Upgrade to Pro — share decks privately, control downloads, hide ads and more …

サイバー攻撃のシミュレーション:攻撃者の視点からみる防御のむずかしさ!AWSで試してみよう /...

サイバー攻撃のシミュレーション:攻撃者の視点からみる防御のむずかしさ!AWSで試してみよう / 20250423 Kumiko Hemmi

2025/4/23 第6回テクシェア

https://recruit.shiftinc.jp/career/library/id1430/

株式会社SHIFT

ソリューション本部 ソリューション事業部
セキュリティ・ネットワークサービス部 セキュリティサービス2グループ

辺見 久美子

Avatar for SHIFT EVOLVE

SHIFT EVOLVE PRO

July 23, 2025
Tweet

More Decks by SHIFT EVOLVE

Other Decks in Technology

Transcript

  1. 攻撃手法の解説 8 CVE検索 攻撃コード 検索 攻撃の一例をご紹介します。 攻撃対象 検索 攻撃対象 の確認

    攻撃 マルウェア 配布 コンピュータや ソフトウェアの 「悪いところ」を 見つけて名前を つける仕組みだよ。
  2. OS グローバル ネットワーク ソースコード RDB ミドルウェア エッジ デバイス DNS インターナル

    ネットワーク ストレージ メール ID管理 認証 認可 物理ゲート セキュリティ対策対象だけでも こんなにある 全部入れておけばよさそうだけど お金がとぶ、、 防御なんて諦めて 楽な道を選ぼうよ ゼロトラスト クライアントPC サーバ 内部不正 SIEM IoT NoSQL API
  3. OS グローバル ネットワーク ソースコード RDB ミドルウェア エッジ デバイス DNS インターナル

    ネットワーク ストレージ メール ID管理 認証 認可 物理ゲート AWSでオレンジ枠を守れます! 製造元がバラバラな セキュリティ製品を入れる必要は ありません。 ゼロトラスト クライアントPC サーバ 内部不正 SIEM IoT NoSQL API
  4. セキュリティ用AWSサービス 30 サイトの改ざん・個人情報の閲覧が成功してしまった原因 1.開発を楽にするために、ディレクトリ・ファイルの権限を755以上にしていた 2.データベース接続情報を平文で設置していた 3.個人情報をマスク化・暗号化せずに設置していた AWS Secrets Manager Amazon

    S3 AWS Lambda AWS Fargate サーバーレスに近づくほど セキュリティは高くなります。 これで対策できます! Amazon API Gateway Amazon Macie AWS Glue AWS CloudHSM AWS Key Management Service (AWS KMS) AWS Identity and Access Management (IAM)
  5. 32 明日からできること • ミドルウェアにパッチをあてたり、バージョンアップをする。 • 内部からの怪しい通信を防御するインフラ構成にする。 • ポート制限、Network Firewall、IDS 、IPS

    、トラフィックミラーリング、サードパーティの仮想ネットワークアプ ライアンスなど不正な通信を検知・防御する方法はさまざまです。コストに見合わない過剰防御になること もあるので、要望に合わせたインフラ構成にしましょう。 • 開発段階の各フェーズでセキュリティ設計の見直しを行う インフラ側 Firewall Shield Database
  6. 37 メンターのご紹介(敬称略) 37 白木 翔也 武之内 徹 松尾 光敏 寅野

    理司 大瀧 広宣 ありがとうございました!