イラン革命防衛隊が18社への攻撃を予告
イランのイスラム革命防衛隊(IRGC)が、Apple、Google、Microsoft、Meta、NVIDIAを含む18のテック企業への攻撃を宣言した。 TIME、CNBC、Euronewsなど複数の主要メディアが一斉に報じている。
2026年4月1日を起点に、中東地域にある米テック企業の施設を標的にするという。 「イラン国内でのあらゆる暗殺への報復」を理由に掲げている。
名指しされた企業は18社にのぼる。 Apple、Google(Alphabet)、Microsoft、Meta、NVIDIA、Oracle、Tesla、HP、Intel、IBM。 これに加えて複数の通信・防衛関連テック企業が含まれている。 IRGCはこれらの企業が「米国による暗殺計画の立案・標的追跡に関与した」と主張し、「敵のテクノロジーインフラ」と名指しした。
対象18社のリストと名指しの背景
IRGCが名指しした企業には、ある共通点がある。 クラウドコンピューティング、半導体、通信インフラなど、デジタル社会の基盤を支える技術を提供している企業ばかりだ。
Euronewsの報道によると、IRGCの声明は「これらの企業の技術がイラン国内での諜報活動と暗殺に使われた」と主張している。 具体的には、衛星画像、クラウドサービス、半導体チップ、AI技術が軍事・諜報目的で使用されたとの認識を示した。
テック企業の技術が間接的に軍事利用されるケースは過去にもあった。 AWSは米国防総省のJEDI(Joint Enterprise Defense Infrastructure)契約を受注し、Microsoftも軍向けクラウドサービスを提供している。 Googleは従業員の反対でProject Maven(AIを使った軍事ドローンの画像分析)から撤退した経緯がある。
IRGCの主張の真偽は別として、テック企業と軍事・安全保障の関係がこうした形で地政学的リスクに転化する事例は今後も増えるだろう。
サイバー攻撃か物理攻撃か──脅威の性質を分析
今回の宣言で焦点になるのは、「攻撃」の具体的な形態だ。
IRGCの声明には「施設(facilities)」への言及があり、中東地域の物理的な拠点(データセンター、オフィス、流通倉庫)が対象となる可能性を示唆している。 The Hillの報道では、IRGC側が「中東全域にあるアメリカ企業の施設」と明記したとされる。
同時に、サイバー空間での攻撃リスクも無視できない。 イランは過去数年にわたり、サイバー攻撃能力を大幅に強化してきた。 2024年にはイラン系とみられるハッカー集団「CyberAv3ngers」が米国の水処理施設に侵入した事例がある。 2022年にはアルバニア政府のシステムに大規模なサイバー攻撃を仕掛け、NATOが公式に非難する事態にまで発展した。
CNBCの報道によれば、米国の国家安全保障関係者はこの宣言を「深刻に受け止めている」としつつ、具体的な行動計画の有無については明言を避けている。 物理攻撃とサイバー攻撃の両面で警戒が必要な状況だ。
テック企業の中東プレゼンスとリスクマップ
名指しされた企業の多くは、中東に相当規模のインフラを展開している。
MicrosoftはUAE(アラブ首長国連邦)のアブダビとドバイ、サウジアラビアのリヤドとジッダにAzureクラウドリージョンを持つ。 GoogleもドバイにGoogle Cloudリージョンを開設しており、サウジアラビアでも拡張を進めている。 Oracleはドバイとジッダにデータセンターを構える。
NVIDIAは中東の主要なAIプロジェクトにGPUを供給している。 サウジアラビアの「Vision 2030」やUAEの「AI戦略2031」はいずれもNVIDIAのハードウェアに大きく依存しており、サプライチェーンの観点からも影響は広範囲に及ぶ。
物理的な施設が攻撃対象になった場合、クラウドサービスの可用性に直接的な影響が出る恐れがある。 中東に拠点を持つ企業ユーザーにとっては、BCP(事業継続計画)の見直しが急務だ。 災害復旧(DR)サイトの確保、データの地理的分散、代替リージョンへの切り替え手順の確認が最低限必要になる。
地政学リスクがテック業界を揺さぶる構図
今回の事態は、テック企業が地政学的リスクから逃れられない現実を改めて浮き彫りにしている。
米中対立によるサプライチェーンの分断、ロシアによるサイバー攻撃の激化、EU規制の強化。 そしてイランからの直接的な攻撃宣言。 テクノロジー企業が「政治的に中立」であることはますます困難になっている。
IRGCがテック企業を「米国の軍事・諜報活動の一部」と見なしていることは重要なポイントだ。 クラウドインフラ、半導体、通信技術が国家安全保障と不可分であるという認識が、攻撃を正当化するロジックとして使われている。
この構図は、テック企業のグローバル展開戦略に根本的な問いを投げかける。 どの国にデータセンターを置くか。どの政府と協力するか。どの市場から撤退するか。 これらのビジネス判断が、安全保障上のリスクに直結する時代に入っている。
日本企業への影響と教訓
日本のテック企業や、米テック企業のサービスに依存する日本企業にとっても他人事ではない。
AWS、Azure、Google Cloudを中東リージョン経由で利用している日本企業は少なくない。 中東に駐在員を置くメーカーや商社は、社内システムが中東のクラウドリージョンに依存しているケースがある。 直接的な攻撃対象にならなくとも、サービス障害の波及リスクは存在する。
サプライチェーンの観点では、NVIDIAのGPU供給やIntelの半導体製造に混乱が生じれば、日本のAI開発やハードウェア調達にも影響が出る可能性がある。 特にAI関連のプロジェクトはGPU調達が生命線であり、供給の不安定化は計画の遅延に直結する。
地政学リスクを織り込んだインフラ設計、マルチクラウド戦略、ゼロトラストアーキテクチャの導入、インシデント対応計画の整備。 こうした「テック安全保障」の視点が、日本企業にも本格的に求められる時代に入っている。
4月1日以降、具体的な攻撃が実行されるかどうかは不透明だ。 しかし、宣言が出されたこと自体が、テック業界と地政学の関係が新たなフェーズに入ったことを示している。 企業は「もし」ではなく「いつ」を想定した備えが必要になるだろう。
過去のイラン関連サイバーインシデントの教訓
イランのサイバー攻撃能力は過去10年で飛躍的に向上してきた。 過去の事例を振り返ることで、今回の脅威の現実味が見えてくる。
2012年、イラン系とされる攻撃者がサウジアラムコ(世界最大の石油企業)のコンピュータ3万台以上をマルウェア「Shamoon」で破壊した。 2022年にはアルバニア政府のシステムに大規模攻撃を仕掛け、NATOが公式に非難声明を出す事態に発展。 2024年にはCyberAv3ngersと呼ばれるグループが米国の水処理施設に侵入し、産業制御システムを操作した。
いずれも国家支援型の攻撃とされ、破壊力と執拗さが際立っている。 今回の宣言が実行に移された場合、過去の事例を上回る規模の攻撃が起きる可能性を排除できない。
テック企業各社はインシデントレスポンスチームの態勢を強化し、中東リージョンのインフラの冗長性を確認しているとみられる。 サイバーセキュリティ企業のMandiant(Google傘下)やCrowdStrikeも警戒レベルを引き上げているとの報道がある。