Amazon Web Services ブログ
AI で強化された脅威アクターによる FortiGate デバイスへの大規模な不正アクセス
本ブログは 2026 年 2 月 20 日に公開された AWS Blog “AI-augmented threat actor accesses FortiGate devices at scale” を翻訳したものです。
商用 AI サービスの普及により、技術力の低い脅威アクターでも大規模なサイバー攻撃を実行できるようになっています。Amazon Threat Intelligence はこの傾向を注視しており、最近の調査がその変化を裏付けています。Amazon Threat Intelligence は、ロシア語を話す金銭的動機を持つ脅威アクターが複数の商用生成 AI サービスを活用し、2026 年 1 月 11 日から 2 月 18 日にかけて 55 か国以上、600 台を超える FortiGate デバイスを侵害した事例を観測しました。FortiGate の脆弱性が悪用された形跡はありません。このキャンペーンが成功した要因は、外部に公開された管理ポートと、単一要素認証における脆弱な認証情報の悪用です。これらは基本的なセキュリティの欠陥であり、AI の支援によって技術力の低い脅威アクターでも大規模に悪用できるようになりました。このアクティビティの特徴は、限られた技術力にもかかわらず、脅威アクターが複数の商用生成 AI サービスを使い、作戦のあらゆるフェーズで既知の攻撃手法を実装・拡大した点にあります。なお、このキャンペーンに AWS インフラストラクチャが悪用された事実は確認されていません。Amazon Threat Intelligence は、セキュリティコミュニティ全体の防御に役立てるため、これらの調査結果を共有します。
この調査から、商用 AI サービスがサイバー攻撃の技術的な参入障壁を引き下げている実態が明らかになりました。このキャンペーンの脅威アクターと、国家の支援を受けた APT (Advanced Persistent Threat) グループとの関連は確認されていません。金銭的動機を持つ個人または小規模グループと考えられ、AI を活用することで、従来であればはるかに大規模で高度な技術力を持つチームを必要としたであろう作戦規模を実現しています。しかし、公開状態にあった攻撃データの分析に基づくと、この脅威アクターは複数の組織の Active Directory 環境を侵害し、認証情報データベース全体を抽出し、バックアップインフラストラクチャを標的にすることに成功しています。これはランサムウェア攻撃の前段階の活動と考えられます。注目すべき点として、この脅威アクターは強化された環境やより高度な防御対策に遭遇した場合、固執せずにより防御の弱いターゲットへ移行しています。このことから、この脅威アクターの強みは高度な技術スキルではなく、AI によって強化された効率性と規模にあることがわかります。
2026 年もこの傾向は続くと予想されます。技術力の高低を問わず、AI を活用した脅威アクティビティは増加し続けることを組織は想定しておく必要があります。最も効果的な対策は依然として堅実なセキュリティの基本であり、具体的には、境界デバイスのパッチ管理、認証情報の管理徹底、ネットワークセグメンテーション、そして侵害後の痕跡に対する堅牢な検出が挙げられます。
キャンペーンの概要
定常的な脅威インテリジェンス活動を通じて、Amazon Threat Intelligence はこのキャンペーンに関連する悪意のあるツールをホストしているインフラストラクチャを特定しました。脅威アクターは、AI が生成した攻撃計画、被害組織の構成情報、カスタムツールのソースコードといった作戦用ファイルも、同じ外部からアクセス可能なインフラストラクチャ上に配置していました。この運用上のセキュリティの不備により、脅威アクターの手法や作戦全体を通じた AI の活用方法を包括的に把握することができました。これは言わば AI を活用したサイバー攻撃の量産装置であり、技術力の低い実行者でも大規模に活動できる仕組みとなっています。
脅威アクターは世界各地に分散する FortiGate アプライアンスを侵害し、デバイスの完全な構成情報を抽出して、認証情報、ネットワークトポロジ情報、デバイス設定情報を入手しました。その後、窃取した認証情報を使って被害組織の内部ネットワークに侵入し、Active Directory の侵害、認証情報の収集、バックアップインフラストラクチャへのアクセス試行など、侵害後のアクティビティを実行しました。これらはランサムウェア攻撃の前段階の活動と一致しています。
初期アクセス: 認証情報の大量悪用
脅威アクターの初期アクセス手段は、インターネットに公開された FortiGate 管理インターフェイスに対する、認証情報を悪用した不正アクセスでした。脅威アクターが使用したツールの分析から、ポート 443、8443、10443、4443 上の管理インターフェイスに対する体系的なスキャンと、よく使い回される認証情報による認証試行が確認されました。
