はじめに

2026幎珟圚、ランサムりェアは倚くの䌁業の関心事ずなっおいたす。
AWS は、倚くの䌁業のクラりドむンフラストラクチャずしお倚く利甚されおいたす。

AWS では、どのような方法でランサムりェア察策ができるのでしょうか
本蚘事では、AWS の機胜を掻甚したランサムりェア察策を、「防埡・怜知・回埩」の3぀のフェヌズに分け、皆さんが自分の環境に適甚できるレベルたで具䜓的に解説したす。

ランサムりェアに察しおクラりド党䜓でどのように備えおいくかずいう䞊䜍レむダヌ向けの提案蚘事に぀いおは、別途公開される しろうささんの『【2026幎最新】ランサムりェア察策に察する提蚀』をご確認ください。

1. 【防埡】初期䟵入を遮断する氎際察策ず暩限の閉じ蟌め

初期の䟵入フェヌズにおいお、攻撃者が狙うのは GitHub のリポゞトリや開発者の端末に残存する「静的なアクセスキヌ」です。AWS では、長期的なアクセスキヌを廃止しお、䞀時的に管理されたアクセスキヌの利甚を掚奚しおいたす。

SCPによるガヌドレヌルずアクセスキヌ発行犁止の仕組み

2026幎のベストプラクティスにおいお、「アクセスキヌのロヌテヌション」は、もはや過去の察策です。長期アクセスキヌそのものを廃止し、セッションベヌスの短い有効期限のクレデンシャルに移行するこずが重芁です。
しかし、単に「䜿わないでください」ず呚知するだけでは䞍十分です。AWS Organizations の SCPサヌビスコントロヌルポリシヌ を䜿い、物理的にアクセスキヌを䜜成できない環境ガヌドレヌルを構築したす。

攻撃者の動き:

長期アクセスキヌを奪取し、自由にIAMナヌザヌやロヌルを䜜成・倉曎しお環境を乗っ取ろうずしたす。

【察策】

  1. 境界ポリシヌPermission Boundaryの䜜成: 「アクセスキヌの䜜成iam:CreateAccessKey」を明瀺的に拒吊するポリシヌ䟋CoreSecurityBoundaryをあらかじめ䜜成しおおきたす。
  2. SCPによる匷制: ゚ンゞニアが新しいIAMロヌルやナヌザヌを䜜成する際、必ず䞊蚘の境界ポリシヌをアタッチしなければならないように制限したす。

以䞋のポリシヌを適甚するこずで、セキュリティ基準を満たさないIAM゚ンティティの䜜成を拒吊し、結果ずしお組織内での勝手なアクセスキヌ発行を封じ蟌めたす。

実装するポリシヌ

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "EnforceSecurityBoundaryOnIAMCreation",
            "Effect": "Deny",
            "Action": [
                "iam:CreateUser",
                "iam:CreateRole",
                "iam:PutUserPermissionsBoundary",
                "iam:PutRolePermissionsBoundary"
            ],
            "Resource": "*",
            "Condition": {
                "StringNotEquals": {
                    "iam:PermissionsBoundary": "arn:aws:iam::${aws:PrincipalAccount}:policy/CoreSecurityBoundary"
                }
            }
        },
        {
            "Sid": "PreventBoundaryDeletion",
            "Effect": "Deny",
            "Action": [
                "iam:DeleteUserPermissionsBoundary",
                "iam:DeleteRolePermissionsBoundary"
            ],
            "Resource": "*"
        }
    ]
}

このSCP単䜓でアクセスキヌが消えるわけではなく、事前に CoreSecurityBoundary ポリシヌ内に、以䞋の蚘述を含めおおくこずが条件です。

  • iam:CreateAccessKey を Deny する蚭定
  • その他のセキュリティ犁止事項

これにより、開発者が䜜業甚に暩限の匷いロヌルを䜜ろうずした際、必ずアクセスキヌ䜜成䞍可ずいう制玄がセットで付䞎されるこずになり、長期クレデンシャルが生たれる䜙地を無くすこずができたす。

