行政概要 2026年1月下旬、ウズベキスタンの3つの政府情報システムが4日間(1月27~30日)にわたってサイバー攻撃の対象となり、約6万件のユニークなデータレコードが暴露された。 ソーシャルメディアとRedditで流通する最初の主張は、電子政府(E-Gov)プラットフォームの中央OAuthサーバーの破損により最大1500万人の市民のレコードが破損したことを示唆した。 しかし、正式な調査の後、デジタルテクノロジー大臣シェルゾド・シェルマトフは2月12日に、実際の範囲が大幅に小さいことを確認した。 . [15] [1][3] 15] ウズベキスタン政府は早急に対応し、サイバーセキュリティセンターを通じて調査を開始し、作戦作業部隊を設立した。 最初の開示の数日後、オンラインマイクロクレジットの発行は予防措置として一時的に停止され、銀行はセキュリティ姿勢を強化した。 . [1][2] [9] この事件は、2024年には700万件を超えるサイバー脅威が防止され、2025年には10700万件を超えるサイバー脅威が防止され、過去5年間でサイバー犯罪が68倍に増加した(2019年には863件から2024年には58800件に)。 (こちらも追跡) ウズベキスタンを含む中央アジア各地の政府機関および金融機関に対する標的作戦を行っている。 血の狼とこの特定の侵害との間の直接的な関連付けは行われていないが、グループがこの地域に持続的に焦点を当てていることは、ウズベキスタンのデジタルインフラに直面するます複雑な脅威環境を強調している。 Bloody Wolf Stan Ghouls [4][5] 1.何が起きたか 2026年1月27日から30日まで、ウズベキスタンの3つの政府機関の情報システムがサイバー攻撃の標的となった(15)。2月1日から2月1日までには、ダークネットプラットフォームを含むいくつかのリソースへのリンクがソーシャルメディアとRedditで共有され、ウズベキスタンの政府情報システムからのデータがオンラインに掲載されたと主張した。 データは政府情報システムから得られ、電子政府(E-Gov)プラットフォームの中央OAuth認証サーバーが潜在的な妥協点として特定されたとされる。 . [1] [1][3] OAuthサーバは信頼できる単一ログオンゲートウェイとして機能し、市民や機関がさまざまな政府および非政府サービスで認証できるようにします。 確認された範囲(2月12日更新) デジタルテクノロジー大臣シェルゾド・シェルマトフ(Sherzod Shermatov)氏が2026年2月12日に開催した記者会見によると、 約6万件のユニークなデータレコード(個人データ単位ではなく6万人の市民)が暴露された。 15百万人の市民の記録の最初の主張は不正確であると拒否された。 C7サイバーセキュリティの専門家は、攻撃者のサンプルには、内務省の従業員24人の写真、国家社会保護局の医療従事者15874人の記録、抵押金再融資会社の抵押金の446の記録だけが含まれていることを確認しました。 未許可の追加アクセス試みがブロックされ、技術的セキュリティ対策が強化された。 統一識別システム(OneID)に追加のセキュリティを導入しました。 潜在的に影響を受けたシステムとして特定されたシステム Gazeta.uz、UzDaily.uz、Zamin.uzを含む複数の信頼できるウズベキスタンのニュースメディアのレポートに基づいて : [1][2][3] 国家社会保障局(IHMA.UZ) - 医療記録と社会保障データ 国家統計委員会(STAT.UZ) - 人口統計および人口統計関連データ 仮想通貨再融資会社(UZMRC.UZ) - 財務および住宅記録 内務省システム — 法執行関連の市民データ 大学および教育機関のポータル — 学生および教員の記録 銀行および商業組織のポータル — 金融認証データ 潜在的に暴露されるデータタイプ Data Category Details Personal Identifiers Full name, date of birth, internal user ID Contact Information Phone number, email address, residential address Identity Documents Passport number and related details Authentication Data Logins, passwords, user photographs Sensitive Records Workplace details, medical histories, government service records 個人識別 名前、出生日、内部ユーザID 連絡先情報 電話番号、メールアドレス、住所 アイデンティティ書類 パスポート番号と関連情報 認証データ ログイン、パスワード、ユーザー写真 繊細なレコード 職場の詳細、医療史、政府サービスの記録 2.