生成AIが「下手な鉄砲」型サイバー攻撃を増やす、足元固めを急ごう

日経XTECH / 3/24/2026

💬 OpinionDeveloper Stack & InfrastructureSignals & Early TrendsIdeas & Deep Analysis

Key Points

  • 生成AIは攻撃者の「質」を一気に高めるより、ツールや偵察プログラムを量産して「下手な鉄砲も数打ちゃ当たる」型の脅威を増やし得る。
  • AWSは2026年1月11日〜2月18日にかけ、55カ国以上で600台超のFortinet装置が侵害された事例を報告し、突破はエクスプロイト不要の“使い回し認証情報”が中心だったとしている。
  • 侵害後に動いた内部偵察プログラムの開発では生成AI利用の痕跡が見つかったが、シナリオ外では動作が不安定な「改良されていない」出来のコードだった。
  • 偵察以外にも生成AIで複数の攻撃ツールを作成していたが、専門的な高スキル・大規模集団でなくても少人数で実行できるようになる点が示唆される。
  • 結論として、従来の“高度攻撃の巧妙化”だけでなく、低レベル攻撃の流入増を前提に足元の防御(公開設定や認証の強化等)を急ぐべきだと促している。

 SaaS(ソフトウエア・アズ・ア・サービス)事業者の株価を下げたり、試験で東京大学理科三類の合格水準を大きく上回る得点をたたき出したりと、生成AI(人工知能)のインパクトが各方面に広がる。サイバーセキュリティーの世界も同様で生成AIによって脅威が増している。ただ専門家の報告によると、筆者が想像していたありがちなシナリオとは全く違う方向で脅威を拡大しそうなことが分かってきた。

 筆者が想像していたシナリオは、「手だれの攻撃者が生成AIによってさらに能力を高め、相応に守りを固めた環境も短時間で突破するようになる」というものだ。「CTF(キャプチャー・ザ・フラッグ)」と呼ばれるハッキング競技会では、高スキルのセキュリティー技術者が生成AIを使いこなして上位を席巻している。同様に手だれの攻撃者が生成AIでさらに能力を増し、脅威が高まると考えていた。

 ところが、米Amazon Web Services(アマゾン・ウェブ・サービス、AWS)が2026年2月に公表した「AI-augmented threat actor accesses FortiGate devices at scale」というブログの内容は全く違っていた。生成AIは攻撃者の能力を確かに高めていたものの、高めた能力は質ではなく量。「下手な鉄砲も数打ちゃ当たる」型の脅威が増す可能性を示していたのだ。

筆者の想像したシナリオとは全く異なる脅威が増す可能性が見えてきた
筆者の想像したシナリオとは全く異なる脅威が増す可能性が見えてきた
(出所:日経クロステック)
[画像のクリックで拡大表示]

AIが生成した「偵察プログラム」を改良せず使用

 AWSのブログによれば、2026年1月11日から2月18日にかけて、55カ国以上で600台を上回る米Fortinet(フォーティネット)のセキュリティー装置を侵害する大規模な攻撃があった。同社のファイアウオールやVPN(仮想私設網)装置は日本の企業や組織も多く利用する。

 管理用インターフェースをインターネットに公開していたセキュリティー装置に対し、よく使い回されている認証情報を入力するという手口だった。「エクスプロイト」と呼ばれる脆弱性を悪用するコードさえ必要としない。三井物産セキュアディレクションの吉川孝志フェロー/上級マルウェア解析技術者は「古典的な手口」と指摘する。

 認証を突破して足がかりを築いた攻撃者は、内部ネットワークを偵察するプログラムを動かした。AWSは、この偵察プログラムの開発に生成AIを活用した痕跡を確認したとしている。攻撃者が想定したシナリオから外れると正しく動作しない、質の低いつくりだった。これは生成AIが生成したコードを改良せずそのまま使ったことを表している。

 攻撃者は偵察用プログラム以外にも様々な攻撃用ツールを生成AIで開発していた。ひと昔前であれば、攻撃用ツールを幾つも開発するには相応の能力と時間が必要で、規模が相応に大きい攻撃グループでなければ難しかった。しかし今回の攻撃では単独またはごく少数の攻撃者が実践したとAWSは指摘する。質こそ低いものの、生成AIによってツールを量産する能力を攻撃者が得たわけだ。

次のページ

低レベルな攻撃が押し寄せる

この記事は会員登録で続きをご覧いただけます