AIを悪用した攻撃者が55カ国600台以上のFortiGateデバイスを侵害──生成AIがサイバー攻撃の敷居を下げる現実

雑記

Amazon Threat Intelligenceの最新調査により、ロシア語話者の金銭目的の攻撃者が商用の生成AIサービスを悪用し、55カ国にわたる600台以上のFortiGateデバイスを侵害していたことが明らかになった。2026年1月11日から2月18日にかけて観測されたこの攻撃は、高度な脆弱性の悪用ではなく、管理ポートの露出と脆弱な認証情報という基本的なセキュリティの欠陥を突いたものであり、生成AIが技術力の低い攻撃者の能力を底上げしている実態を浮き彫りにしている。

この記事のポイント

  • 商用生成AIツールを活用した攻撃者が、55カ国600台以上のFortiGateデバイスを侵害
  • 脆弱性の悪用ではなく、露出した管理ポートと弱い認証情報(単要素認証)が攻撃の入り口
  • 技術力が限定的な攻撃者でも、AIの支援によりツール開発・攻撃計画・コマンド生成を実行可能に

攻撃の手法と生成AIの役割

今回の攻撃で注目すべきは、攻撃者自身の技術力が「限定的」とAmazonが評価している点だ。にもかかわらず、複数の商用AIツールを攻撃ライフサイクル全体にわたって活用することで、ツール開発、攻撃計画の策定、コマンド生成を実現していた。偵察フェーズではGoとPythonで書かれたカスタムツールが展開されたが、これらには「冗長なコメント、単純なアーキテクチャ、素朴なJSONパース処理」といったAI生成コードの明確な痕跡が確認されている。攻撃者はIPアドレス212.11.64.250からポート443、8443、10443、4443に対して体系的なスキャンを実施し、一般的に使い回されやすい認証情報でログインを試行した。FortiGateの脆弱性を突くのではなく、インターネットに露出した管理インターフェースと単要素認証という、基本的なセキュリティ対策の不備が侵入口となった。

侵害後の攻撃活動

VPNアクセスの獲得に成功した後、攻撃者は複数の高度な攻撃手法を展開した。Active Directoryに対するDCSync攻撃によりドメインの認証情報を窃取し、パス・ザ・ハッシュやNTLMリレー攻撃を用いてネットワーク内での横展開(ラテラルムーブメント)を行った。さらに、Veeam Backup & Replicationサーバーを標的とし、CVE-2023-27532およびCVE-2024-40711の脆弱性を悪用した。これらの脆弱性はバックアップインフラへの不正アクセスを可能にするもので、ランサムウェア攻撃の前段階としてバックアップを無力化する狙いがあったと考えられる。侵害されたデバイスのクラスターは、南アジア、ラテンアメリカ、カリブ海、西アフリカ、北ヨーロッパ、東南アジアと広範囲にわたっており、攻撃の規模の大きさを示している。

防御策と推奨事項

今回の攻撃に対して、Amazonは以下の対策を推奨している。まず、インターネットに面した管理インターフェースを無効化すること。これが最も根本的な対策となる。次に、多要素認証(MFA)の導入が不可欠だ。今回の攻撃は単要素認証の弱さを突いたものであり、MFAがあれば大半の侵入を防げたはずだ。また、SSL-VPNの認証情報のローテーション、境界デバイスへのパッチ適用、そしてポストエクスプロイト(侵害後の攻撃活動)の兆候を監視することも重要である。特にDCSync攻撃やNTLMリレーの検知には、Active Directoryの監査ログの精査が有効だ。

知っておくと便利なTips

  • FortiGateの管理インターフェースがインターネットに露出していないか、Shodanなどの検索エンジンで自社環境を確認するのが有効
  • Veeam Backupを使用している場合、CVE-2023-27532とCVE-2024-40711のパッチ適用状況を最優先で確認すべき
  • AI生成の攻撃ツールはコード品質が低い特徴があるため、EDR/NDRでの検知が比較的容易な場合がある

まとめ

本件は、生成AIがサイバー攻撃の「民主化」を加速させている現実を示す重要な事例だ。技術力の低い攻撃者でも、AIの力を借りることでツール開発から攻撃実行まで一貫した攻撃キャンペーンを展開できるようになっている。しかし注目すべきは、今回の侵害の根本原因がゼロデイ脆弱性ではなく、管理ポートの露出と脆弱なパスワードという基本的なセキュリティ対策の欠如だったことだ。多要素認証の導入、不要な管理ポートの閉鎖、定期的なパッチ適用といった基本対策の徹底が、AI支援型攻撃に対しても最も効果的な防御策であることを改めて認識すべきである。


📎 元記事: https://thehackernews.com/2026/02/ai-assisted-threat-actor-compromises.html

コメント

タイトルとURLをコピーしました