どうなったか ウズベキスタンのサイバーセキュリティセンターによる正式な調査はまだ進行中だが、サイバーセキュリティの専門家は、可能性のある攻撃ベクターの予備的な評価を提供している。 Central OAuth Server as a Single Point of Entry(単一入力ポイント) e-government OAuth サーバーは、何十もの相互接続されたサービスの認証のバックボーンとして機能します。 OAuth 2.0 は、世界中で広く使用されている業界標準の認証フレームワークです。しかし、世界中のセキュリティ研究者によって指摘されているように、OAuth 実装は、継続的に監査され、硬化されない限り、本質的に誤った構成に直面しています。 サプライチェーン攻撃仮説 企業のサイバーセキュリティ会社ONESECのディレクターであるDmitry Paleyev氏は、これは単一の孤立した侵害ではなく、サプライチェーン攻撃だったかもしれないと示唆した。 このようなシナリオでは、接続されたインフラストラクチャ内の1つのコンポーネントを損なうことで、同じネットワーク内の他のシステムへの側面アクセスを可能にします。 [1] 文脈における貢献する要因 ウズベキスタンは、電子政府サービスに大幅な投資を行い、公的サービスの70%をデジタル化し、ウズベキスタン2030戦略の一環として、ITサービスの輸出を2030年までに50億ドルに拡大することを目指しています。 760以上の公共サービスがすでにデジタル化されており、年間約1000万人がデジタルプラットフォームを利用しています。 この事件は、普遍的な課題を強調する:サイバーセキュリティの成熟度がデジタル採用とともに拡大する必要性。 [17]. [18] 専門家の視点: 「実際の脅威は大きく誇張され、現実に合致しない可能性があります。経験によると、このデータはしばしば大いに誇張され、古いデータやさまざまなシステムから収集されたデータを含むさまざまなソースから集められています」 — Dmitry Paleyev, Director, ONESEC [1] 専門家の視点: 「実際の脅威は大きく誇張され、現実に合致しない可能性があります。経験によると、このデータはしばしば大いに誇張され、古いデータやさまざまなシステムから収集されたデータを含むさまざまなソースから集められています」 — Dmitry Paleyev, Director, ONESEC [1] 専門家の視点: 3.政府の反応 ウズベキスタン政府は積極的かつ組織的な対応を示し、複数の機関が公衆の懸念に対処し、調査を開始し、市民にガイドラインを提供するために迅速に行動した。 . [1][2] 応答タイムライン Date Action Jan 27–30 Three government information systems targeted by cyberattacks [15] Feb 1–2 Links to darknet resources shared on Reddit and social media [1] Feb 3 Cybersecurity Center confirmed investigation launch; issued public guidance [1] Feb 3 National Social Protection Agency confirmed cyberattack on archival database; task force established [2] Feb 3 Statistics Committee confirmed census data stored encrypted on separate servers [1] Feb 3–4 Tax Committee and Interior Ministry denied breaches; systems functioning normally [1] Feb 5–6 Online microcredit issuance suspended; Central Bank reinforced oversight [9] Feb 12 Minister Shermatov confirmed ~60,000 records exposed; additional OneID safeguards [15] ジョン27~30 サイバー攻撃のターゲットとなる3つの政府情報システム(15) フェブ 1 - 2 Redditとソーシャルメディアで共有されたダークネットリソースへのリンク [1] フェブ3 サイバーセキュリティセンターが調査開始を確認し、公的なガイドラインを発行した。 フェブ3 国立社会保護局がアーカイブデータベースに対するサイバー攻撃を確認し、タスクグループが設立された。 フェブ3 Statistics Committee confirmed census data stored encrypted on separate servers. 