Cybersecurity Newsが2026年4月15日に報じたところによると、MuddyWaterと運用上の類似性を持つ脅威アクターによるサイバーキャンペーンを、Oasis Securityが明らかにした。活動は2025年2月初頭に開始され、1万2000を超えるインターネット露出システムを走査した後、中東の航空、エネルギー、政府機関を標的とした。
初期スキャンではLaravel Livewire、SmarterMail、n8n、RMM、Langflowに関連する5件のCVEが悪用された。攻撃者はowa.pyやPatatorを用いてエジプト、イスラエル、アラブ首長国連邦の組織にOutlook Web Accessへの総当たり攻撃を実施し、エジプトの消防関連企業から認証情報を窃取。エジプトの航空組織からは約200点のファイルが持ち出され、パスポート、ビザ、給与、クレジットカード情報が含まれていた。
標的はポルトガルとインドにも及んだ。インフラはオランダのIPアドレス157.20.182.49に遡り、ArenaC2との一致が確認された。
From:
MuddyWater-Style Hackers Scan 12,000+ Systems Before Hitting Middle East Critical Sectors
【編集部解説】
今回のキャンペーンで最も注目すべきは、「無差別な偵察」と「精密な攻撃」を明確に使い分けた二段構えの作戦設計です。1万2000台を超えるシステムへのスキャンは一見すると力任せの攻撃に見えますが、その目的は侵入そのものではなく、地政学的に価値の高い標的を事前に選別するための「下ごしらえ」でした。この構造を理解することが、事案の本質をつかむ鍵となります。
MuddyWaterは、米CISAやFBI、英NCSCが共同で2022年に公表した勧告により、イランの情報安全保障省(MOIS)の下部組織として活動する国家支援型APT(持続的標的型脅威)と公式に位置づけられているグループです。2017年頃から活動が観測されており、中東・北アフリカの政府機関、通信、エネルギー、防衛産業を継続的に狙い続けてきました。今回の作戦はその延長線上にあると評価できます。
編集部が注視するのは、悪用された5つのCVEの顔ぶれです。Laravel Livewire、SmarterMail、n8n、Langflowといった、モダンなWeb開発や業務自動化の現場で急速に普及しているフレームワークが並んでおり、中でもn8nとLangflowはAIエージェントやLLMワークフローを構築するための代表的ツールです。つまり攻撃者は、企業がAI活用を進める過程で導入した比較的新しい基盤を、パッチ適用が追いつかない隙を突いて武器化しているのです。
もう一つの重要な論点が、今回確認されたC2(指令・制御)インフラの成熟度です。Pythonで書かれたTCP/UDPコントローラー、Go言語製のバイナリ、AES-CTR暗号化によるHTTPセッション管理といった多層構造は、一部が発見されても作戦全体が崩れないように設計された、いわば「冗長化された攻撃インフラ」です。国家が関与する攻撃の産業化が一段と進んだことを示す事例と言えます。
被害内容にも目を向ける必要があります。エジプトの航空関連組織から持ち出された約200点のファイルには、パスポート、ビザ、給与情報、クレジットカード情報が含まれていました。これは金銭目的の窃取というより、特定個人の渡航履歴や所得水準を把握するための諜報活動に典型的な情報の取り合わせです。
独立調査機関Ctrl-Alt-Intelが2026年3月に公開した分析では、同じオランダのVPSサーバーから取得した資料をもとに、イスラエルの医療・入管・諜報関連組織、ヨルダン政府のWebメール、アラブ首長国連邦企業、米国関連組織、ユダヤ系NGOなど、より広範な標的リストが確認されたとしています。標的の選定はMOISの伝統的な関心領域と一致しており、Oasis Securityの帰属評価を裏付ける独立した傍証となっています。
この事案がinnovaTopiaの読者にとって意味を持つのは、「AI時代の開発基盤そのものが新たな攻撃対象になった」という点にあります。n8nやLangflowのようなローコード/AI連携ツールは、エンジニアだけでなく業務部門の担当者も構築に関わるため、セキュリティ責任の所在が曖昧になりやすい領域です。便利さと引き換えに、パッチ適用サイクルや露出管理が疎かになるリスクを内在しています。
