生成AIを悪用したロシア語話者の脅威アクターが、世界600台超のFortiGateに不正アクセスしたことが分かった。脆弱性ではなく管理ポートの不備を突き、AIで攻撃を自動化・大規模化したのが特徴だ。基本対策の徹底が防御の鍵となる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Amazon Web Services(以下、AWS)は2026年2月20日(現地時間)、商用の生成AIサービスを悪用したロシア語話者の脅威アクターが、世界55カ国以上で600台超の「FortiGate」機器に不正アクセスしたと発表した。
活動期間は2026年1月11日〜2月18日まで。FortiGateの脆弱(ぜいじゃく)性悪用は確認されず、インターネットに公開された管理ポートと単要素認証の弱い認証情報が侵入経路となった。AWSのインフラは本件に関与していない。
攻撃者は高度な国家支援型グループとは見られず、基礎的な技術力しか持たない個人または小規模集団と推定される。ただし複数の商用大規模言語モデル(LLM)を利用し、攻撃計画の作成やツール開発、侵入後の展開までを自動化することで、従来は大規模組織が必要だった規模の作戦を展開した。
攻撃はまず、ポート443、8443、10443、4443などを対象に管理インタフェースを探索し、使い回された認証情報でログインを試行する手法で始まった。侵入後は機器設定を抜き取り、SSL-VPN利用者のパスワードや管理者情報、ネットワーク構成、IPsec設定などを取得。AI支援のPythonスクリプトで設定を解析・復号し、内部ネットワークに接続した。
内部侵入後は「Active Directory」へのDCSync攻撃でNTLMパスワードハッシュを取得し、ドメイン全体の認証情報を窃取した事例も確認された。パスザハッシュ攻撃やNTLMリレーで横展開を試み、バックアップ基盤、とりわけ「Veeam Backup&Replication」サーバを標的に認証情報の抽出や既知の脆弱性悪用を試行した。バックアップ基盤の掌握はランサムウェア展開前段階の典型的行動とされる。
環境が適切に保護されている場合、攻撃は失敗に終わる例が多かった。パッチ適用済み、ポート閉鎖済み、対象外バージョンなどの理由で侵害できず、攻撃者は粘らず別の標的へ移動していた。技術的突破力よりも、大量自動化と効率性が強みになっていることが分かった。調査ではAI生成コード特有の冗長なコメントや不完全な例外処理、単純なJSON解析などの痕跡も確認された。攻撃者は少なくとも2種類のLLMを併用し、侵入先ネットワークの内部情報を入力して次の侵害手順を生成させるなど、AI依存度の高い運用を実施していた。
AWSは関係機関と侵害指標を共有し、業界横断の連携を通じて被害拡大の抑制を支援した。防御策としては、FortiGate管理ポートの非公開化、IP制限、認証情報の総点検と更新、多要素認証の導入、バックアップサーバの分離と監視強化など、基本的なセキュリティ対策の徹底が重要となる。特にVPNやドメイン管理者のパスワード再利用の排除、異常なDCSync操作の監視が求められる。
悪いのは本当にVPN? 日本医科大武蔵小杉病院のランサムウェア事件をダークWebから解明
VS Code拡張機能4件に重大な脆弱性 累計ダウンロード数は1.2億
初期侵入口は“またVPN” 日本医大武蔵小杉病院にランサムウェア攻撃
アサヒGHDがランサムウェア被害の調査報告書を公開 152万の個人情報が漏えいの恐れCopyright © ITmedia, Inc. All Rights Reserved.