「基本的な設定不備」が600台超の侵害を招いた——AI攻撃が突いたのは高度な弱点ではなかった
目次
高度なハッキング技術による攻撃ではありませんでした。
Amazonの脅威分析チーム(Amazon Threat Intelligence)は2026年2月、世界的に普及しているネットワークセキュリティ機器「FortiGate」(Fortinet社製)が大規模に侵害された事例を報告しました。55カ国以上、600台を超える機器が被害を受けています。
攻撃者はロシア語話者で、金銭目的と推定されています。技術力は低〜中程度。しかし、商用の生成AIサービスを活用することで、大規模な攻撃を実行しました。
最も衝撃的なのは、侵害の原因です。セキュリティ機器のソフトウェアの欠陥(脆弱性)は悪用されていません。パスワードの使い回し、管理画面のインターネットへの公開といった、基本的な設定不備が突かれました。
この記事でわかること
- ✓ 55カ国600台超のセキュリティ機器が侵害された経緯
- ✓ AIが攻撃者の能力をどう底上げしたのか
- ✓ 経営層が今すぐIT部門に確認すべき防御策
55カ国600台超が5週間で侵害——何が起きたのか
2026年1月11日から2月18日の約5週間で、55カ国以上、600台を超えるFortiGateセキュリティ機器が侵害されました。
攻撃の手口はこうです。まず、インターネット上に管理画面が公開されている機器を自動で大量に探し出す。次に、よく使われるパスワードや使い回されたパスワードでログインを試みる。それだけで、侵入に成功しています。
侵入後、攻撃者は社内ネットワークに入り込み、ユーザーアカウントの管理情報を丸ごと盗み出しました。さらに、バックアップ用のサーバにもアクセスを試みています。Amazonの分析チームは、これらの活動をランサムウェア(身代金要求型の攻撃)の準備段階と評価しています。
技術力が低くても大規模攻撃が可能に——AIが変えた攻撃者の「実力」
今回の攻撃で注目すべきは、攻撃者自身の技術力は低〜中程度だったという点です。国家の支援を受けた高度な攻撃グループとの関連も確認されていません。
では、なぜ55カ国にまたがる大規模攻撃が可能だったのか。答えは、商用の生成AIサービスの活用です。
Amazonの分析チームによると、攻撃者は少なくとも2つの商用AIサービスを使い分け、攻撃の全段階でAIを活用していました。
- 攻撃計画の自動生成 — 段階的な手順書、想定成功率、優先度つきのタスク一覧をAIに作らせていた
- 攻撃ツールの自動作成 — 機器から情報を抜き出すツール、社内ネットワークへの接続を自動化するツールなどをAIで生成
- 2つのAIの使い分け — 一方はツール開発と攻撃計画に、もう一方は侵入後の追加作業の支援に使用
AIが「技術力の壁」を取り払い、従来なら実行できなかった規模の攻撃を可能にした。この構図は、今後さらに広がると考えるべきです。
経営層が今すぐIT部門に確認すべき4つの防御策
基本的なセキュリティ設定が徹底されていれば、防げた攻撃です。だからこそ、今すぐ確認する価値があります。
Amazonの分析チームは、AIを活用した攻撃は2026年もさらに増加すると警告しています。以下の4点を、IT部門に確認してください。
セキュリティ機器の管理画面を外部に公開していないか
セキュリティ機器やネットワーク機器の管理画面が、インターネットから直接アクセスできる状態になっていないか確認してください。遠隔から管理する必要がある場合は、接続元を限定する設定が必須です。
パスワードだけのログインになっていないか
管理者アカウントや社外からの接続に、パスワード+認証コードの二段階認証(多要素認証)を導入しているか確認してください。パスワードだけのログインは、今回の攻撃で最も悪用された弱点です。
パスワードの使い回しがないか
セキュリティ機器のパスワードと、社内の他のシステムのパスワードが同じになっていないか点検してください。1つのパスワードが漏れると、連鎖的に他のシステムも侵害されます。
バックアップは攻撃者の手が届かない場所にあるか
バックアップ用のサーバが社内ネットワークから隔離されているか確認してください。今回の攻撃でも、バックアップサーバが標的にされています。ランサムウェア攻撃では、バックアップを破壊して復旧を不可能にするのが常套手段です。
地味に見えるこれらの基本対策が、AIで武装した攻撃者に対する最も有効な防御策です。まずはIT部門に、自社の設定状況の点検を指示するところから始めてみてください。