ポジティブな側面として、今回のレポートでは攻撃者のインフラ側の痕跡(IPアドレス、ポート5009、BIIHヘッダー、特定APIエンドポイント)が具体的に公開されています。自社環境の検知ルールに落とし込めるレベルの粒度で情報が提供されており、防御側が即座に対応策を打てる構造になっている点は、脅威インテリジェンスの成熟を示しています。
長期的な視点では、国家支援型APTの攻撃手法が「地政学的緊張の高まりに先行して準備される」という時系列パターンを、企業の経営層やリスク管理部門が前提条件として織り込む時代に入ったと言えるでしょう。サイバー空間は、物理的な紛争が表面化する前の静かな戦場として機能しており、日本企業が中東に拠点やパートナーを持つ場合、直接の攻撃対象でなくとも、サプライチェーン経由での巻き込まれリスクを真剣に検討すべき段階に来ています。
【用語解説】
MuddyWater
イランの情報安全保障省(MOIS)の下部組織として活動する国家支援型APT(高度持続的脅威)グループである。2017年頃から観測されており、Earth Vetala、MERCURY、Static Kitten、Seedworm、TEMP.Zagrosなどの別名でも追跡されている。中東・北アフリカ地域の政府、エネルギー、通信、防衛セクターを主な標的としてきた。
APT(Advanced Persistent Threat/高度持続的脅威)
特定の組織を長期間にわたって執拗に狙う、高度に組織化されたサイバー攻撃の総称である。多くは国家の後ろ盾を持ち、諜報や破壊工作を目的とする。
CVE(Common Vulnerabilities and Exposures)
公開されたソフトウェア脆弱性に割り当てられる国際的な識別番号のことだ。「CVE-西暦-連番」の形式で管理され、世界中の防御側と攻撃側が共通の参照点として使う。
RCE(Remote Code Execution/リモートコード実行)
攻撃者が遠隔地から標的システム上で任意のプログラムを実行できてしまう脆弱性だ。成功すれば事実上そのシステムを乗っ取ることができるため、深刻度が最も高い部類に入る。
Laravel Livewire
PHPフレームワーク「Laravel」上で、JavaScriptをほとんど書かずに動的なUIを構築できるコンポーネントライブラリである。CVE-2025-54068は認証不要でRCEに至る深刻な脆弱性だった。
n8n(エヌエイトエヌ)
ビジュアルエディタでワークフローを組み立てられるオープンソースの業務自動化プラットフォームだ。近年はAIエージェントや大規模言語モデル(LLM)を組み込む用途で急速に普及している。
Langflow
LangChainベースのAIエージェントやRAG(検索拡張生成)アプリケーションを、ノードをつなぐ視覚的インターフェースで構築できる開発ツールである。
SmarterMail
SmarterTools社が提供する、Windows/Linux環境向けのビジネス用メールサーバーソフトウェアだ。
RMM(Remote Monitoring and Management)
IT管理者が多数のエンドポイントをリモートから監視・保守するためのツール群の総称である。正規の管理ツールであるため、攻撃者に悪用されると防御側が気付きにくい。
OWA(Outlook Web Access)
Microsoft Exchangeサーバーが提供する、Webブラウザ経由で企業メールにアクセスする仕組みのことだ。インターネットに露出していることが多く、認証情報を狙う攻撃の主要な入口となっている。
ブルートフォース攻撃(総当たり攻撃)
ユーザー名とパスワードの組み合わせを機械的に大量に試行し、正しい認証情報を探り当てる攻撃手法である。
C2(Command and Control)
攻撃者が侵害したシステムに指令を送り、結果を受け取るための通信拠点のことだ。C2が遮断されると攻撃作戦は事実上停止するため、攻撃者は冗長化に力を入れる。
ArenaC2
MuddyWaterが運用しているとされるC2フレームワークの1つである。Pythonベースで構築され、AES暗号化されたHTTP通信を用いる点が特徴とされる。
