2025-11-02

クルド系ハクティビストHezi Rashが2ヶ月で350件のDDoS攻撃を実施

新たに登場したクルド系ハクティビスト集団Hezi Rashは、2023年に設立され、主にDDoS攻撃を用いて、クルドやムスリムコミュニティに対する脅威と見なされる国々を標的にしています。Check Pointの調査によると、彼らは約350件のDDoS攻撃を行い、特に日本やトルコ、イスラエルを狙った攻撃が目立ちます。Hezi Rashは、DDoS-as-a-Service(DaaS)プラットフォームを利用し、他のハクティビスト集団との連携を強化しています。これにより、技術的な専門知識がなくても攻撃を実行できる環境が整っています。

メトリクス

このニュースのスケール度合い

5.0 /10

インパクト

6.5 /10

予想外またはユニーク度

7.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

8.0 /10

このニュースで行動が起きる/起こすべき度合い

7.0 /10

主なポイント

  • Hezi Rashは、クルド社会を守るためのデジタル防衛者を自認し、350件以上のDDoS攻撃を実施しています。
  • 彼らはDDoS攻撃を通じて、特に日本やイスラエルを標的にし、政治的・宗教的な問題に直接結びつけています。

社会的影響

  • ! Hezi Rashの活動は、特定の国々に対するサイバー攻撃を通じて、政治的なメッセージを発信しています。
  • ! このようなハクティビズムの台頭は、サイバーセキュリティの脅威を増大させ、企業や組織に対する防御策の強化を促しています。

編集長の意見

Hezi Rashの登場は、ハクティビズムの新たな潮流を示しています。彼らは、クルド社会を守るためのデジタル防衛者としての役割を自認し、DDoS攻撃を通じて特定の国々に対する強いメッセージを発信しています。特に、DDoS-as-a-Serviceプラットフォームの利用は、技術的な専門知識がない人々でも攻撃を実行できる環境を提供しており、これがハクティビズムの敷居を下げています。これにより、今後も同様の攻撃が増加する可能性が高いと考えられます。企業や組織は、DDoS攻撃に対する防御策を強化する必要があります。具体的には、DDoS緩和サービスの導入や、Webアプリケーションファイアウォール(WAF)の導入が推奨されます。また、トラフィックの異常なスパイクを監視することも重要です。Hezi Rashのような集団が台頭する中で、サイバーセキュリティの重要性はますます高まっています。今後の課題としては、ハクティビズムの動向を注視し、適切な対策を講じることが求められます。

解説

Hezi Rash:DDoS-as-a-Serviceで“参入障壁ゼロ”のハクティビズムが、日本を含む多国に波及します

今日の深掘りポイント

  • 2カ月で約350件という短期集中のDDoSは、技術力より“即時に買える能力”が主役で、脅威は地理や技術の境界を超えて再現性が高いです。
  • 標的は政府・金融・公共系などの可視性の高い面で、依存するCDN/DNS/決済・予約などの外部サービスが“連鎖停止”の弱点になりやすいです。
  • ハクティビズムは同調・相乗り・誇張が混在しやすく、アトリビューションと被害実体の切り分けを誤ると、不必要な対外発信や過剰防御に繋がります。
  • 防御は「容量勝負」よりも、「事前の設計・切替・運用の即応性」が差を生みます。自動緩和の事前チューニング、冗長DNS/マルチCDN、依存先の可用性SLA検証を最優先で進めるべきです。

はじめに

新興のクルド系ハクティビスト「Hezi Rash」が、短期間に大量のDDoS攻撃を展開し、日本・トルコ・イスラエルなどへの攻撃が目立っていると報じられています。公開情報によれば、同集団はDDoS-as-a-Service(DaaS)を積極活用し、他のハクティビストとの連携を強化することで、専門的なスキルを持たない層でも攻撃を実行できる環境を整えています。ここに、地政学イベントと“即時に買える攻撃力”が結びついた現在のハクティビズムの本質が表れています。

