2026-01-22

自動化されたFortiGate攻撃がFortiCloud SSOを悪用しファイアウォール設定を変更

2026年1月15日から、FortinetのFortiGateデバイスに対する自動化された悪意のある活動が報告されています。この活動は、CVE-2025-59718およびCVE-2025-59719の脆弱性を利用して、SSOログインを不正に行い、ファイアウォールの設定を変更するものです。攻撃者は、複数のIPアドレスから悪意のあるアカウントを使用してログインし、ファイアウォールの設定ファイルをエクスポートしています。これにより、VPNアクセスを持つ一般的なアカウントが作成され、設定が変更される事例が確認されています。

メトリクス

このニュースのスケール度合い

5.0 /10

インパクト

7.0 /10

予想外またはユニーク度

6.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

8.0 /10

このニュースで行動が起きる/起こすべき度合い

8.0 /10

主なポイント

  • FortinetのFortiGateデバイスに対する自動化された攻撃が発生しています。この攻撃は、SSOログインを悪用してファイアウォールの設定を変更するものです。
  • 攻撃者は、複数のIPアドレスから不正なアカウントを使用してログインし、ファイアウォールの設定ファイルをエクスポートしています。

社会的影響

  • ! この攻撃により、企業のネットワークセキュリティが脅かされ、重要なデータが漏洩する可能性があります。
  • ! 特に、ファイアウォールの設定が変更されることで、企業のセキュリティポリシーが無効化されるリスクがあります。

編集長の意見

今回のFortiGateデバイスに対する自動化された攻撃は、サイバーセキュリティの観点から非常に深刻な問題です。特に、CVE-2025-59718およびCVE-2025-59719の脆弱性を利用した攻撃は、認証をバイパスする手法が用いられており、攻撃者が容易に不正アクセスを行える状況を生み出しています。このような脆弱性が存在する限り、企業は常に新たな脅威にさらされることになります。さらに、攻撃者が作成した一般的なアカウントを通じて、持続的なアクセスを確保しようとする手法は、特に危険です。これにより、攻撃者は長期間にわたりネットワーク内で活動を続けることが可能となります。企業は、これらの脆弱性に対するパッチを適用し、SSO機能の設定を見直すことが急務です。また、ファイアウォールの設定を定期的に監査し、不正な変更が行われていないか確認することも重要です。今後、サイバー攻撃はますます高度化していくと予想されるため、企業はセキュリティ対策を強化し、迅速に対応できる体制を整える必要があります。

解説

FortiCloud SSOを突かれた管理プレーン侵害──自動化されたFortiGate設定改竄が示す「境界の最小特権」崩壊リスク

今日の深掘りポイント

  • FortiCloud SSOの認証バイパス(CVE-2025-59718/59719)悪用で、管理プレーンに直接到達し設定を自動改変する攻撃が観測されている状況です。
  • 目的は「設定ファイルのエクスポート」と「汎用的なVPNアカウントの作成」。両者は長期持続化と横展開のための黄金ルートになり得ます。
  • 改竄対象がネットワーク境界そのもののため、SASE/SD-WAN/OTに連動する広域の通信制御に副作用が波及しやすい構造的リスクがあります。
  • 攻撃は複数IPからのオートメーションで駆動。遮断は個別IPブロックに寄らず、管理プレーンの制御・可視化・二人承認・設定整合性検証の四点で面を押さえるべきです。
  • 直ちに「FortiCloud SSO停止を含む暫定封じ」「設定エクスポート・管理ログの横断監査」「新規VPNユーザ・ポータル・ポリシの差分精査」を優先すべき局面です。

はじめに

管理プレーンに一歩入られると、境界機器はすぐに攻撃者の「交通整理装置」へと様変わりします。今回のFortiGate関連の事案は、まさにその怖さを正面から突いています。SSOを経路にした認証バイパスを入口に、設定のエクスポートと汎用VPNアカウント作成を自動化。防御側の監査と変更管理の隙間を突き、持続化と横展開の足場を手早く組み上げる戦術です。境界の論理がSASEやOTまで延伸する今、管理プレーン守護の粗さは、そのまま企業横断のリスク係数に直結します。今日はこの攻撃クラスターの要所を押さえつつ、取り得る現実的な対策の順序を解きほぐします。

深掘り詳細

事実関係(観測情報の整理)

  • 期間と手口
    • 2026年1月15日以降、FortinetのFortiGate等に対し、自動化された悪意のアクティビティが報告されています。SSOログインの不正利用を通じてファイアウォール設定を変更する動きが観測されています。
  • 脆弱性
    • CVE-2025-59718およびCVE-2025-59719が言及され、FortiCloudのSSO機能が有効なデバイスで認証をバイパスできるとされています。
  • 影響範囲(報告ベース)
    • FortiOS(FortiGate)、FortiWeb、FortiProxy、FortiSwitchManagerが影響対象に挙げられています。
  • 攻撃内容
    • 複数のIPから悪意のアカウントでログインし、設定ファイルをエクスポート。続いてVPNアクセスを持つ一般的(汎用)アカウントを作成し、設定を改変する事例が確認されています。
  • 観測された送信元IP(IoC)
    • 104.28.244.115、104.28.212.114、217.119.139.50、37.1.209.19
  • 参考情報
    • 詳細は報道の初報にまとまっています(一次情報が限られているため、引き続きアップデート確認が必要です) The Hacker Newsの報道 です。

