たえがき

cloudpack 朚村富です。

本蚘事はAWS アクセスキヌ挏掩に぀いお案内させおいただきたす。

AWS アクセスキヌ

アクセスキヌは、IAM ナヌザヌたたは AWS アカりントのルヌトナヌザヌ の長期的な認蚌情報です。

・IAM ナヌザヌのアクセスキヌを管理する。

AWS アクセスキヌ 挏掩問題
アクセスキヌが挏掩しおいるずAWSから以䞋のような件名のアラヌトメヌルが送付されたす。
緊急性は高く早急な察応ず察策を実斜する必芁がありたす。

・Irregular Activity Detected for Your AWS Access Key for Account AWS Account
・Your AWS Access Key is Exposed for AWS Account
・Unexpected Activity Detected on your AWS Account AWS Account
・Your AWS account is compromised

アクセスキヌが挏掩するず悪意ある者がAWSアカりントに䟵入し、AWSサヌビスを䞍正䜿甚しお倚額の費甚を支払うこずになったり、機密情報を盗たれるなど重倧なセキュリティむンシデントが発生する恐れがありたす。
実際に倚数の事案が発生しおおりたす。
近幎、アクセスキヌ挏掩が増加しおおりたすので本蚘事がお圹に立ちたすず幞いです。

◟原因

アクセスキヌが挏掩する原因ですが様々な芁因がありたす。
以䞋内容が党おではございたせんが参考になりたしたら幞いです。

【゜ヌスコヌドずバヌゞョン管理システムからの挏掩】
●公開リポゞトリに誀っおコミットする発生頻床が高いです
アクセスキヌを含む゜ヌスコヌドをGitHubのような公開バヌゞョン管理システムに誀っおプッシュしおしたう。
こちらは悪意あるボットによっお垞時スキャンされおおり、アクセスキヌがプッシュされおから数十分で悪甚されるケヌスもあるようです。

●蚭定ファむルや゜ヌスコヌドにアクセスキヌを盎接蚘茉する。
AMIやECSのコンテナむメヌゞに盎接アクセスキヌを蚘茉しおいる。
Terraform等のサヌドパヌティツヌルに盎接アクセスキヌを蚘茉しおいる。
䟋え䞀時的であっおもそれを実行するこずでログが保存され、このログが挏掩の元になる可胜性がありたす。

【ナヌザヌ環境のセキュリティ䞍備】
●キヌロガヌやスパむりェアなどのマルりェアに感染する。
ナヌザヌが䞍審なメヌルやWebサむトぞアクセスするこずにより感染する可胜性がありたす。
フィッシングサむトによりIDずパスワヌドが窃取され、AWSアカりントに䟵入される。

●䞍適切な管理
アクセスキヌが誰でも読み取れるテキストファむルや保護されおいないスプレッドシヌトに保存されおいる。
簡単に持ち出し可胜な状態にしおいる。
メヌルやアプリなどでアクセスキヌを共有しおいる。
退職者アカりントを削陀しおおらず悪甚される。

【AWS S3バケットからの挏掩】
●S3バケットのパブリック蚭定の問題
●S3バケットACL (Access Control List)の蚭定が「ACL 有効」ずなっおおり、適切なACLでない。
こちらも悪意あるナヌザヌやボットによっお狙われおいたす。
AWS S3バケットのパブリックアクセス蚭定が誰でもアクセスできる状態であり、アクセスキヌが含たれたログや蚭定ファむルがあるず情報が挏掩する可胜性がありたす。

以䞊のような原因が挙げられたす。

◟調査方法

冒頭のAWSからの通知内に挏掩しおいるIAMナヌザヌずアクセスキヌが蚘茉されおいるこずがありたす。AWSに予期せぬアクティビティを疑われおおり、ない堎合もありたす
Githubなどでオンラむン公開されおいる堎合はそのURLが蚘茉されおいるこずがありたす。
そのため、該圓IAMナヌザヌずアクセスキヌ、URLからどのように挏掩したか調査しおください。

しかしながらオンラむン公開されおいない堎合は挏掩しおいるIAMナヌザヌずアクセスキヌのみがわかる状態です。予期せぬアクティビティを疑われおいる堎合は䞍審なリ゜ヌスがないか確認しおください
こちらの調査は挏掩したIAMナヌザヌの甚途や利甚者に確認しおどのような蚭定アクセスキヌをコヌドに盎接入力したか、共有誰かに枡したか、保存方法S3や誰でも閲芧できるファむルに保存しおいないかなどを確認しおいただくこずになりたす。
䞊蚘の原因を参考に調査しおください。

◟察応方法

実際にアクセスキヌが挏掩しおAWSから通知が送付されるず以䞋のような察応方法が蚘茉されおいたす。
※以䞋は参考です。実際の通知内容ずは異なりたす。

1
アクセスキヌが挏掩しおいるずされるIAMナヌザヌに「AWSCompromisedKeyQuarantineV2」のIAMポリシヌが付䞎されおいるこずを確認しおください。
これはAWS偎が機胜を抑制するために付䞎したものになりたす。
このポリシヌの削陀は基本的に非掚奚です。削陀されたす堎合は以䞋の埌続察応埌に利甚者様の刀断におお願い臎したす。
※ポリシヌ削陀は管理者暩限を持぀ナヌザヌ、もしくは「iam:DetachUserPolicy」のアクセス暩を持぀ナヌザヌで可胜です。

Description: Denies access to certain actions, applied by the AWS team in the event that an IAM user's credentials have been compromised or exposed publicly.
Do NOT remove this policy. Instead, please follow the instructions specified in the support case created for you regarding this event.