現場にとって重要なのは「攻撃の質の高度化」ではなく、「攻撃の入手容易性と同調のスピード」が可用性リスクを押し上げている点です。攻撃コストが下がるほど、攻撃回数・標的の広がり・時間帯の分散が増え、通常運用の“想定外”が増殖します。防御は、容量増強やWAF導入といった単発施策にとどめず、依存関係まで含めた可用性設計・運用プロセスの再点検が要諦になります。

参考:Hezi Rashの活動についての報道(Check Pointの分析を引用)をまとめた二次情報として、Hackreadが詳細を掲載しています。Hackread: Kurdish Hacktivists Hezi Rash Claim 350 DDoS Attacks in 2 Months です。

深掘り詳細

事実整理(オープンソースに基づく)

  • 2023年の設立とされるハクティビスト「Hezi Rash」が、約2カ月で約350件のDDoS攻撃を実施したと報じられています。標的は日本、トルコ、イスラエルのほか、公共・金融系サイトが含まれるとされています。
  • 攻撃はDDoS-as-a-Service(DaaS)を利用し、他のハクティビストとの連携を強めることで、特定の政治・宗教的文脈に紐づく“キャンペーン化”が見られます。
  • 技術的には、Layer7(HTTP)とLayer3/4(UDP/TCP)の混合ベクタ、さらに反射/偽装型の採用が一般的で、短時間の断続的攻撃を積み重ねる“可用性の疲弊戦”が典型例です。
  • 出典は二次情報ながら、全体像としては近年のハクティビズム潮流(短期集中・多標的・DaaS依存)と整合的です。Hackreadのまとめ記事 です。

※上記は公開情報の要約であり、規模(Gbps/RPS)や個別企業名などの未確認要素は本稿では断定しない方針です。

インサイト(運用への示唆)

  • 参入障壁の崩壊が意味するもの
    攻撃の“強さ”より“数”と“速さ”が脅威になります。DaaSにより、攻撃者は地理・技術の制約から解放され、トレンドに即応して標的を流動的に切り替えます。結果として、可用性は「ピーク一発」ではなく「散発的反復」によって崩されやすくなります。これは、従来の「一回しのげば終わり」という防御モデルを無効化します。
  • “被害の見え方”のギャップ
    ハクティビズムは誇張や相乗り宣伝がつきものです。可用性の一時低下が“侵害”として喧伝されるケースがあり、CSIRT/広報/法務の連携が不十分だと不必要な混乱を招きます。DDoSと情報侵害は別物であることを内外に適切に説明できる準備が重要です。
  • サプライチェーンとしての可用性
    影響は自社のWeb/アプリだけにとどまらず、DNS、CDN、決済/予約、アイデンティティ(IdP)、メール配信、ステータスページなど外部依存に波及します。単体の堅牢化よりも、依存先の冗長化とフェイルオーバー動作の“実証”が効きます。
  • 日本向けの特記事項
    地政学イベントの発生時刻と日本のピークトラフィック帯が重なると、軽度の攻撃でもユーザ体感が悪化しやすいです。祝祭日や大型セールなどのピーク前に、緩和ルールの事前有効化やキャッシュ前倒し、APIのスロットリング閾値調整などの“予防的措置”が効果を発揮します。

脅威シナリオと影響

以下は公開情報と一般的なDDoS知見に基づく仮説シナリオです。MITRE ATT&CKのテクニックは、DDoS主体のハクティビズムに適用される代表例を併記します。

  • シナリオ1:DaaSを用いた多波形DDoS(HTTPフラッド + 反射型UDP)

