2025年のクラウド脅威のハンティングと防御の状況
Executive Summary
Insikt Groupクラウド脅威アクターの活動が継続的に増加し、その傾向が続いていることを確認しています。 観察されたインシデントに関する最近の報告では、クラウドを標的とした脅威がいくつかの一貫したパターンに収束していることが示されており、それがこのレポートの主要なセクションとなっています。
- 悪用と誤った設定
- クラウドの悪用
- クラウド Ransomware
- 認証情報の不正使用、アカウント乗っ取り、不正アクセス
- 第三者情報漏洩 / 侵入
どのケースにおいても、最初のアクセスは、アプリケーション配信コントローラー、監視ダッシュボード、電子メール セキュリティ ゲートウェイ、エンタープライズ リソース プランニング (ERP) プラットフォームなど、インターネットに公開されている脆弱なサービスや設定が間違っているサービスから頻繁に行われます。また、公開漏洩、情報漏れ / 侵入の開発者ワークステーション、ソーシャル エンジニアリングされたヘルプデスク ワークフローから盗まれた認証情報情報源や管理が弱い認証情報情報源からもアクセスされます。 標的の環境に侵入すると、脅威アクターハイブリッド ID と仮想プライベート ネットワーク (VPN) インフラストラクチャを体系的に経由し、ディレクトリ同期アカウント、人間以外の ID、および特権クラウド ロールをターゲットにして、テナント全体の管理制御権を獲得します。
情報漏洩/侵害後の活動は、組み込みのクラウドおよび SaaS 機能を多用することを特徴としています。ネイティブ ストレージおよびバックアップ サービスを介してデータを列挙および抽出し、影響を与えるためにクラウド バックアップおよびスナップショットを破壊または暗号化し、静的フロントエンドおよび継続的統合/継続的デプロイメント (CI/CD) パイプラインを操作してアプリケーションおよびリポジトリの信頼を覆し、カレンダー サービスなどの主流のプラットフォームを秘密のコマンド アンド コントロール (C2) チャネルとして使用します。
前回の繰り返しと比較すると、このレポートで説明されているイベントの大部分は、脅威アクター同様の脅威行動に従事していることを示しています。ただし、最新の繰り返し以降に現れたと思われる 3 つの特定の傾向があります。
- クラウドの脅威アクターは、攻撃チェーンで使用するために独自の正当なクラウド リソースを登録しています。
- こうした脅威を緩和するためのクラウド ネイティブ機能の向上により、記録的なスループットの場合でも、クラウド環境をターゲットとした DDOS 攻撃の効果は低下しています。
- クラウドの脅威アクターは、攻撃チェーン中に被害者の環境で標的とするサービスの種類をますます多様化しており、クラウド環境でホストされている LLM やその他の AI を利用したサービスに特に重点が置かれています。
虐待に関連する傾向は、脅威アクター認識の変化を示しており、脅威アクター情報漏洩/侵入クラウド サービスが提供できるより広範な利点を模索していることを示しています。
主な調査結果
- クラウド環境の境界に組み込まれたクラウド サービスとサードパーティ テクノロジの数が増えるにつれて、悪用と構成ミスの脅威も増大します。
- 脅威アクターは、営利目的および攻撃チェーン中の情報漏洩/侵入後の情報漏洩/侵入手段としての情報漏洩/侵入被害者クラウド LLM および機械学習 (ML) サービスの悪用に対する関心が高まっています。
- 脅威アクター信頼できる ID とクラウドネイティブ ツールを使用して、従来のマルウェアに頼ることなく、ランサムウェア、混乱、データ破壊、データ盗難などの最終目標を直接実行します。
- 大量のランサムウェア バイナリを展開する代わりに、脅威アクター情報漏洩/侵入アカウント、ロール、トークン、キーを使用して、クラウド アプリケーション プログラミング インターフェイス (API) やコンソールを通じて暗号化設定の変更、キー素材のローテーションまたは破棄、保存されたデータの一括変更を行います。
- 情報漏洩 / 侵入 サードパーティまたは供給チェーンは、攻撃者に継承された信頼と権限を提供し、悪意のあるコードの挿入、データへのアクセス、複数のクラウド テナントにわたる構成の変更を可能にします。
背景
クラウド サービスの急速な導入と継続的な進化脅威アクター積極的に悪用する独特かつ拡大する攻撃空間が生まれました。 組織がコア システムと機密データを従来から分離されたオンプレミス環境からインターネットにアクセス可能なクラウド プラットフォームに移行し続ける中、脅威アクター / 敵対者これらの展開を貴重なデータと、多くの場合脆弱なセキュリティ制御の集中管理されたコレクションとして扱います。 攻撃者は、広範囲にわたる誤った構成、クラウド セキュリティの専門知識の不均一性、主要なクラウドおよび SaaS プラットフォームの均一性を利用し、公開されている検出ツールを使用して、公開されている資産や安全でない設定を大規模にスキャンします。同時に、脅威アクターマルウェアのホスティング、コマンドアンドコントロールの維持、データの窃盗を行う商用サービスを使用して、クラウド インフラストラクチャを自社の活動にますます活用しています。 クラウド サービスが正当なユーザーに提供するのと同じ柔軟性、範囲、および属性の隠蔽により脅威アクター悪意のあるトラフィックを正当なアクティビティと混合することができます。
一方、防御側は、クラウド コンピューティングの導入は成熟しているものの、実用化と安全な実装はまだ初期段階にある環境で活動しています。セキュリティ チームは、急速に変化する製品提供、継続的な機能更新、そして地域、テナント、サービス全体にわたって完全な可視性と一貫した制御を維持することが難しい複雑な分散アーキテクチャに対処する必要があります。多くの組織は、社内の専門知識が限られていたり、期待が非現実的であったり、実装が最適ではなかったりする状態でクラウド テクノロジーを導入しており、これらの環境を安全に設計および管理できる上級人員が不足していることが頻繁に報告されています。スキルと知識のギャップは、クラウド環境の規模と絶え間ない変化と相まって、構成の逸脱、監視されていない資産、セキュリティの盲点をもたらします。その結果、防御側は、ビジネス価値をもたらす高可用性のグローバル分散システムを保護するという負担の増大に直面していますが、同時に組織の攻撃対象領域と情報漏洩/侵入が成功する可能性も高まります。
方法論
このレポートでは、クラウド環境に対する 5 つの主な脅威を特定し、それぞれのセクションで詳しく説明しています。
- 悪用と誤った設定
- クラウドの悪用
- クラウド Ransomware
- 認証情報の不正使用、アカウント乗っ取り、不正アクセス
- 第三者情報漏洩 / 侵入
各セクションには、特定の脅威に関連する次の属性を測定するレーダー チャートが含まれています。これらの決定は、 Insikt Groupによって、次の質問に答えるために、脅威ベクトルが観察された事例を調査することによって行われました。
- 影響のコスト:この脅威により、金銭的、評判的、および運用上の損失の面で被害者にどれだけの損害が発生するでしょうか。レーダー チャートでは、数字が大きいほど、金銭的、評判的、運用的、その他の面で被害者が受けると予想されるコストが高くなります。
- 共通: この脅威ベクトルは、実際のクラウド環境に対する攻撃チェーンでどのくらいの頻度で観察されますか?レーダーチャートでは、数値が大きいほど、クラウド防御側が自分の環境でこの動作を観察する可能性が高くなります。
- 進化の可能性:脅威アクターこの攻撃ベクトルをさらに「進化」させる可能性は何ですか? 新しいツール、攻撃方法、およびこの脅威ベクトルを達成するために使用できる、レット、 TTPs 、 TTPs ( TTPs ) の観点から、どのような可能性がありますか? レーダーチャートでは、数値が高くなるほど、脅威アクターこれまで観察されなかった方法でこの脅威を示す行動を実行できる可能性が高くなり、行動の検知が複雑になります。
- 実行にかかる労力:この脅威ベクトルの実行に関連する技術的コストと金銭的コストはいくらですか?レーダー チャートでは、数値が大きいほど、攻撃者がクラウド環境に対してこの脅威を実証するための障壁 (通常は金銭的コストまたは技術的能力の面で) が大きくなります。
クラウド環境に対する脅威
悪用と誤った設定
図 1 は、クラウドの悪用に関連する属性を示し、比較したものです。各属性の説明は、このレポートの 「方法論」 セクションに記載されています。
影響コスト: 3 (中程度)
Insikt Groupが以前に判定したように、「クラウド インフラストラクチャまたはそれに組み込まれたテクノロジの悪用に成功すると脅威アクターに複数のメリットがもたらされる可能性がありますが、被害者のコストに直接つながるとは限りません。」 この判断は、本レポートで説明されているように、誤って構成されたクラウド インフラストラクチャによってもたらされるリスクにも適用できます。どちらの場合も、エクスプロイトや誤った構成により、脅威アクタークラウド環境内で初期アクセス、追加の内部アクセス、または権限の強化を取得できる場合が多くありますが、クラウド環境への全体的な影響は、エクスプロイトの可能性や脅威アクター誤った構成を悪用する能力と明確に結び付けられているわけではありません。
共通性: 5 (非常に高い)
クラウド環境では誤った構成が一般的なリスクであり、脅威の調査で脅威アクターが初期アクセス ベクトルとして頻繁に悪用されていることが一貫して示されています。 クラウド環境は、初期アクセスで悪用されることはそれほど多くありませんが、多くの場合、その中に埋め込まれているサードパーティのテクノロジから、脆弱性に関連する無数のリスクを継承しています。
さらに、Insikt Group は、過去 1 年間にクラウド ネイティブ サービスで複数の重大な脆弱性が特定されたと指摘しています。ただし、Insikt Group の調査によると、これらの脆弱性が発見され、公開される頻度は、クラウド インフラストラクチャに組み込まれたテクノロジの脆弱性よりもはるかに低いとのことです。
進化の可能性: 3 (中程度)
クラウド環境における誤った構成や脆弱性の悪用によって生じるリスクは、クラウド環境に実装されているテクノロジーとサービスによって制限されます。新しいテクノロジーやサービスが利用可能になり、既存のものが更新されると、新たな誤った構成や悪用リスクが発生する可能性があります。同時に、脅威アクター脆弱な、または誤って構成されたテクノロジーやサービスに関してのみこれらのリスクを活用できるため、このリスクの全体的な進化の可能性は制限されます。
実行努力: 2 (低)
既知の構成ミスと脆弱性を外部から特定することは脅威アクターにとって簡単なプロセスです。 脅威アクターこれらの弱点をプログラム的に特定し、場合によっては自動的に悪用できるツールが数多く存在します。 脆弱性の調査は、オープンソースの概念実証 (PoC) エクスプロイトの悪用や武器化よりもはるかに困難です。ただし、 Recorded Futureが収集したデータに基づくと、スキャンとエクスプロイトの試みは、脆弱性の開示後の脆弱性および偵察活動が、量の点で防御側にとってはるかに高い脅威となる可能性を示しています。
脅威の概要
過去 1 年間に収集されたデータは、クラウドの誤った構成と脆弱性の悪用が、クラウド環境の内外両方で脅威アクター悪用する一般的な攻撃ベクトルと並んで、防御側にとって引き続き重大なリスクをもたらしていることを示しています。 これらの脆弱性により脅威アクタークラウド環境にアクセスして偽の正当性を確立することができ、継続的に環境をターゲットにしながら最終目的を達成するための手段として機能します。
構成ミスは、クラウド プロバイダー、アーキテクト、セキュリティ専門家がクラウド環境での緩和を継続的に試みている問題です。ただし、人間による構成ミスの修復/復旧/改善のサイクルによって、構成ミスが発生する可能性もあります。 クラウド環境での誤った構成の監視、特定、緩和に関連する人的コスト、運用コスト、および財務コストは高額です。 さらに、クラウド コンピューティングが拡大するにつれて、クラウド ネイティブ サービスの提供とインフラストラクチャ自体も拡大し続け、外部の攻撃対象領域が拡大することで軽減の課題が生じます。防御者は、構成のベスト プラクティスが確実に遵守されるように、クラウド サービスの新しいイテレーションを常に把握しておく必要があります。
クラウド サービス プロバイダーの管理の性質により、クラウド環境での悪用は、誤った構成の例ほど頻繁には特定されません。しかし、年間を通じての脅威レポートでは、クラウド環境の内外両方でエクスプロイトが発生していることが示されています。
今後の展望
脅威アクター特に注目を集めた脆弱性の公開を受けて、構成の弱点と脆弱な公開テクノロジーの悪用を組み合わせて、クラウド環境を魅力的なターゲットとして引き続き重点的に狙うと予想されます。
現在の傾向に基づくと、構成関連の問題や、パッチが適用されていない脆弱性、または新たに公開された脆弱性などの露出に起因するリスクは、クラウドの情報漏洩/侵害の一貫した要因であり続ける可能性が高く、多くの場合、初期アクセスを可能にすると同時に、内部のクラウド サービスとサポート インフラストラクチャにも影響を与えます。
クラウドの導入が加速するにつれて、導入されるサービスとテクノロジーの量と多様性も増加します。この拡大により、悪用可能な脆弱性と意図しない露出の可能性が高まり、スケーラブルなセキュリティ制御、タイムリーなパッチ適用、クラウド環境全体の継続的な可視性の重要性が高まります。
緩和と警戒
図 2 は、誤った構成と悪用方法を伴う仮想的な攻撃チェーンを示しています。このビジュアル全体を通して、 Insikt Group 、防御側がクラウドの誤った構成や悪用に関連する動作を最も効率的に探し出して緩和できる攻撃チェーンの部分を特定しました。
① パブリッククラウドサービスとアプライアンスを標的としたエクスプロイトの試み
アプリケーション ゲートウェイ、VPN ポータル、Web アプリケーションなど、パッチが適用されていない、または誤って構成されたインターネットに公開されているサービスは、初期アクセスの標的となることがよくあります。攻撃が成功すると、リモート コード実行、認証情報の盗難、クラウドおよびオンプレミス リソースへの横方向の移動の足がかりが与えられる可能性があります。
防御側は、次の方法でこれらの脅威を緩和できます。
- 公開サービスの最新のインベントリを維持し、優先順位を付けて、エッジ システムの迅速なパッチ適用と強化を行います。
- 管理インターフェースを VPN、ゼロトラスト ネットワーク アクセス (ZTNA)、または IP 許可リストの背後に配置することで、インターネットへの直接の公開を制限します。
- Web アプリケーション ファイアウォール (WAF) とリバース プロキシを使用して、仮想パッチの適用、要求の検証、一般的なエクスプロイト パターンの検知を行います。
