AI活用の攻撃者がFortiGateデバイス600台以上を侵害――55カ国に被害、Amazon脅威インテリジェンスが報告

この記事は約7分で読めます。

この記事は、Amazon Web Services(AWS)セキュリティブログの一次情報、および The Hacker News 等の海外セキュリティメディアの報道を要約・解説したものです。

2026年2月20日、Amazon脅威インテリジェンスの調査結果がAWS Security Blog上で公開されました。レポートによると、ロシア語話者と見られる金銭目的の攻撃者が、商用の生成AIサービスを活用して55カ国以上・600台超のFortiGateデバイスを侵害したとのことです。活動期間は2026年1月11日から2月18日の約5週間強(39日間)とされています。

最大のポイント:脆弱性の悪用ではなく「基本的な設定不備」

Amazon統合セキュリティのCISO であるCJ・モーゼス氏は、今回の攻撃においてFortiGateへの初期アクセスでは脆弱性(CVE)の悪用は観測されなかったと報告しています。攻撃が成功した要因として挙げられているのは、以下のような基本的なセキュリティギャップです。

  • インターネットに露出した管理インターフェース
  • よく使い回される弱い認証情報
  • 単要素認証(MFAなし)

レポートでは、これらの「基本的なセキュリティギャップを、AIが未熟な攻撃者による大規模な悪用を可能にした」と総括されています。なお、侵入後の横展開フェーズでは、Veeam Backup & Replication等の他システムに対する既知脆弱性(CVE-2023-27532、CVE-2024-40711等)の試行が記録されています。

攻撃の流れ

1. 初期アクセス:管理ポートのスキャンと認証試行

攻撃者はまず、FortiGateの管理インターフェースが公開されているポート(443、8443、10443、4443)を体系的にスキャンし、よく使われる認証情報で自動ログインを試行したとされています。

ログインに成功すると、FortiGateの設定ファイルを丸ごと抽出していたとのことです。レポートによると、FortiGateの設定ファイルには以下のような高価値情報が含まれています。

  • 復元可能なパスワード付きのSSL-VPNユーザー認証情報
  • 管理者認証情報
  • 完全なネットワークトポロジーとルーティング情報
  • 内部構造を示すファイアウォールポリシー
  • IPsec VPNピア設定

2. 内部侵入:VPNで被害者ネットワークへ接続

窃取した認証情報を使って被害組織の内部ネットワークにVPN接続し、GoとPythonで書かれたカスタム偵察ツールを展開したとされています。この偵察ツールは、VPNルーティングテーブルからターゲットネットワークを取得し、SMBホストやドメインコントローラーを自動識別する機能を持っていたと報告されています。

3. 侵害の拡大:Active Directoryの掌握

偵察後の攻撃手順として、以下の活動がレポートに記載されています。

  • Meterpreter/mimikatzを用いたDCSync攻撃によるActive Directoryの認証情報データベース全体の抽出
  • Pass-the-Hash/Pass-the-Ticketによる横展開
  • NTLMリレー攻撃
  • Veeam Backup & Replicationサーバーを標的としたバックアップ基盤への攻撃(ランサムウェア展開の前段階と見られる)

少なくとも1つの事例では、ドメイン管理者アカウントに平文のパスワードが使われていたか、FortiGateの設定から抽出されたパスワードが使い回されていたと報告されています。

AIがどう使われたのか

今回の報告で最も注目すべき点は、攻撃者のAI活用方法についてAmazonが詳細に分析していることです。

攻撃者の技術レベル

Amazonのアセスメントによると、この攻撃者のベースラインの技術力は「低〜中程度」と評価されています。標準的な攻撃ツールの実行やルーチンタスクの自動化はできるものの、エクスプロイトのコンパイル、カスタム開発、ライブ環境での創造的な問題解決には苦労していたとのことです。

実際、攻撃者自身の運用メモには、パッチ適用済みサービスや閉じられたポート、OSバージョン不一致など繰り返しの失敗が記録されていたとされています。堅固な防御を持つ環境に遭遇した場合、粘り強く攻撃を続けるのではなく、より脆弱なターゲットに移行していたとレポートは指摘しています。