    • 概要:DaaSのプリセットを使い、L7のHTTP GET/POSTフラッドと、CLDAP/NTP/SSDP等の反射トラフィックを短周期で切り替え、CDNとオリジン双方のボトルネックを狙います。
    • 目的:外形監視のダウン検知を誘発し、短時間の停止を断続的に積み重ねて業務SLAを毀損します。
    • MITRE:
      • T1498 Network Denial of Service(L3/4反射・SYN/UDPフラッド)
      • T1499 Endpoint Denial of Service(アプリ/サーバ資源枯渇を狙うL7)
      • T1583.005 Acquire Infrastructure: Botnet(DDoS用ボットネット/サービスの調達、DaaSの利用)
    • 影響:ユーザ体感の断続的悪化、サポート負荷の急増、SLAペナルティ、株主・規制当局への説明責任増大です。
  • シナリオ2:API/ログイン面への精密L7攻撃

    • 概要:人間の行動を模したレート・ヘッダ・パス分散で、WAF/レート制御の回避を図ります。ボット管理機能やチャレンジの閾値を探ってチューニング不足を突きます。
    • 目的:収益に直結するAPI(決済、在庫、予約、ログイン)での劣化・失敗率上昇を狙い、短時間でも経済的影響を増幅します。
    • MITRE:
      • T1499 Endpoint Denial of Service(アプリケーション資源の枯渇)
      • T1588 Obtain Capabilities(攻撃テンプレート/スクリプトの調達)
    • 影響:ビジネスKPI(転換率・決済成功率)の急落、サードパーティ制限(3DS/IdP)による連鎖悪化です。
  • シナリオ3:DNS/エッジ依存の連鎖停止

    • 概要:権威DNSやDNSホスティング、CDNのエッジに負荷を集中し、ルーティング変更やフェイルオーバーの遅延を誘発します。サブドメインの大量クエリやキャッシュポイズン試行をノイズとして混ぜる場合があります。
    • 目的:表層のWebよりも復旧に時間がかかる要素を狙い、全体の可用性を削ります。
    • MITRE:
      • T1498 Network Denial of Service(DNSフラッド)
      • T1583 Acquire Infrastructure(攻撃に用いるドメイン/VPSの確保)
    • 影響:マルチCDN/DNS構成でも切替に失敗するリスク、運用手順の未整備露呈、広報チャネル(ステータスページ)喪失です。
  • シナリオ4:情報操作とアトリビューション混乱の併用

    • 概要:攻撃と同時にSNS/Telegramで“侵害”を主張し、複数集団が同一事件への関与を自称します。メディア露出を増やし、防御側の判断を鈍らせます。
    • 目的:心理的プレッシャーと誤報拡散による二次被害(顧客離脱・株価影響)を狙います。
    • MITRE:
      • T1491 Defacement(サイトやメッセージの外形改変が伴う場合)
      • T1585 Establish Accounts(プロパガンダ用アカウントの確立)
    • 影響:過剰反応や誤った対外説明のリスク、IRリソースの消耗です。

MITRE ATT&CKの各テクニックの定義は公式ドキュメントを参照ください(例:Network DoSのT1498、Endpoint DoSのT1499など)。MITRE ATT&CK T1498MITRE ATT&CK T1499MITRE ATT&CK T1583 です。

セキュリティ担当者のアクション

“容量の足し算”ではなく、“設計・運用の引き算(ムダの削減と即応性の可視化)”に重心を置くと、短期集中・反復型DDoSに強くなります。

  • 直近72時間でできること

    • CDN/WAFの自動緩和プリセットを事前有効化(Under Attackモード、Bot/Managed Challenge、レート制御のしきい値を平時より厳格化)します。
    • 重要APIと静的資産の分離配信(オリジン分離、キャッシュTTL延長、静的化の徹底)を行います。
    • 権威DNSの冗長化(マルチプロバイダ、地理分散、ゾーン署名/転送の健全性確認)とフェイルオーバー手順の“実機演習”を実施します。
    • ステータスページ/広報の“別経路”確保(別ASN/別CDN/別ドメイン)とテンプレート文面の用意を行います。
    • 監視メトリクスの早期検知化(SYN/ACK比、TLSハンドシェイク失敗率、CPU/スレッド占有、5xxとp95遅延、DNS応答率)としきい値調整をします。
  • 依存先の可用性評価(1〜2週間スプリント)