統計委員会は、別々のサーバーに暗号化され保存された統計データを確認した。 フェブ 3 - 4 税務委員会と内務省は違反を否定し、システムは正常に機能している(1) フェブ 5 - 6 オンラインマイクロクレジット発行中止、中央銀行監督強化 [9] フェブ 12 シャーマトフ大臣は、60,000件のレコードが暴露されたことを確認し、OneIDの追加のセキュリティを確保した。 4.金融部門への影響 マイクロクレジットの停止 ウズベキスタンは、侵害された市民のデータが詐欺的にマイクロクレジットを得るために使用される可能性があるという報告を受け、オンラインマイクロクレジットの発行を一時的に停止した。 この行動は、破壊的であるにもかかわらず、二次的取から市民を保護する責任あるアプローチを反映しています。 [9] 銀行部門の反応 複数の銀行が認証および監視システムを強化し、中央銀行は、コア銀行インフラが直接に脅かされていないと主張した。 ボランティアクレジット禁止サービス ウズベキスタンは2025年6月に自発的なクレジット禁止サービスを導入し、市民が個人的な許可なしで融資を禁止することができる(ZRU1043号法) 2025年10月までに、約15万人の市民が登録していた。 2026年1月1日までに、登録数は43万8000人以上に増加した。 違反はさらに養子縁組を加速させると予想される。 [19] [20] [21] サイバー犯罪の成長状況 内務省のサイバー犯罪センターによると、ウズベキスタンは2019年から2024年の間にサイバー犯罪の68倍増加を経験し、18カテゴリの863件から62カテゴリの58,800件に増加した。 2021年から2024年にかけて、サイバー犯罪は市民から190兆ドル(14890万ドル)を超える資産を盗み取った。 . [16] [16] アクティブ・脅威:血の狼 / Active Threat Landscape: Bloody Wolf この侵害にかかわらず、主要なサイバーセキュリティ企業の公表された研究は、この地域を標的とした脅威活動の継続を記録している。 脅威俳優概要 脅威グループが追跡 Kaspersky も同様に、 少なくとも2023年末から中央アジアの組織に対する標的作戦を実施している。 Kasperskyによると、主な動機は金銭的な利益であるように見えるが、その方法はサイバースパイ能力も示唆している。 . Bloody Wolf Stan Ghouls [5] [4] [5] 活動タイムライン Period Activity Late 2023 Group first identified, targeting Kazakhstan and Russia [5] May 2025 Kaspersky first flags NetSupport RAT config [5] Jun 2025 Campaign in Kyrgyzstan targeting government, financial, IT sectors [4] Oct 2025 Operations expand to Uzbekistan [4] Nov 2025 Group-IB / UKUK publish joint advisory [4] Feb 5, 2026 Kaspersky identifies ~50 victims in Uzbekistan, 60+ total [5] 2023年後半 グループは最初に特定され、カザフスタンとロシアをターゲットにした(5) 2025年5月 Kaspersky NetSupport RAT Config(5) ジュニア2025 政府、金融、IT部門をターゲットとするキルギスでのキャンペーン(4) オーク 2025 オペレーションはウズベキスタンに拡大する [4] 新2025年 グループIB/UKUKが共同アドバイザーを発表(4) 2月5日 2026年 Kasperskyはウズベキスタンで約50人の犠牲者を識別し、合計60人以上を確認した。 主な発見 キルギスとウズベキスタンの政府構造と金融システムをターゲットにした血の狼の継続的なキャンペーンを記録し、洗練された社会工学を採用し、政府部門を模させた。 . Group-IB / UKUK (November 2025): [4][3] ウズベキスタンでは製造業、金融、IT分野で約50社が攻撃を受けたとみられ、ロシアでも約10台のデバイスが攻撃を受けた。グループはロシア語とウズベキスタン語でスピアフィッシングメールを使用した。 . Kaspersky Securelist (February 5, 2026): [5] ハッカーニュース(The Hacker News) 情報セキュリティ誌 SCメディアとサイバープレス Media Coverage: [6] [7], 認定に関する重要な注意事項 Bloody Wolf / Stan Ghoulsと2026年1月の政府機関侵害との間には公的に確認された直接的な関連性はありませんが、グループがウズベキスタンの政府システムを標的にしたドキュメンタリーは、国のデジタルインフラに直面する脅威の先進的かつ持続的な性質を示しています。 