結論: たった1人のハッカーが、市販のAIツールを使って55カ国600台以上のファイアウォールを5週間で突破した。攻撃者の技術力は「初級〜中級」レベル。AIが「サイバー犯罪の民主化」を加速させている今、中小企業のセキュリティ対策は待ったなしだ。
この記事の要点:
- 要点1: ロシア語圏の攻撃者がDeepSeekとClaude Codeを使い、世界最大シェアのFortiGateファイアウォール600台超を侵害(Amazon調査、2026年2月20日発表)
- 要点2: 攻撃は「デフォルトパスワード」と「管理画面の公開設定」という初歩的なミスを突いたもので、ソフトウェアの脆弱性は利用していない
- 要点3: 日本の中小企業の約7割がセキュリティ体制未整備(IPA調査)。今日からできる4つの防衛策を解説
対象読者: ネットワーク機器のセキュリティに不安がある中小企業の経営者・IT担当者
読了後にできること: 自社ファイアウォールの管理画面が外部公開されていないか、今日中に確認できる
「うちみたいな小さい会社がサイバー攻撃の標的になるわけがない」
もしそう思っているなら、この記事を最後まで読んでください。2026年2月20日、Amazon(AWS)のセキュリティチームが衝撃的な調査結果を公開しました。たった1人の攻撃者が、市販のAI(DeepSeekとClaude Code)を駆使して、55カ国600台以上の企業用ファイアウォールを5週間で突破したのです。
しかも、この攻撃者は「天才ハッカー」ではありません。Amazonの分析によれば、技術力は初級〜中級レベル。AIが「技術の壁」を取り払い、素人でも大規模サイバー攻撃が可能になった——。この事実が、すべての企業にとって何を意味するのかを解説します。
何が起きたのか — Amazon調査の全容
攻撃者の正体と手口
Amazonの統合セキュリティCISOであるCJ Mosesが2026年2月20日にAWS Security Blogで公開した報告書によると、事の発端はAmazon脅威インテリジェンスチームが発見した1台の設定ミスのあるサーバーでした。そのサーバーには、1,402個のファイル(盗まれたファイアウォール設定、認証情報、攻撃計画書など)が誰でもアクセスできる状態で放置されていました。
攻撃者はロシア語圏の人物と推定され、以下のAIツールを活用していました:
- DeepSeek: 偵察データから攻撃計画を自動生成。
deepseek_attack_plan.pyというスクリプトが発見された - Claude Code(Anthropic): 攻撃ツールの自律実行に使用。サーバー上には200以上のClaude関連ファイルが残されていた
- ARXON: 攻撃者が自作したMCPサーバー。AIに偵察データを読み込ませ、攻撃手順を自動生成させるもの
数字で見る攻撃の規模
| 項目 | 数値 |
|---|---|
| 侵害されたデバイス数 | 600台以上(FortiGateファイアウォール) |
| 被害国数 | 55カ国以上 |
| 攻撃期間 | 39日間(2026年1月11日〜2月18日) |
| スキャン対象数 | 2,516台(106カ国) |
| 攻撃者の人数 | 推定1人 |
FortiGateは世界で最も普及しているファイアウォールで、市場シェアは約55%。つまり、あなたの会社や取引先が使っている可能性が非常に高い製品です。
攻撃の6ステップ — 驚くほどシンプル
最も重要な事実は、FortiGateのソフトウェア脆弱性は一切利用されていないということです。攻撃が成功した原因は、すべて「運用上の初歩的なミス」でした:
- スキャン: インターネット上でFortiGateの管理画面が公開されている機器を自動検索
- パスワード突破: デフォルトパスワードや簡単なパスワードを試行。多くの機器でMFA(多要素認証)が未設定
- 設定ファイル窃取: 管理画面にログイン後、VPN認証情報やネットワーク構成を含む設定バックアップを取得
- AIによる攻撃計画の自動生成: 盗んだネットワーク情報をAIに読み込ませ、「どこに重要な認証情報があるか」「どうやってドメイン管理者権限を奪うか」を自動で計画
- 社内ネットワークへの侵入: 標準的なハッキングツールで社内を横断移動
- バックアップサーバーの破壊準備: ランサムウェア攻撃の前段階として、復旧用バックアップを無力化
Amazon CISOの言葉を借りれば:「基本的なセキュリティ対策が行われていなければ、未熟な攻撃者でも戦略的な目標を大規模に達成できる」のです。
なぜこれが重要なのか — AIがサイバー犯罪を「民主化」した
「以前なら大規模チームが必要だった」攻撃が、1人で可能に
Amazonの分析チームは、攻撃者のコードに「関数名をそのまま繰り返すだけの冗長なコメント」や「適切なJSONパーサーではなく文字列マッチングによるナイーブな実装」を確認しています。つまり、プログラミングの基礎的なスキルすら不十分な人物が、AIの補助を受けることで55カ国にまたがる同時多発的な侵入を管理できたのです。
CrowdStrikeの2026年版グローバル脅威レポートはこの傾向を裏付けています:
- AIを活用したサイバー攻撃は前年比89%増
- 侵入から横展開までの平均時間: 29分(前年比65%短縮)
- 最速の事例ではデータ持ち出しまでわずか4分
日本の中小企業は「最も狙われやすい」対象
IPA(情報処理推進機構)の2024年度調査によると、日本の中小企業のセキュリティ実態は深刻です:
| 項目 | 割合 |
|---|---|
| セキュリティ体制が未整備 | 約70% |
| 過去3年間のセキュリティ投資ゼロ | 約60% |
| 被害が取引先に波及(サイバードミノ) | 約70% |