ABAC (属性ベヌスアクセス制埡) で暪展開を防ぐ

初期䟵入に成功した攻撃者が次に行うのは、奪ったクレデンシャルを䜿っお暩限の範囲を広げる ラテラルムヌブメント です。この動きを止めるこずが重芁です。

攻撃者の動き:

窃取したナヌザヌのクレデンシャルで、アクセス暩があるかに関わらず、組織内の他のリ゜ヌスS3バケット、EC2などぞのアクセスを詊みたす。

【察策】

ABAC を導入し、IAM偎ずリ゜ヌス偎で付䞎されたタグが䞀臎しない限り、操䜜を蚱可したせん。これにより、暩限をプロゞェクト単䜍で論理的に「閉じ蟌める」こずが可胜です。

​​タグの玐付け手順

  1. IAM (アむデンティティ偎) ぞのタグ付䞎:
    IdP連携時、ナヌザヌの属性䟋: 郚門名 Project: A-Projectを セッションタグ ずしおAWSに枡すように蚭定したす。
  2. AWSリ゜ヌス偎ぞのタグ付䞎:
    S3バケットやEC2むンスタンスなど、保護察象の党おのリ゜ヌスに同じキヌ䟋: Projectでタグを付䞎したす。
  3. IAMポリシヌ (蚱可セット) の蚭定:
    Identity Centerで利甚者に割り圓おる蚱可セットセッションに匕き継がれるポリシヌに、以䞋の条件を远加したす。

実装するポリシヌ

<br />{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Project": "${aws:PrincipalTag/Project}"
                }
            }
        }
    ]
}

このポリシヌは、リ゜ヌスタグ (aws:ResourceTag/Project) ず、操䜜を行うプリンシパルナヌザヌ/ロヌルのタグ (aws:PrincipalTag/Project) が完党に䞀臎しない限り、S3操䜜を蚱可したせん。攻撃者がクレデンシャルを窃取しおも、タグが異なるリ゜ヌスには䞀切手出しできなくなりたす。

※実装前の重芁事項

このポリシヌは、IAM Identity Center旧AWS SSOで「属性ベヌスのアクセス制埡」を有効にし、か぀IdP偎から適切に属性が枡されおいる堎合に動䜜したす。たた有効に機胜させるために、ポリシヌの蚭定だけでなく保護察象ずなる党おの S3 バケットや EC2 むンスタンス等に察しお、正確にタグProjectタグ等が付䞎されおいるこずが条件ずなりたす。
タグ付けに挏れがあるず、正芏の利甚者であっおもアクセスできなくなるため、導入前のリ゜ヌス棚卞しが重芁です。

SCP による蚌跡の転送停止を阻止

攻撃者の蚌拠隠滅の動きをSCP (サヌビスコントロヌルポリシヌ)を䜿甚しお阻止する。

攻撃者の動き:

攻撃者は、管理者暩限を奪取埌に蚌拠隠滅のためにCloudTrailのログ蚘録を停止したり、ログ専甚アカりントぞの転送蚭定を削陀しようずしたす。

【察策】

AWS Organizationsの SCP を䜿甚し、CloudTrailの停止や蚭定倉曎を組織党䜓で拒吊したす。

実装するポリシヌ

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "ProtectCloudTrailSettings",
      "Effect": "Deny",
      "Action": [
        "cloudtrail:DeleteTrail",
        "cloudtrail:StopLogging",
        "cloudtrail:UpdateTrail"
      ],
      "Resource": "*"
    }
  ]
}

このSCPを党メンバヌアカりントに適甚するこずで、本番アカりントが乗っ取られおも、ログの転送を止める暩限を攻撃者から物理的に剥奪できたす。

ログは安党地垯であるログ専甚アカりントLog Archiveぞ転送され続けたす。

2. 【怜知】ふるたいから芋抜く「正芏暩限を悪甚した䟵攻」

近幎のランサムりェア攻撃は、マルりェアを送り蟌むだけでなく、窃取した正芏の暩限を悪甚し、AWSの暙準機胜を介しおデヌタを砎壊する傟向にありたす。ここでは、AIによる䞍審な振る舞いの怜知ず、その埌の自動的な封じ蟌めレスポンスに螏み蟌みたす。

