケーブルが通っています。そう考えると、情報封鎖戦は決して遠い話ではなく、日本にとっても現実的に警戒すべき戦術だと言えます。
一方、欧州では、ドイツ鉄道が DDoS 攻撃を受け、公式サイトや予約、運行案内システムに一時的な障害が発生したことが報じられました。列車の運行制御そのものが止まらなくても、利用者向けの窓口の作業が滞るだけで社会的混乱は広がります。同攻撃はロシアの関与が疑われているものの、現時点で証拠は確認されていません。近年、鉄道や海運などの物流や運輸に関連するシステムがたびたび標的となっています。社会インフラを揺さぶる上で、制御系そのものではなく、利用者との接点や周辺機能を狙うだけでも十分な効果があることを、本事例は示しています。

