Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS上のサイバー攻撃に気をつけよう!
Search
齋藤友宏
December 11, 2023
Technology
0
160
AWS上のサイバー攻撃に気をつけよう!
齋藤友宏
December 11, 2023
Tweet
Share
More Decks by 齋藤友宏
See All by 齋藤友宏
豊洲会_20240828
tomohirosaito
0
5
Other Decks in Technology
See All in Technology
Javaで作る RAGを活用した Q&Aアプリケーション
recruitengineers
PRO
1
120
【TiDB GAME DAY 2025】Shadowverse: Worlds Beyond にみる TiDB 活用術
cygames
0
1.1k
Delegating the chores of authenticating users to Keycloak
ahus1
0
130
SalesforceArchitectGroupOsaka#20_CNX'25_Report
atomica7sei
0
190
第9回情シス転職ミートアップ_テックタッチ株式会社
forester3003
0
250
本が全く読めなかった過去の自分へ
genshun9
0
560
5min GuardDuty Extended Threat Detection EKS
takakuni
0
150
AWS Summit Japan 2025 Community Stage - App workflow automation by AWS Step Functions
matsuihidetoshi
1
280
Liquid Glass革新とSwiftUI/UIKit進化
fumiyasac0921
0
230
解析の定理証明実践@Lean 4
dec9ue
0
180
AIのAIによるAIのための出力評価と改善
chocoyama
2
570
20250625 Snowflake Summit 2025活用事例 レポート / Nowcast Snowflake Summit 2025 Case Study Report
kkuv
1
310
Featured
See All Featured
Rails Girls Zürich Keynote
gr2m
94
14k
Understanding Cognitive Biases in Performance Measurement
bluesmoon
29
1.8k
Building a Scalable Design System with Sketch
lauravandoore
462
33k
Large-scale JavaScript Application Architecture
addyosmani
512
110k
Bash Introduction
62gerente
614
210k
Site-Speed That Sticks
csswizardry
10
660
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
507
140k
For a Future-Friendly Web
brad_frost
179
9.8k
The Cult of Friendly URLs
andyhume
79
6.5k
Building Better People: How to give real-time feedback that sticks.
wjessup
367
19k
Designing for humans not robots
tammielis
253
25k
How to Think Like a Performance Engineer
csswizardry
24
1.7k
Transcript
AWS上のサイバー攻撃に気をつけよう 齋藤友宏 JAWS-UG東京 ランチタイムLT会#5 2023年11月21日
自己紹介 • 氏名:齋藤友宏 • 所属:某SIer • 仕事内容:AWS代理店運営(アカウント発行、サポート対応、サービス改善など) • 好きなAWSサービス:AWS Amplify,
AWS Support • 2023 Japan AWS Jr. Champions • 2022〜2023 Japan AWS All Certifications Engineers
AWSへのサイバー攻撃について • 便利なAWSだが、その分攻撃対象になりやすい →過去に私が遭遇した事例(事象、原因、対策)を共有し、皆さ んが同じ過ちを繰り返さないようにしてもらいたい!
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
①EC2への侵害(Abuse-report) • 第三者がEC2インスタンスへ不正ログインを実施 • DDoS攻撃に加担した挙動を確認 • ポートスキャンの実施
①EC2への侵害(Abuse-report) • セキュリティグループの、SSHやRDPを0.0.0.0にしないこと! • 侵害されたインスタンスは、安全が確認できない場合、AMI含めて削除 することを推奨! • 原因:セキュリティグループを全開放していたため。
サイバー攻撃の大きな分類 • ①EC2への侵害(Abuse-report) • ②AWSアカウントへの侵害(Irregular activity)
②AWSアカウントへの侵害 (Irregular activity) IAMユーザー 乗っ取り 別のIAMユー ザーを作成 USリージョンに EC2を70台ほど 立ち上げられる
• AWSアカウント内に不審な挙動がある場合に通知される。
②AWSアカウントへの侵害 (Irregular activity) • 原因:IAMユーザーのMFAを有効化していなかったため • アクセスキーをGit上に挙げたことで、侵害されたケースも有り • IAMユーザーのMFAは必ず有効化すること! •
アクセスキーはできるだけ使用せず、IAMロールを使用すること!
では、MFAを有効化すれば安全なのか?
MFAを有効化しても侵害される ・セッションIDを盗み見されたことにより、乗っ取られたと推測。 ・信頼できないネットワーク上でAWSへアクセスしないこと。 • MFAを有効化しているユーザーが乗っ取られ、MFAを無効化された後、様々な リソースをたくさん作成された。
まとめ • ちょっとした油断を悪意のある人は突いてくる。 • できる限りのアクセス制御や、最小権限の原則を守ること。それでも、攻撃 を絶対に防ぐことはできないと肝に銘じておく。 • アカウント侵害などを検知できるように準備しておくこと。 (例:GuardDuty、TrustedAdvisorなど) •
侵害された場合、CloudTrailでしっかり調査を行い、意図しない挙動がない か全て確認すること。他にもリソースが作成されている可能性がある。 • 所感だが検証環境ほど起きやすい気がする。気を抜かずにしっかり対策す ることを推奨する。