コンテンツへスキップ

media AI活用の最前線

AIハッカーが1人で600台突破|中小企業の緊急防衛策

結論: たった1人のハッカーが、市販のAIツールを使って55カ国600台以上のファイアウォールを5週間で突破した。攻撃者の技術力は「初級〜中級」レベル。AIが「サイバー犯罪の民主化」を加速させている今、中小企業のセキュリティ対策は待ったなしだ。

この記事の要点:

  • 要点1: ロシア語圏の攻撃者がDeepSeekとClaude Codeを使い、世界最大シェアのFortiGateファイアウォール600台超を侵害(Amazon調査、2026年2月20日発表)
  • 要点2: 攻撃は「デフォルトパスワード」と「管理画面の公開設定」という初歩的なミスを突いたもので、ソフトウェアの脆弱性は利用していない
  • 要点3: 日本の中小企業の約7割がセキュリティ体制未整備(IPA調査)。今日からできる4つの防衛策を解説

対象読者: ネットワーク機器のセキュリティに不安がある中小企業の経営者・IT担当者

読了後にできること: 自社ファイアウォールの管理画面が外部公開されていないか、今日中に確認できる


「うちみたいな小さい会社がサイバー攻撃の標的になるわけがない」

もしそう思っているなら、この記事を最後まで読んでください。2026年2月20日、Amazon(AWS)のセキュリティチームが衝撃的な調査結果を公開しました。たった1人の攻撃者が、市販のAI(DeepSeekとClaude Code)を駆使して、55カ国600台以上の企業用ファイアウォールを5週間で突破したのです。

しかも、この攻撃者は「天才ハッカー」ではありません。Amazonの分析によれば、技術力は初級〜中級レベル。AIが「技術の壁」を取り払い、素人でも大規模サイバー攻撃が可能になった——。この事実が、すべての企業にとって何を意味するのかを解説します。

何が起きたのか — Amazon調査の全容

攻撃者の正体と手口

Amazonの統合セキュリティCISOであるCJ Mosesが2026年2月20日にAWS Security Blogで公開した報告書によると、事の発端はAmazon脅威インテリジェンスチームが発見した1台の設定ミスのあるサーバーでした。そのサーバーには、1,402個のファイル(盗まれたファイアウォール設定、認証情報、攻撃計画書など)が誰でもアクセスできる状態で放置されていました。

攻撃者はロシア語圏の人物と推定され、以下のAIツールを活用していました:

  • DeepSeek: 偵察データから攻撃計画を自動生成。deepseek_attack_plan.pyというスクリプトが発見された
  • Claude Code(Anthropic): 攻撃ツールの自律実行に使用。サーバー上には200以上のClaude関連ファイルが残されていた
  • ARXON: 攻撃者が自作したMCPサーバー。AIに偵察データを読み込ませ、攻撃手順を自動生成させるもの

数字で見る攻撃の規模

項目 数値
侵害されたデバイス数 600台以上(FortiGateファイアウォール)
被害国数 55カ国以上
攻撃期間 39日間(2026年1月11日〜2月18日)
スキャン対象数 2,516台(106カ国)
攻撃者の人数 推定1人

FortiGateは世界で最も普及しているファイアウォールで、市場シェアは約55%。つまり、あなたの会社や取引先が使っている可能性が非常に高い製品です。

攻撃の6ステップ — 驚くほどシンプル

最も重要な事実は、FortiGateのソフトウェア脆弱性は一切利用されていないということです。攻撃が成功した原因は、すべて「運用上の初歩的なミス」でした:

  1. スキャン: インターネット上でFortiGateの管理画面が公開されている機器を自動検索
  2. パスワード突破: デフォルトパスワードや簡単なパスワードを試行。多くの機器でMFA(多要素認証)が未設定
  3. 設定ファイル窃取: 管理画面にログイン後、VPN認証情報やネットワーク構成を含む設定バックアップを取得
  4. AIによる攻撃計画の自動生成: 盗んだネットワーク情報をAIに読み込ませ、「どこに重要な認証情報があるか」「どうやってドメイン管理者権限を奪うか」を自動で計画
  5. 社内ネットワークへの侵入: 標準的なハッキングツールで社内を横断移動
  6. バックアップサーバーの破壊準備: ランサムウェア攻撃の前段階として、復旧用バックアップを無力化

Amazon CISOの言葉を借りれば:「基本的なセキュリティ対策が行われていなければ、未熟な攻撃者でも戦略的な目標を大規模に達成できる」のです。

なぜこれが重要なのか — AIがサイバー犯罪を「民主化」した

「以前なら大規模チームが必要だった」攻撃が、1人で可能に

Amazonの分析チームは、攻撃者のコードに「関数名をそのまま繰り返すだけの冗長なコメント」や「適切なJSONパーサーではなく文字列マッチングによるナイーブな実装」を確認しています。つまり、プログラミングの基礎的なスキルすら不十分な人物が、AIの補助を受けることで55カ国にまたがる同時多発的な侵入を管理できたのです。

CrowdStrikeの2026年版グローバル脅威レポートはこの傾向を裏付けています:

  • AIを活用したサイバー攻撃は前年比89%増
  • 侵入から横展開までの平均時間: 29分(前年比65%短縮)
  • 最速の事例ではデータ持ち出しまでわずか4分

