| 形成 | 2022 |
|---|---|
| タイプ | ハクティビストグループ |
| 法的地位 | アクティブ |
| 目的 | 親ロシア派のサイバー活動 |
| 本部 | 未知 |
サービス提供地域 | グローバル |
起源 | ロシア |
プラットフォーム | テレグラム、GitHub |
製品 | DDOSIA(DDoSツール) |
| 所属 | 親ロシア派団体 |
NoName057(16)は、 2022年3月に初めて活動を開始した親ロシア派ハッカー集団であり、ウクライナ、アメリカ、ヨーロッパの政府機関、メディア、民間企業へのサイバー攻撃の犯行声明を出しました。西側諸国で注目を集めることを目指し、組織化されていない自由な親ロシア派活動家集団とされています。[ 1 ]
2022年3月に同グループが犯行声明を出した最初の攻撃は、ウクライナのニュース・メディアウェブサイト「Zaxid」や「Fakty UA」などを標的としたDDoS攻撃だった。同グループの動機は、反ロシア的とみなす組織の沈黙を狙っているようだ。[ 2 ]
2025年7月、ユーロポールとユーロジャストはギャングに対して行動を起こし、6人に対する逮捕状を発行した。
NoName057(16)はTelegramチャンネルを利用して活動しており、攻撃の犯行声明、標的の模擬攻撃、脅迫、教育コンテンツの共有などを行っている。彼らはGitHubをDDoSツールのウェブサイトと関連リポジトリのホスティングに利用している。このグループはDDOSIAというDDoSツールを開発しており、これは標的のサイトに対してネットワークリクエストを繰り返し送信することでサービス拒否攻撃を実行する。[ 3 ] [ 4 ]
注目すべきは、この脅威アクターがKillnetやXakNetなどの他の親ロシア派サイバー集団と協力しているように見えることである。 [ 3 ] [ 4 ]
ウクライナのメディア関係者は、NoName057(16)グループから脅迫状を受け取った。[ 5 ]これは、ウクライナの元オンブズマンであるリュドミラ・デニソワ氏によって確認された。[ 6 ] OSINT研究者のCyberknow20は、定期的に更新しているハッカーグループの概要表にNoName057(16)を含めている。[ 7 ]
グループのTelegramチャンネルに「マニフェスト」が2022年3月11日に投稿されました。[ 3 ]
_manifesto_from_their_telegram_channel.jpg/440px-Noname057(16)_manifesto_from_their_telegram_channel.jpg)

英語に翻訳すると次のようになります。
同志の皆さん、こんにちは!ハッカー集団NoName057(16)は、ウクライナのサブハッカーとその腐敗した手下たちと激戦を繰り広げています!ウクライナで権力を掌握したネオファシストの崇拝者たちは、我が国のインターネットリソースを攻撃し、ソーシャルネットワークやその他の通信チャネルを駆使した攻撃で同胞を脅迫しようとしています。彼らの卑劣な行為に対し、我々は、ロシアのウクライナにおける特殊作戦について人々に厚かましく嘘を流すウクライナのプロパガンダリソース、そしてゼレンスキーのネオナチ政権とその傘下の麻薬中毒者やナチスを支援しようとするウクライナのグリーフハッカーのウェブサイトに大規模な攻撃を仕掛けています!我々はすでにウクライナのリソースへの攻撃を数回成功させ、ユーザーのアクセスを麻痺させています。そしてこれはほんの始まりに過ぎません。敵に対しては、有名なロシアの司令官アレクサンドル・ネフスキーの言葉を思い出させたい。「剣を持って我々に挑む者は、剣によって滅びるだろう!」ここでは、我々の事例と実行した攻撃についてお話しします。
オペレーション・イーストウッドと呼ばれる国際的に調整された作戦で、多くの国の法執行機関が2025年7月14日から17日にかけてハッカーグループに対して行動を起こした。[ 8 ]この作戦はユーロポールとユーロジャストが調整し、チェコ、フランス、フィンランド、ドイツ、イタリア、リトアニア、ポーランド、スペイン、スウェーデン、スイス、オランダ、アメリカ合衆国で同時に実行された。[ 8 ]世界中に分散した数百のサーバーからなるネットワークがシャットダウンされた。[ 9 ]複数の逮捕状が発行され、容疑者は国際的に捜索されている。逮捕状が発行された6人はロシア国民またはロシア在住者であると伝えられている。このうち2人が主犯だと考えられている。さらに、スペイン当局も別の逮捕状を発行した。[ 10 ]