データ持ち出し(Data Exfiltration)
標的ネットワーク内部から攻撃者側サーバーへと機密情報を転送する段階を指す。攻撃の最終目的地にあたる。
MOIS(Ministry of Intelligence and Security)
イラン情報安全保障省のことだ。国外における諜報活動の中心機関で、複数のAPTグループを運用しているとされる。
【参考リンク】
Oasis Security 公式サイト(外部)
今回の脅威キャンペーンを分析・公表したイスラエル拠点のサイバーセキュリティ企業の公式サイト。
n8n 公式サイト(外部)
CVE-2025-68613の対象となったワークフロー自動化プラットフォーム。AIエージェント構築用途でも広く使われている。
Langflow 公式サイト(外部)
CVE-2025-34291の対象となった、AIエージェントやRAGアプリをローコードで構築できる開発ツール。
Laravel Livewire 公式サイト(外部)
CVE-2025-54068の対象となったLaravel用フルスタックコンポーネントフレームワークの公式サイト。
SmarterTools 公式サイト(SmarterMail)(外部)
CVE-2025-52691の対象となったビジネス用メールサーバー「SmarterMail」の公式製品ページ。
CISA AA22-055A 公式勧告(外部)
米CISA・FBI・英NCSCが2022年にMuddyWaterをイランMOIS配下APTと帰属付けた原典勧告。
MITRE ATT&CK — MuddyWater(G0069)(外部)
MuddyWaterの戦術・技術・手順をまとめた国際標準フレームワークの脅威プロファイル。
【参考記事】
12,000+ Systems Scanned Ahead Of Middle East Critical Infrastructure Attacks(Cyber Press)(外部)
Oasis Securityの調査を独立して報じ、tcp_serv.pyやBIIHヘッダー構造、ArenaC2との一致を詳述している。
MuddyWater-Style Hackers Probe 12,000+ Systems Ahead of Middle East(GBHackers)(外部)
5件のCVEを種別ごとに分類し、ポルトガル、インドまで標的が及んだ点を整理した記事。
MuddyWater Exposed: Inside an Iranian APT operation(Ctrl-Alt-Intel)(外部)
同一オランダVPSから取得した資料を独自分析し、標的リストの広がりとMuddyWater帰属を高信頼度で評価した。
MuddyWater Targets MENA Organizations with GhostFetch, CHAR, and HTTP_VIP(The Hacker News)(外部)
Group-IBが2026年2月に公表した「Operation Olalampo」関連の報道。新マルウェア群の詳細を扱う。
Iranian Threat Actors: What Defenders Need to Know(Picus Security)(外部)
イラン系脅威アクター全般のTTPを整理し、MuddyWaterのPowerShell多用と近年の攻撃拡大傾向を指摘する。
Iranian Government-Sponsored Actors Conduct Cyber Operations(CISA AA22-055A)(外部)
米英4機関が共同でMuddyWaterをMOIS配下APTと帰属付けた、国家機関による公式勧告の原典。
【編集部後記】
今回の事案は、中東で起きた遠い出来事のように感じるかもしれません。けれども、悪用された脆弱性の中にはn8nやLangflowといった、日本のエンジニアや業務担当者の方々が日々触れているAI時代の新しい基盤が含まれていました。みなさんの職場でも、いつの間にか導入された便利なツールが、パッチ未適用のまま動いていないでしょうか。
「誰が面倒をみているのか分からないサービス」こそ、攻撃者が最初に見つけ出す場所です。未来を形づくるテクノロジーとどう向き合うか、一緒に考えていけたら嬉しく思います。











