gooブログはじめました!

AWS活用、誰もがハマる落とし穴。

〇 アカウントが乗っ取られた! 初期対応で回避したいAWSの落とし穴。

ITシステムの開発や運用の経験があったとしても、AWS(アマゾン・ウェブ・サービス)の仕様について理解が不十分だったり、思い込みがあったりして落とし穴にはまってしまうことがあります。今回は、AWSアカウントが乗っ取られた際の初期対応に関するヒヤリハットを架空の事例として再現し、どうすれば落とし穴を避けられるかを解説します。

AWSを利用する際、セキュリティ対策が欠かせません。Amazon EC2の仮想サーバー、EC2インスタンスをはじめとするAWSリソースや、AWSを利用する際のアカウントそのものが、他者に乗っ取られないよう、ユーザーとして日ごろから適切な対策を講じておく必要があります。

しかし、それでもAWSアカウントが乗っ取られてしまうことがあるかもしれません。こうした場合、初期対応が非常に重要となります。ここで注意したいのが、初期対応の中にもAWSの落とし穴が潜んでいるということです。この落とし穴にはまってしまうと、初期対応はうまくいったものの、有効な再発防止策を打てない、といった状況に陥りかねません。

そこで今回は、フィクションの事例を交えながらこの落とし穴を解説します。その後、AWSアカウントが乗っ取られた時の初期対応のポイントについても紹介していきます。

落とし穴:サイバー攻撃阻止の措置でヒヤリハット。

AWSアカウントが乗っ取られる。

ある日、技術的な問題を支援するAWSのサービス「AWSサポート」から1通のメールがX社のIT部門に届いた。この部門に所属するA氏は不思議に思いながら、メールを開いて内容を確認した。

メールの本文は英文だったが、「あなたが利用中のAWSアカウント内にある仮想サーバーが、インターネット上の他のサーバーに許可なくアクセスしようとしている、との報告を外部から受けた。AWSの利用規約で禁止されている動きなので、停止措置を講じてほしい。仮想サーバーなどの環境が外部のサイバー攻撃者に侵害されていたり、仮想サーバーが意図せず使用されていたりする可能性がある」といった内容だった。

IT部門のAWSアカウントで利用しているEC2インスタンスは社内システム向けの1台だけだ。EC2インスタンスは、ストレージサービスの「Amazon EBS」にOSをインストールして動かす、いわばAmazon EBS-Backedインスタンスだった。広く一般的に利用されているタイプのインスタンスである。この他、AWSリソース用の仮想プライベートネットワーク「Amazon VPC」も利用している。このEC2インスタンスが稼働しているAWSのデータセンター所在地は東京リージョンだ。

AWSサポートからのメールから、IT部門のAWSアカウントが乗っ取られて、EC2インスタンスが他のサーバーへサイバー攻撃を行っているようだと分かった。A氏はただちにチーム内でこの情報を共有。検討したところ、A氏が対応に当たることになった。しかしA氏はまだ経験が浅い。そこで経験豊富な先輩エンジニアのB氏の支援を受けて、一緒に対応作業を進めることにした。

B氏はA氏に一連の作業の大まかな流れを説明。そのうえで、実態調査に乗り出した。B氏の指示により、利用コストやリソースの使用量を把握・管理できるサービス「AWS Cost Explorer」を開き、これまでに使っているものとは別にEC2インスタンスが立ち上がっていないかをまず確かめることにした。他のサーバーへサイバー攻撃を行える状況にあるIT部門のAWSリソースを特定し、状況を潰すための動きである。

その結果、普段利用している東京リージョン以外に4つのリージョンを利用していることが分かった。その4つのリージョンでは、大量のEC2インスタンスが立ち上がっていた。いずれもAmazon EBS-Backedインスタンスだった。

大量のEC2インスタンスを立ち上げたり、利用したりした覚えは、A氏やB氏を含め部門のメンバーにはなかった。「このままだとサイバー攻撃に使われ続けてしまいかねない。すぐに動きを止めなくちゃ」。そう考えたA氏は、AWSリソースなどの管理機能を提供するAWSマネジメントコンソールの画面から、大量のEC2インスタンスのうちまず1台の状態を「実行中」から「終了」へと変えようとした。

それを見たB氏はすかさず「ちょっと待って」とA氏を制止した。驚いて動きを止めたA氏に対してB氏は制止した理由を説明。そのうえで設定すべき適切な状態を伝えた。

A氏はB氏のアドバイスに沿って、大量のEC2インスタンスの状態を順次、変更していった。その結果、一時的にではあるものの、サイバー攻撃に使われる状況を解消できた。「Bさんが適切な対処方法を教えてくれたことで、今後の原因究明が進まないという落とし穴にはまらずに済みました。ありがとうございます」。A氏はほっと胸をなでおろし、B氏にこうお礼を述べた。

「いえいえ、とんでもない。切迫している状況なので、私もその落とし穴に陥ってしまうかもしれません。さておしゃべりはこれくらいにして次に取りかかりましょう」。B氏はこう応じ、2人は作業を続けた。

* このストーリーはフィクションです。

AWSアカウントが乗っ取られたという知らせをきっかけに、身に覚えのない大量のEC2インスタンスが立ち上がっているのを確認したA氏は、サイバー攻撃に使われないように、これらのインスタンスの動きを止める措置を講じようとしました。インスタンスの状態を切り替えようとしたところ、B氏が制止。A氏はB氏のアドバイスを受けて、適切な状態に切り替えたことで、落とし穴を回避できた。そんなヒヤリハット事例でした。

ではB氏はA氏に対してどんなアドバイスをしたのでしょうか。答えは「インスタンスの状態を実行中から終了にするのではなく停止にする」でした。

いったん立ち上げたEC2インスタンスは再起動したり、終了したりできます。このケースで登場したAmazon EBS-Backedインスタンスではさらに停止などの状態に切り替えることが可能です。


ランキングに参加中。クリックして応援お願いします!

名前:
コメント:

※文字化け等の原因になりますので顔文字の投稿はお控えください。

コメント利用規約に同意の上コメント投稿を行ってください。

 

  • Xでシェアする
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

最近の「〝 たぬき の 「 スマホ ・ パソコン 」 ワールド 〟」カテゴリーもっと見る

最近の記事
バックナンバー
人気記事