「AIがVPN不正アクセスを自動化」 脆弱性が「0」でも600台超のFortiGateが陥落低スキル攻撃者の脅威

Amazon Threat Intelligenceは、商用生成AIサービスを悪用した脅威アクターが「FortiGate」デバイスを大規模に侵害した事例を観測した。侵入された要因は機器の脆弱性ではないという。

» 2026年04月02日 13時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 Amazon Web Services(AWS)は2026年2月20日(米国時間)、UTM(統合脅威管理)アプライアンス「FortiGate」を標的にした大規模な侵害を同社のAmazon Threat Intelligenceが観測したと明らかにした。ロシア語話者の金銭目的の脅威アクターが、複数の商用生成AI(人工知能)サービスを悪用し、2026年1月11日〜2月18日に55カ国以上、600台を超えるFortiGateデバイスを侵害したという。

標的選定と初期アクセス

 この侵害では、FortiGateの脆弱(ぜいじゃく)性は確認されていない。攻撃が成功した要因は、外部に公開された管理ポートと、単一要素認証における脆弱な認証情報の悪用だ。これらは基本的なセキュリティの欠陥であり、AIの支援によって技術力の低い脅威アクターでも大規模な侵入を可能にした。

 脅威アクターは、セキュリティ設定が不十分なアプライアンスに対する自動化された大量スキャンに基づき、無差別的に標的を選定した。初期アクセス手段は、インターネットに公開されたFortiGate管理インタフェースに対する認証情報を悪用した不正アクセスだ。HTTPSベースの管理画面が公開されている可能性が高い、ポート443、8443、10443、4443上の管理インタフェースに対する体系的なスキャンと、よく使い回される認証情報による認証試行が確認された。

AIは、どう関与したのか?

 Amazon Threat Intelligenceの分析から、脅威アクターが作戦の全フェーズにわたり、少なくとも2つの商用LLM(大規模言語モデル)プロバイダーを使い分けていたことが判明した。

1.AIが生成した攻撃計画

 脅威アクターは生成AIを悪用し、段階的なエクスプロイト手順、想定成功率、所要時間の見積もり、優先度付きタスクツリーを含む包括的な攻撃計画を生成していた。

 これらの計画には攻撃的AIエージェントに関する学術研究への参照が含まれており、脅威アクターがAIを悪用したペネトレーションテストの最新動向を追跡していることがうかがえる。

2.マルチモデルの作戦ワークフロー

 Amazon Threat Intelligenceは、脅威アクターが複数のAIサービスを相互補完的に使い分けていることを確認した。

 一方は主にツール開発、攻撃計画の策定、作戦支援に使用されている。もう一方は、侵害済みネットワーク内でのピボットに追加の支援が必要な場合の補助的な攻撃プランナーとして使用されている。

3.大規模なAI生成ツール

 脅威アクターのインフラストラクチャには、設定情報パーサー、認証情報抽出ツール、VPN(仮想プライベートネットワーク)接続の自動化、大量スキャンのオーケストレーション(統合管理)、結果集約ダッシュボードなど、AI生成の特徴を示すスクリプトが複数のプログラミング言語で多数格納されていた。

侵害後はランサムウェア前段階の活動

 脅威アクターは、被害組織のネットワークへのVPN接続を確立した後、Go言語とPythonの両方で記述された複数バージョンのカスタム偵察ツールをデプロイした。被害組織の内部ネットワークに侵入し、Active Directoryの侵害、認証情報の収集、バックアップインフラストラクチャへのアクセス試行など、ランサムウェア(身代金要求型マルウェア)攻撃の前段階の活動を実行した。

1.ドメインの侵害

 脅威アクターは、オープンソースの侵害後ツールキット「Meterpreter」と「mimikatz」モジュールを使用し、ドメインコントローラーに対してDCSync攻撃(ドメインコントローラーになりすまし、正規の機能でデータを要求する攻撃)を実行した。確認された侵害事例では、脅威アクターはドメインの認証情報データベース全体を取得している。

2.バックアップインフラストラクチャの標的化

 脅威アクターは特に「Veeam Backup & Replication」サーバを標的とし、PowerShellスクリプト、コンパイル済みの復号ツール、既知のVeeamの脆弱性を利用したエクスプロイトなど、認証情報を抽出するための複数のツールをデプロイした。

今回の脅威に対して推奨される防御策

 Amazon Threat Intelligenceは、以下の対策を推奨している。

1.管理インタフェースのインターネット非公開

 管理インタフェースがインターネットに公開されていないことを確認する。リモート管理が必要な場合は、既知のIP範囲にアクセスを制限し、踏み台ホストまたは帯域外管理ネットワークを使用する。管理者アカウントやVPNユーザーアカウントを含め、FortiGateアプライアンスのデフォルト(既定)およびよく使われる認証情報を全て変更する。全ての管理アクセスおよびVPNアクセスに多要素認証を実装する。

2.認証情報の管理徹底

 FortiGate VPNの認証情報とActive Directoryドメインアカウント間でのパスワードの使い回しがないかどうか監査する。全てのVPNアクセスに多要素認証を実装する。全てのアカウント(特にドメイン管理者アカウント)で、一意で複雑なパスワードの使用を徹底する。

3.バックアップ基盤の隔離と保護

 バックアップサーバを一般的なネットワークアクセスから隔離する。認証情報抽出に悪用される既知の脆弱性に対して、バックアップソフトウェアにパッチ(修正プログラム)を適用する。管理者アクセスがあっても変更できないイミュータブル(変更不可能)なバックアップコピーを実装する。

AIを悪用した脅威活動の対策でも結局、基本が大事

 Amazon Threat Intelligenceは、「AIを悪用した脅威活動は2026年も増加する」との予測を示し、以下の基本的なセキュリティ対策の徹底を重要視している。

  • 管理インタフェースのインターネット非公開
  • VPNと管理アクセスの多要素認証化
  • 認証情報の使い回し禁止
  • バックアップ基盤の隔離と保護
  • 境界機器のパッチ適用

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

スポンサーからのお知らせPR

注目のテーマ

その「AIコーディング」は本当に必要か?
Microsoft & Windows最前線2026
4AI by @IT - AIを作り、動かし、守り、生かす
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。