日本の中小企業は「最も狙われやすい」対象

IPA(情報処理推進機構)の2024年度調査によると、日本の中小企業のセキュリティ実態は深刻です:

項目 割合
セキュリティ体制が未整備 約70%
過去3年間のセキュリティ投資ゼロ 約60%
被害が取引先に波及(サイバードミノ) 約70%
1件あたりの平均被害額 73万円(9.4%は100万円超)
平均復旧日数 5.8日

経済産業省の調査でも、中小企業へのサイバー攻撃の70%が取引先にも被害を及ぼしていることが判明しています。「うちは大丈夫」では済まない——あなたの会社が突破口になれば、取引先の大企業にまで被害が連鎖するのです。

賛否両論 — 過度な恐怖と冷静な対策

楽観論: 「基本対策をしていた企業は無傷だった」

今回の攻撃で重要なポイントがあります。適切なセキュリティ対策をしていた企業は、この攻撃を完全にブロックできていたということです。攻撃はソフトウェアの脆弱性ではなく、人間の設定ミスを突いたもの。つまり:

  • 管理画面をインターネットに公開していなければ → 対象外
  • デフォルトパスワードを変更していれば → 突破不可
  • MFA(多要素認証)を有効にしていれば → たとえパスワードが漏れても侵入不可

高額なセキュリティ製品は不要で、「基本的な衛生管理」だけで防げた攻撃です。

慎重論: 「次の攻撃はもっと巧妙になる」

一方、Forrester ResearchのJeff Pollard氏は「AIは全ての攻撃のインパクトを増幅する。参入障壁を下げると同時に、被害の可能性を高める」と警告しています。今回の攻撃者は設定ミスのあるサーバーを公開してしまうレベルの「うっかりさん」でしたが、次の攻撃者はそうとは限りません。情報漏えい対策の具体策については生成AIの情報漏えい対策ガイドもあわせてご覧ください。

企業が今すぐやるべき4つの防衛策

Amazonの4つの緩和策を、中小企業でも実行できる形に落とし込みました。

防衛策1: 今日やること — ファイアウォール管理画面の公開設定を確認

まず最優先で確認すべきは、ファイアウォールの管理画面がインターネットから直接アクセスできる状態になっていないかです。IT担当者に「管理ポート(443, 8443, 10443, 4443)が外部に公開されていないか」を確認してもらってください。もし公開されていたら、即座に制限してください。

防衛策2: 今週中 — 全ネットワーク機器のパスワード変更+MFA有効化

デフォルトパスワードや簡単なパスワード(admin, password, 12345678など)を使っている機器がないか、全数チェックしてください。そして、すべての管理者アカウントとVPNアクセスにMFA(多要素認証)を有効化してください。今回の攻撃は、この2つが徹底されていれば100%防げました。

防衛策3: 今月中 — バックアップの「隔離」を確認

ランサムウェア攻撃の常套手段は、まずバックアップサーバーを破壊してから身代金を要求することです。バックアップは社内ネットワークから隔離された場所に保管されていますか?同じネットワーク上にあると、一緒に暗号化されてしまいます。

防衛策4: 四半期ごと — セキュリティ監査の定期実施

設定は時間とともに劣化します。新しい機器の追加、社員の入退社、ファームウェアの更新漏れ——。四半期に1回、外部の目でセキュリティ設定を確認する仕組みを作ってください。社内に専門家がいない場合は、IPA(情報処理推進機構)の「中小企業の情報セキュリティ対策ガイドライン」が無料で利用できます。

まとめ

  • 600台突破の衝撃: 1人のハッカーがAIで大規模チーム並みの攻撃を実行。サイバー犯罪の「民主化」が現実に
  • 攻撃は「初歩的なミス」を突いた: ソフトウェアの脆弱性ではなく、パスワード管理と設定ミスが原因。高額な対策は不要
  • 日本の中小企業は最も脆弱: 70%がセキュリティ体制未整備、60%が投資ゼロ。しかもサプライチェーン全体に被害が波及する
  • 今日からできる: ファイアウォール管理画面の確認、パスワード変更、MFA有効化。この3つで今回の攻撃は防げた

AIの進化は、攻撃者と防御者の両方を加速させます。違いは「基本を押さえているかどうか」だけ。まずは今日、IT担当者に「うちのファイアウォール、管理画面は外から見えてないよね?」と聞くことから始めてください。


参考・出典


著者: 佐藤傑(さとう・すぐる)
株式会社Uravation代表取締役。X(@SuguruKun_ai)フォロワー10万人超。
100社以上の企業向けAI研修・導入支援。著書累計3万部突破。
SoftBank IT連載7回執筆(NewsPicks最大1,125ピックス)。

ご質問・ご相談は お問い合わせフォーム からお気軽にどうぞ。

この記事を書いた人 佐藤傑

株式会社Uravation代表取締役。早稲田大学法学部在学中に生成AIの可能性に魅了され、X(旧Twitter)で活用法を発信(@SuguruKun_ai、フォロワー10万人超)。100社以上の企業向けAI研修・導入支援を展開。著書累計3万部突破。SoftBank IT連載7回執筆(NewsPicks最大1,125ピックス)。

この記事をシェア

contact お問い合わせ

生成AI研修や開発のご依頼、お見積りなど、
お気軽にご相談ください。