- 必要に応じて侵入検知システム (IDS) または侵入防止システム (IPS) を活用して、Web ログとエッジ ログを分析し、スキャン動作、異常な HTTP パターン、およびエクスプロイトの試みの兆候を探します。
② スクリプトベースの事後情報漏洩・侵入活動
足場を築いた後、脅威アクター多くの場合、難読化とメモリ内TTPs備えたPowerShellやその他のインタープリターなどのスクリプトベースの実行に依存して、ツールをダウンロードし、防御を無効にし、明らかなファイルベースのインジケーターを回避しながら横方向に移動していきます。
防御側は、次の方法でこれらの脅威を緩和できます。
- 重要なシステムにアプリケーション制御を適用することで、スクリプトの実行を制限し、署名済みの承認済みスクリプトの使用を強制します。
- スクリプト ブロック ログやマルウェア対策スキャン インターフェイス (AMSI) 出力などの詳細なスクリプト ログを有効にして一元管理し、分析と検知を行います。
- 予期しない親プロセスから起動された、エンコードされた、難読化された、または異常に長いコマンドラインとスクリプトを検出します。
- エンドポイントの監視と応答 (EDR) を使用して、認証情報へのアクセス、横方向の移動、セキュリティ制御の改ざんなどの不審なスクリプトの動作を特定します。
③ 不正なリモートアクセスツールまたは異常なバイナリ実行
脅威アクター永続的かつインタラクティブなアクセスを維持するために、リモート アクセスおよび管理ツール、および名前が変更されたバイナリや移植可能なバイナリを頻繁に展開または再利用します。 これらのバイナリは、多くの場合、正当なアクティビティを装い、耐久性のためにスケジュールされたタスクやサービスを使用する場合があります。
防御側は、次の方法でこれらの脅威を緩和できます。
- 通常とは異なる場所やユーザーが書き込み可能な場所から実行されている既知の RMM ツールおよびバイナリのプロセス実行を監視します。
- 動作ベースの EDR とアプリケーションの許可リストを適用して、許可されていない、署名されていない、または名前が変更された実行可能ファイルをブロックします。
- RMM およびリモート アクセス ソフトウェアのインストールと使用を、承認されたツールと権限のある管理者に制限します。
- 見慣れないバイナリやスクリプトを参照する、新規または変更されたスケジュールされたタスク、サービス、スタートアップ エントリを監視します。
④ Identity Federationや認証情報操作による権限昇格
クラウドに重点を置いたキャンペーンでは、権限を昇格し、長期間アクセスを維持するために、ID およびフェデレーション メカニズムを悪用するケースが増えています。攻撃者は、フェデレーション設定の変更、同期アカウントの悪用、トークンの偽造、またはバックドア ID の作成によって、ユーザーになりすまし、特定の多要素認証 (MFA) 保護を回避し、パスワードが変更された後も攻撃を継続できます。
防御側は、次の方法でこれらの脅威を緩和できます。
- フェデレーション設定、トークン構成、同期アカウントを変更できるユーザーを制限して厳密に監視し、変更には強力な承認を要求します。
- すべての管理アカウントと影響の大きいアカウントに対して条件付きアクセス、MFA、またはパスキーを適用し、これらの制御を弱める従来のプロトコルを回避します。
- ID ログを使用して、異常なトークンの発行、高い権限を持つアプリの登録、新しいフェデレーション ドメインまたは特権アカウントの作成を検出します。
- アイデンティティ脅威検知機能を使用して、アイデンティティ、クラウド、およびディレクトリのイベントを相関させ、不正な権限の昇格やトークンの不正使用を明らかにします。
実際の例
Insikt Group は、過去 1 年以内に公開された、エクスプロイトや誤った構成によってもたらされる脅威を示すイベントのリストをまとめました。これらのイベントについては以下で説明します。
脅威アクターMicrosoft Azure環境での情報漏洩後の侵入発見のためにAzureHoundを悪用する
2025 年 10 月 24 日、Palo Alto Networks の Unit 42 は、脅威アクターが Microsoft Azure 環境で AzureHound を悪用する方法を詳述したレポートを公開しました。AzureHound は、当初は SpecterOps (@SpecterOps) によって BloodHound スイート内での侵入テスト用に開発された、オープン ソース データ収集ツールです。 Unit 42 によると、脅威アクター、具体的にはイランに関連するグループ Curious Serpens、国家支援の疑いのある脅威アクターVoid Blizzard、およびランサムウェア オペレーター Storm-0501 は、情報漏洩 / 侵入発見後の段階で AzureHound を再利用して、Microsoft Entra ID (旧 Azure Active Directory) 環境をマッピングします。 これらの攻撃は、2025 年 8 月という比較的最近まで、ハイブリッド環境およびマルチテナント環境全体の Azure テナントを標的としており、脅威アクターが包括的な検出を実行して横方向の移動や権限の昇格を容易にすることができました。
Unit 42 の分析によると、感染連鎖は、脅威アクター盗んだ認証情報または認証トークンを使用してターゲットの Azure 環境に最初にアクセスしたときに始まります。 次に、脅威アクターRaccoon Stealer や Redline などの情報窃取マルウェアを使用して、被害者のブラウザから認証情報とセッション トークンを取得します。 ユーザー名とパスワード、更新トークン、JSON Web トークン (JWT) などの盗まれた認証アーティファクトを使用して、脅威アクターAzure 環境に認証します。 場合によっては、多要素認証 (MFA) 疲労TTPsを使用して、被害者の Microsoft Entra ID 環境に認証します。 認証されると、脅威アクター利用可能なトークンまたはサービス プリンシパル認証情報を使用して Azure API に接続します。
アクセスを確立した後、脅威アクターは AzureHound を展開して次の機能とアクションを実装します。
- ユーザー、デバイス、サービス プリンシパルを列挙して、Microsoft Entra ID から ID 情報を収集します。
- アイデンティティとリソース間の所有権関係を抽出し、包括的なアイデンティティ グラフを構築します。
- オフライン分析や高価値アカウントのターゲティングのために、列挙されたユーザーデータを
users.jsonなどのファイルに保存します。 - 役職や属性でユーザーをフィルタリングし、「グローバル管理者」などの特権ロールを識別します。
- グループのメンバーシップ、役割、役割の割り当てを検出して、潜在的な権限昇格パスを明らかにします
- ネストされたグループ構造と、昇格されたアクセスを許可する可能性のある継承された権限を識別する
- アプリのロール割り当てとキー コンテナー アクセス ポリシーを列挙して、過剰な権限や誤って構成された権限を見つけます。
- ストレージ アカウントと BLOB コンテナーを一覧表示して、データの保存場所を特定し、露出を評価します。
- 名前、エンドポイント、アクセス制御リスト (ACL)、レプリケーションの種類、カスタム ドメインなどのストレージ アカウント メタデータを収集します。
- ストレージ アカウントのネットワーク ACL を公開して、許可された IP アドレス範囲と信頼できるサービスを識別する
- ウェブ、関数、ロジック アプリケーション、自動化アカウント、Kubernetes クラスター (AKS) を検出し、誤って構成されているか脆弱である可能性のあるクラウド サービスを特定します。
- コンテナ レジストリと自動化パイプラインを列挙して、コード実行や横方向の移動を可能にする可能性のあるサービスを特定します。
- テナント、サブスクリプション、管理グループ、リソース グループ、仮想マシン (VM)、キー コンテナーを特定して、クラウド環境の構造を理解し、機密性の高い資産をターゲットにします。
- Azure REST API 呼び出しを悪用して可視性をバイパスします。デフォルトでは Azure アクティビティ ログまたはリソース ログに記録されません。
- デフォルトの AzureHound ユーザー エージェント文字列 (例: “azurehound/v2.6.0”) を使用して、Graph API、Azure REST API、および Microsoft ID プラットフォーム エンドポイントへのテスト要求をトリガーします。
- 検出出力をJSON形式でエクスポートし、BloodHoundに取り込んで権限昇格パスと関係を視覚化します。
Salt Typhoonキャンペーンの疑いでCitrix NetScaler GatewayがSnappyBeeバックドアを配信、 Recorded Future Malware Intelligenceからサンプル公開
2025 年 10 月 20 日、サイバーセキュリティ企業 Darktrace は、欧州の電気通信組織に対するキャンペーンの詳細を詳述した技術ブログを公開しました。 Darktrace によると、2025 年 7 月初旬に始まったこのキャンペーンでは、最初のアクセスに公開されている Citrix NetScaler Gateway アプライアンス (おそらく CVE-2023-3519) を悪用し、ShadowPad の亜種である SnappyBee (別名 Deed RAT) を展開しました。CVE-2023-3519 は、Citrix Application Delivery Controller (ADC) および Citrix Gateway アプライアンスにおける重大なリモート コード実行 (RCE) の脆弱性です。Darktrace は、このキャンペーンが国家の支援を受ける脅威アクター Salt Typhoon によるものであると中程度の確信を持って述べています。
アクセスを取得した後、脅威アクター情報漏洩 / 侵入 NetScaler Gateway から組織の Machine Creation Services (MCS) サブネット内の内部 Citrix Virtual Delivery Agent (VDA) ホストにピボットされました。 脅威アクターインフラストラクチャを隠蔽し、帰属を複雑にするために、SoftEther 仮想プライベート ネットワーク (VPN) サービスに関連付けられたエンドポイントを介して最初のアクセスをルーティングしました。 ネットワークに侵入すると、脅威アクターSnappyBee をダイナミック リンク ライブラリ (DLL) ファイルとして複数の内部 Citrix VDA ホストに展開し、Norton、Bkav、IObit Malware Fighter などの正規のウイルス対策 (AV) 実行ファイルと一緒にバンドルし、DLL サイドローディングを使用して実行しました。
MicrosoftのOneDriveファイルピッカーの欠陥により、WebアプリケーションがユーザーのOneDrive全体に完全な読み取りアクセスが可能になる
2025 年 5 月 28 日、Oasis Security は、Microsoft の OneDrive ファイル ピッカーの欠陥について詳しく説明する技術ブログを公開しました。ファイル ピッカーは、アプリケーションが OAuth 認証を介してユーザーの OneDrive ストレージからファイルにアクセスし、アップロードおよびダウンロードできるようにする Web コンポーネントです。ファイル ピッカー (バージョン 6.0 ~ 7.2 (Implicit Flow 使用)、および 8.0 (Microsoft 認証ライブラリ使用)) は常に、広範なスコープFiles.Read.All 、 Files.ReadWrite.All 、およびoffline_accessを要求します。その結果、単一ファイルのアップロードの同意でも、ユーザーの OneDrive 全体に対する完全かつ永続的な読み取りおよび書き込みアクセス権がアプリに自動的に付与されることになります。
Oasis Security によると、OneDrive ファイルのアップロードをサポートする ChatGPT、Slack、Trello、ClickUp などの Web アプリケーションは、1 つのファイルがアップロードされた場合でも、意図せずユーザーの OneDrive アカウント全体への完全な読み取りアクセス権を取得する可能性があります。OneDrive ファイル ピッカーは多数のさまざまな SaaS アプリケーションに統合されているため、この脆弱性は広範囲に及んでおり、簡単に悪用される可能性があります。悪意のあるアプリは、ピッカーをホストし、 localStorageまたはsessionStorageからユーザーの認証トークンを読み取るだけで、ユーザーの OneDrive アカウントに保存されているすべてのファイルを列挙または盗み出すことができます。
Oasis は Microsoft にこの欠陥を報告し、Microsoft は OneDrive File Picker を実装しているベンダーに通知しました。執筆時点では、Microsoft はまだ修正プログラムをリリースしていませんが、Oasis によると、Microsoft は「OneDrive ファイル ピッカーの機能と必要なアクセスをより正確に一致させるなど、今後の改善を検討している」と述べています。
この欠陥は、ファイル ピッカーにきめ細かな OAuth スコープが欠けていることに起因します。ユーザーが ChatGPT や Slack などの Web アプリケーションに OneDrive 経由でのファイルのアップロードを許可すると、ファイル ピッカーは OneDrive ディレクトリ全体への完全な読み取り (場合によっては書き込み) アクセスを要求します。これは、Microsoft Graph で使用できる定義済みのスコープのアクセス許可が広すぎるため、単一ファイル アクセスのシナリオに合わせてカスタマイズできないことが原因です。したがって、ファイル ピッカーを通じて発行された OAuth トークンは、特定のファイルへのアクセスを排他的に許可するのではなく、選択したファイルを超えて、ユーザーの OneDrive ディレクトリ全体にまでアクセスを許可します。これらのトークンは多くの場合、 offline_accessスコープを要求し、アプリケーションがユーザーのセッションを超えて長期間アクセスを保持できるようにします。
この設計上の欠陥により、アクセスが選択されたファイルに限定されていることを示唆するあいまいな同意プロンプトが表示されるため、リスクが増大します。ただし、実際には、アプリケーションはユーザーが明確に認識しないまま権限を取得します。File Picker バージョン 7.0 では、アップロードのシナリオでも読み取りと書き込みの両方の権限が要求され、バージョン 8.0 では認証が開発者に委任されますが、より狭いスコープは強制されません。その結果、ユーザーは知らないうちに、意図したよりもはるかに広範なアクセス権を持つサードパーティ アプリケーションに機密データを公開してしまう可能性があります。
