2026-02-21

AIを活用した脅威者が55カ国で600台以上のFortiGateデバイスを侵害

ロシア語を話す脅威者が、商業的な生成AIサービスを利用して、55カ国にわたる600台以上のFortiGateデバイスを侵害したことが報告されました。この攻撃は、脆弱性を悪用するのではなく、管理ポートの露出や弱い認証情報を利用して成功しました。Amazonの調査によると、攻撃者はAIツールを駆使して攻撃の各フェーズを実行し、複数の組織のActive Directory環境を侵害し、完全な認証情報データベースを抽出しました。AIの利用により、技術的なスキルが限られた攻撃者でも大規模な攻撃を実行できるようになっています。

メトリクス

このニュースのスケール度合い

7.0 /10

インパクト

8.0 /10

予想外またはユニーク度

7.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.0 /10

このニュースで行動が起きる/起こすべき度合い

8.0 /10

主なポイント

  • ロシア語を話す脅威者が、AIを利用して600台以上のFortiGateデバイスを侵害しました。
  • 攻撃者は、管理ポートの露出や弱い認証情報を利用して、複数の組織のActive Directory環境を侵害しました。

社会的影響

  • ! この攻撃により、多くの企業がセキュリティの脆弱性を再認識し、対策を強化する必要があります。
  • ! AIを利用した攻撃が増加することで、サイバー犯罪のリスクが高まり、企業や個人のデータが危険にさらされる可能性があります。

編集長の意見

今回の攻撃は、AI技術がサイバー犯罪に与える影響を如実に示しています。従来は高度な技術を持つ攻撃者にしかできなかった大規模な攻撃が、AIの助けを借りることで、技術的なスキルが限られた攻撃者でも実行可能になっています。これにより、サイバー犯罪の敷居が低くなり、より多くの攻撃者が活動を開始することが懸念されます。特に、FortiGateデバイスのような広く使用されているセキュリティ機器がターゲットとなることで、企業のネットワークセキュリティが脅かされるリスクが高まります。企業は、管理ポートをインターネットに露出させないことや、強固な認証情報を使用することが重要です。また、AIを利用した攻撃が今後も増加することが予想されるため、企業はセキュリティ対策を強化し、最新の脅威に対応できる体制を整える必要があります。特に、パッチ管理やネットワークセグメンテーション、ポストエクスプロイトの指標に対する強力な検出が重要です。これらの対策を講じることで、企業はサイバー攻撃に対する防御力を高めることができるでしょう。

解説

生成AIが底上げした“オペレーション力”で境界が落ちた――55カ国・600超のFortiGate侵害はゼロデイではなく運用の隙でした

今日の深掘りポイント

  • ゼロデイではない。管理ポートのインターネット露出と弱い認証が主要因でした。AIは「攻撃の各フェーズの作業効率」を大幅に押し上げています。
  • 期間は2026年1月11日〜2月18日。55カ国で600台超のFortiGateが侵害され、複数組織でADの完全な認証情報データベースが引き抜かれています。
  • FortiGateの奪取は「VPN鍵・管理者資格・網内到達性」という三種の神器に直結し、AD支配までの距離を一気に縮めます。
  • いま優先すべきは「管理面の外部公開ゼロ」「強固な認証(MFA/証明書)」「ADのDCSync権限・KRBTGTの健全性確認」です。
  • 生成AIは“万能ハッカー”ではなく“熟練オペレーターの外付け脳”。スキルが限られた攻撃者でも、規模と速度で押し切れる時代になっています。
  • 本件は確度・緊急度ともに高く、被害想定の広がりは大。境界装置の棚卸しとADの痕跡調査を並走させるべき局面です。

はじめに

「パッチ当てたから大丈夫」——その安心感を打ち砕く出来事が続きます。今回の連続侵害は、脆弱性ではなく運用の隙をAIが増幅したことで実現しています。管理ポートの露出、弱い/再利用された認証情報、そして“壁の向こう”にあるActive Directory。どれも特別なテクニックを要しないのに、生成AIが作業の分解と自動化を手伝うことで、攻撃は短期間かつ広範囲に拡大しました。境界機器は「外へ開く管理面」を持たないことを大前提に、いま一度、外形攻撃面とアイデンティティの両輪で見直すときです。

深掘り詳細

事実関係(確認できるポイント)

  • ロシア語話者の脅威者が、商用の生成AIサービスを活用しつつ、55カ国で600台超のFortiGateデバイスを侵害しました。期間は2026年1月11日〜2月18日です。
  • 侵害は既知の脆弱性悪用ではなく、インターネットに露出した管理ポート(GUI/SSH/APIなど)と弱い認証情報(推測・使い回し・MFA不備)を足掛かりに成功しています。
  • 複数の組織でActive Directory環境に到達し、完全な認証情報データベースの抽出(域コントローラからの資格情報ダンプ相当)が発生しています。
  • 上記はAmazonの調査として報じられた内容に基づくものです(出典は下記参考情報)です。