    • CDN/DDoS緩和のSLA・事前シグナル(事前ウォーミング、ターゲットリスト通報、トラフィックタグ)とエスカレーション連絡網を明確化します。
    • マルチCDN/マルチDNSの切替を自動化(ヘルスチェック連動/重み付け変更)し、実地でRTO/RPOを計測します。
    • クリティカル外部サービス(決済、IdP、メール、ステータス、検索、地図)の片系障害時に“劣化運転”できるガードレール(機能の段階的無効化、読み取り専用化)を実装します。
  • レート制御と識別の高度化

    • ログイン/決済/検索など、エンドポイント別にしきい値を分割し、ユーザ属性・デバイス指紋・ASN・リージョンでのレート調整を用意します。
    • キャッシュキー粒度の見直し、GraphQLや巨大レスポンスのスロットリング、帯域の自動割当(fair queuing)を適用します。
    • TLS/HTTPの異常パターン(短時間でのTLS再交渉、ヘッダの偏り、低速送信)をシグネチャ化し、WAF/エッジFWに反映します。
  • ネットワーク制御(ISP・IXとの連携)

    • RTBH/Flowspecの即応手順とコミュニティタグの運用を整備し、事前にブラックホール閾値と到達性影響を合意します。
    • 入口帯域の“事前リザーブ/プレウォーム”可否をベンダと確認し、イベント日程(祝祭日/セール/地政学)に合わせて予約します。
    • BCP38(送信元アドレスなりすまし対策)の適用状況を主要ISPと確認し、反射攻撃の寄与を下げます。
  • 組織対応と情報戦

    • DDoSは“侵害”ではないことを一貫して説明するためのQAと基準(トラフィック起因 vs セキュリティ侵害)を広報・法務と共有します。
    • アトリビューションは“仮説”として扱い、複数集団の便乗や誇張に備えます。攻撃主体の主張よりも、パケット・ログの事実優先で記録します。
    • テーブルトップ演習(広報含む)を四半期で実施し、当日切替の判断権限(誰がいつ何をOFFにできるか)を明文化します。
  • 監査・可観測性

    • 主要KPI(可用性SLA、p95遅延、5xx率、決済成功率)の“しきい値越え時の自動措置”をルール化し、緩和→回復の双方向オーケストレーションを自動化します。
    • 攻撃後はログをTTP(L3/4/7、ASN、リージョン、ベクタ)で正規化し、相関ルールに落として再発時の自動対応に還元します。

総合的に見て、本件は「新奇な攻撃技術」ではなく「攻撃の入手容易性×地政学トリガー×サプライチェーン可用性」という“組合せ”が脅威の本質です。現場はスコアの大小よりも、反復・波状・相乗りを前提に、緩和の初動と依存先の連鎖遮断に備えることが、最短での実効性に繋がります。


参考情報

  • Hackread(Check Pointの分析を引用): Kurdish Hacktivists Hezi Rash Claim 350 DDoS Attacks in 2 Months https://hackread.com/kurdish-hacktivists-hezi-rash-ddos-attacks/
  • MITRE ATT&CK: Network Denial of Service (T1498) https://attack.mitre.org/techniques/T1498/
  • MITRE ATT&CK: Endpoint Denial of Service (T1499) https://attack.mitre.org/techniques/T1499/
  • MITRE ATT&CK: Acquire Infrastructure (T1583) https://attack.mitre.org/techniques/T1583/

背景情報

  • i DDoS攻撃は、特定のウェブサイトに対して大量の無駄なトラフィックを送り込み、サービスを停止させる手法です。Hezi Rashは、この手法を用いて、クルドやムスリムコミュニティに対する脅威と見なされる国々を狙っています。
  • i Hezi Rashは、EliteStressなどのDDoS-as-a-Serviceプラットフォームを利用し、他のハクティビスト集団との連携を強化しています。これにより、技術的な専門知識がなくても攻撃を実行できる環境が整っています。