FortiGate に対する大規模な攻撃:DeepSeek と Claude によるキルチェーンが判明

Hackers Leverage DeepSeek and Claude to Attack FortiGate Devices Worldwide

2026/02/24 CyberSecurityNews — 2026年02月初旬に確認されたのは、Large Language Model (LLM) を高度に悪用する積極的な侵入キャンペーンであり、重大なサイバー・セキュリティ脅威を引き起こすものだ。ミスコンフィグされたサーバから、詳細なソフトウェア・パイプラインの情報が公開されていた。そして、脅威アクターたちが、DeepSeek/Claude を攻撃ワークフローへ統合していた。

この発見が示すのは、現代におけるサイバー犯罪の危険な進化である。AI は、単なるテキスト生成のためのツールではない。攻撃者たちのキル・チェーン攻撃に組み込まれ、グローバルな標的に対する複雑な攻撃作業を自動化するものになっている。

今回の悪意の攻撃基盤は、FortiGate SSL VPN アプライアンスを標的とし、窃取したコンフィグ・データを悪用してネットワーク侵害を実行するものだった。侵害済みの認証情報を悪用し、内部インフラ・コンフィグをマッピングした上で、重要な資産を特定した。

この攻撃では、カスタム・ビルドされたツールが用いられた。侵入プロセスの各段階で、人手による介入を必要とせずに、数千の標的を同時に処理していた。その証拠として示されるのは、106 カ国にわたる 2,500 台超のデバイスが、並列バッチで処理されたことである。

Cyber and Ramen のアナリストが 特定したのは、脅威アクターが dual-model アプローチを採用したことである。DeepSeek により、偵察データに基づく戦略的な攻撃計画が生成された。そして Claude のコーディング能力により、脆弱性の評価が実行された。

この自動化の水準により、低技能のオペレーターであっても、大規模な侵入の効率的な管理が可能となった。

自動化された悪用ワークフロー

この作戦の中核は、ARXON/CHECKER2 という 2 つのカスタム・コンポーネントにある。CHECKER2 は Docker ベースのオーケストレーターとして並列 VPN スキャンを処理する。その一方で、ARXON は Model Context Protocol (MCP) サーバとして機能する。

このブリッジにより、攻撃者は特定ネットワークのデータを LLM へ入力可能となり、実行可能な悪用手順が LLM から出力される。侵入チェーンのフローは、初期侵入から実行段階までの遷移を示している。

Intrusion chain (Source - Cyber and Ramen)
Intrusion chain (Source – Cyber and Ramen)

ネットワークに侵入した後に、このシステムは Claude を用いて Impacket/Metasploit などの攻撃的なツールを自律実行する。

サーバ上で発見された、脆弱性を評価するレポートの編集済みスニペットは、モデルが検出内容を文書化する様子を示している。そして、優先すべき次のステップとして権限昇格などを提案している。

Redacted snippet of the vulnerability assessment report found on the server (Source - Cyber and Ramen)
Redacted snippet of the vulnerability assessment report found on the server (Source – Cyber and Ramen)

公開ログにより確認されたのは、この自動化システムがテレコムなどを含む、多様な業種を標的としていることだ。

Snippet of the contents of deploy_output.log showing thousands of targets across the world (Source - Cyber and Ramen)
Snippet of the contents of deploy_output.log showing thousands of targets across the world (Source – Cyber and Ramen)

これら AI 駆動型の脅威へ対抗するために、ユーザー組織として必要なことは、エッジ・デバイスに対する即時のパッチ適用である。自動化の攻撃速度は、遅延の余地を残してくれないと思うべきだ。

セキュリティ・チームは、VPN ユーザー・アカウントを定期的に監査し、不正な作成を確認すべきである。さらに、予期しない SSH セッションも監視すべきである。

既知ベースラインと照合し、ネットワーク・コンフィグ検証を実施すべきである。これにより、今回のキャンペーン特有の微細な改変が検出可能となる。

CVETargeted TechnologyRole
CVE-2026-24061ZKSoftware biometric devices (telnet)Possible targeting of physical security control systems
CVE-2025-33073SMBPrivilege escalation on Windows host
CVE-2023-27532Veeam Backup & ReplicationExtract credentials from backup infrastructure
CVE-2019-7192QNAP NASAccess network storage