Globe

今月初め、フォーティネットの SSL VPN を標的としたブルートフォース攻撃が急増し、その後 FortiManager に切り替わりましたが、これはこれまで新しい脆弱性の公開に先行して行われてきた標的の意図的な変更を示すものでした。

脅威監視プラットフォームGreyNoiseによって検出されたこのキャンペーンは、8月3日と8月5日の2つの波で発生し、第2波は異なるTCPシグネチャを使用したFortiManagerを標的とするものでした。

GreyNoiseが以前報告したように、このような意図的なスキャンやブルートフォース(総当たり攻撃)の急増は、80%の確率で新しいセキュリティ脆弱性の公開に先行しています。

多くの場合、このようなスキャンは、公開されたエンドポイントを列挙し、その重要性を評価し、悪用の可能性を推定することを目的としており、実際の攻撃の波はその直後に続きます。

「新しい調査によると、このようなスパイクは、同じベンダーに影響を与える新しい脆弱性の開示に先行することが多く、その多くは6週間以内である」とグレイノイズは警告している。

「実際、GreyNoiseは、このタグをトリガーとするアクティビティのスパイクが、将来フォーティネット製品に開示される脆弱性と有意な相関関係があることを発見しました。

このため、防御者は、これらのアクティビティの急増を、パッチが適用された古い欠陥を悪用しようとする試みの失敗として片付けるのではなく、むしろゼロデイ開示の潜在的な前兆として扱い、それらをブロックするためのセキュリティ対策を強化する必要があります。

フォーティネットのブルートフォース攻撃

2025年8月3日、GreyNoiseは、以前から監視している着実な活動の一環として、Fortinet SSL VPNを標的としたブルートフォース攻撃の急増を記録しました。

暗号化されたトラフィックを識別および分類するためのネットワーク・フィンガープリント手法であるJA4+フィンガープリント分析により、このスパイクは、Pilot Fiber Inc.に関連する住宅用IPアドレス上のFortiGateデバイスから発信された6月のアクティビティに関連付けられました。

「この重複は、帰属を確認するものではありませんが、ツールまたはネットワーク環境の再利用の可能性を示唆しています

Activity spike on August 3
2025年8月3日のアクティビティ・スパイク
ソースはこちら:グレイノイズ

2日後の8月5日には、同じ攻撃者による新たなブルートフォースキャンペーンが出現し、標的をFortiOS SSL VPNエンドポイントからFortiManagerのFGFMサービスに切り替えました。

「8月3日のトラフィックはFortiOSプロファイルを標的にしていましたが、8月5日以降のTCPおよびクライアントシグネチャ(メタシグネチャ)でフィンガープリントされたトラフィックはFortiOSを標的にしていませんでした。

「その代わりに、Fortinet SSL VPN Bruteforcerタグは依然としてトリガーされているものの、一貫してFortiManager – FGFMプロファイルを標的にしていました。

この変化は、同じ攻撃者、または同じツールセット/インフラストラクチャが、VPNログインのブルートフォースからFortiManagerアクセスのブルートフォースへと移行したことを示唆しています。

このアクティビティに関連し、ブロックリストに登録すべきIPアドレスは次のとおりです:

  • 31.206.51.194
  • 23.120.100.230
  • 96.67.212.83
  • 104.129.137.162
  • 118.97.151.34
  • 180.254.147.16
  • 20.207.197.237
  • 180.254.155.227
  • 185.77.225.174
  • 45.227.254.113

GreyNoiseは、追跡された悪意のある活動は時間とともに進化しており、適応テストを実行している可能性が高い特定のオリジンクラスタに関連付けられていると指摘しています。

一般的に、この活動はリサーチャーによるスキャンである可能性は低く、一般的に範囲が広く、レートが限られており、明らかな侵入の試みとみなされるクレデンシャルの強要を伴わない。

したがって、防御者はリストアップされたIPをブロックし、フォーティネットデバイスのログイン保護を強化し、可能な限り外部アクセスをハード化し、信頼できるIPレンジとVPNのみにアクセスを制限する必要があります。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加

46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。

今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。