AWS への不正アクセス、徴候類型と可視化ツール その設定まで解説 ~ NTT東 | ScanNetSecurity
2026.01.12(月)

AWS への不正アクセス、徴候類型と可視化ツール その設定まで解説 ~ NTT東

 NTT東日本株式会社は8月6日、AWSコンソールへの不正アクセスの可視化についての解説記事を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
ダッシュボード
ダッシュボード 全 1 枚 拡大写真

 NTT東日本株式会社は8月6日、AWSコンソールへの不正アクセスの可視化についての解説記事を発表した。

 同記事では、AWS CloudTrailによって記録されたAWSアカウントの膨大な操作ログの中から不正アクセスの兆候をあぶり出し、誰もが直感的に状況を理解できる「可視化」のアプローチに焦点を当て、その考え方と実践方法について解説している。

 同記事では、検知すべき「不審な兆候」の具体例として下記を挙げ、可視化ダッシュボードで重点的に監視することを推奨している。

・地理的な異常:普段と違う場所からのアクセス
普段は日本国内からしか利用がないはずのアカウントに、海外のIPアドレスからログインされている。

・時間的な異常:ありえない時間帯でのアクセス
深夜や早朝、休日など、通常の業務時間外にコンソールへのログインやAPI操作が行われている。

・量的な異常:短時間での大量の試行
特定のIPアドレスやユーザーから、短時間に大量のログイン失敗が記録されている(ブルートフォース攻撃の可能性)。

・権限に関する異常:特権アカウントの不審な利用
普段は使わないはずのルートアカウントが利用されている、または特定のIAMユーザーによる不審な権限昇格の試みなどが記録されている。

 また、不正アクセスの兆候を捉え、可視化するために中心的な役割を果たすAWSのネイティブサービスとして下記を紹介している。

サービス名:AWS CloudTrail
役割:記録(監視カメラ)
解説:AWSアカウント内で行われたほぼ全ての操作を記録するサービス。
利用シーン例:全ての分析の基礎として、AWSアカウントの操作を記録・保存。

サービス名:Amazon GuardDuty
役割:検知(賢い警備員)
解説:CloudTrailログなどを機械学習で自動的に分析し、悪意のあるアクティビティや不正な振る舞いを検出するサービス。
利用シーン例:専門家がいなくても、手軽に脅威の自動検知を始めたい。

サービス名:Amazon Athena
役割:分析(データ分析官)
解説:S3に保存されたログに対し、標準的なSQLを用いて直接クエリを実行できるサービス。
利用シーン例:GuardDutyの検知をきっかけに、特定のインシデントをSQLで深掘り調査したい。

サービス名:Amazon QuickSight
役割:可視化(レポーター)
解説:Athenaでの分析結果などを基に、グラフやマップで構成されたインタラクティブなダッシュボードを作成するBIサービス。
利用シーン例:分析結果をダッシュボードで可視化し、関係者へ定常的に状況を報告・共有したい。

 同記事では、効果的な可視化ダッシュボードを設計を設計するには、「何を発見したいのか」という目的意識が重要で、「サマリー」「地理」「時間」「詳細」といった複数の視点を組み合わせて構成することが、状況把握の質を高めることにつながるとしている。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop