Hackers Leverage DeepSeek and Claude to Attack FortiGate Devices Worldwide
2026/02/24 CyberSecurityNews — 2026年02月初旬に確認されたのは、Large Language Model (LLM) を高度に悪用する積極的な侵入キャンペーンであり、重大なサイバー・セキュリティ脅威を引き起こすものだ。ミスコンフィグされたサーバから、詳細なソフトウェア・パイプラインの情報が公開されていた。そして、脅威アクターたちが、DeepSeek/Claude を攻撃ワークフローへ統合していた。

この発見が示すのは、現代におけるサイバー犯罪の危険な進化である。AI は、単なるテキスト生成のためのツールではない。攻撃者たちのキル・チェーン攻撃に組み込まれ、グローバルな標的に対する複雑な攻撃作業を自動化するものになっている。
今回の悪意の攻撃基盤は、FortiGate SSL VPN アプライアンスを標的とし、窃取したコンフィグ・データを悪用してネットワーク侵害を実行するものだった。侵害済みの認証情報を悪用し、内部インフラ・コンフィグをマッピングした上で、重要な資産を特定した。
この攻撃では、カスタム・ビルドされたツールが用いられた。侵入プロセスの各段階で、人手による介入を必要とせずに、数千の標的を同時に処理していた。その証拠として示されるのは、106 カ国にわたる 2,500 台超のデバイスが、並列バッチで処理されたことである。
Cyber and Ramen のアナリストが 特定したのは、脅威アクターが dual-model アプローチを採用したことである。DeepSeek により、偵察データに基づく戦略的な攻撃計画が生成された。そして Claude のコーディング能力により、脆弱性の評価が実行された。
この自動化の水準により、低技能のオペレーターであっても、大規模な侵入の効率的な管理が可能となった。
自動化された悪用ワークフロー
この作戦の中核は、ARXON/CHECKER2 という 2 つのカスタム・コンポーネントにある。CHECKER2 は Docker ベースのオーケストレーターとして並列 VPN スキャンを処理する。その一方で、ARXON は Model Context Protocol (MCP) サーバとして機能する。
このブリッジにより、攻撃者は特定ネットワークのデータを LLM へ入力可能となり、実行可能な悪用手順が LLM から出力される。侵入チェーンのフローは、初期侵入から実行段階までの遷移を示している。
ネットワークに侵入した後に、このシステムは Claude を用いて Impacket/Metasploit などの攻撃的なツールを自律実行する。
サーバ上で発見された、脆弱性を評価するレポートの編集済みスニペットは、モデルが検出内容を文書化する様子を示している。そして、優先すべき次のステップとして権限昇格などを提案している。
.webp)
公開ログにより確認されたのは、この自動化システムがテレコムなどを含む、多様な業種を標的としていることだ。
.webp)
これら AI 駆動型の脅威へ対抗するために、ユーザー組織として必要なことは、エッジ・デバイスに対する即時のパッチ適用である。自動化の攻撃速度は、遅延の余地を残してくれないと思うべきだ。
セキュリティ・チームは、VPN ユーザー・アカウントを定期的に監査し、不正な作成を確認すべきである。さらに、予期しない SSH セッションも監視すべきである。
既知ベースラインと照合し、ネットワーク・コンフィグ検証を実施すべきである。これにより、今回のキャンペーン特有の微細な改変が検出可能となる。
2026年2月に、サイバー犯罪のパラダイムシフトを象徴する、きわめて危険な攻撃キャンペーンが確認されました。これまでの、AI を補助的に使う段階から、DeepSeek/Claudeを攻撃の頭脳とするキルチェーン組み込み、数千のターゲットを同時並行で侵害する自律型攻撃パイプラインへと進化しています。
Cyber and Ramen の分析によると、この脅威アクターは 2 つの AI モデルの長所を組み合わせた dual-model アプローチを採用しました。具体的には、DeepSeek による偵察で得られた膨大なネットワーク・データから、どのルートで侵入し、どこに重要資産があるのかという、戦略的な攻撃計画が策定されます。その一方で Claude は、構築された戦略に基づき、実際の脆弱性評価や Impacket/Metasploit といった攻撃ツールの自律実行に必要な、精密なコードの生成を担いました。
この記事には、具体的な CVE は記されていませんが、Cyber and Ramen のレポートには、以下の脆弱性が記載されています。
| CVE | Targeted Technology | Role |
| CVE-2026-24061 | ZKSoftware biometric devices (telnet) | Possible targeting of physical security control systems |
| CVE-2025-33073 | SMB | Privilege escalation on Windows host |
| CVE-2023-27532 | Veeam Backup & Replication | Extract credentials from backup infrastructure |
| CVE-2019-7192 | QNAP NAS | Access network storage |
よろしければ、2026/02/21 の「FortiGate のデバイス 600+ 台を侵害:AI による攻撃チェーンが生み出す量の世界」も、ご参照ください。
.webp)
You must be logged in to post a comment.