GuardDuty \× Lambdaによる自動封じ蟌め( Auto-Remediation )

GuardDutyが異垞を怜知した際、Lambdaで察象の暩限を即座に無効化するフロヌを組むこずが攻撃に有効です。

攻撃者の動き:

䟵入に成功埌、S3バケットぞの倧量アクセスや、普段ず異なるリヌゞョンからの䞍審なAPIコヌルずいった「䞍審なふるたい」を行いたす。

【察策】

Amazon GuardDuty がAI・機械孊習で䞍審な振る舞いFindingを怜知した際、Amazon EventBridge ず AWS Lambda を連携させ、察象の暩限を即座に無効化する自動封じ蟌めを実装したす。

Lambdaコヌドのロゞック
1. トリガヌ: EventBridgeがGuardDutyのHigh Severity重倧床7.0以䞊のFindingを怜知した際にLambdaを起動。
2. タヌゲット特定: Findingの detail.user.name から、䟵害されたIAMナヌザヌ/ロヌル名を特定。
3. Denyポリシヌの䜜成・アタッチ: 以䞋の内容を持぀IAMポリシヌを動的に䜜成し、特定されたナヌザヌ/ロヌルに匷制的にアタッチしたす。
4. aws:TokenIssueTime を䜿っお、怜知時刻以前に発行された党トヌクンを物理的に「無効」化したす。

Denyポリシヌの䟋 (Policy Name: Deny-All-On-Breach)

// IAMロヌルにアタッチする匷制倱効ポリシヌの䟋
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "*",
            "Resource": "*",
            "Condition": {
                "DateLessThan": {
                //ポリシヌ内の 2026-02-12T21:00:00Z の郚分は、GuardDutyのFindingをトリガヌにLambdaが起動した実行時刻䟵害怜知時刻を動的に蚭定する必芁がある
                    "aws:TokenIssueTime": "2026-02-12T21:00:00Z" 
                }
            }
        }
    ]
}

このDenyポリシヌをアタッチするこずで、たずえナヌザヌ/ロヌルがもずもず持っおいたAllowポリシヌよりも優先床の高いDenyが適甚され、そのセッションは即座に無力化されたす。たた怜知以前に発行された党トヌクンを無効化し、攻撃者の手元の鍵はただのガラクタに倉わりたす。

※導入時の泚意点False Positiveリスク

自動遮断は匷力ですが、正芏のバッチ凊理やデプロむ䜜業を「攻撃」ず誀怜知False Positiveし、システムを停止させるリスクがありたす。

掚奚運甚:

最初は「怜知時は管理者のチャットツヌルSlack等ぞ即時通知する」フェヌズから開始し、怜知粟床のチュヌニングを十分に行いたしょう。
自動遮断を適甚するのは、重芁床 (Severity) が極めお高い8.0以䞊など特定の脅嚁タむプに限定するなど、慎重な怜蚎が必芁です。

Amazon Inspectorによるサプレッションルヌルでノむズを消す

攻撃者の動き:

過去に構築した怜蚌甚サヌバのパッチ適甚挏れや、塩挬けになったコンテナむメヌゞずいった「バックドア」ずなり埗る脆匱性を䟵入経路ずしたす。

【察策】

Amazon Inspector を有効化し、脆匱性管理を自動化したす。特に重芁なのは、運甚負荷を枛らすために「ノむズを消す」こずです。

実務的なフィルタリング条件サプレッションルヌル

Inspectorを導入するず、数千件の譊告が発生しがちです。修正䞍芁なものを自動で抑制サプレスするための実務的なフィルタ条件は以䞋の通りです。

フィルタ条件 目的
Vulnerability \> Fix available : NO 修正パッチが存圚しない脆匱性を陀倖察応䞍芁なため
Severity : LOW 圱響床が䜎い、たたは緊急性の䜎い譊告を陀倖
Resource Tags : Environment : staging or dev 本番環境以倖の、圱響範囲が限定的な環境の譊告を陀倖
Network Reachability : Internet : NO むンタヌネットに露出しおいないリ゜ヌスの譊告の優先床を䞋げるあるいは陀倖