2 番目の欠陥は、特にファイル ピッカーの古いバージョン (6.0 ~ 7.2) において、アクセス トークンやリフレッシュ トークンなどの機密認証トークンの安全でない保存に起因します。これらのバージョンでは、「暗黙的フロー」認証方式が使用されています。この認証方式では、アクセス トークンが URL フラグメントを介して公開され、ブラウザのlocalStorageにプレーンテキストとして保存されるため、悪意のあるスクリプトやブラウザ拡張機能が簡単にアクセスできるようになります。8.0 などの新しいバージョンでは、認証が Microsoft 認証ライブラリ (MSAL) を通じて処理されるため、開発者は暗号化や安全対策を講じずにトークンをsessionStorageに保存することが多く、重大なセキュリティ リスクにつながります。このような安全でないストレージ方法により、ブラウザ コンテキストにアクセスできる脅威アクターが簡単にトークンを乗っ取り、OneDrive アカウントへの完全な読み取りアクセス権を取得できるようになります。
この欠陥に関連するレポートに基づくと、脅威アクター少なくとも 2 つの方法でこの欠陥を悪用する可能性があります。
- 悪意のある Web ページ:脅威アクターOneDrive ファイル ピッカーを使用し、悪意のある JavaScript が埋め込まれた Web ページを作成する可能性があります。 ユーザーがそのページにアクセスして OneDrive File Picker を承認すると、攻撃者の JavaScript は
localStorageまたはsessionStorageから OAuth トークンを取得し、ユーザーの OneDrive に保存されているファイルへの完全な読み取りアクセスを許可します。 - 情報漏洩 / 侵入 正当な Web ページ:脅威アクターOneDrive ファイル ピッカーを実装する脆弱な正当な Web ページを特定しようとする可能性があります。 たとえば、クロスサイト スクリプティング (XSS) に対して脆弱な Web ページでは脅威アクター信頼できる Web アプリケーションに悪意のある JavaScript を挿入できる可能性があります。 Web ページが情報漏洩 / 侵入されると、脅威アクターユーザーが少なくとも 1 つのファイルをアップロードすることに同意するのを待ち、
localStorageまたはsessionStorageから認証トークンを盗み、ユーザーの OneDrive への完全な読み取りアクセスを取得する同じ OneDrive ピッカー フローをトリガーできます。
どちらのエクスプロイトシナリオでも、最小限のユーザー操作が必要です。OneDrive ファイル ピッカーは数多くのコラボレーション プラットフォームや生産性向上プラットフォームで広く採用されているため、アップロード モードで OneDrive ファイル ピッカーを埋め込むすべての Web アプリが影響を受けるため、この欠陥は一般的です。
WhoAMI 攻撃、AMI 名の混乱を悪用して情報漏洩 / AWS 環境に侵入
2025 年 2 月 12 日、Datadog Security Labs は、Amazon Web Services (AWS) 環境で使用される Amazon Machine Images (AMI) に影響を及ぼす名前の混乱の脆弱性を狙った「WhoAMI」攻撃の詳細を説明した記事を公開しました。AMI は、AWS で Elastic Compute Cloud (EC2) インスタンスを起動するために使用される、オペレーティング システム、アプリケーション、および必要な構成を含む、事前構成された仮想マシン テンプレートです。EC2 は、AWS 上でアプリケーションを実行するための仮想サーバー (インスタンス) を提供するスケーラブルなクラウド コンピューティング サービスです。2024 年 8 月に脆弱性を発見した Datadog Security Labs によると、脅威アクター疑いを持たない AWS アカウントに悪意のある AMI を注入する可能性があります。 WhoAMI 攻撃を使用して、脅威アクター主要組織を含む多数の AWS 環境に情報漏洩 / 侵入する可能性があります。 特に、AWS 自体も、修正を実施する前はこの問題に対して脆弱な非本番システムを抱えていました。このリスクを緩和するために、AWS は、ユーザーが AMI の選択を検証済みプロバイダーに制限できる「許可された AMI」機能を導入しました。
この脆弱性はec2:DescribeImages API を使用した AMI 検索の不適切なフィルタリングに起因します。多くの組織や Terraform などの Infrastructure-as-Code (IaC) ツールは、指定された名前パターンに一致する最新の AMI を動的に検索します。検索クエリで「owners」属性を省略すると、AWS は信頼できる情報ソースと信頼できない情報ソースからの AMI のリストを返します。 脅威アクターより新しいタイムスタンプを持つ公式の AMI を模倣した名前を持つ悪意のある AMI を公開し、自動プロセスにそれを選択させることで、この設計上の欠陥を悪用する可能性があります。 これらの悪意のある AMI が EC2 インスタンスの起動に使用されると、被害者のクラウド環境に対する脅威アクター制御が許可され、不正アクセス、データ盗難、またはさらなるネットワーク情報漏洩/侵入につながる可能性があります。 Datadog によると、この脆弱性は Terraform に限定されず、AWS コマンドラインインターフェイス (CLI) コマンドや、Python、Go、Bash スクリプトなどのさまざまなプログラミング言語にも影響を及ぼします。
DataDog は、被害者の AWS 環境内で任意のコードを実行し、クラウド リソースに不正アクセスするための次のエクスプロイト手順を公開しました。
- バックドアやデータ流出メカニズムなどの悪意のあるペイロードが埋め込まれたカスタム AMI を作成します。
- AMI に信頼できる名前と同様の名前を付け、一般的に使用される命名パターンに適合していることを確認します (例:
ubuntu/images/hvm-ssd/ubuntu-focal-20.04-amd64-server-*)。 - AMI を一般公開するか、対象の AWS アカウントと共有します。
- 正規の AMI ではなく、最新の AMI として表示されることを確認します。
- 所有者を指定せずに最新の AMI を取得する、誤って構成されたスクリプトまたは IaC ツール (Terraform など) を使用して、被害者が AMI を動的に取得するようにトリガーします。
- 被害者に情報漏洩 / 侵入 AMI を使用して EC2 インスタンスを起動させ、被害者のクラウド環境内で脅威アクターのコードを実行できるようにします。
- インスタンスに対する永続性と制御を確立し、認証情報の盗難、横方向の移動、データの流出などのさらなる悪用を可能にします。
2025 年 2 月 13 日、Datadog は、信頼できない AMI を使用しているインスタンスを識別してフラグを立てるように設計されたオープンソース ツールである whoAMI-scanner をリリースしました。 リポジトリに基づいて、whoAMI-scanner にはスキャンする AWS プロファイル、リージョン、信頼できる AMI プロバイダー アカウントのリストが必要です。パラメータが指定されていない場合は、事前定義された設定がデフォルトになります。提供されると、whoAMI-scanner は AWS 構成を読み込み、呼び出し元の AWS アカウント ID を取得し、スキャンする AWS リージョンを決定します。各リージョンについて、実行中の EC2 インスタンスをクエリし、各インスタンスに関連付けられた AMI ID を抽出します。whoAMI-scanner は、これらの AMI を既知の AWS アカウントのデータベースと照合し、検証済み、セルフホスト、許可済み (AWS の「許可された AMI」機能が有効になっている場合)、または未検証として分類します。whoAMI-scanner は、不明または信頼できない情報ソースからのパブリック AMI を検出すると、その AMI に悪意のある可能性があるというフラグを付けます。 whoAMI-scanner は、分析されたすべての AMI のステータスを表示する概要レポートを生成し、検証されていないインスタンスについてユーザーに警告します。指定すると、whoAMI-scanner は CSV ファイルにも書き込みます。最後に、whoAMI-scanner は、AWS の「許可された AMI」機能のステータスをオペレーターに通知し、環境を保護する方法を推奨します。
クラウド環境におけるGrafana CVE-2021-43798の協調的悪用
2025 年 10 月 2 日、GreyNoise は、CVE-2021-43798 の脆弱性を持つ Grafana インスタンスに対する、1 日に集中して発生した攻撃の試みに関するレポートを公開しました。CVE-2021-43798 は、公開されているシステムで任意のファイルの読み取りを可能にするパス トラバーサルの脆弱性です。2025年9月28日に観測されたこの活動には、米国、スロバキア、台湾のインターネットにアクセス可能なGrafana展開を狙った110個の悪意のあるIPアドレスが関与しており、クラウドおよびハイブリッド環境でパッチ適用期間が長く広く展開されているソフトウェアが、依然として高価値の偵察および初期アクセスベクトルとなっていることを浮き彫りにしています。
攻撃チェーンは、CVE-2021-43798 パス トラバーサル脆弱性を悪用して Grafana サーバーから任意のファイルを読み取る HTTP リクエストを中心に展開されます。これらのサーバーは、インターネットに公開されている場合、通常はクラウド インフラストラクチャ上に常駐するか、クラウド ワークロードへの監視フロントエンドとして機能します。攻撃が成功すると、機密の構成や認証情報の資料が公開され、サービス検出、基盤となるクラウド リソースへの横方向の移動、他の管理対象サービスへのピボットなどの後続のアクションが可能になる可能性があります。 GreyNoise は、CVE-2021-43798 を含む Grafana の脆弱性が、多段階のエクスプロイト チェーンや、多様なソフトウェア エコシステムにまたがる大規模なサーバー側リクエスト フォージェリ (SSRF) およびエクスプロイト ウェーブの偵察フェーズで頻繁に出現し、孤立したバグではなく、クラウドに重点を置いたツールチェーンの再利用可能なビルディング ブロックとしての役割を強調していると指摘しています。
観測された急増は、標的とツールが緊密に連携していることを示していました。複数の国からのトラフィックは、一貫した送信先比率(米国、スロバキア、台湾でおよそ 3:1:1)に従っており、伝送制御プロトコル(TCP)と HTTP フィンガープリントが収束していることから、主にバングラデシュを発信元とし、中国とドイツに小規模なクラスターを持つさまざまなインフラストラクチャ セットが、共有タスクを実行しているか、標準のエクスプロイト キットとターゲット リストを再利用している可能性が高いことが示されました。クラウドのコンテキストでは、このパターンは、どのように脅威アクター / 敵対者「復活した」脆弱性を運用するかを反映しています。 攻撃者は、CVE-2021-43798 などの古い脆弱性と、より新しい Grafana の欠陥を自動スキャナーおよびエクスプロイト フレームワークに統合し、パブリック クラウドのアドレス空間の広範囲を継続的にスキャンして、パッチが適用されていないインスタンスを探します。その後、価値の高いテレメトリや認証情報が発見された場合、任意のファイルの読み取りから、より広範な情報漏洩/侵入へと選択的にエスカレートします。
Barracuda ESGの悪用とベルギーのVSSEへの影響
2025年2月26日から27日にかけて、ロイター通信とRecorded Future Newsは、ベルギーの国家安全保障局(VSSE)が、バラクーダネットワークスのEメールセキュリティゲートウェイ(ESG)アプライアンスを介して中国とつながりのあるハッカーによる情報漏洩/侵害を受けたと報じ、連邦司法調査が開始され、同局はバラクーダのサービスの使用を停止することを決定しました。 この活動は、中国関連のグループ UNC4841 が Barracuda ESG のゼロデイ脆弱性 を悪用して 政府やその他の重要ターゲットに対する長期的なスパイ活動を実行した以前のキャンペーンに 関連しています 。
主な悪用経路では、悪意のある電子メールの添付ファイルを使用して、影響を受けるオンプレミスの ESG バージョン上の ESG 添付ファイルスキャン コンポーネント (CVE-2023-2868) でリモート コマンド インジェクションをトリガーしました。細工された.tarアーカイブは Perl のqx演算子を悪用して、メール サーバーの前面に配置され、電子メール フローの特権的な監視ポイントを提供するゲートウェイ上で任意のシステム コマンドを実行しました。UNC4841 はその後、SALTWATER (コマンド実行とトンネリングを可能にするトロイの木馬化された Simple Mail Transfer Protocol (SMTP) モジュール)、SEASPY (「マジック パケット」によってトリガーされる BarracudaMailService を装ったバックドア)、SEASIDE (SMTP HELO/EHLO データをリバース シェルに変換する Lua モジュール) などのカスタム マルウェアを展開し、ESG を永続的なアクセスおよびデータ流出ノードに変えました。バラクーダはその後、悪意のある Excel 添付ファイルを介してSpreadsheet::ParseExcelライブラリの CVE-2023-7102 をさらに悪用し、初期の修復/復旧/改善後に更新された SEASPY および SALTWATER の亜種を再インストールしたことを明らかにしました。
ベルギーのレポートによると、2021年から2023年の間に、バラクーダを標的としたこの攻撃チェーンにより、省庁、警察、検察、海外のパートナーとの通信に使用される外部メールサーバー経由でVSSEの電子メールトラフィックの約10%が盗み出されたとのことです。 VSSE の機密内部システムは情報漏洩 / 侵害を受けなかったと報告されているが、同じ外部サーバーが人事関連の通信を処理していたため、VSSE のスタッフと応募者のほぼ半数の個人データが漏洩し、影響を受けた職員の身分証明書の更新が強制された。 この事例は、単一の電子メール セキュリティ ゲートウェイ製品の情報漏洩 / 侵入が、脆弱性を解析する Barracuda ESG の反復的な悪用と特注のインプラントの展開を通じて、戦略的情報収集と欧州諜報機関の機密人事データの暴露に直接変換される方法を示しています。
