戦争は常にテクノロジーとともに進化してきた。この最新の米国・イスラエルによるイラン攻撃で変わったのは、サイバー作戦が存在すること自体ではなく、その役割である。サイバーはもはや支援機能ではない。標的化、エスカレーション(緊張の段階的引き上げ)、そして威圧に直接組み込まれている。
2026年初頭に米国、イスラエル、イランの作戦がエスカレートして以降、各陣営のサイバー活動は物理的な行動と歩調を合わせて進んでいる。ネットワーク、ID、クラウドインフラ、さらには消費者向けデバイスまでもが戦場の延長となった。その結果、物理的効果とデジタル効果を切り離せない形の紛争が生まれている。
各当事者はサイバー能力を異なる形で活用しているが、目的はおおむね共通している。標的精度の向上、敵対システムの攪乱、情報空間の形成、そして直近の戦場を超えた圧力の行使である。民間に隣接するシステムや商用インフラは、意図的な標的としても、揺さぶりの支点としても、この計算の一部になりつつある。
こうした要素はウクライナ戦争でも見られた。現在異なるのは、統合の度合い、実行速度、そして圧力を加える手段として民間依存のシステムが担う役割が拡大している点である。
サイバーは今やキルチェーンの内側にある
最も重要な変化は、サイバー能力が戦場での結果に直接寄与するようになったことだ。報道によれば、イスラエルの作戦はイランのカメラインフラを活用し、標的の選定と攻撃後の評価を支援したという。これは「センサー層戦」とも呼び得る、より広範な進化を示している。接続されたあらゆるデバイスが潜在的な情報源となる。カメラ、モバイル端末、IoTシステムはもはや受動的なインフラではない。作戦上の資産である。
同時に、イランとつながりのあるアクターは、イスラエルおよび湾岸地域全体でカメラシステムへの同様のアクセスを試みてきた。目的は明確だ。標的精度を高め、被害を評価し、攻撃と次の行動の間にある意思決定ループを短縮することである。
サイバー能力そのものが物理的な標的にもなった。報道によれば、米国の攻撃はイランの攻勢的サイバー作戦を妨害する狙いで、イラン側のサイバー部門上級幹部を殺害したという。同時に、イスラエルの作戦は精密な標的化を支えるため、デジタルインフラの悪用に注力してきた。これらは総じて、サイバーが戦いを可能にするだけでなく、戦闘の対対象そのものになっているという、より大きな転換を示している。
これは従来のサイバー紛争モデルからの根本的な離脱である。ウクライナでは、サイバーはしばしば通信を妨害したり、物理的攻撃と並行して破壊的マルウェアを展開したりするために使われた。今回の米国・イスラエルとイランの戦闘では、サイバーは精度と速度を高めるために用いられる一方で、直接の標的にもなっている。