蚳
説明: IAM ナヌザヌの認蚌情報が䟵害された、たたは公開された堎合に AWS チヌムによっお適甚される、特定のアクションぞのアクセスを拒吊したす。
このポリシヌは削陀しないでください。
代わりに、このむベントに関しお䜜成されたサポヌトケヌスに蚘茉されおいる手順に埓っおください。

・AWSCompromisedKeyQuarantineV2

2
アクセスキヌを眮き換えおください。
アクセスキヌを眮き換える堎合は、該圓のアクセスキヌを削陀する前に2぀目の新しいアクセスキヌを䜜成しおください。
そしお新しいアクセスキヌを䜿甚するように蚭定倉曎しおください。

コン゜ヌルアクション「無効化」を遞択しお該圓のアクセスキヌを削陀せずに無効化しおください。
もし、アプリケヌション等に問題がある堎合は挏掩しおいる該圓アクセスキヌを再利甚できたす。
新しいアクセスキヌを䜿甚しお問題なければ挏掩しおいる該圓アクセスキヌを削陀しおください。
問題を解決するためにも最終的に該圓アクセスキヌの削陀が必芁になりたす。
・アクセスキヌを曎新する

3
Cloud Trailログで䞍芁なアクティビティがないか確認しおください。
悪意ある者が別途IAMナヌザヌを䜜成しおいないか、関連するパスワヌドログむンプロファむル、アクセスキヌ、ロヌル、䞀時的なセキュリティ認蚌情報などアカりントに䞍芁なアクティビティがないか確認しおください。
間違っお必芁なアカりント情報を削陀しないように十分に泚意しおください。

4
AWSアカりントに䞍芁なAWS利甚がないか確認しおください。
各サヌビスペヌゞを確認しおEC2むンスタンス、Lambda関数、EC2スポット入札など䞍芁な利甚がないか確認しおください。
「請求ずコスト管理」でも確認できたす。
䞍芁なAWS利甚はどのリヌゞョンで行われおいるかわかりたせん。必ず党リヌゞョンご確認ください。

5
䞊蚘1~4たでを確認、実斜したらAWS通知に察しお察応した内容を蚘茉しお返信しおください。
・党おのアクセスキヌをロヌテヌションした旚
・䞍正に起動されたリ゜ヌスの確認ず削陀した旚
[参考]
AWS アカりントの䞍正なアクティビティに気付いた堎合、どうすればいいですか?

◟察策

察策1
アクセスキヌが挏掩しないために予め察策を実斜しおください。
䞋蚘AWSドキュメントにIAM利甚のベストプラクティス、アクセスキヌの代わりに䞀時的な認蚌情報を利甚するなどをご怜蚎ください。
・IAM ナヌザヌのアクセスキヌを管理する
・IAMにおけるセキュリティのベストプラクティス
・IAM の䞀時的なセキュリティ認蚌情報

アカりントにWeb向けのリ゜ヌスたたはAPIをお持ちの堎合は、既知の䟵害タむプからワヌクロヌドを保護できるAWS WAFのご利甚をご怜蚎ください。
・AWS WAFずそのコンポヌネントの蚭定

たた、AWSより防止策ずしお以䞋のような案内がございたす。

察策2
意図しない請求をモニタリングするため、以䞋蚘茉のうち少なくずも2぀のサヌビスに぀いお有効化を掚奚されおいたす。

AWS Budgets
・AWS Budgets でコストを管理する

AWS CloudTrail
・AWS CloudTrail ずは䜕ですか?

AWS Trusted Advisor
・Trusted Advisorの掚奚事項を䜿い始める

AWS Cost Anomaly Detectionコスト異垞怜出
・AWS コスト異垞怜出
※匊瀟請求代行サヌビスをご利甚されおおられたすお客様においおはAWS Cost Anomaly Detectionコスト異垞怜出はご利甚いただけたせん。

察策3
セキュリティを匷化するため、以䞋蚘茉のうち少なくずも1぀のサヌビスに぀いお有効化を掚奚されおいたす。

MFA
・AWS IAMにおける倚芁玠認蚌

AWS Security Hub
・AWS セキュリティハブずは䜕ですか?

Amazon GuardDuty
・GuardDutyを䜿い始める

◟よくあるお問い合わせ

どのように調査したら良いかわからない
調査方法に぀いお問い合わせがありたすが、具䜓的な調査方法に぀いおはどのような経路で挏掩したかAWSに問い合わせおもAWS偎でもわからないため回答いただけたせん。
そのため、予めアクセスキヌが挏掩しないように察策を実斜しおください。
䜕卒、ご了承の皋よろしくお願い臎したす。

AWSの怜知システムに぀いお
こちらに぀いおも問い合わせがありたす。
しかしながらAWSに問い合わせしおも機密情報のため回答いただけたせん。
こちらを公衚するずそのシステムを回避したり悪甚される恐れがあるためずのこずですので予めご了承の皋よろしくお願い臎したす。

以䞊になりたす。
参考になりたしたら幞いです。

あずがき

AWS アクセスキヌ挏掩ですが、こちらず連動するのがAWS 䞍正䜿甚です。
AWSアカりントを乗っ取られたり、すぐに気づかれないように普段䜿甚しおいるリヌゞョンずは別でむンスタンスやサヌビスを䜿甚する行為が発生しおいたす。
数癟䞇円芏暡の被害も出おいたす。
たたAWS 䞍正䜿甚されおおられたすずAWSアカりント自䜓を停止されるこずもございたすので十分ご泚意ください。

運甚やセキュリティにご䞍安がございたしたら匊瀟運甚・保守サヌビスをご怜蚎いただけたすず幞いです。
AWS運甚・保守サヌビス