過去のサイバーセキュリティ事件 Date Incident Source 2023 Over 11.2 million cyberattacks on web resources [22] 2024 Over 7 million cyber threats prevented [15] 2025 Over 107 million cyber threats prevented [15] Jul 2025 Hacker forum listing: 21M citizen records for sale [10] Aug 2025 Uzbekistan Airways data breach — passports, system credentials [10] 2023 ウェブリソースに対する1120万件以上のサイバー攻撃 [22] 2024 7百万件以上のサイバー脅威を防ぐ 【15】 2025 10700万件以上のサイバー脅威を防ぐ 【15】 クリスマス2025 ハッカーフォーラムのリスト:21M市民のレコードを販売 【10】 アグ2025 ウズベキスタン航空のデータ侵害 - パスポート、システム認証 【10】 7.法的・規制的枠組み 個人情報法(ZRU-547号):2019年10月効力を有し、個人情報の処理及び保護を規定する。 サイバーセキュリティ法(ZRU-764):2022年4月制定、国家サイバーセキュリティ枠組みの確立 信用情報の交換に関する法律(ZRU1043号):2025年3月、自発的な信用禁止サービスの導入 PP-153(2025年4月)大統領令:データ侵害に関する義務通知と法的責任 8.リハビリ枠組み NIST CSF 2.0、ISO 27001:2022、CIS Controls v8に基づく : [11] ステップ1:即時制限 OAuth サーバを隔離し、監査する - トークン発行ログ、セッションレコード、API アクセスパターンを含む完全な法的監査 強制的な認証リセット - パスワードリセットを実行し、すべての OAuth トークンとセッションクッキーを無効にする MFA を有効にする - すべての政府ポータルおよび党の応募に依存する すべての API キー - OAuth エコシステムにおけるすべての共有秘密とクライアント秘密の取り消しと回転 ダークウェブモニタリング - 脅威情報サービスを活用して、脅威データの配布を追跡 第2段階:構造硬化 Zero Trust Architecture - すべてのアクセスリクエストを検証し、マイクロセグメント化を実装 SIEMとEDRの展開 - 継続的なモニタリングと迅速な脅威検出 特権アクセスの管理 - 認証インフラストラクチャへの特権アクセスの制御と監査 ネットワークセグメント - 一般的なトラフィックから重要な認証システムを隔離する 定期的な浸透テスト — 政府側のシステムにおける定期的なレッドチーム演習 ステップ3:長期的な抵抗力 国家サイバーセキュリティ労働力開発 Incident response planning - develop and regularly test comprehensive IR plans (事故対応計画 - 包括的なIR計画を開発し、定期的にテストする) サプライチェーンセキュリティ監査 - 第三者サプライヤーの継続的な評価 公共の意識を高めるキャンペーン - パスワード衛生、フィッシング、データ保護に関する市民教育 9.市民に推奨される行動 サイバーセキュリティセンターとデジタルテクノロジー省からのガイドライン [1][15]: すべてのパスワードを直ちに変更する、特に政府サービス すべてのアカウントで2要因認証を有効にする 知らない者と個人情報を共有しないでください。 疑わしいウェブサイトやメールやメッセージで受信されたリンクを避ける 政府および金融サービスのための強力でユニークなパスワードを使用する 財務アカウントの監視 - ボランティア・クレジット禁止を my.gov.uz 経由で有効にすることを検討します。 サイバーセキュリティセンターと法執行機関に疑わしい活動を報告する ソーシャルエンジニアリングに注意してください - 攻撃者は銀行の従業員として姿を現し、知られている個人情報を引用してSMSコードを要求することができます [15] 10. Sources and References [1]Gazeta.uz — "Uzbekistan investigates alleged leak of citizens' personal data on darknet" (Feb 4, 2026)https://www.gazeta.uz/en/2026/02/04/darknet/ [2]UzDaily.uz — "Uzbekistan's National Social Protection Agency Confirms