Hackers Leveraged CyberStrikeAI Tool to Breach Fortinet FortiGate Devices
2026/03/03 CyberSecurityNews — CyberStrikeAI と呼ばれる、新たな AI 型の攻撃ツールの存在が確認された。このツールは、Fortinet FortiGate アプライアンスを中心とするエッジ・デバイスを標的とする攻撃で、脅威アクターたちに積極的に使用されている。このオープンソース・プラットフォームは、中国拠点の個人により開発されており、国家支援型のオペレーションとの関連が疑われている。AI サイバー攻撃の兵器化における、重大なエスカレーションと位置付けられる。

GitHub リポジトリによると、CyberStrikeAI は Go で構築された AI ネイティブのセキュリティ・テスト・プラットフォームだとされる。100 以上のセキュリティ・ツールとインテリジェントなオーケストレーション・エンジンを統合するものだ。
中央集約型ダッシュボードから、ロールベーステスト/特化スキルシステム/包括的ライフサイクル・マネージメント機能などの操作が可能である。このツールは、Amazon CTI チームの報告により注目を集めた。この報告では、FortiGate デバイスを大規模に標的とする AI 強化型のインフラであると特定されている。
前述のとおり、CyberStrikeAI は Go で記述されたオープンソースの Offensive Security Tool (OST) であり、GitHub 上の “Ed1s0nZ” アカウントで公開されている。このツールは Web ダッシュボードを備えており、オペレーターはプラットフォーム状態の監視およびアクティブ作戦の管理が可能となっている。これにより、大規模かつ自動化されたネットワーク悪用キャンペーンの技術的な障壁が大幅に低減される。
Amazon が共有した IP アドレス “212.11.64.250” に対する Team Cymru の分析では、開放ポート上に CyberStrikeAI バナーが確認された。グローバル NetFlow データ監視により、この IP が Fortinet FortiGate デバイスと積極的に通信していることが判明した。それが示すのは、このプラットフォームがネットワークの偵察/悪用に利用されていることだ。
CyberStrikeAI リポジトリは 2025年11月8日に作成され、当初における実運用の展開は限定的であった。その一方で、2026年1月20日から2月26日の間に研究者たちは、CyberStrikeAI を実行する 21 のユニーク IP アドレスを発見/追跡した。

この急速な増加は運用利用の急拡大を示す。地理的には、中国/香港/シンガポール といった中国語圏に集中しており、開発者の背景と一致している。
FortiGate デバイスを侵害する CyberStrikeAI
Ed1s0nZ という名前で活動する開発者は、過去においても脆弱性悪用と特権昇格に焦点を当てたツールを作成している。
他の GitHub プロジェクトには PrivHunterAI および InfiltrateX がある。これらは AI エンジンを用いた脆弱性検出の自動化を行うものだ。また、ステガノグラフィを利用した不可視文書ウォーターマーク・ツールも開発している。
懸念されるのは、中国国家安全部 (MSS) 関連組織との関係である。2025年12月に Ed1s0nZ は、Knownsec 404 が管理する Starlink Project に CyberStrikeAI を提出した。Knownsec 404 とは、MSS および中国人民解放軍との関係が指摘される民間企業である。
| Tool | Description |
|---|---|
| CyberStrikeAI | AI-native offensive security testing platform with 100+ integrated tools |
| PrivHunterAI | Passive proxy-based privilege escalation detection using AI engines (Kimi, DeepSeek, GPT) |
| InfiltrateX | Automated privilege escalation vulnerability scanning tool |
| watermark-tool | Steganography-based invisible document watermarking with extraction support |
2026年1月に Ed1s0nZ が公表したのは、中国国家脆弱性データベース (CNNVD) から “Level 2 Contribution Award” を受賞したという内容である。CNNVD は MSS により監督され、中国共産党がゼロデイ脆弱性を蓄積する手段として広く認識されている。
注目すべきは、最近になって Ed1s0nZ が、CNNVD への言及をプロフィールから削除した点である。このツールの知名度上昇に伴い、国家との関係を隠蔽する意図が示唆される。
CyberStrikeAI の急速な普及が示すのは、サイバー脅威環境の進化である。このプラットフォームは、AI オーケストレーションにより偵察/標的化を自動化し、複雑なネットワーク悪用への参入障壁を著しく低減する。
開発者の関係性を踏まえると、中国に支援される国家型の高度持続的脅威 (APT) グループの兵器庫に統合される可能性が高い。
脅威アクターが AI ネイティブツールを採用するにつれ、防御側にとって必要になるのは、脆弱なエッジ・インフラを標的とする自動化/高度化した攻撃の増加への対応となる。セキュリティ・チームは、侵害指標を活用する積極的な監視を実施し、AI 支援型の悪用手法への防御を強化すべきである。
AI を活用する新たな攻撃プラットフォーム CyberStrikeAI が登場し、Fortinet FortiGate などのエッジデバイスを標的とした攻撃が活発化しています。この問題で懸念されるのは、100 以上の攻撃ツールを AI エンジンで統合/制御する CyberStrikeAI により、高度なネットワーク偵察や脆弱性の悪用が、大規模かつ自動的に実行できてしまう点です。攻撃の専門知識がなくても、容易に大規模なキャンペーンを展開できる仕組みが整ってしまったことが、防御側にとっての深刻な脅威となっています。その一方で、この開発者が、中国の国家機関に関連する脆弱性データベースへの貢献で表彰されるなど、国家支援型の攻撃グループ(APT)との深い関わりが疑われています。よろしければ、2026/02/19 の「中国における脆弱性管理:戦略的な遅延による情報ギャップが CVE の武器化を促す?」を、ご参照ください。

You must be logged in to post a comment.