クラウドの悪用
影響コスト: 4 (高)
クラウドの悪用、特に情報漏洩/侵入クラウド資産の悪用は、クラウド テナントに多額の金銭的コスト、運用コスト、評判上のコストを引き起こす可能性があります。 このセクションの後半で紹介する過去 1 年間のレポートから明らかなように、脅威アクター情報漏洩 / 侵入クラウド インフラストラクチャを悪用して被害者の環境内の正当性を維持し、テナントが責任を負う高コストの操作を実行することがよくあります。 さらに、脅威アクターマネージド クラウド サービスを登録し、悪意のある活動で悪用する場合、プロバイダーは評判に悪影響を及ぼす可能性があります。
共通度:4(高)
クラウド悪用は、情報漏洩/侵入の正当なインフラストラクチャと脅威アクターによって制御されるインフラストラクチャの両方から発生する広範な脅威です。 このレポートで提示された証拠に基づいて、脅威アクターマルウェア ホスティング、C2 ホスティング、およびデータ窃盗などのアクティビティに正当なクラウド サービスを悪用する新しい方法を特定し、開発しています。
進化の可能性: 5 (重度)
過去 1 年間に報告されたクラウド悪用イベントは、脅威アクターC2 インフラストラクチャの一部としてクラウド サービスを悪用し、悪意のあるペイロードをホストおよび配信するケースが増えていることを示しています。 脅威アクターがこれらのアクションを実行するために使用する方法も進化しており、脅威アクターがクラウド サービスを悪用する新しい方法を積極的に特定していることがわかります。
実行の労力: 1 (最小)
脅威アクター正規のクラウド サービスを簡単に登録でき、悪意のある目的に悪用される可能性があります。 多くのクラウド サービス プロバイダーでは、サービスに登録するために電子メール アドレスと支払い方法のみを必要とします。さらに、情報漏洩 / 侵入の被害者のクラウド インフラストラクチャは、より広範なクラウド環境の情報漏洩 / 侵入の結果として脅威アクターによって簡単に悪用される可能性があります。
脅威の概要
クラウドの悪用とは、悪意のある行為を実行するために、脅威アクターが正規のクラウド サービスとインフラストラクチャを使用することを指します。 この脅威は、一般に 2 つの主要な活動グループに分類できます。1脅威アクターが制御するクラウド資産の悪用、もう 1 つは情報漏洩/侵入被害者のクラウド資産の悪用です。
Insikt Group 、過去 1 年間で、情報漏洩 / 侵害の被害者のクラウド資産の悪用がより顕著に報告されるようになったと指摘しています。レポート (「実際の例」セクションでさらに説明) では、脅威アクター悪意を持ってクラウド サービスに登録したり、クラウド インフラストラクチャを開発したりする (主にマルウェア、フィッシング Web サイト、悪意のあるアーティファクトが埋め込まれた Web サイト、C2 インフラストラクチャをホスティングしたり、LLM サービスなどのクラウド サービスから機能を取得したりすること) ことが示されています。
Insikt Group 、これまでのこの報告書とは対照的に、クリプトジャッキングやビジネス電子メール情報漏洩 / 侵入 (BEC) など、一般的な情報漏洩 / 侵入被害者のクラウド悪用行為の増加または持続を示す公的にアクセス可能な証拠が過去 1 年間にほとんど存在していないと指摘しています。
今後の展望
今後脅威アクタークラウド サービスとインフラストラクチャを登録して悪用し、悪意のあるアクションを実行する可能性があります。
このセクションで前述したように、脅威アクターは悪用のための新しい製品や手法を継続的に特定し、悪意のある目的を達成するための創造性と、それらの目的を達成するために入手して悪用できるさまざまなクラウド製品の両方を示しています。脅威アクター悪意のあるトラフィックをほとんどのセキュリティ製品にとって無害なものに見せてしまう従来の類似ソリューションと比較して、これらの製品が提供する匿名性を認識しています。
情報漏洩 / 侵入被害者のクラウド サービスの悪用は経済的に儲かる可能性があり、攻撃中に妄想アクター脅威アクター脅威アクター、攻撃チェーン中にカスタマイズされたコードの実行を可能にするコンピューティング サービスではなく、情報漏洩 / 侵入クラウド サービスを悪用し続ける可能性があります。 さらに、過去 1 年間にわたって、脅威アクターはクラウドベースの LLM を悪用する標的とすることに関心を示してきました。この行動は、脅威アクターTTPsとVictimologyの両方の進化を示しており、将来的には他のサービスタイプも標的になる可能性があることを示しています。 さらに、脅威アクター悪意のある目的を達成するために、クラウド環境でカスタム コードを実行するよりも、クラウド リソースを悪用することを好むことが示されています。
緩和と警戒
クラウドの不正使用に関連するドメインは 2 つあるため、以下ではそれぞれ個別に説明します。図 4 は、脅威アクターに登録されたクラウド悪用に関連する仮想の攻撃チェーンを示し、図 5 は、情報漏洩 / 侵入被害者のクラウド サービスの脅威アクター漏出アクター悪用に関連する仮想の攻撃チェーンを示しています。 これらの図を通して、 Insikt Group 、防御側が最も効率的に探し出せる攻撃チェーンの部分と、クラウド不正使用の両方の領域に関連する動作を緩和する部分を特定しました。
① マルウェアホスティングに悪用されるクラウドインフラストラクチャ
脅威アクター独自のクラウド インフラストラクチャ内に悪意のある資産やツールをホストし、攻撃中に被害者の環境にそれらをロードできるようにします。 これらのアセットは脅威アクターストラクチャの境界で常に直接識別できるとは限りませんが、一部の脅威アクター、悪意のあるアセットを含む Web サーバーまたはファイル システムを公開し、プログラムによるアクセスを可能にする場合があります。
防御側は、次の方法でこれらの脅威を緩和できます。
- ステートフル パケット分析を実装し、実行可能ファイルのダウンロードに典型的な要求を識別します。これには、一般的な実行可能サフィックスを持つ HTTP POST 要求や、標準のファイル転送プロトコルまたはリモート アクセス プロトコルを実装する予期しない接続が含まれる可能性があります。
- ローカルファイルシステムの定期的なマルウェアスキャンを実行します。特に脅威アクターtemp ディレクトリやルートディレクトリなど、マルウェアがステージングされることが知られているディレクトリをターゲットにします。
- IDS および IPS テクノロジーを採用し、インジケーター ストリーミングとマルウェア インテリジェンス製品を通じて検知 機能を最新の状態に保ちます。
② 攻撃者が管理するクラウドへのデータ流出
過去 1 年間、脅威アクター攻撃中に情報流出のターゲットとしてクラウド サービスとインフラストラクチャが使用されていることを一貫して実証してきました。 上で説明した脅威と同様に、脅威アクターこれらのサービスをデータ流出に使用します。これは、データ流出中に生成されるトラフィックが無害に見えるため、一般的なネットワーク トラフィック パターンに溶け込むことができるためです。
この流出TTPsトラフィックの無害性により検出と緩和の問題を引き起こしますが、この脅威を検出して緩和する方法はいくつかあり、以下に挙げます。
- 不明または信頼できない情報ソースへの大量の送信 POST 要求のネットワーク アクティビティを監視します。
- クラウド インフラストラクチャ向けのテレメトリを環境のネット フロー データと比較し、特定のクラウド サービスへのリクエストが一般的かどうかを判断します。一般的でないサービスへのリクエストは、データの流出を示している可能性があります。
脅威アクタークラウド環境からデータを盗み出す場合、従来の方法を使用するのではなく、クラウド サービスの機能を悪用して盗み出しチャネルを確立することが知られています。 この脅威を検出し緩和するために、次のアクションが実行される場合があります。
- リモート クラウド ストレージ システムにデータをバックアップできるクラウド環境における、予期しない新しいワークフローとシステムの確立を特定します。このアクティビティには、新しいサービス アカウントと ID およびアクセス管理 (IAM) ロールの確立も伴う場合があります。
- 必要な権限を持たずにデータにアクセスしようとするクラウド アカウントを識別します。
- 仮想プライベート クラウド (VPC) システムとクラウド ファイアウォール テクノロジの作成または変更を特定します。
① クラウドサービスの悪用
脅威アクタークラウド サービスを悪用して、関連コストを発生させずにリソースを大量に消費する操作を実行し、悪意のある操作が攻撃者自身によるものであることをより困難にする可能性があります。 これらの脅威を検出し緩和する方法については、以下で説明します。
- 特定のリソースの特定のしきい値に達したときにトリガーされるメトリック ベースのアラートを設定します。コンピューティング インスタンスのメモリ使用量や、月間合計許容量から一定の割合のクエリが実行されたときなどのメトリックに対してアラートを設定できます。アラートは、予想されるアクティビティのベースラインを設定した後に設計する必要があります。そうすることで、疑わしいアクティビティをより正確に識別できるようになります。
- 最小権限の原則に従って、ユーザー アカウントにロールと権限が適用されていることを確認し、クラウド環境が侵害された場合でも、制限されたサービスへのアクセスが最小限に抑えられるか、脅威アクターがサービスにアクセスする際に持つ権限が制限されるようにします。
- 異常なアカウントの動作を識別するために、IAM ログ記録および動作分析サービスを実装します。具体的には、クラウド アカウントが新しいクラウド アセットを作成したり、頻繁に使用されないクラウド サービスを使用したり、既存のクラウド アセットを変更したりしているインスタンスを特定します。
- 特に既存のサービス間ワークフローが存在しない場合に、クラウド サービス間の異常なリクエストややり取りを監視します。
②オンプレミスへの転換を悪用する
脅威アクター情報漏洩/侵入クラウド サービスを悪用し、多くの場合、正規のクラウド ユーザーまたはサービスを装ったり、クラウド環境とこれらの資産間の既存の接続を利用したりして、オンプレミスのワークステーションやインフラストラクチャに侵入します。 この脅威を検出し緩和する方法には次のようなものがあります。
- AWS Direct Connect や Azure ExpressRoute などの専用ネットワーク コンポーネントの変更やエラー (特に送信トラフィックに関連するもの) を監視します。これらのコンポーネントによって記録された不規則性は、悪意のあるアクティビティを示している可能性があります。
- VPC やクラウド ファイアウォールなどのクラウド ネットワーク コンポーネントが適切に構成されていることを確認します。
- クラウド環境との間の認証メカニズムが適切に構成されていることを確認します。
- メール システムの悪用を監視し、ビジネス電子メールの情報漏洩 / 侵入 (BEC) 攻撃に関連するトレーニング ソリューションを実装します。 社内通信が通常のものであり、予想通りのものであること、また添付ファイルに悪意のあるコンテンツが含まれていないことを最初に確認せずに、社内通信を信頼することの危険性について担当者に警告します。
③ 外部伝播のための濫用
上記と同様に、脅威アクター、被害を受けたクラウド環境を所有する組織のメンバーを装いながら、クラウド サービスを悪用して追加のターゲットに感染しようとします。 この動作を検出して軽減する方法については、以下で説明します。
- 不明な受信者宛ての送信メールを大量に作成しているアカウントがあるクラウドベースのメール サービスのインスタンスを監視します。
- 前述のように、一般公開されているファイルや外部向けのクラウド インフラストラクチャでホストされている Web ページなど、予期せず公開される可能性のあるクラウド アセットの作成を特定します。
実際の例
Insikt Group は、クラウドの悪用によってもたらされる脅威を示す、過去 1 年以内に公開されたイベントのリストをまとめました。これらのイベントについては以下で説明します。
APT28 の LameHug Infostealer が、情報流出後の行為中に Qwen LLM を悪用しているのを観察
2025年7月10日、CERT-UAは、ロシア政府が支援する脅威グループAPT28(別名UAC-0001)が、ウクライナ政府機関および防衛・安全保障分野の に対してスピアフィッシング攻撃を実行したと報告しました。 このキャンペーンには、LameHug と呼ばれる新しい Python ベースのインフォスティーラーの導入が含まれており、実行時にコマンドを動的に生成するために LLM を統合するマルウェアの初めての公文書化された事例となっています。
このキャンペーンは、政府省庁を装い、 Appendix.pdf.zipまたはDodatok.pdf.zipという名前の ZIP アーカイブを配信する電子メールから始まりました。これらには.pifが含まれていましたPDF に偽装された実行可能ファイル。PyInstaller でパックされ、メモリ内で LameHug を実行します。このマルウェアは、ハイジャックされた電子メール アカウント(boroda70@meta[.]ua ) を使用してペイロードを配信し、ドメインStayathomeclasses[.]comを含む情報漏洩/侵入インフラストラクチャを利用しました。 IPアドレス144[.]126[.]202[.]227 、C2 および流出活動用。
LameHug accessed Alibaba Cloud's Qwen 2.5-Coder-32B-Instruct LLM via Hugging Face API to generate system commands based on Base64-encoded prompts. This allowed it to evade static detection signatures and tailor its execution to victim environments in real time. Commands generated by the LLM performed reconnaissance using native Windows utilities, including systeminfo, wmic, tasklist, ipconfig, and dsquery. The collected data was stored locally at %PROGRAMDATA%\info\info.txt, and document files from user directories were staged for exfiltration.
