イラン「米国が通信機器のバックドアを発動」、中国が便乗

イラン国内の報道が「米軍との戦闘中にCisco、Juniper、Fortinet、MikroTikの機器が一斉に停止した」と主張している。国自体がネットを遮断下にある状況での同時停止は、バックドア以外に説明できない、という論だ。

イラン「米国が通信機器のバックドアを発動」、中国が便乗

イラン国内の報道が「米軍との戦闘中にCisco、Juniper、Fortinet、MikroTikの機器が一斉に停止した」と主張している。国自体がネットを遮断下にある状況での同時停止は、バックドア以外に説明できない、という論だ。


主張の核心:オフライン状態での同時停止

イラン国内の報道によれば、米軍によるイスファハン州への攻撃のタイミングで複数の海外ベンダー製ルーター・ファイアウォールが同時に落ちた、という現象がイラン当局から観測として報告されている。

対象として名指しされたのはCisco、Juniper、Fortinet、そしてラトビアのMikroTikの4社。最初の3社は米国に本社を置く。MikroTikは欧州企業であり、開発の中心がEU圏内である点をブランドメッセージとして打ち出している会社だ。それでも巻き込まれたとされる点が、イラン政府の「これは単なる米国製品の問題ではなく、機器そのものが何らかの形で制御下に置かれていた」という主張につながっている。

イラン側から提示されている仮説は二つある。ひとつはファームウェア深部のバックドアで、事前にセットされた時刻、または衛星からの信号で起動するというもの。もうひとつは、ネットワーク機器に仕込まれたボットネットが外部から操られているというものだ。いずれの仮説を採るにしても、行為者は米国、という結論に帰着させている。

機器を引き抜いて別の機種に差し替えても、挿入前にすでにファームウェアが汚染されていれば意味がない。OSを入れ替えても解決しない、という構造的な不安を主張の軸に据えている。

ただし、現時点でイランの国内ネットワークは外の世界とほぼ切り離されている。2026年2月28日に始まったシャットダウンは4月20日時点で 52日 を超え、国単位のインターネット遮断としては史上最長記録を更新中だ。外部からの独立検証は事実上できない状態にある。

米国のサイバー能力は「存在する」ことだけは確かだ

ここで押さえておきたいのは、米国がサイバー空間で攻撃的能力を持っていること自体は議論の余地がないという点だ。

2025年6月21日のイラン核施設攻撃「Operation Midnight Hammer」では、統合参謀本部議長のダン・ケイン(Dan Caine)将軍が記者会見で米サイバー軍の関与を明言している。詳細は語らなかったが、ストライクパッケージの一部を担ったとだけ認めた。その後の報道では、イランの防空レーダーと地対空ミサイルシステムが作戦遂行中に「目が見えなくなる」形で無効化されたと伝えられ、これがサイバー連動型打撃の教科書例として語られている。

直近の2026年1月のベネズエラ作戦でも、トランプ大統領とケイン将軍はサイバー作戦が含まれていたことを示唆している。防空レーダーや携帯無線が落ちたという報告もあり、これは偶然とは考えにくい挙動だった。

つまり、米国にそれをやる能力があるかと問われれば、答えはイエスだ。ただし、今回イランが主張しているような「何年も前から仕込まれた休眠バックドアを遠隔で一斉起動する」という具体的な手口が使われたかどうかは、まったく別の問題になる。


中国国営メディアは待ってましたと飛びついた

この話で興味深いのは、北京の反応のスピードだ。

中国の国家コンピュータウイルス緊急処理センター(CVERC)は2024年以降、定期的に「エドワード・スノーデン(Edward Snowden)が暴露した文書に基づけば、ネットワーク機器にバックドアを仕込んでいるのは米国である」という論陣を張ってきた。CVERCの主張の骨格はこうだ。米国と「Five Eyes」諸国が中国のハッカー集団として名指ししている「Volt Typhoon」は、実のところ米情報機関の自作自演であり、中国に疑いを向けるための偽旗作戦だった、と。

台風、パンダ、ドラゴンといった地政学的含意のある名前をハッカー集団に付けているのは西側メディアの偏向だ、アングロサクソン、ハリケーン、コアラと名付けても良いはずだ。CVERCの報告書はそうした議論まで展開している。

西側諸国のセキュリティ企業はCVERCの主張に全面的に反論している。ThreatMonやTrellixといった企業は「自社の調査結果を捻じ曲げて引用された」と公式に抗議を表明済みだ。つまり国際的な専門家コミュニティの見立ては、CVERCの主張は陰謀論の枠を出ない、というところで固まっている。