Cyberattack on Archival Data" (Feb 2026)https://www.uzdaily.uz/en/uzbekistans-national-social-protection-agency-confirms-cyberattack-on-archival-data/ [3]Zamin.uz — "It is said that the data of 15 million citizens has been leaked" (Feb 3, 2026)https://zamin.uz/en/society/185508 [4]Group-IB/UKUK — キルギスとウズベキスタンにおける血狼APT事業に関する共同諮問(2025年11月) [5]Kaspersky Securelist — “Stan Ghouls attacks in Russia and Uzbekistan: NetSupport RAT and potential IoT interest” (2026年2月5日)https://securelist.com/stan-ghouls-in-uzbekistan/118738/ [6]The Hacker News — "Bloody Wolf Targets Uzbekistan, Russia Using NetSupport RAT" (Feb 2026)https://thehackernews.com/2026/02/bloody-wolf-targets-uzbekistan-russia.html [7]Infosecurity Magazine — “Bloody Wolf Threat Actor Expands Activity Across Central Asia” (2025年12月) [9]Pressa.uz — 銀行部門の対応とマイクロクレジット停止報告(2026年2月) [10]Brinztech — “Data Leak of 21+ Million Uzbekistan Citizens on Sale” (Jul 31, 2025); “Massive Data Breach at Uzbekistan Airways” (Aug 20, 2025)brinztech.com — 21M listing · brinztech.com — Airways breach NIST サイバーセキュリティ フレームワーク (CSF) 2.0, ISO 27001:2022, CIS Controls v8 ウズベキスタン個人情報法(ZRU-547号、2019年10月) ウズベキスタンサイバーセキュリティ法(ZRU-764号、2022年4月) [14]大統領令第PP-153(2025年4月) [15]Gazeta.uz — "Uzbekistan cyberattack exposed 60,000 records, not data of 15 million citizens" (Feb 13, 2026)https://www.gazeta.uz/en/2026/02/13/data-leak/ [16]Gazeta.uz — "ウズベキスタンのサイバー犯罪は5年間で68倍に増加した" (2025年5月31日), citing Interior Ministry Cybercrime Centerhttps://www.gazeta.uz/en/2025/05/31/cybercrime/ [17]UzDaily.uz — ウズベキスタン-2030戦略, $5B IT輸出目標 (Januar 2, 2026)https://www.uzdaily.uz/en/uzbekistan-plans-to-increase-international-internet-capacity... [18]Euronews — "Uzbekistan's ICT Week 2025" (Sep 26, 2025)https://www.euronews.com/next/2025/09/26/uzbekistans-ict-week-2025... 信用情報交換に関する法律(ZRU-1043号、2025年3月4日)yuz.uz — 信用禁止法 [20]ニュースライン ウズベキスタン — 150K クレジット禁止登録 10 月 1 日時点で 2025https://newslineuz.com/article/1220891/ [21]Yuz.uz — 438Kクレジット禁止登録 1 Jan, 2026yuz.uz — 440K登録 [22]UzDaily.uz — "Over 11.2 million cyber-attacks were launched against web resources in Uzbekistan" (2024)https://www.uzdaily.uz/en/over-112-million-cyber-attacks...