Amazon Threat Intelligenceは2026年2月20日、ロシア語を話す金銭目的の脅威アクターが複数の商用生成AIサービスを利用し、2026年1月11日から2月18日にかけて55か国以上で600台超のFortiGateデバイスを侵害したキャンペーンを報告した。
FortiGateの脆弱性の悪用は確認されておらず、インターネットに露出した管理ポートと単要素認証による脆弱な認証情報が攻撃経路となった。アクターは少なくとも2つの商用LLMプロバイダーを使用し、攻撃計画の生成、PythonやGoによるツール開発、偵察の自動化など作戦の全フェーズでAIを活用していた。
侵害後はActive Directoryの認証情報データベースの窃取やVeeam Backup & Replicationサーバーへのアクセスを試みており、ランサムウェア展開の前段階と見られる。一方、堅牢な環境に対しては攻撃に失敗し、より脆弱な標的へ移行するパターンが確認された。
From:
AI-augmented threat actor accesses FortiGate devices at scale | AWS Security Blog
【編集部解説】
今回のAmazon Threat Intelligenceによる報告は、サイバーセキュリティの脅威が構造的に変化しつつあることを示す、極めて重要な事例です。
本件で最も注目すべき点は、攻撃者の技術力が「低〜中程度」と評価されていることにあります。従来、55か国600台超のネットワーク機器を侵害し、Active Directoryの認証情報データベースを窃取するような作戦は、国家支援を受けたAPTグループか、十分なリソースを持つ組織犯罪集団でなければ実行困難でした。しかし今回、個人または少数のグループが商用生成AIを活用するだけで、それと同等の「規模」を達成しています。
この構図は、Amazonだけが観測しているものではありません。Googleの脅威インテリジェンスグループ(GTIG)も2026年2月のAI Threat Trackerレポートで、中国のAPT31やイランのAPT42、北朝鮮のUNC2970など国家支援型グループがGeminiを偵察からフィッシング、マルウェア開発に至るまで攻撃のあらゆる段階で利用していると報告しています。さらにGTIGは、Gemini APIを通じてC#コードを動的に生成しメモリ上で実行するファイルレスマルウェア「HONESTCUE」を2025年9月時点で確認しています。AIがサイバー攻撃のインフラそのものに組み込まれ始めている実態が浮かび上がっています。
ただし、今回の事案で見落としてはならないのは、攻撃者がゼロデイ脆弱性を一切使用していないという事実です。侵害は「インターネットに露出した管理ポート」と「脆弱なパスワード+単要素認証」という、極めて基本的なセキュリティの不備を突いたものでした。そして、堅牢に構成された環境に遭遇した際には、攻撃者は侵入を諦めて次の標的に移行しています。これは裏を返せば、多要素認証の導入や管理インターフェースの非公開化といった基本対策が、AI強化型の攻撃に対しても依然として有効であることを意味します。
FortiGateアプライアンスが繰り返し標的となっている背景にも目を向ける必要があります。2024年から2025年にかけて、CVE-2024-55591やCVE-2025-24472といった認証バイパスのゼロデイ脆弱性が相次いで公開され、ランサムウェアグループによる悪用が確認されました。2025年12月にはCVE-2025-59718という新たな認証バイパス脆弱性も実環境で悪用され、CISAのKEVカタログに追加されています。今回の事案は脆弱性の悪用ではなく認証情報の窃取によるものですが、FortiGateの設定ファイルにはSSL-VPNユーザーの復元可能なパスワードやネットワークトポロジ情報が含まれるため、一度侵害されると組織ネットワーク全体への足掛かりとなり得ます。
長期的な視点では、本件はAI規制の議論にも影響を与える可能性があります。攻撃者が複数の商用LLMプロバイダーを使い分けて攻撃計画の生成やツール開発を行っていた事実は、AIサービス提供者に対する悪用防止策の実効性が問われることを意味しています。Googleはすでに悪用が確認されたアカウントの無効化やGeminiの分類器の強化を実施していますが、AIプロバイダー側の責任範囲をどこまで求めるかという議論は、今後さらに加速するでしょう。
サイバーセキュリティにおけるAIの功罪は表裏一体です。防御側もAIを活用した脅威検知や脆弱性スキャンの自動化で恩恵を受けている一方、攻撃側も同じ技術で参入障壁を大幅に引き下げています。この非対称性にどう対処するかが、2026年のセキュリティ戦略における最重要課題の一つとなりそうです。
【用語解説】
FortiGate
Fortinet社が提供するネットワークセキュリティアプライアンス。ファイアウォール、VPN、侵入防止などの機能を統合した製品で、企業ネットワークの境界防御に広く利用されている。