参考: The Hacker News: AI-Assisted Threat Actor Compromises Over 600 Fortinet FortiGate Devices Across 55 Countries

編集部のインサイト(なぜ広がったのか)

  • 「ゼロデイ不要」の広がり方: 境界装置の管理面が露出し、MFAが未導入または弱いパスワードで守られている——この“量産可能な条件”にAIが乗ると、探索(露出機器の列挙)、資格情報テスト(パスワードスプレー/辞書チューニング)、ログ解釈、手順生成がすべて並列・反復可能になります。結果として“普通の悪条件”が“大規模侵害”に転化します。
  • FortiGateは到達性と特権の“分岐点”: FortiGate管理者の確保は、VPN設定・証明書・アカウントの把握、さらには静的/動的ルーティングやポリシー改変を通じた「静かで強力な横展開」を許します。ここからAD支配までは、観測範囲と認証情報収集の勝負です。
  • AIは“スキル格差の埋め合わせ”: 生成AIは、コード断片の作成、スキャン結果の要約、パスワード候補の生成、手順の穴埋めなど、地味だが時間を要する作業を高速化します。結果として、“中位スキル×AI”が“上位スキルの作業速度”に達し、攻撃の再現性と規模が増すのが本質です。
  • 防御側の文脈: インターネット露出・弱い認証・ADの複雑性という“既視感のある3点セット”は、予算の制約下でも是正可能な領域です。逆にここを放置すると、どれだけEDRやNDRを積んでも“手口が普通だからノイズに紛れる”という最悪に陥ります。

脅威シナリオと影響

以下は公開情報と業界知見を基にした仮説シナリオです。実環境では差異があり得ます。

  • 想定シナリオ(仮説)

    1. 露出資産の探索と優先度付け
      • MITRE ATT&CK: T1595(Active Scanning)、T1590(Gather Victim Network Information)
    2. 初期侵入(管理面の不正ログイン)
      • 弱い/再利用パスワード、MFA不備の悪用
      • MITRE ATT&CK: T1133(External Remote Services)、T1078(Valid Accounts)、T1110(Brute Force/Password Spraying)
    3. デバイス内での持続化・防御回避
      • 管理者アカウントの追加/鍵登録、ログ設定の変更、管理面の別口確保
      • MITRE ATT&CK: T1136(Create Account)、T1098(Account Manipulation)、T1562(Impair Defenses)
    4. 内部到達と横移動
      • VPN/ポリシーを用いた管理ネットワークへの経路確保、Windows/AD管理端末への横展開
      • MITRE ATT&CK: T1021(Remote Services)、T1046(Network Service Discovery)
    5. AD支配と資格情報ダンプ
      • Domain Admin相当の権限奪取後、DCSyncやNTDS抽出で全社資格情報を獲得
      • MITRE ATT&CK: T1003.006(OS Credential Dumping: DCSync)、T1003.003(NTDS)
    6. 収集・持ち出し・隠蔽
      • クラウド上のC2やストレージへ暗号化転送、ログ抑止
      • MITRE ATT&CK: T1105(Ingress Tool Transfer)、T1071(Application Layer C2)、T1041(Exfiltration Over C2 Channel)
  • 事業影響(想定)

    • 資格情報の全面流出に伴う長期リスク(後日のBEC/二次侵害/サプライチェーン波及)
    • VPN・ゼロトラスト境界の信頼破壊(証明書/鍵/シークレットの再発行工数と停止時間)
    • ログ改ざんや経路操作により、検知・封じ込めが遅延する二重苦
    • 地理的に分散した拠点・委託先への連鎖(今回55カ国の広がりが示唆)

本件は“確度が高く、いま動けば被害を減らせるタイプ”のインシデントです。優先度は上げて臨むべきです。

セキュリティ担当者のアクション

“やるべきこと”を、時間軸と対象で整理します。

  • 24〜72時間(即応)