ロシアによるウクライナ侵略戦争の開始以来、メッセージングサービスTelegramを通じて約4,000人の支持者が募集され、独自のリソースを使ってDDoS攻撃に参加できる特別なソフトウェアのダウンロードが提供されました。このグループはまた、数百台のサーバーからなる独自のボットネットを構築しました。[ 10 ]
10月7日、ベルギーの政府機関と港湾の複数のウェブサイトがハッカーグループによるDDoS攻撃を受け始めました。州政府と地方自治体のウェブサイトは2日間ダウンしました。これらの州と地方自治体は、10月13日に選挙が行われる2つの政府でもあります。
12月15日、エネコ、メガ(エネルギー供給業者)、ルミナスなど、ベルギーの複数のエネルギー供給業者のウェブサイトがハッカーグループの攻撃を受けた。[ 11 ]
2023年9月13日、NoName057(16)グループは、カナダおよびケベック州の多数の政府ウェブサイトに対してDDoS攻撃を開始しました。合計8つのサイトが攻撃を受けました。[ 12 ]
2022年6月7日、NoName057(16)はエストニア中央銀行のウェブサイトに対してサイバー攻撃を仕掛けた。銀行の担当者は攻撃の事実を確認し、このインシデントの結果、「技術的な理由により、エストニア銀行の外部ウェブサイトと統計モジュールが機能しなくなった」と強調した。[27]
NoName057(16)グループが主張するDDOS攻撃により、ラトビアの鉄道会社Passenger Train (Pasažieru vilciens)のウェブサイトとモバイルアプリケーション上のオンライン鉄道チケット販売システムが混乱した。 [ 13 ]同社の代表者はTwitterアカウントで、この事件によりサイトとアプリケーションでのチケット販売を停止せざるを得なかったと述べた。
6月21日、ハッカーグループ「NoName 057(16)」の代表者は、Telegramチャンネルでリトアニア共和国のウェブサイトへの攻撃に加わると発表した。彼らは呼びかけの中で、他の親ロシア派ハッカーコミュニティや個人のハクティビストにも同様の行動をとるよう呼びかけた。ハッカーたちは、自らの行動を「カリーニングラードへの復讐」と呼んだ。[ 14 ] その結果、約1ヶ月間で、このグループはリトアニアのインターネットインフラリソースに対して200件以上の攻撃を実行した。リトアニア国防省は、攻撃に参加したのは親ロシア派の「ボランティア活動家」であると述べた。[ 15 ] 特に、このグループはリトアニア企業イングスタッドのウェブサイト[ 16 ] 、リトアニアの空港のウェブサイト[ 17 ]、[ 18 ]、その他のインターネットリソースを攻撃した。 NoName057(16)のハッカーは、リトアニアのウェブサイトへのDDOS攻撃に加え、ウェブサイトの一つにいわゆる「デフェイク(改ざん)」を仕掛けることに成功しました。その結果、物流会社ExpressTripのウェブサイトのメインページにハッカーからのメッセージが表示されました。
2023年1月13日に行われた2023年大統領選挙の期間中、大統領候補のペトル・パベル将軍のウェブサイトは金曜日の朝から強力なハッカー攻撃を受けていました。そのため、一部のユーザーでウェブサイトが読み込まれない状態になったと、選挙管理委員会は発表しました。ウェブサイトは水曜日を通して同様に強力な攻撃を受けていたとされています。運営者によると、攻撃はヨーロッパ各地の複数のIPアドレスから行われたとのことです。[ 19 ]
2023年3月24日、プラハの公共交通機関に関するプラハ総合交通局のウェブサイトがDDoS攻撃を受けました。ウェブサイトは数時間アクセス不能となりました。Noname057(16)が犯行声明を出しました。また、フロレンツ中央バスターミナルのウェブサイトもこの攻撃の影響を受けました。[ 20 ]
2023年8月30日、チェコの銀行に対するDDoS攻撃が発生し、オンラインバンキングシステムが利用できなくなった。[ 21 ] Noname057(16)はTelegramチャンネルで攻撃の責任を主張した。[ 22 ]
このグループは、2023年1月にデンマークのウクライナ支援を理由に、金融セクターの複数の企業と財務省のウェブサイトへのDDoS攻撃の犯行声明を出した。また、2023年9月にはデンマークのデータコミッショナーのウェブサイトも攻撃した。[ 23 ] 最近では、デンマークの地方自治体と運輸省を攻撃した。大半の自治体のダウンタイムは30分未満だった。
2023年4月4日にフィンランドがNATOに加盟した後、フィンランド議会のウェブサイトへのサイバー攻撃が発生した。 [ 24 ] [ 25 ]フィンランドのジャーナリストはこのグループを親ロシア派と評価した。[ 26 ]