| 1件あたりの平均被害額 | 73万円(9.4%は100万円超) |
| 平均復旧日数 | 5.8日 |
経済産業省の調査でも、中小企業へのサイバー攻撃の70%が取引先にも被害を及ぼしていることが判明しています。「うちは大丈夫」では済まない——あなたの会社が突破口になれば、取引先の大企業にまで被害が連鎖するのです。
賛否両論 — 過度な恐怖と冷静な対策
楽観論: 「基本対策をしていた企業は無傷だった」
今回の攻撃で重要なポイントがあります。適切なセキュリティ対策をしていた企業は、この攻撃を完全にブロックできていたということです。攻撃はソフトウェアの脆弱性ではなく、人間の設定ミスを突いたもの。つまり:
- 管理画面をインターネットに公開していなければ → 対象外
- デフォルトパスワードを変更していれば → 突破不可
- MFA(多要素認証)を有効にしていれば → たとえパスワードが漏れても侵入不可
高額なセキュリティ製品は不要で、「基本的な衛生管理」だけで防げた攻撃です。
慎重論: 「次の攻撃はもっと巧妙になる」
一方、Forrester ResearchのJeff Pollard氏は「AIは全ての攻撃のインパクトを増幅する。参入障壁を下げると同時に、被害の可能性を高める」と警告しています。今回の攻撃者は設定ミスのあるサーバーを公開してしまうレベルの「うっかりさん」でしたが、次の攻撃者はそうとは限りません。情報漏えい対策の具体策については生成AIの情報漏えい対策ガイドもあわせてご覧ください。
企業が今すぐやるべき4つの防衛策
Amazonの4つの緩和策を、中小企業でも実行できる形に落とし込みました。
防衛策1: 今日やること — ファイアウォール管理画面の公開設定を確認
まず最優先で確認すべきは、ファイアウォールの管理画面がインターネットから直接アクセスできる状態になっていないかです。IT担当者に「管理ポート(443, 8443, 10443, 4443)が外部に公開されていないか」を確認してもらってください。もし公開されていたら、即座に制限してください。
防衛策2: 今週中 — 全ネットワーク機器のパスワード変更+MFA有効化
デフォルトパスワードや簡単なパスワード(admin, password, 12345678など)を使っている機器がないか、全数チェックしてください。そして、すべての管理者アカウントとVPNアクセスにMFA(多要素認証)を有効化してください。今回の攻撃は、この2つが徹底されていれば100%防げました。
防衛策3: 今月中 — バックアップの「隔離」を確認
ランサムウェア攻撃の常套手段は、まずバックアップサーバーを破壊してから身代金を要求することです。バックアップは社内ネットワークから隔離された場所に保管されていますか?同じネットワーク上にあると、一緒に暗号化されてしまいます。
防衛策4: 四半期ごと — セキュリティ監査の定期実施
設定は時間とともに劣化します。新しい機器の追加、社員の入退社、ファームウェアの更新漏れ——。四半期に1回、外部の目でセキュリティ設定を確認する仕組みを作ってください。社内に専門家がいない場合は、IPA(情報処理推進機構)の「中小企業の情報セキュリティ対策ガイドライン」が無料で利用できます。
まとめ
- 600台突破の衝撃: 1人のハッカーがAIで大規模チーム並みの攻撃を実行。サイバー犯罪の「民主化」が現実に
- 攻撃は「初歩的なミス」を突いた: ソフトウェアの脆弱性ではなく、パスワード管理と設定ミスが原因。高額な対策は不要
- 日本の中小企業は最も脆弱: 70%がセキュリティ体制未整備、60%が投資ゼロ。しかもサプライチェーン全体に被害が波及する
- 今日からできる: ファイアウォール管理画面の確認、パスワード変更、MFA有効化。この3つで今回の攻撃は防げた
AIの進化は、攻撃者と防御者の両方を加速させます。違いは「基本を押さえているかどうか」だけ。まずは今日、IT担当者に「うちのファイアウォール、管理画面は外から見えてないよね?」と聞くことから始めてください。
参考・出典
- AI-augmented threat actor accesses FortiGate devices at scale — AWS Security Blog(CJ Moses、参照日: 2026-02-26)
- AI-Assisted Threat Actor Compromises 600+ FortiGate Devices — The Hacker News(参照日: 2026-02-26)
- 2026 CrowdStrike Global Threat Report — CrowdStrike(参照日: 2026-02-26)
- Russian group uses AI to exploit weakly-protected Fortinet firewalls — CSO Online(参照日: 2026-02-26)
- 2024年度中小企業情報セキュリティ実態調査 — IPA 情報処理推進機構(参照日: 2026-02-26)
- サイバー攻撃被害の取引先への波及 — 経済産業省(参照日: 2026-02-26)
- LLMs in the Kill Chain: Inside a Custom MCP — Cyber and Ramen(参照日: 2026-02-26)
著者: 佐藤傑(さとう・すぐる)
株式会社Uravation代表取締役。X(@SuguruKun_ai)フォロワー10万人超。
100社以上の企業向けAI研修・導入支援。著書累計3万部突破。
SoftBank IT連載7回執筆(NewsPicks最大1,125ピックス)。
ご質問・ご相談は お問い合わせフォーム からお気軽にどうぞ。