2 つの LameHug 亜種は異なる漏洩方法を使用していました。1 つは HTTP POST 経由で情報漏洩 / 侵入 Web サイトにデータを送信し、もう 1 つはハードコードされた認証情報を備えた Secure File Transfer Protocol (SFTP) を利用していました。 どちらの方法でも、Office ドキュメントやシステム偵察の出力などの機密ファイルが盗み出されました。注目すべきは、このマルウェアは永続性を確立せず、短期的なスパイ活動に重点を置いた「強奪」戦術と一致している点だ。
多段階サイバー攻撃「Operation SalmonSlalom」が、Youdao Cloud NotesとMyQcloud CDN経由でFatalRATを配信し、アジア太平洋地域の産業組織を標的にしている
2025年2月24日、サイバーセキュリティ企業カスペルスキーは、アジア太平洋地域の産業組織にFatalRATバックドアを配信する多段階のキャンペーンであるOperation SalmonSlalomの詳細を記したレポートを公開しました。この事業は主に、台湾、マレーシア、中国、日本、フィリピン、およびアジア太平洋地域の他の国々の製造、通信、エネルギー分野の中国語圏のユーザーを対象としています。脅威アクター構成データとペイロードをホストするために、正規のクラウド サービス、具体的には Youdao Cloud Notes と Tencent の MyQcloud コンテンツ配信ネットワーク (CDN)/オブジェクト ストレージに大きく依存しており、インフラストラクチャをローテーションして通常のトラフィックに急速に溶け込むことができます。
攻撃チェーンは、標的の産業組織の従業員に税務文書を装った ZIP アーカイブを配信するフィッシング メールや WeChat または Telegram メッセージから始まります。これらのアーカイブには、Youdao Cloud Notes に接続して第 2 段階のコンポーネントであるBefore.dll (コンフィギュレーター) とFangao.dll (ローダー) をホストする URL の更新されたリストを取得する、パックされた第 1 段階のローダー (UPX、AsProtect、NSPack などのパッカーを使用) が含まれています。Before.dll 、C2 およびペイロード URL を含む、Youdao がホストするノートから追加の構成を取得し、このデータをローカル構成ファイルに書き込み、基本的なシステム プロファイリング データを C2 に送信します。次に、 Fangao.dllこの構成を読み取り、環境チェック (システム言語とファイル パスを検索し、タイム ゾーンが「UTC+8」に設定されていることを確認する) を実行して、被害者のシステムで実行されていることを確認します。成功すると、FatalRAT をダウンロードして復号化します。
そこから、このキャンペーンは GUI 駆動型のグループ ポリシーの悪用と DLL サイドローディングを組み合わせて永続性を確立し、クラウド インフラストラクチャから FatalRAT を配信します。Fangao.dll 、Windows グループ ポリシー エディターを自動化して、トロイの木馬化されたメディア プレーヤー バイナリを起動するログオン スクリプトを追加することで、レジストリの直接的な変更を回避し、検出を減らします。 次に、DLL サイドローディング用の正規のドライバー ユーティリティ (DriverAssistant) を活用し、MyQcloud でホストされているコンテンツに接続して FatalRAT をダウンロードする悪意のあるローダー DLL を配置します。FatalRAT はアクティブになると、偵察、VM 対策チェックを実施し、独自の永続性を確立し、キーロギング、ファイルの流出、コマンド実行、横方向の移動のためのサーバー メッセージ ブロック (SMB) ブルート フォース、オプションの破壊アクション (MBR の上書きなど)、および UltraViewer や AnyDesk などのリモート アクセス ツールの展開をサポートして、情報漏洩 / 侵害産業ネットワークに対するインタラクティブな制御を拡張します。
APT41 サイバースパイ活動キャンペーンでは、C2 通信に Google カレンダーを使用する多段階マルウェア フレームワーク TOUGHPROGRESS を採用
2025 年 5 月 29 日、 Insikt Group 、中国国家支援の監視アクターである APT41 が実施したサイバースパイ活動に関する Google脅威インテリジェンスインテリジェンスグループ (GTIG) の分析を要約した検証済みインテリジェンス イベント (VIE)脅威アクター発表しました。 GTIG によると、2024 年 10 月に初めて確認されたこのキャンペーンでは、Google カレンダーを C2 の秘密チャネルとして悪用する TOUGHPROGRESS と呼ばれる多段階のマルウェア フレームワークが使用されています。このキャンペーンは、情報漏洩/侵入政府 Web サイトを使用したフィッシング手口を通じて、世界の政府機関をターゲットにしています。
Mandiant の分析に基づいて、APT41 は、出境海關申報清單.zipという名前の ZIP アーカイブへのリンクを含むスピアフィッシング電子メールを送信します。情報漏洩/侵入政府ウェブサイトでホストされています。 このアーカイブには申報物品清單.pdf.lnkという名前のショートカット ファイル (LNK) が含まれています。これは、二重ファイル拡張子TTPsを使用して PDF に偽装されており、7 つの画像ファイルをホストするディレクトリが含まれています。 一見無害な画像ファイルのうち、 6.jpgは暗号化されたペイロードが含まれており、 7.jpgペイロードを復号化して起動する DLL です。被害者が LNK ファイルを開くと、DLL が実行され、検知を回避するために自身を削除し、疑いをそらすために税関申告書に似たおとりの PDF が開きます。
復号化されたペイロードは、次の 3 段階の実行プロセスを開始します。
- PLUSDROP: このステージでは、次のモジュールを復号化してメモリにロードし、ステルス性の高いファイルレスの進行を可能にします。
- PLUSINJECT: この段階では、正当な Windows プロセス (
svchost.exe) がハイジャックされます。プロセス ハロウイングを介して最終ペイロード TOUGHPROGRESS を実行します。 - TOUGHPROGRESS: このステージは、情報漏洩 / 侵入ホスト上でコア機能を実行します。 レジスタベースの間接呼び出し、動的制御フロー難読化、64 ビット算術オーバーフローなどの高度な回避TTPs採用しています。
.pdata内にシェルコードを埋め込むコードのセクションを読み取り、ハードコードされた 16 バイトの XOR キーで復号化し、Lempel-Ziv NT バージョン 1 (LZNT1) アルゴリズムを使用して解凍します。
TOUGHPROGRESS は、情報漏洩 / 侵入システム上で起動されると、Google カレンダーを使用して、脅威アクター制御の C2 通信を確立します。 データを盗み出すために期間ゼロのカレンダー イベントを作成し、2023 年 7 月 30 日と 31 日にスケジュールされている暗号化された脅威アクターのコマンドをカレンダーでポーリングします。TOUGHPROGRESS は、静的な 10 バイトのキーと各メッセージに対して生成される動的な 4 バイトのキーを組み合わせた 2 層 XOR 方式を使用して、これらのコマンドを復号化します。コマンドを実行した後、TOUGHPROGRESS は結果を暗号化し、新しいカレンダー イベントにアップロードして、正規のプラットフォーム上で全二重通信を確立します。
報告書によると、MandiantとGTIGは、悪意のあるWorkspaceプロジェクトへのアクセスを取り消し、 word[.]msapp[.]workers[.]devなどの関連URLをブロックすることで、APT41のインフラストラクチャを混乱させた。resource[.]infinityfreeapp[.]com 、およびhxxps://my5353[.]com/nWyTf 、Google セーフ ブラウジングを通じて。
ACR Stealer はデッドドロップリゾルバを使用して C2 インフラストラクチャを隠蔽します
2025 年 3 月 1 日、トレンドマイクロ リサーチは、ACR Stealer に関連するアクティビティの急増と、新たな TTP アップデートを報告しました。ACR Stealer は、「SheldIO」という脅威アクターによって運営されている、サービスとしてのマルウェア (MaaS) 情報窃盗プログラムです。トレンドマイクロリサーチによると、ACR Stealer は、Steam や Google Docs などの正当なプラットフォームを活用して、高度なデッドドロップ リゾルバを使用して C2 インフラストラクチャを隠します。さらに、トレンドマイクロリサーチは、過去 30 日間に米国、カナダ、ドイツ、フランス、チェコ共和国、ブラジル、ペルー、スウェーデン、フィンランド、インドネシアを含む複数の国でアクティブな感染が報告されていると報告しました。
Trend Micro Research の分析に基づいて、脅威アクター、クラックされたソフトウェアのダウンロードを通じて ACR Stealer を配布し、Cloudflare Web アプリケーション ファイアウォール (WAF) を使用して配布ドメインを侵害から保護します。 ACR Stealer は実行されると、被害者のマシンで次のアクションを実行します。
- ブラウザ、メールクライアント、暗号通貨ウォレットから機密データを収集します
- ログイン認証情報、財務情報、システム情報、個人識別情報 (PII) を盗みます
- クリップボードのデータをキャプチャする
- セッショントークンを収集する
- Base64 を使用して C2 ドメインをエンコードし、侵害を回避します
- 信頼できるウェブサービスを使用して、C2チャネル経由で盗んだデータをセキュリティ制御を回避して持ち出す
機械学習サプライチェーンを標的とした攻撃チェーンにおける AWS LLM サービスの悪用
2025 年 2 月 27 日、トレンドマイクロは、クラウドベースのAIサービス、具体的には Amazon SageMaker と Amazon Bedrock を悪用し、漏洩情報漏洩 / 侵入 LLM 駆動型アプリケーションに対する多段階の機械学習サプライチェーン攻撃について説明したレポートを発表しました。 情報源によると、誤った構成、過剰な権限を与えられたロール、検証されていないサードパーティの ML コンポーネントにより、攻撃者は開発アカウント内の公開された単一の SageMaker ノートブックから、本番環境の Bedrock ベースの LLM ワークフロー、ガードレール、および検索拡張生成 (RAG) をサポートするナレッジベースを完全に制御できるようになるとのことです。
攻撃は開発者の AWS アカウントから始まります。開発者は、インターネットへの直接アクセスとデフォルトの実行ロールを持つ SageMaker ノートブックインスタンスを使用してサードパーティの拡張機能をインストールします。攻撃者は、開発者がノートブック内にインストールして実行する悪意のある Python パッケージを公開し、それによって攻撃者に対してリバース シェルを開き、ML ワークステーション上でのコマンド実行を許可します。そこから、攻撃者は AWS CLI を介して SageMaker と IAM リソースを列挙し、ノートブックのロールに強力な SageMaker とiam:PassRole権限があることを発見し、 sagemaker:CreateNotebookInstanceとsagemaker:CreatePresignedNotebookInstanceUrlを使用して、管理ロールにバインドされた新しいノートブックを作成します。この権限昇格により、攻撃者は開発者アカウントを効果的に制御できるようになり、CloudTrail ログを活用してsts:AssumeRole経由で本番アカウント内のクロスアカウント Bedrock ロールを識別して引き受け、LLM サービス環境に直接ブリッジします。
実稼働アカウントに侵入すると、攻撃者は Bedrock Guardrails とダウンストリームの自動化を悪用して、LLM のやり取りを武器化します。まず、Bedrock 会話エージェントに付属するガードレールを更新して、「方法」や「内容」などの単語を含むプロンプトをブロックし、攻撃者が制御する URL から PDF をダウンロードするようにユーザーに指示する悪意のあるブロック メッセージに置き換えます。これにより、LLM チャット インターフェイスを使用して、本来は「安全な」インフラストラクチャを通じてマルウェアが配信されます。
密接に関連した亜種では、攻撃者は、出力が AWS Lambda 関数によって実行されるコード生成モデルをターゲットにし、ガードレールのブロックメッセージを Python コードで汚染します。このコードが下流に渡されて実行されると、Lambda ロールの認証情報が攻撃者が制御する IP に盗み出され、脅威アクター / 敵対者に LLM アプリケーションのビジネスロジック層に対する完全な制御権が与えられます。 攻撃者はこれらのクラウド認証情報を使用して、Bedrock エージェント、ナレッジ ベース、およびデータ ソースを列挙し、RAG ナレッジ ベースを攻撃者が制御する Simple Storage Service (S3) バケットに再ポイントして、改ざんされたコンテンツで LLM レスポンス を汚染し、最後に S3 アクセス (たとえば、 aws s3 sync経由) を使用して、ユーザー プロンプトや LLM の動作を制御する独自の情報などの機密推論データを盗み出します。
クラウド Ransomware
影響コスト: 5 (深刻)
クラウド ランサムウェア攻撃の被害者は、金銭面、運用面、評判面で大きな損失を被ります。被害者が交渉を拒否した場合でも、これらの資産へのアクセスを拒否する方法によっては、重要なデータやシステムが事実上使用不能になります。
共通性: 3 (中程度)
過去 1 年間に観測されたクラウド ランサムウェア イベントと以前のレポートを比較すると、クラウド ランサムウェア イベントは引き続き定期的に監視されていますが、大量には発生していません。
進化ポテンシャル:4(高)
脅威アクターは過去 1 年間、クラウド ランサムウェア攻撃を実行するための新しい方法を継続的に特定していることを示してきました。これらの攻撃の大部分は依然として、脅威アクターがネイティブ クラウド サービスを使用して攻撃を実行することに依存していますが、彼らが使用する手法 (および脅威研究者が報告した理論的な手法) から、今後は追加の攻撃手法が登場する可能性が高いことがわかります。