複数のAIサービスを使い分け

攻撃者は少なくとも2つの商用LLMプロバイダーを以下のように使い分けていたとされています。

  • メインのAI:ツール開発、攻撃計画策定、運用全般のアシスタント
  • サブのAI:特定の侵害済みネットワーク内でのピボット(横展開の計画)に使用。ある事例では、侵害中の組織の完全な内部トポロジー(IPアドレス、ホスト名、確認済み認証情報、識別済みサービス一覧)をAIに送信し、次に侵害すべきシステムのステップバイステップ計画を要求していたとのこと

AIが生成したツールの特徴

攻撃者のインフラからは、複数のプログラミング言語で書かれた大量のスクリプトが発見されており、通常であれば十分なリソースを持つ開発チームの存在を示唆する規模とのことです。しかし実態は、単独または極小グループがAI支援で生成したツールキットであったとされています。

レポートでは、AIが生成したコードに共通する特徴として以下が挙げられています。

  • 関数名をそのまま繰り返すだけの冗長なコメント
  • 機能よりも書式整形に不釣り合いな投資がされた単純なアーキテクチャ
  • 適切なデシリアライゼーションではなく文字列マッチングによるJSON解析
  • 空のドキュメントスタブを持つ組み込み関数の互換シム

攻撃者のOPSEC(運用セキュリティ)の甘さ

興味深いことに、この攻撃が詳細に分析できた背景には攻撃者自身のセキュリティ意識の低さがあったとされています。攻撃者は公開アクセス可能なインフラ上に、AI生成の攻撃計画、被害者の設定ファイル、カスタムツールのソースコードを暗号化せずに保管していたとのことです。Amazonのレポートはこれを「不十分な運用セキュリティ」と評価しています。

日本のFortiGate運用者への影響と推奨対策

日本は今回報告された被害集中地域(南アジア、中南米、西アフリカ、北欧、東南アジア)には含まれていませんが、FortiGateは日本企業・組織でも広く導入されており、同様の攻撃手法は地理を問わず有効です。特に「脆弱性のパッチ適用は済んでいるから安全」と考えている組織にとって、今回の事例は管理インターフェースの露出と認証強度という別の観点での点検が必要であることを示しています。

Amazonのレポートが推奨する対策を、日本の運用環境に即して整理すると以下のとおりです。

FortiGate固有の対策(即時実施推奨)

  • 管理インターフェースがインターネットから直接アクセスできない状態になっているか確認する。リモート管理が必要な場合は、接続元IPの制限や踏み台(Bastionホスト)経由にする
  • デフォルトおよびよく使われる認証情報を変更し、SSL-VPNユーザーの認証情報をローテーションする
  • 管理アクセスおよびVPNアクセスにMFA(多要素認証)を導入する
  • 設定ファイルに不審な管理者アカウントやポリシー変更がないか監査する
  • VPN接続ログで、想定外の地域からの接続がないか確認する

侵害後の検知(すでに影響を受けた可能性がある場合)

  • 想定外のDCSync操作(イベントID 4662、レプリケーション関連GUID)の監視
  • 正規Windowsサービスに偽装したスケジュールタスクの確認
  • VPNアドレスプールからの不審なリモート管理接続の監視
  • バックアップサーバーへの不正アクセスやPowerShellモジュールの読み込みの監視

認証情報の衛生管理

  • FortiGate VPN認証情報とActive Directoryドメインアカウント間でパスワードの使い回しがないか監査する
  • 特にドメイン管理者アカウントとバックアップ用サービスアカウントの認証情報を見直す

この事例が示す構造的な変化

今回のレポートが示す最も重要なメッセージは、「AIにより、従来は大規模で高スキルなチームが必要だった攻撃が、個人や小グループでも実行可能になりつつある」という点です。攻撃者は高度なゼロデイ攻撃を使ったわけではなく、既知の手法をAIで効率化・大規模化しただけで600台以上のデバイスを侵害しています。

裏を返せば、基本的な防御(管理ポートの非公開、強固な認証情報、MFA、ネットワークセグメンテーション)を徹底するだけで、この種の攻撃者は「単により脆弱なターゲットに移動する」という行動パターンが確認されています。Amazonのモーゼス氏が「強力な防御の基本が最も効果的な対策であり続ける」と述べている点は、特に実務担当者にとって心強い結論ではないでしょうか。

IoC(侵害指標):

  • 212[.]11.64.250(IPv4) — スキャン・攻撃操作に使用されたインフラ(2026年1月11日〜2月18日)
  • 185[.]196.11.225(IPv4) — 脅威操作に使用されたインフラ(同期間)

出典:

コメント

タイトルとURLをコピーしました