Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS上のサイバー攻撃に気をつけよう!
Search
齋藤友宏
December 11, 2023
Technology
0
170
AWS上のサイバー攻撃に気をつけよう!
齋藤友宏
December 11, 2023
Tweet
Share
More Decks by 齋藤友宏
See All by 齋藤友宏
豊洲会_20240828
tomohirosaito
0
7
Other Decks in Technology
See All in Technology
RALGO : AIを組織に組み込む方法 -アルゴリズム中心組織設計- #RSGT2026 / RALGO: How to Integrate AI into an Organization – Algorithm-Centric Organizational Design
kyonmm
PRO
3
1.2k
「アウトプット脳からユーザー価値脳へ」がそんなに簡単にできたら苦労しない #RSGT2026
aki_iinuma
11
5k
Java 25に至る道
skrb
3
210
あの夜、私たちは「人間」に戻った。 ── 災害ユートピア、贈与、そしてアジャイルの再構築 / 20260108 Hiromitsu Akiba
shift_evolve
PRO
0
610
[PR] はじめてのデジタルアイデンティティという本を書きました
ritou
1
800
AI に「学ばせ、調べさせ、作らせる」。Auth0 開発を加速させる7つの実践的アプローチ
scova0731
0
240
製造業から学んだ「本質を守り現場に合わせるアジャイル実践」
kamitokusari
0
620
戰略轉變:從建構 AI 代理人到發展可擴展的技能生態系統
appleboy
0
190
わが10年の叡智をぶつけたカオスなクラウドインフラが、なくなるということ。
sogaoh
PRO
1
510
手軽に作れる電卓を作って イベントソーシングに親しもう CQRS+ESカンファレンス2026
akinoriakatsuka
0
220
20260114_データ横丁 新年LT大会:2026年の抱負
taromatsui_cccmkhd
0
120
サラリーマンソフトウェアエンジニアのキャリア
yuheinakasaka
38
18k
Featured
See All Featured
Self-Hosted WebAssembly Runtime for Runtime-Neutral Checkpoint/Restore in Edge–Cloud Continuum
chikuwait
0
280
Into the Great Unknown - MozCon
thekraken
40
2.2k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
31
9.8k
Test your architecture with Archunit
thirion
1
2.1k
How Fast Is Fast Enough? [PerfNow 2025]
tammyeverts
3
420
Exploring anti-patterns in Rails
aemeredith
2
220
Measuring & Analyzing Core Web Vitals
bluesmoon
9
730
Navigating the Design Leadership Dip - Product Design Week Design Leaders+ Conference 2024
apolaine
0
150
エンジニアに許された特別な時間の終わり
watany
106
220k
Groundhog Day: Seeking Process in Gaming for Health
codingconduct
0
75
HU Berlin: Industrial-Strength Natural Language Processing with spaCy and Prodigy
inesmontani
PRO
0
130
How to build a perfect <img>
jonoalderson
1
4.8k
Transcript
AWS上のサイバー攻撃に気をつけよう 齋藤友宏 JAWS-UG東京 ランチタイムLT会#5 2023年11月21日
自己紹介 • 氏名:齋藤友宏 • 所属:某SIer • 仕事内容:AWS代理店運営(アカウント発行、サポート対応、サービス改善など) • 好きなAWSサービス:AWS Amplify,
AWS Support • 2023 Japan AWS Jr. Champions • 2022〜2023 Japan AWS All Certifications Engineers
AWSへのサイバー攻撃について • 便利なAWSだが、その分攻撃対象になりやすい →過去に私が遭遇した事例(事象、原因、対策)を共有し、皆さ んが同じ過ちを繰り返さないようにしてもらいたい!
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
①EC2への侵害(Abuse-report) • 第三者がEC2インスタンスへ不正ログインを実施 • DDoS攻撃に加担した挙動を確認 • ポートスキャンの実施
①EC2への侵害(Abuse-report) • セキュリティグループの、SSHやRDPを0.0.0.0にしないこと! • 侵害されたインスタンスは、安全が確認できない場合、AMI含めて削除 することを推奨! • 原因:セキュリティグループを全開放していたため。
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
②AWSアカウントへの侵害 (Irregular activity) IAMユーザー 乗っ取り 別のIAMユー ザーを作成 USリージョンに EC2を70台ほど 立ち上げられる
• AWSアカウント内に不審な挙動がある場合に通知される。
②AWSアカウントへの侵害 (Irregular activity) • 原因:IAMユーザーのMFAを有効化していなかったため • アクセスキーをGit上に挙げたことで、侵害されたケースも有り • IAMユーザーのMFAは必ず有効化すること! •
アクセスキーはできるだけ使用せず、IAMロールを使用すること!
では、MFAを有効化すれば安全なのか?
MFAを有効化しても侵害される ・セッションIDを盗み見されたことにより、乗っ取られたと推測。 ・信頼できないネットワーク上でAWSへアクセスしないこと。 • MFAを有効化しているユーザーが乗っ取られ、MFAを無効化された後、様々な リソースをたくさん作成された。
まとめ • ちょっとした油断を悪意のある人は突いてくる。 • できる限りのアクセス制御や、最小権限の原則を守ること。それでも、攻撃 を絶対に防ぐことはできないと肝に銘じておく。 • アカウント侵害などを検知できるように準備しておくこと。 (例:GuardDuty、TrustedAdvisorなど) •
侵害された場合、CloudTrailでしっかり調査を行い、意図しない挙動がない か全て確認すること。他にもリソースが作成されている可能性がある。 • 所感だが検証環境ほど起きやすい気がする。気を抜かずにしっかり対策す ることを推奨する。