パフォーマンスの努力: 4 (高)
Insikt Group の以前のレポートでの判断と同様に、脅威アクターがクラウド ランサムウェア操作を実行するためにクラウド サービスに依存していることから、クラウド ランサムウェア攻撃を実行するには、クラウド サービス プロバイダー (CSP) 環境に関する詳細な知識が今後も必要になります。
脅威の概要
クラウド ランサムウェア操作では、クラウド環境への信頼できるアクセスを悪用して、クラウド資産を暗号化したり、アクセスできない状態にしたりします。これには、オブジェクト ストレージ、仮想ディスク、データベース、バックアップが含まれます。大量のバイナリをデプロイする代わりに、脅威アクター情報漏洩/侵入アカウント、ロール、トークン、キーを使用して、暗号化設定の変更、キーマテリアルのローテーションまたは破棄、またはクラウド API とコンソールを介して保存されたデータの一括変更を行います。 これにより、アクティビティは主に一般的な管理パス内にとどまり、防御側は暗号化の異常な急増、スナップショットの変更、大量のストレージ操作などの動作指標に頼らざるを得なくなります。
今後の展望
クラウド ランサムウェアは、大量のクラウド データを迅速に暗号化したり、アクセス不能にしたりするために、ネイティブ クラウド サービスに依存し続けるでしょう。
過去 1 年間にクラウド ランサムウェア レポートで特定された唯一のターゲットである CSP 環境の管理された性質により、脅威アクタークラウド ランサムウェア キャンペーン中にデータを暗号化または破壊するためにネイティブ サービスに依存する必要があります。 これらのネイティブ サービスは、標的の資産に対して破壊的なアクションを実行するために必要な機能を脅威アクターに提供するため、脅威アクターは、クラウド ランサムウェア攻撃を効果的に実行するために、被害者のクラウド環境内での特権アクセスも引き続き必要とします。
緩和と警戒
図 7 は、仮想のクラウド ランサムウェアの攻撃チェーンを示し、防御者が最も効率的に探索できる攻撃チェーンの部分と、それに関連する動作を緩和する部分を示しています。
① 脅威アクターによる被害者のクラウド環境へのアクセス
過去 1 年間に観察されたすべてのイベントにおいて、脅威アクターまず被害者の環境への信頼できるアクセスを取得する必要がありました。 クラウド ランサムウェア攻撃チェーンは、後の暗号化、抽出、および永続化アクションでクラウド サービスの悪用に依存するため、環境内で仮想脅威アクターに高度な権限を付与するこのアクセスは、クラウド ランサムウェア攻撃を実行するために必要です。
この動作に対する緩和策とハンティング戦略については、「認証情報の悪用、アカウントの乗っ取り、および不正アクセス」というタイトルのセクションで説明します。
②クラウドRansomware活動を支援するための発見
最初のアクセスが確立されると、脅威アクターはクラウド環境のプロファイリングを行い、暗号化の対象となる資産と、クラウド ランサムウェア攻撃を成功させるために必要な機能をサポートするために悪用される可能性のあるサービスを特定するための検出を実行します。
この動作に対する一般的な軽減機能と脅威ハンティング機能には、次のものがあります。
- 厳密にスコープ指定されたロールのみに「リスト」、「説明」、およびメタデータ読み取り権限が付与されていることを確認します。
- 単一の ID の情報漏洩 / 侵害によって環境全体で広範囲に検出されることがないように、ビジネスクリティカルなデータとサービスを個別のアカウント、プロジェクト、またはサブスクリプションに分割します。
- クラウド監査ログを監視して、広範囲または異常な列挙パターン (ストレージ、コンピューティング、ID、セキュリティ設定の一括リストなど) を検出し、通常の管理ベースラインから逸脱した場合にアラートを発します。
- セキュリティ範囲 (EDR、ログ記録、バックアップ、および監視の展開) を表示または照会できるユーザーを制限し、それらの保護をインベントリまたは調査する試行についてアラートを発します。
- 同期および統合コンポーネント (ID 同期、ディレクトリ コネクタ、CI/CD システム、ゲートウェイ) を価値の高い資産として扱い、対話型アクセスを制限し、検出ツールや大規模なクエリのためにそれらを監視します。
- サービス アカウントと自動化アカウントを、限定されたスコープと非対話型の使用に制限し、任意の ID から大量のディレクトリまたはグラフ スタイルの列挙を検出します。
- あらゆる権限のエスカレーションまたは「アクセスの昇格」メカニズムに強力なガバナンスと承認を適用し、権限の増加後に行われる広範な検出アクティビティを綿密に監視します。
- 多くのリソースやテナントにまたがる広範な読み取り専用ロールや閲覧者ロールを定期的に確認して削減し、きめ細かなタスク固有の権限に置き換えます。
③ 暗号化やアクセス拒否を目的としたクラウドサービスの悪用
このセクションの後半で説明するイベントに基づいて、脅威アクタークラウド資産の暗号化を実行したり、ユーザーによるこれらの資産へのアクセスを拒否したりするために、ネイティブ クラウド サービスに依存しています。
Insikt Group が観察した方法は AWS および Azure 環境にのみ影響するため、各プラットフォームに対する具体的な緩和策とハンティングの提案を以下に示します。
- 悪意のある暗号化や削除によってアクセスが永久に拒否されないように、ビジネスクリティカルなバケットでは S3 バケットのバージョン管理、オブジェクト ロック (コンプライアンス モードが望ましい)、MFA 削除を必須にします。
- AWS Organizations サービスコントロールポリシー (SCP) と S3 バケットポリシーを使用して、重要なデータに対する SSE-C (顧客提供のキーによるサーバー側暗号化) の使用をブロックし (
x-amz-server-side-encryption-customer-algorithmでリクエストを拒否)、組織が管理するキーを使用した SSE-S3 または SSE-KMS (キー管理サービス) を要求します。 - アプリケーションロールが変更できないキーポリシーを使用して、厳密に管理されたアカウントで S3 暗号化に AWS KMS カスタマー管理キー (CMK) を使用するように強制し、攻撃者が暗号化キーを交換したり独占したりすることを防ぎます。
- 不変のクロスアカウント S3 レプリケーションを構成して、本番ロールに上書きまたは削除の権限がない別の AWS アカウントのバケットをバックアップし、インプレース暗号化または一括削除後の回復オプションを保持します。
DeleteObject、DeleteBucket、PutBucketVersioning、PutObjectRetention、および関連する破壊的な S3 アクセス許可を、使用するには MFA が必要となる、最小限の break-glass ロールのセットに制限します。- バケット暗号化設定の突然の変更 (特に SSE-C の一括有効化や大量のオブジェクトの再暗号化) を、進行中のクラウドネイティブ ランサムウェアの指標として監視およびアラートします。
- 大容量の S3 削除操作やバケットのワイプを短時間で検出してアラートし、即時の対応が必要なアクセス拒否イベントとして処理します。
- オブジェクトの削除をロールバックして永続的なデータ損失が発生しないように、S3 バケットのバージョン管理と長期保存削除マーカー ポリシーが有効になっていることを確認します。
- S3 データとそのバージョンが暗号化または破壊された場合でも回復が可能になるように、オフラインまたは帯域外バックアップ (AWS の制御外のストレージへの定期的なエクスポートなど) を維持します。
アズール:
Microsoft.Authorization/elevateAccess/actionの使用を制限し、承認と期間制限付きの Privileged Identity Management を必須にします。これにより、攻撃者は破壊的なアクションを実行するためにサブスクリプション全体の所有者権限を簡単に取得できなくなります。- Azure Key Vault の管理をストレージおよびバックアップの管理から分離し、同じ ID が暗号化キーを制御することと、それらのキーによって保護されているストレージを削除または再構成することを防止します。
- ストレージ暗号化スコープで使用されるすべてのキーに対して Key Vault のソフト削除と消去保護を適用し、キーを削除しても暗号化解除が永続的に妨げられないようにします。
- Azure Policy を適用して暗号化スコープを制限し、ストレージ アカウントが承認された Key Vault のキーのみを使用できるようにし、運用ストレージ上のキー Uniform Resource Identifier (URI) または暗号化スコープへのアドホック変更をブロックします。
- 重要なバックアップ、Recovery Services Vault、および長期保持ストアを、運用所有者が削除できない独立したリソース ロックと不変性の制御を備えた専用のサブスクリプションまたは管理グループに配置します。
- 削除が直ちにアクセス拒否につながらないように、ストレージ アカウント、BLOB、スナップショット、バックアップ アイテムの論理的な削除と保持を有効にして監視します。
- VM スナップショット、復元ポイント コレクション、ストレージ アカウント、およびバックアップ コンテナーの大規模な削除に関するアラート。主に、このようなアクティビティが権限の昇格または暗号化スコープやキーの変更に続く場合に発生します。
- 復元権限が別個の高度に制限された ID セットによって保持されるクロスリージョンまたはクロステナント バックアップ戦略を実装し、同じ 情報漏洩 / 侵害 アカウントが本番環境の暗号化とバックアップの破壊の両方を行うことを防ぎます。
- Azure ポータルと管理 API への管理アクセスには条件付きアクセス、強力な MFA、デバイス制限を使用し、認証情報が盗まれた後に攻撃者がテナント全体の暗号化と削除操作を実行する能力を制限します。
④ 流出と持続チャネルの確立
暗号化または削除アクションを実行する前に、脅威アクター被害者の環境と自身のインフラストラクチャの間にチャネルを確立し、アクセス不能にして二重の恐喝をサポートするためにデータを盗み出そうとすることがよくあります。 さらに、データの暗号化または削除の前後に、脅威アクター永続チャネルを確立します。このチャネルは、情報漏洩/侵入データへのアクセスを復元し、場合によっては、ネゴシエーション目的で被害者との通信を維持するために使用されます。
この動作に対する一般的な軽減機能と脅威ハンティング機能には、次のものがあります。
- データ ストアへの最小限の権限の読み取りアクセスを適用して、スコープが限定された ID のみが大量の機密データをダウンロードまたは一覧表示できるようにします。
- 機密情報を扱うワークロードに対して厳格な出力制御を実装し、インターネットや信頼できないネットワークへの送信トラフィックが厳密にフィルタリングされ、監視できるようにします。
- データ アクセスにはプライベートまたはサービス固有のネットワーク エンドポイントを優先し、直接パブリック アクセスを無効にして、データの流出が監視および制御されたパスを通過するようにする必要があります。
- クラウド ストレージおよびデータベースからの異常な一括ダウンロードまたはデータ転送アクティビティを監視します。特に、通常はこのような操作を実行しない ID または場所によって開始された場合に注意してください。
- ポリシーを使用して、アカウント間またはテナント間の新しいデータ共有、レプリケーション、またはピアリング リンクの作成を制限し、新しい信頼関係またはデータ移動関係のレビューと承認を要求します。
- 有効期間の長いキーではなく、有効期間が短く自動的にローテーションされる認証情報 (トークン、役割の仮定) に依存し、情報漏洩/侵入の疑いのある認証情報を迅速に取り消すかローテーションして、進行中の漏洩チャネルを妨害します。
- フェデレーション ID および SSO 構成を作成または変更できるユーザーを制限し、新しい信頼関係に対して承認とログ記録を要求して、攻撃者が ID ベースの永続性を作成できないようにします。
- 予期しない、または未使用のフェデレーション ドメイン、外部信頼、またはカスタム トークン ルールについて ID プロバイダーを定期的に監査し、ビジネス目的に明示的に必要のない構成を削除します。
- 職務を分離することで、単一の管理者 ID でフェデレーションと信頼の構成を管理しながら、高価値のデータ リソースを管理することはできません。これにより、ランサムウェア操作において ID に依存しない永続性が維持される可能性が減ります。
実際の例
Insikt Group は、クラウド ランサムウェア攻撃による脅威を示す、2025 年に公開されたイベントのリストをまとめました。これらのイベントについては以下で説明します。
AWS で観測された S3 Ransomware TTPs詳細
2025 年 11 月 18 日、トレンドマイクロのトレンドリサーチ チームは、ランサムウェア攻撃者が従来のオンプレミス暗号化マルウェアからネイティブ AWS 機能を悪用するクラウド中心のTTPsに移行している様子を調査したレポートを公開しました。特に、実際の S3 ランサムウェアの挙動に焦点を当てています。 このレポートでは、攻撃者が誤って構成された権限や盗まれた IAM 認証情報を利用して S3 バケットへの書き込みレベルのアクセス権を取得し、ビジネスクリティカルなストレージを列挙し、データを回復不能にする (必ずしも従来のバイナリを展開しなくても) ケースが増えていることが強調されています。
観察されたTTPs 1 つは、顧客提供のキー (SSE-C) を使用した S3 サーバー側の暗号化を使用して S3 データを身代金要求する脅威アクターフィンガー」に焦点を当てています。 漏洩した IAM ロール認証情報または情報漏洩 / 侵入 AWS アカウントを介して書き込みレベルのアクセスを取得した後、脅威アクターは S3 バケットを列挙し、バージョニング、オブジェクト ロック、MFA 削除などの保護機能が欠如している価値の高いターゲットを見つけます。 次に、ローカルに保存された AES-256 キーをx-amz-server-side-encryption-customer-algorithmメカニズム (REST API/HTTP または AWS SDK 経由) を通じて提供して SSE-C を開始します。これにより、AWS はキー自体を保持せずに影響を受けるすべてのオブジェクトを暗号化し、復号化に使用できない CloudTrail のハッシュベース方式認証コード (HMAC) のみを保持します。暗号化が完了すると、身代金要求メモがバケット内に置かれ、攻撃者のキーがなければ顧客も AWS もアクセスを復元できなくなります。