FortiGate の設定ファイルには以下のような情報が含まれるため、攻撃者にとって価値の高いターゲットです。
- 復元可能なパスワードを含む SSL-VPN ユーザー認証情報
- 管理者認証情報
- 完全なネットワークトポロジとルーティング情報
- 内部アーキテクチャを明らかにするファイアウォールポリシー
- IPsec VPN ピアの設定情報
脅威アクターは AI の支援を受けて Python スクリプトを開発し、窃取した設定情報の解析、復号、整理を行いました。
地理的分布
このキャンペーンの標的選定は、特定のセクターを狙ったものではなく、脆弱なアプライアンスに対する自動化された大量スキャンに基づく無差別的なものと分析しています。ただし、同一組織に属する複数の FortiGate デバイスがアクセスされるなど、組織単位での侵害を示唆するパターンも確認されています。Amazon Threat Intelligence は、連続する IP アドレスブロックや共通の非標準管理ポートの使用状況から、マネージドサービスプロバイダーのデプロイ環境や大規模な組織ネットワークと推定されるクラスターを観測しました。侵害されたデバイスは、南アジア、ラテンアメリカ、カリブ海地域、西アフリカ、北ヨーロッパ、東南アジアをはじめとする複数の地域に集中して分布していました。
カスタムツール: AI が生成した偵察フレームワーク
被害組織のネットワークへの VPN 接続を確立した後、脅威アクターは Go と Python の両方で記述された複数バージョンのカスタム偵察ツールをデプロイしています。ソースコードの分析から、AI を活用した開発の明確な痕跡が確認されました。具体的には、関数名をそのまま繰り返すだけの冗長なコメント、機能よりもフォーマットを重視した単純なアーキテクチャ、適切なデシリアライゼーションではなく文字列マッチングに頼った単純な JSON パース、空のドキュメントスタブを伴う言語組み込み関数の互換性ラッパーなどが挙げられます。これらのツールは脅威アクターが想定した特定の攻撃シナリオでは機能するものの、例外的な条件への耐性がなく、想定外の状況では正しく動作しません。これは、大幅な改良を加えずにそのまま使用された AI 生成コードに典型的な特徴です。
このツールは、VPN 接続後の偵察ワークフローを以下のように自動化します。
- VPN ルーティングテーブルからのターゲットネットワークの取り込み
- ネットワークのサイズ別分類
- オープンソースのポートスキャナー gogo を使用したサービスディスカバリの実行
- SMB ホストとドメインコントローラーの自動識別
- オープンソースの脆弱性スキャナー Nuclei を使用した、検出された HTTP サービスに対する脆弱性スキャンの統合と、優先順位付けされたターゲットリストの生成
侵害後の手法
被害組織のネットワーク内部に侵入した後、脅威アクターは広く知られたオープンソースの攻撃ツールを用いて、以下のような標準的な攻撃手法を実行しています。
ドメインの侵害: 脅威アクターの作戦文書では、オープンソースの侵害後ツールキットである Meterpreter と mimikatz モジュールを使用し、ドメインコントローラーに対して DCSync 攻撃を実行する計画が詳述されています。この手法により、脅威アクターは Active Directory から NTLM パスワードハッシュを抽出しました。確認された侵害事例では、脅威アクターはドメインの認証情報データベース全体を取得しています。少なくとも 1 件のケースでは、Domain Administrator アカウントに平文のパスワードが使用されており、そのパスワードはパスワードの使い回しにより FortiGate の設定情報から抽出されたか、あるいはそもそも脆弱なものでした。
ラテラルムーブメント: ドメインの侵害後、脅威アクターは追加のインフラストラクチャに対して Pass-the-Hash/Pass-the-Ticket 攻撃、標準的なポイズニングツールを使用した NTLM relay 攻撃、Windows ホスト上でのリモートコマンド実行などの手法でアクセスの拡大を試みています。
バックアップインフラストラクチャの標的化: 脅威アクターは特に Veeam Backup & Replication サーバーを標的とし、PowerShell スクリプト、コンパイル済みの復号ツール、既知の Veeam の脆弱性を利用したエクスプロイトなど、認証情報を抽出するための複数のツールをデプロイしました。バックアップサーバーは、バックアップ操作に必要な高い権限を持つ認証情報を保存していることが多く、また、バックアップインフラストラクチャを侵害することでランサムウェアのデプロイ前にリカバリ機能を無力化できるため、攻撃者にとって高価値なターゲットです。
