Amazon Threat Intelligenceは、商用生成AIサービスを悪用した脅威アクターが「FortiGate」デバイスを大規模に侵害した事例を観測した。侵入された要因は機器の脆弱性ではないという。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
Amazon Web Services(AWS)は2026年2月20日(米国時間)、UTM(統合脅威管理)アプライアンス「FortiGate」を標的にした大規模な侵害を同社のAmazon Threat Intelligenceが観測したと明らかにした。ロシア語話者の金銭目的の脅威アクターが、複数の商用生成AI(人工知能)サービスを悪用し、2026年1月11日〜2月18日に55カ国以上、600台を超えるFortiGateデバイスを侵害したという。
この侵害では、FortiGateの脆弱(ぜいじゃく)性は確認されていない。攻撃が成功した要因は、外部に公開された管理ポートと、単一要素認証における脆弱な認証情報の悪用だ。これらは基本的なセキュリティの欠陥であり、AIの支援によって技術力の低い脅威アクターでも大規模な侵入を可能にした。
脅威アクターは、セキュリティ設定が不十分なアプライアンスに対する自動化された大量スキャンに基づき、無差別的に標的を選定した。初期アクセス手段は、インターネットに公開されたFortiGate管理インタフェースに対する認証情報を悪用した不正アクセスだ。HTTPSベースの管理画面が公開されている可能性が高い、ポート443、8443、10443、4443上の管理インタフェースに対する体系的なスキャンと、よく使い回される認証情報による認証試行が確認された。
Amazon Threat Intelligenceの分析から、脅威アクターが作戦の全フェーズにわたり、少なくとも2つの商用LLM(大規模言語モデル)プロバイダーを使い分けていたことが判明した。
脅威アクターは生成AIを悪用し、段階的なエクスプロイト手順、想定成功率、所要時間の見積もり、優先度付きタスクツリーを含む包括的な攻撃計画を生成していた。
これらの計画には攻撃的AIエージェントに関する学術研究への参照が含まれており、脅威アクターがAIを悪用したペネトレーションテストの最新動向を追跡していることがうかがえる。
Amazon Threat Intelligenceは、脅威アクターが複数のAIサービスを相互補完的に使い分けていることを確認した。
一方は主にツール開発、攻撃計画の策定、作戦支援に使用されている。もう一方は、侵害済みネットワーク内でのピボットに追加の支援が必要な場合の補助的な攻撃プランナーとして使用されている。
脅威アクターのインフラストラクチャには、設定情報パーサー、認証情報抽出ツール、VPN(仮想プライベートネットワーク)接続の自動化、大量スキャンのオーケストレーション(統合管理)、結果集約ダッシュボードなど、AI生成の特徴を示すスクリプトが複数のプログラミング言語で多数格納されていた。
脅威アクターは、被害組織のネットワークへのVPN接続を確立した後、Go言語とPythonの両方で記述された複数バージョンのカスタム偵察ツールをデプロイした。被害組織の内部ネットワークに侵入し、Active Directoryの侵害、認証情報の収集、バックアップインフラストラクチャへのアクセス試行など、ランサムウェア(身代金要求型マルウェア)攻撃の前段階の活動を実行した。
脅威アクターは、オープンソースの侵害後ツールキット「Meterpreter」と「mimikatz」モジュールを使用し、ドメインコントローラーに対してDCSync攻撃(ドメインコントローラーになりすまし、正規の機能でデータを要求する攻撃)を実行した。確認された侵害事例では、脅威アクターはドメインの認証情報データベース全体を取得している。
脅威アクターは特に「Veeam Backup & Replication」サーバを標的とし、PowerShellスクリプト、コンパイル済みの復号ツール、既知のVeeamの脆弱性を利用したエクスプロイトなど、認証情報を抽出するための複数のツールをデプロイした。
Amazon Threat Intelligenceは、以下の対策を推奨している。
管理インタフェースがインターネットに公開されていないことを確認する。リモート管理が必要な場合は、既知のIP範囲にアクセスを制限し、踏み台ホストまたは帯域外管理ネットワークを使用する。管理者アカウントやVPNユーザーアカウントを含め、FortiGateアプライアンスのデフォルト(既定)およびよく使われる認証情報を全て変更する。全ての管理アクセスおよびVPNアクセスに多要素認証を実装する。
FortiGate VPNの認証情報とActive Directoryドメインアカウント間でのパスワードの使い回しがないかどうか監査する。全てのVPNアクセスに多要素認証を実装する。全てのアカウント(特にドメイン管理者アカウント)で、一意で複雑なパスワードの使用を徹底する。
バックアップサーバを一般的なネットワークアクセスから隔離する。認証情報抽出に悪用される既知の脆弱性に対して、バックアップソフトウェアにパッチ(修正プログラム)を適用する。管理者アクセスがあっても変更できないイミュータブル(変更不可能)なバックアップコピーを実装する。
Amazon Threat Intelligenceは、「AIを悪用した脅威活動は2026年も増加する」との予測を示し、以下の基本的なセキュリティ対策の徹底を重要視している。
最新AI、Googleが暴く9つの悪用事例 「攻撃者もAIリソースが欲しい」
「AI駆動ランサムウェア」出現、高度な偽情報も急増――自社をどう守る? ESETが3つの提言
「Linuxクラウドに潜伏」するAI生成マルウェア、“従来の低品質品とは全く別物”Copyright © ITmedia, Inc. All Rights Reserved.