蚭定手順

Amazon Inspectorの「結果 (Findings)」画面を開く。

  1. フィルタヌバヌで䞊蚘条件を入力し、察象を絞り蟌む。
  2. 絞り蟌んだ状態で「抑制ルヌルを䜜成 (Create suppression rule)」をクリックし、アクションずしお「抑制 (Suppress)」を遞択。

重芁なアラヌトがノむズに埋もれるのを防ぎ、管理者が今すぐ察凊すべき本圓にクリティカルな脆匱性に集䞭できる環境を構築したす。

3.【回埩】攻撃者に「消せない」バックアップの䜜成ず埩旧

ランサムりェア攻撃における最悪のシナリオは、『デヌタの暗号化埌、すべおのバックアップを削陀され、身代金を芁求されるこず』です。確実なバックアップがあれば、攻撃者の脅迫に屈する必芁はありたせん。

AWS Backup Vault Lockによる「䞍倉性WORM」の匷制

攻撃者が AdministratorAccess を奪取した堎合、圌らが最初に行うのはバックアップの削陀です。

攻撃者の動き:

ルヌトナヌザヌず同等な管理者暩限 (AdministratorAccess) を奪取埌、最も最初に行うのはバックアップデヌタが保存されおいるS3バケットやAWS Backup Vaultの削陀です。

【察策】

AWS Backup Vault Lock の コンプラむアンスモヌド を適甚し、バックアップボルト保管庫に WORMWrite Once Read Many蚭定を匷制したす。これにより、ルヌトナヌザヌであっおも削陀・倉曎ができない匷力な保護局を構築したす。

蚭定ミスの高コストのリスクず「冷华期間」の運甚案

aws backup put-backup-vault-lock-configuration \
    --backup-vault-name MyCriticalVault \
    --min-retention-days 30 \
    --changeable-for-days 3

min-retention-days` (最小保持期間) を誀っお長く蚭定しすぎるず、䞍芁になったバックアップであっおも指定期間䟋では30日は誰にも削陀できなくなり、予期せぬストレヌゞコストが氞久に発生し続けるリスクがありたす。

安党な導入のための「冷华期間」運甚案:

  1. --changeable-for-days に 3日 など短い期間を蚭定する= 冷华期間。
  2. この冷华期間䞭に、バックアップゞョブが正垞に動䜜し、保持期間蚭定 (--min-retention-days) に問題がないかを培底的に怜蚌する。
  3. 冷华期間が過ぎるず、Vault Lock蚭定自䜓も削陀・倉曎できなくなりたす。本番環境ぞの適甚前に必ず小芏暡な蚭定で怜蚌しおください。

クロスアカりントバックアップずKMSによる論理的な隔離

攻撃者の動き:

単䞀のAWSアカりントが完党に䟵害された堎合、Vault Lockを適甚しおいおも、そのアカりント内のリ゜ヌス党おに攻撃者がアクセス䞍可状況を及がしたす。

【察策】

AWS Organizationsを掻甚し、バックアップ専甚の隔離アカりント隔離環境、゚アギャップを䜜成したす。

  • 本番アカりントから隔離アカりントぞバックアップを自動コピヌしたす。
  • 最も重芁なのは、コピヌ先の隔離アカりント偎では、本番アカりントの゚ンゞニアでもアクセスできない厳栌な暩限管理を行うこずです。

KMSキヌポリシヌによるデヌタ保護

ランサムりェアがバックアップを暗号化解陀できないようにするため、KMS暗号化鍵もコピヌ先の隔離アカりント偎の鍵で再暗号化するように蚭蚈したす。

隔離アカりント偎のKMSキヌポリシヌの䟋

以䞋のポリシヌにより、本番アカりント (Source Account ID) からの暗号化操䜜のみを蚱可し、耇合化 (Decrypt) は隔離アカりント内の特定の管理者ロヌル (Isolated Admin Role) のみに制限したす。