そこへイラン発の「米国がバックドアを発動した」というストーリーが落ちてきた。中国国営メディアにとっては、自説を補強する絶好の材料となった。新華社英語版は、米国を模した巨大なトロイの木馬がイランに運び込まれるAI生成の風刺画まで掲載している。

ここで注目すべきは、イランが述べている「技術的に何が起きたか」ではなく、北京がそれをどう利用しているかだ。情報の真偽を確かめる手段が封じられた状況で、イラン発の不確かな主張が反米ナラティブの素材へ即座に転用されている。この速度とパターンこそ、現代のサイバー領域における情報戦の本質部分を露呈していると言っていい。

遮断の向こう側で進む「情報の選別配給」

一方で、イラン国民の大多数にとって、この米中の応酬はどこか遠い話に聞こえるはずだ。2026年4月20日時点でネット遮断は1200時間超に達し、NetBlocksおよびAl Jazeeraの監視データによれば接続率は開戦前水準の約2%に抑え込まれている。経済への直接被害はイラン通信相自身が1日あたり3570万ドル(約56億円)と認めているほどで、民間の見積もりではこれをさらに上回る。

その裏側で、イラン政府は「Internet Pro」と呼ばれる有料メータード接続サービスを整備しつつあり、特定の市民に対して限定的な外部アクセスを許可する仕組みを運用し始めている。さらに「White SIM」と呼ばれるSIMカードがあり、これは政府関係者や体制に都合の良い発信ができる人物に無制限の外部接続を与えるものだ。遮断下にあってもX上で体制の公式見解を発信し続けているアカウントがいるのは、ここに理由がある。

つまりイランは遮断そのものを交渉カードに変えている。国民全員を暗闇に置きつつ、必要な声だけを選んで通す。それを支えているのが、皮肉にも米国が作った各種のデジタルインフラの残骸だ。

Al Jazeeraの取材では、Internet Proはテレグラム、WhatsApp、InstagramChatGPTといった主要プラットフォームを遮断したままで、一方で中国のDeepSeekは利用できる、という運用が確認されている。どの情報源へのアクセスを許し、どれを塞ぐかという選択そのものが、政策判断として機能している。


検証できないものを、信じる者が得をする

イラン側の主張が事実かどうか、現時点では判定材料がない。ネットが断たれた国から出てくる「米国がやった」という言説を、外部の独立した調査機関が検証する方法は存在しないのだ。米国が否定も肯定もしないスタンスを取り続ける限り、この状態は固定される。

しかし、重要なのはそこではない。検証できない情報が発信された瞬間、最も有効活用できる主体が利益を受け取る。今回の場合、イラン国内向けには「遮断の原因は我々ではなく米国だ」という政府の免罪符になり、中国にとっては「Volt Typhoonは米国の偽旗作戦」という既存ナラティブの補強材料になる。米国は沈黙を続け、イラン国民は2か月近く暗闇に閉じ込められたままだ。

サイバー戦争のもっとも厄介な性質は、撃たれた当事者にすら、それが攻撃なのか自機材の不調なのか確信が持てない点にある。

事実確定の手段が残らない領域では、ナラティブを先に押さえた者が勝つ。その不確かさこそが、各陣営がそれぞれに都合の良い物語を上塗りする余地を生む。

参照元

関連記事

Read more

英GCHQが初の市販デバイスSilentGlass発表

英GCHQが初の市販デバイスSilentGlass発表

GCHQ傘下NCSCが、HDMIとDisplayPort経由の悪意ある信号を遮断するデバイスSilentGlassを公開した。政府施設で数年前から稼働中という触れ込みだが、何から守るのかをNCSCは答えない。 GCHQが売り始めた「モニター防御装置」 英国の信号諜報機関GCHQが、史上初めて自ブランドの市販ハードウェアを世に出す。国家サイバーセキュリティセンター(National Cyber Security Centre、以下NCSC)が22日、グラスゴーで開催中のCYBERUK 2026で発表したSilentGlassというプラグアンドプレイ型のデバイスだ。 HDMI用とDisplayPort用それぞれに専用機種があり、コンピュータとモニターの間に挟むだけで「予期しない、または悪意ある通信」を遮断するという。NCSCが知的財産を保有し、英国のサイバーセキュリティ企業Goldilock Labsが製造・販売の独占ライセンスを受けた。製造はラズベリーパイ(Raspberry Pi)も受託製造する南ウェールズのSony UK Technology Centreが担う。 NCSC