    • 露出の遮断
      • FortiGateの管理面(GUI/SSH/API)をWANから閉塞。やむを得ず公開する場合はIP許可リストと多層認証を必須化します。
      • 管理者アカウントにTrusted Hostsを設定し、社内/運用拠点の固定IPに限定します。
    • アカウント・秘密の緊急見直し
      • FortiGateのローカル管理者を棚卸し。未知/不要なアカウント削除、パスワードとAPIトークンの即時ローテーションを実施します。
      • VPNユーザ/ゲートウェイ証明書/事前共有鍵をローテーション。可能なら証明書ベース+MFAに切替えます。
    • 異常の初期トリアージ
      • FortiGateの管理ログイン成功/失敗、設定変更、アカウント作成/鍵登録のイベントをSIEMで時系列確認。国・ASNの異常や同一IPの多目的アクセスを重点確認します。
      • ADでの高権限付与(Domain Admins/Enterprise Admins等への追加)や、ディレクトリレプリケーション権限の付与/行使、ログクリアの痕跡を確認します(例:特権ログオン、グループ変更、レプリケーション関連の監査イベント)。疑わしければKRBTGTの二段階ローテーションを計画します。
    • 被疑端末の隔離と証拠保全
      • 管理用踏み台/運用端末での認証情報窃取の可能性を前提に、該当端末の隔離・メモリ/ディスク取得を検討します。
  • 1〜2週間(是正)

    • ハードニングの標準化(FortiGate)
      • WAN側allowaccess最小化、HTTP管理無効化、管理証明書の導入、強力なパスワードポリシー/アカウントロック、SNMPv2停止、監査ログの外部転送(Syslog/SECURE)をデフォルトにします。
      • 設定バックアップの保全と改ざん検知(ハッシュ/署名)。変更申請と実際の差分突合を運用に組み込みます。
    • アイデンティティ衛生
      • ADのDCSync権限保持者(Domain Controllerのレプリケーション権限)を棚卸しし最小化。特権管理のティア分離(Tier0/1/2)とJIT(Just-In-Time)昇格を導入します。
      • 管理者用端末の固定化(PAW)とローカル管理者の一掃、LAPS/Privileged Access Managementの適用を進めます。
    • 攻撃面の継続監視
      • 組織名/ASN/ドメインでの外形監視(ASM)を常時化。管理ポート露出の再発を防ぐため、CI/CDにゲート(公開前チェック)を設けます。
  • 1〜2カ月(強化)

    • ゼロトラスト的運用への移行
      • 管理面アクセスを完全に内向き(専用運用ネット/OOB/プライベート接続)に。踏み台は強制MFA・録画・コマンド記録付きで、JIT貸与を徹底します。
    • 検知能力の充実
      • ATT&CK準拠のユースケースを充足(Valid Accounts、External Remote Services、Account Manipulation、DCSync/NTDS抽出、Impair Defenses)。紫チーム演習で検知とレスポンス時間を測定し、プレイブックに反映します。
    • 秘匿情報のライフサイクル管理
      • VPN鍵/証明書/共有秘密の定期ローテーションと台帳化。脱退ユーザや委託終了時の即時失効を自動化します。
  • 検知のヒント(運用にすぐ入れたい観点)

    • FortiGate
      • 管理ログイン成功/失敗の急増、地理的に異常な成功、短時間の設定変更連打、新規管理者の作成、SSH鍵/証明書の新規登録。
      • 管理面へのAPIアクセス頻度の上昇、ログ設定の変更、外部Syslog停止。
    • Active Directory
      • 特権ログオンの異常、特権グループ(Domain Admins/Enterprise Admins)への追加、ディレクトリレプリケーション関連の監査イベントの突発的増加。
      • 既知のDCSync痕跡(監査でのレプリケーション要求、レプリ権限の不審な付与/行使)、ログクリア・監査無効化の試行。
  • AI時代の現実的対処

    • 攻撃側がAIで“作業を量産化”するなら、防御側もAIで“露出の棚卸し自動化”“ログ要約と相関”“検知ルールのたたき台生成”を加速します。ただし機微情報の扱いは明文化し、社内AI利用ポリシーとレビューの二重化で守ります。

最後に、今回のメトリクスが示唆するのは「緊急性・確度・再現性の高さ」です。いま動けば食い止められる領域が多く、逆に先送りは“面で広がる二次被害”を招きます。境界装置の管理面を外から見えなくする——その単純だが最強の対策を、まずは全社でやり切ることが肝要です。

参考情報

  • The Hacker News: AI-Assisted Threat Actor Compromises Over 600 Fortinet FortiGate Devices Across 55 Countries(Amazonの調査に基づく報道): https://thehackernews.com/2026/02/ai-assisted-threat-actor-compromises.html

背景情報

  • i FortiGateデバイスは、企業のネットワークセキュリティを提供するために広く使用されていますが、管理ポートがインターネットに露出している場合、攻撃者にとってのターゲットとなります。今回の攻撃では、AIを活用することで、技術的なスキルが限られた攻撃者でも効果的に攻撃を実行できるようになりました。
  • i AIツールの利用により、攻撃者は攻撃計画の策定やツールの開発を迅速に行うことができ、これまでの攻撃手法に比べて効率的に攻撃を実行することが可能となりました。これにより、サイバー犯罪の敷居が低くなり、より多くの攻撃者が活動を開始することが懸念されています。