インサイト(編集部の視点)

  • 管理プレーン直撃=変更権限のハイジャック
    • ルータ/ファイアウォールは「設定」がシステムの実体です。認証バイパスが成立すると、コマンド実行そのものよりも、ポリシ・ルート・VPN・ログ転送・自動化フック(Webhook/Script)といった“制御の骨格”を書き換えられるのが本質的な痛手になります。加えて設定エクスポートは、トポロジ、アドレスオブジェクト、ポータル設定、ログ送信先など、企業の“通信の地図帳”を渡すに等しいです。
  • 「汎用VPNアカウント」の意味
    • 通常運用に紛れやすい名称・低監視の権限・長寿命の資格情報で作られたアカウントは、痕跡を絞る自動化オペレーションと相性が良いです。監視側が「ノイズ」と見る属性に寄せることで、持続化のコストを下げています。
  • 点ではなく面で攻める自動化
    • 複数IPからの同型オペレーションは、脆弱な面を広く撫でるアタックサーフェス化の典型です。個別IPのブロックは後追いになりがちで、管理プレーンの到達制御(ソース制限・踏み台固定・強制MFA)と、設定変更のガバナンス(二人承認、署名付きコンフィグ、中央集権管理)を「面の防御」で張る必要があります。
  • SASE/OTへの波及
    • 今日のFortiGateは単体FWではなく、SD-WAN、ZTNA、SASEエッジ、さらにOTセグメンテーションの起点にもなり得ます。境界設定の微変更が、トラフィックの収斂や監査の盲点を生み、検知遅延と横展開を許すリスクが従来より大きいです。変更管理を“境界の外側(SASE/クラウド)”まで包含する設計が肝要です。

脅威シナリオと影響

以下は仮説ベースのシナリオ整理で、MITRE ATT&CKに沿って主要テクニックを付しています。

  • シナリオA:境界攪乱→持続化→横展開
    • 初期侵入:FortiCloud SSOの認証バイパス悪用(T1190: Exploit Public-Facing Application)
    • 認証の奪取:有効アカウントの不正利用(T1078: Valid Accounts)
    • 持続化:新規VPN/管理アカウント作成(T1136: Create Account、T1098: Account Manipulation)
    • 防御回避:ファイアウォール/ポリシの改変、監査ログ送信先の変更(T1562.004: Impair Defenses – Disable or Modify Firewall)
    • 偵察と準備:設定エクスポートでネットワーク地図と制御点を把握(T1005: Data from Local System)
    • 横展開:VPN/管理平面を用いた内部到達(T1133: External Remote Services)
    • 影響:境界の穴あけ、検知遅延、長期潜伏によるデータ窃取や二次侵害の土台形成です。
  • シナリオB:SASE/SD-WANの経路改竄による監視回避
    • SD-WANルールやSASEトンネル優先度の変更で、監査・DLP・NDRの網を迂回する経路に流す仮説です。これによりログの希薄化とC2通信の恒常化が起こり得ます(T1562: Defense Evasion全般、T1041: Exfiltration Over C2 Channel)。
  • シナリオC:OT/支店拠点のセグメント緩和
    • アドレスオブジェクトやゾーンの再定義、インバウンドVIPの追加により、OT資産や支店の制御系に不要な到達性が生まれる仮説です。人手の変更承認を経ずに行われるため、稼働時の安全余裕を削る結果になりやすいです。

組織影響としては、短期的には境界の信頼性低下と監査の盲点化、長期的には資格情報やトポロジの漏洩に基づく継続的な再侵入リスクが立ち上がる構図です。特に設定エクスポートのイベントが成立している場合は、VPN PSKやローカル秘密情報の扱いに応じて広範なローテーションが必要になります(具体値は各社の設定・暗号化方式に依存するため、個社確認が必須です)。

セキュリティ担当者のアクション

  • 0~48時間(暫定封じと侵害有無の判定)

