
Amazon脅威インテリジェンス(Amazon Threat Intelligence)による新しいレポートは、サイバー犯罪の不穏な進化を明らかにしました。ロシア語圏の脅威アクターが、商用の生成AIツールを活用して、55カ国にわたる600件以上のFortiGateファイアウォールを侵害したというものです。2026年1月11日から2月18日の間に観測されたこのキャンペーンは、人工知能がいかに攻撃者の参入障壁を下げ、産業的な効率性を持って活動を拡大させることを可能にしているかを例証しています。
Amazon統合セキュリティ(Amazon Integrated Security)の最高情報セキュリティ責任者(CISO)であるCJ Moses氏によると、攻撃者は「AI駆動のアセンブリライン(AI-powered assembly line)」を利用して、偵察スクリプトのコーディングからラテラルムーブメントの計画に至るまで、複雑なタスクを自動化しました。脅威アクター自身の技術的な洗練度は限定的であったものの、AIの使用が強力なフォースマルチプライヤー(戦力倍増因子)として機能し、高度なエクスプロイトやゼロデイ脆弱性に頼ることなく、重要なインフラを侵害することを可能にしました。
Amazonの調査は、脅威展望における重大な変化を浮き彫りにしています。国家支援ではなく金銭的動機に基づくと特定されたこの敵対者は、複数の商用生成AI(Generative AI)プラットフォームに大きく依存していました。これらのツールは、攻撃スクリプトの生成、コマンド実行のオーケストレーション、さらには侵入プロセス中のエラー修正にまで使用されていました。
Amazonの研究者は、攻撃者によって管理され、AIによって生成された大量の成果物をホストしていた、公開アクセス可能なインフラストラクチャを発見しました。これには、カスタムハッキングツールのソースコード、被害者のネットワーク構成、および詳細な攻撃計画が含まれていました。AIへの依存度は非常に高く、主要なAIツールが利用できない場合、攻撃者はシームレスに二次的なプラットフォームに切り替えて活動を継続していました。
GoとPythonの両方で書かれたカスタム偵察ツールには、AI生成特有の顕著な特徴がありました。Amazonによるソースコードの分析では、「単に関数名を言い換えただけの冗長なコメント、機能性よりもフォーマットに不釣り合いな投資がなされた単純なアーキテクチャ、そして素朴なJSONパース」が明らかになりました。これらの特徴は、アクターにはこれらのツールを手動で構築するためのコーディング能力が欠けていたものの、AIモデルに対して仕様通りに構築するようプロンプトを出すことには成功したことを示唆しています。
AIが斬新なゼロデイエクスプロイトを開発することへの懸念に反して、このキャンペーンは基本的なセキュリティギャップを標的にした冷酷な効率性によって成功を収めました。脅威アクターは、特定のFortiGateソフトウェアの脆弱性を悪用したわけではありません。その代わりに、ポート443、8443、10443、4443で公開されている管理インターフェースに対して、大規模な自動スキャンを実行しました。
ターゲットが特定されると、アクターは多要素認証(MFA)を欠いているデバイス上で、デフォルトの資格情報や一般的に使い回されている資格情報を使用して認証を試みました。パッチが適用されたサービスや閉じられたポートがあるなど、ターゲットが困難であると判明した場合、攻撃者は固執することなく、単に次のターゲットへと移動し、「手近な獲物」を優先しました。
主な技術的観察:
212.11.64[.]250 から発生しました。攻撃の範囲は無差別かつセクターを問わないもので、南アジア、ラテンアメリカ、カリブ海地域、西アフリカ、北欧、東南アジアの組織に影響を及ぼしました。このキャンペーンの広範な性質は、AI処理によって強化された自動的な「下手な鉄砲も数撃ちゃ当たる(spray and pray)」アプローチを示しています。
Amazonはこの活動をランサムウェア前兆(pre-ransomware)の準備段階のオペレーションとして分類しています。攻撃者は、管理パスワードの抽出、ネットワークのマッピング、バックアップシステムの侵害に焦点を当てていました。これらは、壊滅的なランサムウェア展開の典型的な前兆です。Veeamバックアップサーバーを侵害することで、アクターは復旧オプションを無効にし、将来の恐喝要求に対する交渉力を高める意図があったと考えられます。
以下の表は、生成AIの統合が、従来の低スキルな敵対者と比較して、この特定の脅威アクターの能力をどのように変容させたかを示しています。
敵対者の能力比較
| オペレーションの側面 | 従来の低スキル・アクター | AI拡張型脅威アクター(今回観測) |
|---|---|---|
| ツールの開発 | 既存のスクリプトに依存、コード修正は不可。 | AIプロンプトを通じてカスタムのGo/Pythonツールを生成。 |
| 攻撃規模 | 手動または低速な自動スキャン。 | 55カ国にわたる「アセンブリライン」式の自動化。 |
| 適応性 | 標準ツールが失敗すると行き詰まる。 | トラブルシューティングや代替コマンドの生成にAIを使用。 |
| ターゲット選定 | 多くの場合、場当たり的で非効率。 | 「脆弱な」ターゲットを迅速にフィルタリングし、堅牢なものは放棄。 |
| 侵入後の活動 | ラテラルムーブメントに苦労する。 | AIがActive Directoryやバックアップのナビゲーションを支援。 |
このキャンペーンは、「隠蔽によるセキュリティ(security through obscurity)」に依存している組織にとっての警鐘となります。低スキル・アクターがAIを使用して攻撃を拡大できるようになったということは、基本的な設定ミスが今や、マシンスピードで発見され悪用される負債であることを意味します。
CJ Moses氏は、強力な防御の基本が依然として最も効果的な対抗策であることを強調しました。「この傾向は2026年も続くと予想されており、組織はAI拡張型の脅威活動が増加し続けることを想定すべきです」とMoses氏は述べました。
推奨される緩和策:
生成AIが成熟し続けるにつれ、「熟練した」ハッカーと「未熟な」ハッカーの区別は曖昧になりつつあります。今回の事件は、AIが防御者にとってのツールであるだけでなく、初心者であってもグローバルな脅威に変えることができる、敵対者にとっての強力なレバーであることを裏付けています。