限定的なエクスプロイトの成功: 脅威アクターの作戦メモには、さまざまなターゲットに対する複数の CVE (CVE-2019-7192、CVE-2023-27532、CVE-2024-40711 など) への言及があります。しかし、この分析で得られた重要な知見は、脅威アクターが単純な自動化された攻撃パスを超える高度なエクスプロイトを試みた場合、おおむね失敗していたという点です。脅威アクター自身の作戦記録にも繰り返しの失敗が記録されています。標的のサービスにはすでにパッチが適用されていたり、必要なポートが閉鎖されていたり、脆弱性が対象の OS バージョンに該当しなかったりといったケースです。ある確認済みの被害組織に対する最終的な作戦評価では、主要なインフラストラクチャターゲットは「十分に保護されて」おり、「悪用可能な脆弱性ベクトルがない」と結論付けています。
AI による攻撃能力の増幅
Amazon Threat Intelligence の分析から、脅威アクターが作戦の全フェーズにわたり、少なくとも 2 つの商用 LLM (大規模言語モデル) プロバイダーを使い分けていたことが判明しました。
AI が生成した攻撃計画: 脅威アクターは AI を活用し、段階的なエクスプロイト手順、想定成功率、所要時間の見積もり、優先度付きタスクツリーを含む包括的な攻撃計画を生成していました。これらの計画には攻撃的 AI エージェントに関する学術研究への参照が含まれており、脅威アクターが AI を活用したペネトレーションテストの最新動向を追跡していることがうかがえます。AI は技術的に正確なコマンドシーケンスを生成できますが、脅威アクターは実環境の条件が計画と異なる場合への対応に苦慮しています。具体的には、カスタムエクスプロイトのコンパイル、失敗したエクスプロイトのデバッグ、標準的な手法が通用しなかった場合の柔軟な方向転換ができていません。
マルチモデルの作戦ワークフロー: Amazon Threat Intelligence は、脅威アクターが複数の AI サービスを相互補完的に使い分けていることを確認しました。一方は主にツール開発、攻撃計画の策定、作戦支援に使用されています。もう一方は、侵害済みネットワーク内でのピボットに追加の支援が必要な場合の補助的な攻撃プランナーとして使用されています。確認された事例の 1 つでは、脅威アクターが侵害中の被害組織の完全な内部トポロジ (IP アドレス、ホスト名、確認済みの認証情報、検出されたサービス) を LLM に送信し、既存のツールではアクセスできなかった追加システムの侵害手順を段階的に生成するよう要求していました。
大規模な AI 生成ツール: 偵察フレームワーク以外にも、脅威アクターのインフラストラクチャには、設定情報パーサー、認証情報抽出ツール、VPN 接続の自動化、大量スキャンのオーケストレーション、結果集約ダッシュボードなど、AI 生成の特徴を示すスクリプトが複数のプログラミング言語で多数格納されていました。これほどの量と多様性のカスタムツールは、通常であれば十分なリソースを擁する開発チームの存在を示唆します。しかし実際には、単独の脅威アクターまたはごく少数のグループが、AI の支援を受けてこのツールキット全体を作成していました。
脅威アクターの評価
包括的な分析に基づき、Amazon Threat Intelligence はこの脅威アクターについて以下のように評価しています。
- 動機: 広範かつ無差別な標的選定と技術力の低さから、金銭的動機と推定
- 言語: ロシア語の作戦文書が多数確認されていることから、ロシア語話者
- 技術レベル: 基本的な技術力は低~中程度だが、AI により大幅に強化されている。標準的な攻撃ツールの実行やルーチンタスクの自動化は可能だが、エクスプロイトのコンパイル、カスタム開発、実際のオペレーション中の応用的な問題解決には苦慮している
- AI 依存度: 全作戦フェーズにわたり広範に依存。ツール開発、攻撃計画、コマンド生成、作戦レポートに複数の商用 LLM プロバイダーを使用
- 作戦規模: 広範。数十か国にわたる侵害済みデバイスがあり、長期間の持続的な作戦活動の証拠あり
- 侵害後の深度: 浅い。強化された環境や非標準的なターゲットに対して繰り返し失敗しており、自動化されたアプローチが通用しないと固執せずに次のターゲットへ移行するパターン
- 運用上のセキュリティ: 不十分。詳細な作戦計画、認証情報、被害組織のデータがツールとともに暗号化されていない状態で保存されている
Amazon の対応
Amazon Threat Intelligence は、脅威アクターに対する積極的な調査と阻止活動を通じて、お客様とインターネットエコシステム全体の保護に継続的に取り組んでいます。
このキャンペーンの発見後、Amazon Threat Intelligence は以下の対応を実施しました。
- 侵害の痕跡 (IOC) を含む実用的なインテリジェンスを関連パートナーと共有
- 業界パートナーと連携し、キャンペーンに対する可視性を高めるとともに協調的な防御活動を支援
これらの取り組みにより、Amazon は脅威アクターの作戦効果の低減に貢献するとともに、複数の国の組織がキャンペーンの被害を軽減するための対策を講じることを可能にしました。
組織の防御
このキャンペーンが成功した要因は、外部に公開された管理インターフェイス、脆弱な認証情報、単一要素認証の組み合わせです。これらはいずれも基本的なセキュリティの欠陥であり、AI の支援があれば技術力の低い脅威アクターでも大規模に悪用できるものです。堅実なセキュリティの基本は、AI を活用した脅威に対しても依然として有効な防御策です。以下の対策を確認し、実施することを推奨します。