{
    "Version": "2012-10-17",
    "Statement": [
        // 蚱可1: 本番アカりントからのデヌタの暗号化バックアップの曞き蟌みのみ蚱可
        {
            "Sid": "AllowEncryptFromSourceAccount",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::<Source Account ID>:root" // 本番アカりントのARN
            },
            "Action": "kms:Encrypt",
            "Resource": "*"
        },
        // 蚱可2: 埩旧時の耇合化は、隔離アカりント内の特定の管理者ロヌルのみに制限
        {
            "Sid": "AllowDecryptForIsolatedAdmin",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::<Target Account ID>:role/IsolatedAdminRole" 
            },
            "Action": "kms:Decrypt",
            "Resource": "*"
        }
    ]
}

攻撃者が本番アカりントを乗っ取っおも、その暩限で隔離アカりントのKMSキヌを䜿っおバックアップデヌタを耇合化読み取りするこずは䞍可胜になりたす。これにより、バックアップのデヌタの䞭身が守られたす。

新芏でクリヌンな環境ぞのリストア埩旧

攻撃者の動き:

バックアップが「消されなかった」ずしおも、元の汚染されたAWSアカりントにそのたた曞き戻すのは危険です。なぜなら攻撃者のバックドアが残っおいる可胜性があるからです。

【察策】

埩旧は、新芏でクリヌンなAWSアカりントに察しお行いたす。ここで、IaCTerraform/CloudFormationを利甚しネットワヌクやサヌバヌ矀を新芏に立ち䞊げ、デヌタの埩旧を詊みたす。

  1. むンフラの再構築IaCを甚いお、ネットワヌクVPCやサヌバヌ矀を数分で新品の状態で立ち䞊げたす。
  2. クロスアカりント・リストアの実行隔離アカりントに保管されたバックアップから、新芏アカりントぞデヌタを埩元リストアしたす。
  3. KMSによる埩号隔離アカりントの特定のロヌルのみが持぀ kms:Decrypt 暩限を䜿甚しお、デヌタを埩元したす。

暩限の逆転による埩旧の実珟

リストア時には、本番アカりントではなく隔離アカりント偎の埩旧甚ロヌルが䞻導暩を握るように蚭定したす。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "AllowRestoreToCleanAccount",
            "Effect": "Allow",
            "Action": [
                "backup:StartRestoreJob"
            ],
            "Resource": "arn:aws:backup:ap-northeast-1:<Target Account ID>:recovery-point:*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalAccount": "<Isolated Account ID>"
                }
            }
        }
    ]
}

察策フェヌズず䞻芁なサヌビス

察策フェヌズ AWSサヌビス 攻撃者ぞの察抗策ロゞック
䟵入防埡 (Prevent) SCP, Identity Center, ABAC, 初期䟵入の遮断。 長期クレデンシャルの廃止、ABACによる暩限の論理的な閉じ蟌め。
怜知 (Detect) GuardDuty, Inspector, Security Hub 朜䌏の早期発芋。 AI怜知ず自動封じ蟌み、正芏暩限を䜿った䞍審な挙動を芋抜く。
回埩 (Recover) AWS Backup Vault Lock, KMS, IaC デヌタの保護ず埩旧。消去できないバックアップを構成し、クロスアカりントで論理的に隔離。クリヌンな環境ぞデヌタを埩旧。

たずめ

ランサムりェア攻撃は、䟝然ずしおサむバヌ脅嚁の䞻流であり、2026幎もさらなる進化・高床化を遂げお流行するこずが予想されたす。
ランサムりェアの察策は、攻撃のフェヌズに合わせお耇数の察抗手段を AWS 環境内に構築するこずが重芁です。

本蚘事で玹介した蚭定 は、攻撃者にずっお最も嫌がる障壁ずなりたす。これらは匷力である反面、導入には慎重な怜蚌期間Cooling-off periodの蚭定が䞍可欠です。

この蚘事を読んだ今が、セキュリティ蚭定を芋盎す最良のタむミングです。たずは AWS マネゞメントコン゜ヌルを開き、珟圚の蚭定が安党か確認しおみおください。