Bling Libra の脅威アクターは、盗んだ AWS 認証情報を利用して S3 にアクセスし、バケットの内容を攻撃者が管理するインフラストラクチャに持ち出し、その後データまたはバケット全体を削除し、場合によっては元のバケットまたは新しく作成された身代金ブランドのバケットに身代金要求メモを残します。トレンドマイクロは、この流出と削除のモデルは操作が単純で、バージョン管理やバックアップがない場合には回復が不可能になるため、実際には特に起こりやすいと指摘しています。これらのTTPsと一致して、Trend Vision One テレメトリは、S3 バケットの列挙、一括ダウンロードとそれに続く削除、身代金要求メモのアップロード、S3 リソースに対する権限を拡張する IAM ポリシーまたは管理上の変更など、S3 ランサムウェア キャンペーンに関連する CloudTrail ベースの動作を記録しました。これらはすべて、AWS 環境に対する効果的なクラウドネイティブ ランサムウェア操作に貢献します。
ハイブリッド Azure 環境における Storm-0501 クラウドベースのRansomware
2025 年 8 月 27 日、Microsoft脅威インテリジェンス金銭目的を目的とした脅威アクターStorm-0501 が、従来のエンドポイント暗号化から、オンプレミスの Active Directory、Microsoft Entra ID、Azure リソースを統合したハイブリッド環境をターゲットとしたクラウドベースのランサムウェア操作にどのように移行したかを詳述したレポートを発行しました。 このレポートでは、複数の子会社を持つ大規模な企業に対する攻撃について説明しています。Storm-0501 は、既存のドメイン管理者アクセスを使用して、断片化されたオンプレミスの範囲から複数の Entra ID テナントに移動し、グローバル管理者権限を取得し、被害者から金銭を脅迫する前に、ネイティブ クラウド機能のみを使用してデータの盗難、破壊、暗号化を行いました。
オンプレミスのアクティビティは、環境の一部のみが Microsoft Defender for Endpoint によって保護されていた、すでに情報漏洩 / 侵入された Active Directory ドメインから始まりました。 Storm-0501 はsc query senseやsc query windefendなどのコマンドを使用してセキュリティ範囲を列挙し、登録されていない Entra Connect Sync サーバーから Evil-WinRM を使用して横方向に移動して追加のシステムにトンネルしました。脅威アクタードメイン コントローラーに対して DCSync を実行して認証情報マテリアルを取得し、複数の Entra Connect Sync サーバーとそのディレクトリ同期アカウントを悪用して、AzureHound を使用して複数の Entra ID テナントにわたる ID とリソースを列挙しました。 条件付きアクセスと MFA が特権アカウントに適用されたときに、サインイン試行がブロックされる問題が発生しました。
Storm-0501 は、MFA のないグローバル管理者ロールを持つ同期された非人間アカウントを識別し、オンプレミスのパスワードをリセットし、パスワード ハッシュ同期を利用して新しいパスワードを Entra ID に伝播し、攻撃者が制御する MFA を登録して条件付きアクセスを満たすことで、クラウド内で権限を昇格しました。Azure ポータルへのアクセスには Microsoft Entra ハイブリッド参加デバイスが必要であったため、攻撃者はハイブリッド参加サーバーからポータルに正常にログインするまで横方向に移動しました。Storm-0501 は、グローバル管理者の権限を使用して、AADInternals とカスタム証明書を使用して、攻撃者が制御するテナントへの悪意のあるフェデレーション信頼を作成し、セキュリティアサーションマークアップ言語 (SAML) トークンの偽造を可能にしました。これにより、攻撃者は ImmutableId に基づいて任意のユーザーになりすましてそのロールを継承し、被害者のテナントに永続的で ID に依存しない永続性を確立できるようになりました。
この Entra ID の足場から、Storm-0501 はMicrosoft.Authorization/elevateAccess/action呼び出してユーザー アクセス管理者を取得し、すべてのサブスクリプションにわたって自身に所有者を割り当てることで、Azure のアクセス権を昇格し、Azure Storage、仮想マシン、およびバックアップ インフラストラクチャを完全に制御できるようにしました。攻撃者は、ストレージ アカウント、スナップショット、復元ポイント コレクション、および Recovery Services Vault 構成を発見し、内部ストレージ アカウントをインターネットに公開し、ストレージ アクセス キーを取得し、AzCopy を使用して攻撃者が制御するクラウド ストレージに大規模なデータを流出させました。次に、VM スナップショット、復元ポイント コレクション、ストレージ アカウント、バックアップ コンテナーを削除し、必要に応じてリソース ロックと不変性ポリシーを削除しました。残りのストレージ アカウントについては、攻撃者が制御する Azure Key Vault キーを削除する前にそのキーを使用するように暗号化スコープを構成し、クラウドベースの暗号化による影響を実現しました。流出と破壊行為の後、Storm-0501 は情報漏洩 / 侵入 ID を使用して Microsoft Teams 経由で被害者に連絡し、身代金を要求しました。
認証情報の不正使用、アカウント乗っ取り、不正アクセス
影響コスト: 4 (高)
この脅威には、脅威アクターがクラウド環境への特権アクセスを取得することが関係しています。この特権アクセスによって脅威アクタークラウド環境内で悪意のあるアクションを実行できることが本質的に保証されるわけではありませんが、このアクセスによって脅威アクターアクターが得られる機能は、潜在的に非常に有害です。
共通性: 5 (重度)
このレポートで説明されているほぼすべてのイベントでは、攻撃チェーンのどこかの時点で有効な認証情報が悪用されています。 有効なクラウド認証マテリアルの価値と、クラウド環境で制限されたアクセスを実行する必要性により、これらのマテリアルはクラウド環境に対するほとんどの攻撃で観察される可能性があります。
進化の可能性: 1 (最小)
不正アクセスを許可する方法は厳格です。これらの方法を実行するには、脅威アクター意図された方法でのみ認証マテリアルを悪用しなければなりません。したがって、脅威アクターこれらの攻撃方法を革新する可能性はほとんどありません。
実行の労力: 1 (最小)
この脅威の複雑さが今後も進化する可能性が低いのと同じ理由で、関連する攻撃を実行するための努力も同様に低いままとなるでしょう。脅威アクター有効な認証情報を収集するための無数のソリューションにアクセスでき、クラウド環境内およびクラウド環境内での認証に直接使用できます。
脅威の概要
脅威アクター全体的な目標を追求したり達成したりする前に、環境にアクセスできなければなりません。 多くの場合、このセクションで説明するイベントで示されているように、脅威アクター正当な認証情報を取得して悪用して、このアクセスを取得します。
脅威アクター不正アクセスを達成する最も一般的な方法の 1 つは、クラウド環境内で信頼できるエンティティに関連付けられた有効な認証情報を悪用することです。 これらの有効な認証情報は、アカウント乗っ取りを通じて、被害者の環境のコンテキスト内で固有の権限を提供したり、アクセスを許可したりします。 脅威アクター有効な認証情報を取得できる方法は複数あります。パスワード スプレー攻撃やスタッフィング攻撃、フィッシング攻撃や脅威アクター / 敵対者-in-the-middle (AitM) または man-in-the-browser (MitB) 攻撃、初期アクセス ブローカー (IAB) から有効な認証情報を購入するなどの方法があります。
「有効な認証情報」という用語は、多くの場合、ユーザー名とパスワードの組み合わせと同義に使用されます。ただし、脅威アクターは、クラウド環境へのアクセスやクラウド環境内での侵入に他の形式の認証マテリアルが使用できることを実証しています。クラウド環境によって生成され、クラウド環境内に保存される秘密鍵とトークンは、特定のクラウド サービスでの認証にも使用されるため、脅威アクター環境からデータを収集したり、正当なクラウド サービスになりすまして不正なアクションを実行したりできるようになります。 さらに、ユーザー名とパスワードの組み合わせだけではクラウド環境に侵入できないことが多く、脅威アクターアクセスするには MFA コードを傍受する必要があります。
有効な認証情報は、しばしばアカウント乗っ取りを容易にするため、脅威アクターによっても高く評価されます。 脅威アクター、被害者のクラウド環境が信頼する有効なアカウントへのアクセス権を取得すると、そのアカウントになりすまして、環境内での行動が正当なものであるように見せかけることができます。 多くの場合、アカウントが情報漏洩 / 侵害を受けたことを防御側が検出できる唯一の方法は、行動指標を利用することです。行動指標だけでは、クラウド環境の境界であろうと内部であろうと、環境内で発生しているリスクを防御側がすぐに認識できない可能性があります。
今後の展望
脅威アクター当面はクラウド環境へのアクセスを取得するために、盗まれた有効な認証情報マテリアルを実装し続けます。 また、脅威アクター今後もクラウド環境に対する攻撃に利用できる有効な認証情報を収集するキャンペーンを継続して実施してまいります。 前述のように、有効なアカウントは、クラウド環境へのアクセスを許可する機能と、悪意のあるアクティビティを隠して無害なイベントとして提示する機能を備えているため、脅威アクターによって高く評価されています。
緩和と警戒
図 9 は、不正アクセスを含む仮想的な攻撃チェーンを示しています。この図を通して、 Insikt Group 、防御側が最も効率的に探し出してクラウドの悪用に関連する動作を緩和できる攻撃チェーンの部分を特定しました。
① エッジでの不正アクセス検知
脅威アクター複数の方法を利用してクラウド環境への不正アクセスを取得します。 したがって、クラウド環境のエッジでこれらの脅威を検出して緩和できることは、環境のセキュリティにとって最も重要です。 クラウド環境への不正な初期アクセスを検出するためのいくつかの方法を以下に説明します。
- 大量のログイン要求が急速に行われる場合、クラウド ファイアウォール、ネットワーク、IAM ログを監視します。さらに、多くの誤ったリクエストが行われ、その後に成功した応答が返され、その後応答がなくなる場合にも十分に注意してください。 この動作は、ほとんどの場合、パスワード スプレーまたは認証情報スタッフィング攻撃を示しています。
- クラウド アクセス ログを既知の情報漏洩 / 侵入情報に関連付けられた脅威インテリジェンスと比較して、情報漏洩 / 侵入として知られる認証情報がクラウド環境へのアクセスに使用されたかどうかを判断します。
- クラウド ユーザーが、互いに離れた 2 つの物理的な場所から同時に認証するときに発生する、不可能な移動のインスタンスを識別します。
- ユーザー アカウントに関連付けられた予期されるログイン動作を最新の試行と比較します。試行の場所、時刻、試行に使用されたデバイス (可能な場合) に注意してください。
さらに、これらの脅威は次の方法で軽減できます。
- 2FA の代わりに MFA メカニズムが実装されていることを確認し、ユーザーに認証情報と認証アプリケーションによって提供されるコード以外のアーティファクトを使用して認証することを要求します。
- フィッシング詐欺メッセージに注意し、予期しない認証要求には疑いの気持ちを持って対処してください。
- 認証試行のレート制限を有効にします。
- API認証に使用できる認証情報を制限します。
② クラウドサービスおよびリソースへの不正アクセス
脅威アクター情報漏洩 / 侵入有効な認証情報を使用してクラウド環境へのアクセスを取得した場合、それらの認証情報に関連付けられたアカウントに付与された権限を継承します。 脅威アクタークラウド環境へのアクセス権を取得した後、既存の権限の範囲を決定するなど、これらの権限を使用して後続のアクションを実行しようとします。 この段階で仮想アクターが実行できる脅威アクターおよび緩和するアクションのいくつかのメソッドを以下に説明します。
- クラウド サービスとアセットの記述に関連する認証直後に単一のユーザーによって行われたリクエストのバーストについて、API ログを監視します。脅威アクターは環境をプロファイリングして機能をテストしているため、これらのリクエストの多くは失敗します。これは、この動作を識別するのにも役立つログ アーティファクトです。
- 動作分析ツール (一部の CSP にはこの機能がネイティブに組み込まれています) を使用して、通常使用しないサービスやリソースにアクセスするアカウントを特定します。
- クラウド ユーザーが追加のクラウド アカウント、ロール、またはインフラストラクチャ (VPC、コンピューティング インスタンス、コンテナなど) を作成しようとする試みを識別します。これは、脅威アクターが永続性を確立しようとしていることを示している可能性があります。
- メモリの増加や GPU 使用統計など、異常なハードウェア メトリックを表示するコンピューティング インスタンスを監視および調査します。
- クラウド アカウントに権限を付与する際には、最小権限の原則が適用され、情報漏洩 / 侵害アカウントでデータやサービスが意図せず利用可能になることを防ぎます。
③ リンクされたクラウドリソースへのアクセス
この脅威は、上で説明した不正アクセスの脅威と密接に関連しており、その軽減策も同様です。脅威アクターは、クラウド環境へのアクセスを取得した後、多くの場合、環境全体に拡散し、できるだけ多くのリソースと成果物にアクセスしようとします。重要なのは、脅威アクター他のデータセンターでホストされているクラウド環境のインフラストラクチャの一部や、同じエンティティが所有および管理しているまったく異なるクラウド環境にもアクセスしようとする可能性があることです。
上で述べたように、このセクションでこれまでに説明した軽減策とハンティング戦略は、この動作を特定するのにも効果的です。具体的には、最小権限の原則が遵守され、単一の統合エンティティによって所有および管理されるすべてのクラウド環境にわたってクラウド アクセス ログが保持されることを確認します。
実際の例
Insikt Group は、不正アクセス、有効な認証情報の不正使用、アカウント乗っ取りによる脅威を示す、過去 1 年以内に公開されたイベントのリストをまとめました。これらのイベントについては以下で説明します。