1. FortiGate アプライアンスの監査
FortiGate アプライアンスを運用している組織は、直ちに以下の対策を講じてください。
- 管理インターフェイスがインターネットに公開されていないことを確認する。リモート管理が必要な場合は、既知の IP 範囲にアクセスを制限し、踏み台ホストまたは帯域外管理ネットワークを使用する
- 管理者アカウントや VPN ユーザーアカウントを含め、FortiGate アプライアンスのデフォルトおよびよく使われる認証情報をすべて変更する
- すべての SSL-VPN ユーザー認証情報をローテーションする (特に管理インターフェイスがインターネットからアクセス可能であった、またはアクセス可能だった可能性があるアプライアンス)
- すべての管理アクセスおよび VPN アクセスに多要素認証を実装する
- FortiGate の設定を点検し、未承認の管理者アカウントやポリシー変更がないか確認する
- VPN 接続ログを監査し、予期しない地理的場所からの接続がないか確認する
2. 認証情報の管理徹底
FortiGate の構成情報から認証情報が抽出されていることを踏まえ、以下の対策を実施してください。
- FortiGate VPN の認証情報と Active Directory ドメインアカウント間でのパスワードの使い回しがないか監査する
- すべての VPN アクセスに多要素認証を実装する
- すべてのアカウント (特に Domain Administrator アカウント) で、一意で複雑なパスワードの使用を徹底する
- サービスアカウントの認証情報を確認してローテーションする (特にバックアップインフラストラクチャで使用されるもの)
3. 侵害後の検出
被害を受けた可能性のある組織は、以下の痕跡がないか確認してください。
- 予期しない DCSync 操作 (レプリケーション関連の GUID を伴う Event ID 4662)
- 正規の Windows サービスを模倣した名前の新しいスケジュールタスク
- VPN アドレスプールからの異常なリモート管理接続
- ネットワークトラフィックにおける LLMNR/NBT-NS ポイズニングの痕跡
- バックアップ認証情報ストアへの不正アクセス
- 正規のサービスアカウントに見せかけた名前の新しいアカウント
4. バックアップインフラストラクチャの強化
脅威アクターがバックアップインフラストラクチャを重点的に標的としていることから、以下の対策が重要です。
- バックアップサーバーを一般的なネットワークアクセスから隔離する
- 認証情報抽出に悪用される既知の脆弱性に対して、バックアップソフトウェアにパッチを適用する
- バックアップサーバーでの未承認の PowerShell モジュールのロードを監視する
- 管理者アクセスがあっても変更できないイミュータブルなバックアップコピーを実装する
AWS 固有の推奨事項
AWS を使用している組織は、以下の対策を実施してください。
- Amazon GuardDuty を有効にして脅威検出を行う (異常な API コールや認証情報の使用パターンの監視を含む)
- Amazon Inspector を使用して、ソフトウェアの脆弱性と意図しないネットワークの露出を自動スキャンする
- AWS Security Hub を使用して、セキュリティポスチャの継続的な可視性を確保する
- AWS Systems Manager Patch Manager を使用して、ネットワークアプライアンスを実行する EC2 インスタンス全体のパッチコンプライアンスを維持する
- ネットワークデバイスの侵害が疑われる場合は、認証情報のリプレイの痕跡がないか IAM アクセスパターンを確認する
侵害の痕跡 (IOC)
このキャンペーンは Impacket、gogo、Nuclei をはじめとする正規のオープンソースツールに依存しているため、従来の IOC ベースの検出だけでは十分な効果が得られません。これらのツールはペネトレーションテスターやセキュリティ専門家にも広く使用されているため、ツールが存在するだけでは侵害の痕跡とは判断できません。組織では、シグネチャベースのアプローチよりも振る舞いベースの検出 (異常な VPN 認証パターン、予期しない Active Directory レプリケーション、VPN アドレスプールからのラテラルムーブメント) を優先し、検出結果の前後の文脈を踏まえて調査することが重要です。
|
IOC 値 |
IOC タイプ |
初回確認日 |
最終確認日 |
説明 |
|
212[.]11.64.250 |
IPv4 |
2026/1/11 |
2026/2/18 |
脅威アクターがスキャンおよびエクスプロイト作戦に使用したインフラストラクチャ |
|
185[.]196.11.225 |
IPv4 |
2026/1/11 |
2026/2/18 |
脅威アクターが攻撃作戦に使用したインフラストラクチャ |
この記事についてご質問がある場合は、AWS サポートにお問い合わせください。