この事件を受けて、フィンランド刑事警察は予備捜査を開始した。[ 27 ]
2025年、クリスマス前の数日間、郵便局に対するDDoS攻撃により業務が中断されました。この攻撃により、オンラインバンキングに加え、郵便サービスと荷物の配達も停止しました。Noname057(16)が犯行声明を出しました。[ 28 ] [ 29 ]
このグループは、2023年2月から4月にかけて、連邦外務省、連邦議会、ウクライナ復興プラットフォームなど、多数の政府および企業のサイトに対してDDoS攻撃を仕掛けたが、失敗に終わったと主張した。[ 30 ]
2023年5月16日、アイスランドのレイキャビクで開催された欧州評議会首脳会議において、NoName057(16)グループがアイスランド政府のウェブサイトへの複数の攻撃の犯行声明を出した。[ 31 ]
ジョルジア・メローニ首相がロシアとの紛争におけるウクライナの取り組みを支援するためにキエフを訪問した後、 2023年2月と3月に一連のイタリアの企業や機関が攻撃された[ 32 ] [ 33 ] 。 [ 34 ]
このグループは2023年第1四半期に、オランダの複数の港湾のウェブサイトに対してDDOS攻撃を実行した。港湾当局は、内部システムへの侵入や影響はなかったと述べている。このグループは、これらの攻撃はオランダがウクライナ向けにスイス製戦車を購入する計画に対する報復であると示唆している。[ 35 ]
オランダ国立サイバーセキュリティセンター(NCSC)によると、2023年8月、オランダの組織がDDoS攻撃の標的となった。親ロシア派またはロシアと連携するハッカー集団「NoName057(16)」がこれらの攻撃の犯行声明を出したが、標的となった組織への影響は限定的だった。NoName057(16)は、ロシアに関連した政治的動機に基づく攻撃で知られている。また、ロシアのサイバー犯罪者によってサイバー傭兵として雇われている可能性もある。[ 36 ]
2023年11月4日、DDoS(分散型サービス拒否)攻撃が発生。これは、大量のインターネットトラフィックをコンピュータシステムに送り込み、システムを圧倒・混乱させることを狙った攻撃である。親ロシア派のハクティビスト集団「NoName05716」は、ロシアとの紛争におけるウクライナへのオランダの支援に反発し、現在、オランダの組織に対して同様の攻撃を行っている。攻撃の影響を受けたトランスリンク社は、進行中のDDoS攻撃の影響でウェブサイトが一時的に利用できなくなったと報告した。混乱にもかかわらず、公共交通機関のスマートカード「ov-chipkaart」は引き続き利用可能であり、トランスリンク社は土曜日の午後までにこの問題を解決できると見込んでいる。
ノルウェー当局がスヴァールバル諸島におけるロシア国民への物資輸送を禁止した決定に対する一種の抗議として、NoName057(16)グループはノルウェーの複数の拠点への攻撃を組織した。この攻撃は地元メディアにも取り上げられた。[ 37 ] [ 38 ]
このグループはまた、異なる時期にポーランドのインターネットインフラに対してDDOS攻撃を実行した。 [ 39 ]
9月12日、NoName057(16)のハッカーが、Mega Financial Holding Company Ltd.、Chailease Finance Co., Ltd.、Chang Hwa Bank、台湾証券取引所、予算会計統計総局など、台湾の企業や政府の複数のウェブサイトを攻撃した。[ 40 ] [ 41 ] [ 42 ]
2022年3月以降、NoName057(16)グループは、ウクライナのメディアウェブサイトおよびウクライナのメディアポータルに対して複数のサイバー攻撃を実行しました。例えば、ポータルサイト「Detector Media」[ 43 ] 、ウェブサイト「Odesa Online」[ 44 ] 、情報機関「Competitor」[ 45 ]などです。
2024年10月28日、NoName057(16)は13の地方自治体を標的にし、10月30日には追加の地方自治体を標的とした。最初の波の攻撃では6つの地方自治体のサービスが中断され、2番目の波では3つの地方自治体のサービスが中断された。[ 46 ]
また、NoName057(16)のハッカーは、様々な分野のアメリカ企業のウェブサイトを攻撃しました。これらの攻撃の一つの結果、ITT社のウェブサイトは長期間にわたりユーザーがアクセスできなくなりました。
一連のイタリアの企業や機関のウェブサイトが、親ロシア派集団NoName057のハッカーの標的となっている。彼らはTelegramのプロフィールでこの攻撃を主張している。
ウィキメディア・コモンズにおける Noname057(16)に関連するメディア