    • FortiCloud SSOの一時停止・無効化を含む暫定措置の検討・実施(業務影響の回避策を併記しつつ迅速に進めるべきです)。
    • 管理プレーン到達制御の強化
      • 管理インタフェースの到達元を限定(特定の踏み台/管理セグメントのみ許可)。
      • 公開側インタフェースからの管理アクセスを一時的に遮断。
      • 既存SSO/MFAの強制(今回のバイパスの性質上、万能ではない前提で多層化を行います)。
    • 監査ログの横断精査(少なくとも2026/01/15以降)
      • 管理ログイン(成功/失敗)、SSO経由のログインイベント、設定エクスポートの発生、システム設定変更の記録を時系列で突き合わせ。
      • 観測IoCからのアクセス有無を確認(104.28.244.115、104.28.212.114、217.119.139.50、37.1.209.19)。
    • コンフィグ差分監査(最新バックアップ vs 直近稼働)
      • 新規ユーザ/グループ(とくにVPN/管理権限)、SSL-VPNポータル/ポリシ、アドレス/サービスオブジェクト、VIP/NAT、ルーティング/SD-WANルール、ログ転送先(Syslog/SIEM/メール)、自動化フック(Webhook/スクリプト)追加の有無。
    • 侵害示唆がある場合の即応
      • 不審アカウントの無効化・削除、当該期間に使用された管理資格情報・VPN資格情報の強制ローテーション。
      • ログ転送先やバックアップ先の不正な変更を原状回復。
      • 可能なら当該機器のゴールデンコンフィグからの再プロビジョニングを検討。
  • 1週間以内(恒久対策の第一弾)

    • 二人承認・変更凍結の導入
      • 境界ポリシ/ルート/ユーザ変更に“人の壁”を設置。CAB(Change Advisory Board)を軽量でも運用に組み込みます。
    • 中央集権管理の強化
      • FortiManager等の中央管理でローカル変更を検出・上書き(中央リポジトリのコンフィグを準拠点に)。中央からの署名付きデプロイを標準化します。
    • 構成の整合性監視
      • ゴールデンコンフィグのハッシュ比較、設定ドリフト検出、変更の即時アラート化をSIEM/監視基盤に組み込みます。
    • 管理プレーンのネットワーク分離
      • 管理用ネットワーク/踏み台/特権アクセスワークステーション(PAW)を固定化し、デバイスの管理アクセスは当該セグメントからのみ許可します。
  • 中期(設計レベルの見直し)

    • ゼロトラスト化の適用対象を「人」から「境界機器の管理プレーン」に拡張
      • 条件付きアクセス(端末健全性・地理・時間)、鍵ベースの短命認証、接続毎の再認証を検討します。
    • SASE/SD-WAN/OTの運用境界の可視化
      • 経路変更が監査/DLP/NDRの外へ逸脱しないよう、トラフィックの検証ポイントを多層に設け、監査対象を“境界の外”まで伸ばします。
    • 設定エクスポートの取り扱い厳格化
      • 取得の権限・経路・保管を最小化し、取得イベントの即時通知と二人承認を義務化。暗号化保管/鍵管理を徹底します。
  • 検知の具体化(SIEM/ログ活用の例示)

    • しきい値ベース
      • 短時間に複数ソースからの管理ログイン成功、同一ユーザの地理的移動、業務時間外の設定エクスポートを高優先の逸脱として扱います。
    • 事象の連鎖検知
      • 「SSO経由管理ログイン」→「設定エクスポート」→「ユーザ/ポリシ作成」のシーケンスを1セッション内で検出し、即座に隔離フローへ。
    • 変更イベントの必須アラート
      • ログ送信先変更、VPNポータル/ポリシの新規作成、VIP/NATの新規追加、管理アクセス制御(許可ソース)の緩和は高危険度アラートに分類します。
  • 代替運用(暫定措置の現実解)

    • FortiCloud SSOを停止した場合の運用
      • 一時的にローカルアカウント+MFA+踏み台固定に切替え、CABと二人承認で変更ウィンドウを限定。並行して恒久パッチやベンダ推奨手順の反映を進めます。

最後に、今回示されたスコアのニュアンスからは“即応すべき現実的リスク”と“観測が継続するタイプの攻撃”という二つが読み取れる構図です。個別の数値にとらわれず、管理プレーンの面防御と変更統制をどこまで「人と仕組み」で強化できるかが、実務上の勝負どころです。設定の一筆書きが全社のセキュリティポスチャを塗り替える時代に、境界の最小特権を設計原則として再定義することが、もっとも効率の良い投資だと編集部は考えます。

参考情報

  • The Hacker News: Automated FortiGate Attacks Exploit FortiCloud SSO to Modify Firewall Settings(2026-01-22) https://thehackernews.com/2026/01/automated-fortigate-attacks-exploit.html

(注)本稿は現時点で公開情報が限られるため、推測や仮説はその旨を明示して記述しています。ベンダからの正式アドバイザリやアップデートが出次第、優先度と対策手順の見直しを推奨します。

背景情報

  • i CVE-2025-59718およびCVE-2025-59719は、FortiCloudのSSO機能が有効なデバイスにおいて、認証をバイパスする脆弱性です。これにより、攻撃者は不正にログインし、ファイアウォールの設定を変更することが可能になります。
  • i この攻撃は、FortiOS、FortiWeb、FortiProxy、FortiSwitchManagerに影響を与え、攻撃者は複数のアカウントを作成して持続的なアクセスを確保しようとしています。