生成AI(GenAI)/ LLM
大規模言語モデル(Large Language Model)を基盤とする生成AI。テキスト生成、コード作成、翻訳などを行う。本記事では攻撃者が攻撃計画の立案やツール開発に商用LLMサービスを利用していた。
Active Directory
Microsoft社が提供するディレクトリサービス。企業ネットワーク内のユーザーアカウント、認証情報、アクセス権限を一元管理する仕組みであり、侵害されると組織全体のセキュリティが脅かされる。
DCSync攻撃
Active Directoryのドメインコントローラーに対し、正規のレプリケーション機能を悪用してNTLMパスワードハッシュを窃取する攻撃手法である。
単要素認証/多要素認証(MFA)
単要素認証はパスワードのみで認証する方式。多要素認証はパスワードに加えワンタイムコードや生体認証など複数の要素を組み合わせることで、認証情報の窃取だけでは不正アクセスを防ぐ仕組みである。
ポストエクスプロイト
初期侵入後に攻撃者が実施する活動の総称。認証情報の収集、権限昇格、水平展開(ラテラルムーブメント)、バックアップ破壊などが含まれる。
IOC(Indicators of Compromise)
侵害の指標。IPアドレス、ドメイン名、ファイルハッシュなど、サイバー攻撃が行われた痕跡を特定するための技術的データである。
APT(Advanced Persistent Threat)
高度持続型脅威。国家支援を背景に持つことが多い、長期的かつ標的型のサイバー攻撃グループやその活動を指す。
HONESTCUE
Google Threat Intelligence Group(GTIG)が2025年9月に確認したマルウェア。Gemini APIを通じてC#コードを動的に生成し、メモリ上で直接コンパイル・実行するファイルレス型の手法を採用する。
【参考リンク】
Amazon Threat Intelligence(AWS Security Blog)(外部)
Amazonの脅威インテリジェンスチームによるセキュリティ研究・調査レポートの公開ページ。
Fortinet公式サイト(外部)
FortiGateを含むネットワークセキュリティ製品を提供するグローバル企業の公式サイト。
Veeam Backup & Replication(外部)
仮想・物理・クラウド環境向けバックアップソリューション。本件で攻撃者の標的となった。
Google Threat Intelligence Group(GTIG)(外部)
Google傘下の脅威インテリジェンスチーム。AI悪用動向を定期的にレポートとして公開している。
Amazon GuardDuty(外部)
AWSが提供するAI活用型脅威検知サービス。アカウントやワークロードを継続的に監視する。
【参考記事】
Amazon: AI-assisted hacker breached 600 FortiGate firewalls in 5 weeks(外部)
BleepingComputerによる報道。5週間で600台侵害の経緯とVeeam標的化の詳細を報じている。
GTIG AI Threat Tracker: Distillation, Experimentation, and Integration of AI for Adversarial Use(外部)
Googleの2026年2月公開レポート。国家支援型グループによるGemini悪用とHONESTCUEを報告。
Critical vulnerabilities in Fortinet CVE-2025-59718, CVE-2025-59719 exploited in the wild(外部)
Rapid7による報告。FortiGateの認証バイパス脆弱性が実環境で悪用されCISA KEVに追加された。
AI-Assisted Threat Actor Compromises 600+ FortiGate Devices in 55 Countries(外部)
The Hacker Newsによる報道。AIが攻撃者の技術的制約を補完した構図を解説している。
Google Reports State-Backed Hackers Using Gemini AI for Recon and Attack Support(外部)
The Hacker Newsによる報道。APT31等のGemini悪用とHONESTCUEマルウェアの技術詳細を解説。
【編集部後記】
今回の事案は、高度な技術を持たない攻撃者がAIの力で大規模な侵害を実現したという点で、サイバーセキュリティの前提を揺さぶるものでした。一方で、基本的な対策が施された環境では攻撃が通用しなかったという事実も見逃せません。
みなさんの組織や関わるシステムでは、管理画面の公開設定や認証方式の見直しは最近行われていますか? 「当たり前のこと」の再点検が、最も確かな防御になるのかもしれません。







