Silk タイフーン IT サプライチェーン キャンペーンにおける初期アクセスと認証情報の悪用
2025 年 3 月 5 日、Microsoft脅威インテリジェンス、中国の国家スパイ脅威アクターシルク タイフーンに関する研究を発表しました。この調査では、同グループがどのように IT サービス プロバイダー、ID および特権アクセス管理プラットフォーム、その他の供給チェーン インフラストラクチャをターゲットにして初期アクセスを取得し、その後、盗んだ認証情報、キー、クラウド ID を組織的に悪用して下流の顧客に対してスパイ活動を行うかを詳細に説明しています。 エッジデバイスやサードパーティプロバイダーの情報漏洩 / 侵害後、Silk Typhoon は、特注のマルウェアだけに頼るのではなく、有効だが盗まれた認証マテリアルを使用して顧客環境に侵入し、中国を拠点とする戦略的利益、米国政府の政策、および機密の法的および法執行情報に沿ったデータにアクセスします。
Silk タイフーンの初期アクセス段階では、インターネットに面した脆弱性の悪用と直接的な認証情報の悪用が組み合わされています。 このグループは、Ivanti Pulse Connect VPN の CVE-2025-0282、Palo Alto Networks GlobalProtect Gateway の CVE-2024-3400、Citrix NetScaler ADC/Gateway の CVE-2023-3519、Microsoft Exchange の「ProxyLogon」チェーン (CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065) など、一般的なエッジアプライアンスに対するゼロデイエクスプロイトを迅速に実行し、公開サービスへのシステムレベルのアクセスを取得します。並行して、Silk Typhoon はパスワード スプレー攻撃やその他のパスワード不正使用TTPs実行し、GitHub などの公開リポジトリから漏洩した企業のパスワードを収集し、それを使用して企業アカウントに直接認証します。 これらの侵入は主に IT プロバイダー、ID 管理、特権アクセス管理、リモート監視および管理ソリューションをターゲットにしており、情報漏洩/侵入が成功すると、複数の顧客にわたって活用できる強力な認証情報と信頼関係が得られます。
最初の足場が確立されると、Silk Typhoon は認証資料を体系的に盗んで再利用し、アクセスを深めて下流のテナントに到達します。2024 年後半以降のサプライチェーン侵入では、脅威アクターは特権アクセス管理、クラウド アプリケーション プロバイダー、クラウド データ管理企業から API キーと認証情報を盗み出し、それらのキーを使用して下流の顧客テナントに管理者として認証し、偵察活動、データ収集、デフォルトの管理者アカウントのリセット、Web シェルの展開、追加ユーザーの作成、アクティビティの隠蔽のためにログの消去を行っていました。
被害者の環境内で、Silk Typhoon は Active Directory をダンプし、キー ボールトからパスワードとシークレットを盗み、AADConnect サーバーと Entra Connect サーバーをターゲットにして、オンプレミスとクラウドの両方の ID プレーンにまたがる権限を取得します。その後、このグループは、情報漏洩 / 侵入、または管理者権限を持つサービス プリンシパルと OAuth アプリケーションの作成、すでに同意されているアプリケーションへの独自の認証情報の追加、情報漏洩 / 侵入マルチテナント アプリケーション、および環境に溶け込む名前の新しい Entra ID アプリケーションの開発によって、正規のクラウド ID を悪用します。 これらの信頼できる ID を使用して、Silk Typhoon は Microsoft Graph および Exchange Web サービス API にアクセスし、複数のテナントにわたって大量の電子メール、OneDrive、および SharePoint データを盗み出します。
分散スパイダー 物流会社侵入における有効認証情報の悪用
2025 年 6 月 27 日、情報セキュリティ メディア グループは、Scattered Spider (別名 Octo-Tempest/UNC3944) が CFO を標的にし、有効な認証情報を悪用し、MFA と特権パスワード保管庫を操作してアクセスを達成し再試行することにより、どのように物流会社に情報漏れ / 侵入したかを説明する ReliaQuest 情報源の分解調査を公開しました。
攻撃者はまず、経営幹部をターゲットにし、生年月日や社会保障番号の下 4 桁など、CFO の公開されている ID データを収集しました。攻撃者は、この情報を会社の公開 Oracle Cloud ポータルで使用して CFO の従業員番号を確認し、盗んだ CFO の認証情報で認証を試みましたが、これらの最初のログイン試行は、強制された MFA により失敗しました。
次に、Scattered Spider は CFO になりすまして IT ヘルプデスクに電話をかけ、以前に収集した ID の詳細を利用してもっともらしいシナリオを提示しました。ヘルプデスクのスタッフは、CFO のアカウントに関連付けられた MFA デバイスと認証情報の両方をリセットするように説得され、正当な経営幹部の ID の制御が事実上攻撃者に移り、MFA は障壁ではなく、実現手段になりました。攻撃者は、情報漏洩 / 侵入 CFO アカウントを使用して、シングル サインオンと VMware Horizon 仮想デスクトップ経由で環境にアクセスし、有効な認証情報を使用して Microsoft Entra ID の ID を列挙し、情報漏洩 / 侵入アカウントに Exchange 管理者の役割を割り当て、同社の CyberArk 特権アクセス ボールトや Snowflake データ ウェアハウスなどの高価値サービスにアクセスしました。
CyberArk の金庫内では、脅威アクター約 1,400 のアカウントに関連付けられた金庫内の秘密情報を使用して、正当な認証情報とともに環境内を移動し、最終的にNTDS.DIT Active Directory データベースをダンプし、 CISOやその他の上級スタッフのメールボックスにアクセスしました。 最初の侵入から約 62 時間後、防御側が脅威アクターを完全に排除した後も、Scattered Spider は以前に盗まれた特権アカウントのハッシュから解読したパスワードを使用してログインすることでアクセスを取り戻そうと試み続けました。その後の試みでは、有効な (現在は保護されている) 認証情報が使用され、MFA プロンプトがトリガーされ、再入力は阻止されましたが、認証情報ベースのアクセス試行が繰り返されたことが示されました。
北朝鮮によるByBit強盗における認証情報の悪用
2025年5月5日、Elastic Security Labsは、北朝鮮に関連するTraderTraitorオペレーターがSafe{Wallet}のAWS認証を悪用してByBitから約40万ETHを盗んだ方法を詳述したレポートを公開しました。このレポートでは、攻撃者が 情報漏洩 / 侵害 Safe{Wallet} macOS 開発者ワークステーションから Safe{Wallet} の AWS アカウントの認証済みアクセスに移動し、そのクラウド ID を使用して、ByBit の承認者がトランザクション検証のために信頼した Safe{Wallet} フロントエンドを改ざんした方法に焦点を当てています。
The attack chain began with the compromise of “Developer1” at Safe{Wallet} through a backdoored crypto-themed Python application on macOS that exploited unsafe PyYAML deserialization to run arbitrary code. The malware dropped a Mythic Poseidon agent and a Python stealer that systematically collected authentication materials and configuration details from the host, including Secure Shell (SSH) private keys, AWS access keys, and secret keys from ~/.aws/credentials, environment-based session tokens, and macOS Keychain data.
Using the stolen AWS access key ID, secret key, and the active session token, the DPRK operators authenticated directly into Safe{Wallet}’s AWS account within the token’s twelve-hour validity window. The cached session token, initially created by the victim via AWS mechanisms using GetSessionToken and AWS SSO, stored in standard AWS configuration locations, was replayed from the attacker's infrastructure using the AWS CLI or Boto3, which handles request signing and token use. The attackers operated entirely as the authenticated Safe{Wallet} user, with the MFA context already satisfied at session creation, and issued AWS API calls under that identity, including attempts to register additional MFA devices and to access storage resources.
With valid AWS authentication materials and an active user session, the operators then explored Safe{Wallet}’s cloud environment and accessed the S3 bucket hosting the statically built Safe{Wallet} Next.js frontend. From there, they downloaded, modified, and redeployed the application bundle so that when ByBit approvers loaded the dApp, transaction details displayed in the interface were silently altered while signatures and on-chain workflows still appeared normal.
第三者情報漏洩 / 侵入
影響コスト: 5 (深刻)
サービスの悪用やサードパーティ製品の情報漏洩/侵入は、被害者と組織に金銭的および評判の両方で深刻な影響を与える可能性があります。 第三者の情報漏洩/侵害は、被害者にとってはインフラストラクチャと情報の損失につながる可能性がありますが、第三者にとっては評判に悪影響を与える可能性があり、ビジネスや契約の損失につながる可能性があります。
共通性: 2 (低)
サードパーティの情報漏洩/侵入および悪用は、このレポートで説明されている他の脅威と比較して共通性の評価が比較的低いです。 この攻撃は、Insikt Group が観察した攻撃の中で最も多く発生しているわけではないが、攻撃者が被害者に到達するために間接的で信頼できるアクセスを必要とする場合に使用されている。
進化の可能性: 5 (重度)
クラウドの導入が加速し、組織がホスティング、管理、ストレージ、コンピューティングに関して拡大し続けるベンダーのエコシステムに依存するようになると、サードパーティの情報漏洩 / 侵害の可能性は増加し、進化し続けるでしょう。 新しい統合、管理サービス、または併置されたデータセンター関係はそれぞれ攻撃対象領域を拡大し、脅威アクター利用できる追加の信頼経路を作成します。 その結果、サードパーティのリスクは、時間の経過とともに悪用される頻度が増し、技術的に高度化する可能性が高く、攻撃者はサイバー攻撃と、可能な場合は物理的な攻撃手段を組み合わせて、最も安全性の低いエンティティを通じて高価値のクラウド インフラストラクチャに到達することになります。
実行努力: 3 (中程度)
第三者に情報漏洩 / 侵害を行うために必要な労力は、組織や攻撃者の目的によって大きく異なりますが、全体的な労力は一般的に中程度になります。 成熟した物理的およびサイバーセキュリティ制御を備えた、十分なリソースを持つ、または厳しく規制されているプロバイダーは、侵入するために多大な計画、能力、および時間を要求する可能性があります。 対照的に、小規模または成熟度の低いベンダー、レガシー パートナー、または監視が緩やかな統合は、比較的シンプルなTTPsやコモディティ ツールを使用して情報漏洩/侵入する可能性があります。
脅威の概要
「サードパーティ情報漏洩 / クラウド環境における侵入と悪用」では、組織を直接標的とするのではなく、組織が依存している外部ベンダー、プラットフォーム、およびコンポーネントを標的とする脅威活動について説明します。 最初から被害者自身のアカウントに侵入するのではなく、脅威アクターされた ID プロバイダー、SaaS プラットフォーム、MSP、CI/CD サービス、またはその他の統合プロバイダーに侵入し、その信頼された接続を悪用してクラウドのワークロードやデータにアクセスします。 これらのサードパーティ関係は、認証、監視、展開、ビジネス ワークフローに深く組み込まれているため、被害者のクラウド環境内でのアクセス、永続性、目的に応じたアクションに再利用できる広範な権限と暗黙の信頼を伴うことがよくあります。
サードパーティ リスク (TPR) の悪用に関連して、脅威アクター外部サービスとアプリケーションに付与される信頼とアクセス許可に焦点を当てます。 情報漏洩 / 侵害ベンダー ポータル、サポート アカウント、または管理コンソールを使用して、顧客のクラウド テナントに正当に見えるログイン セッション、API 呼び出し、および構成の変更を発行できます。 OAuth アプリケーション、マーケットプレイス統合、およびサードパーティに関連付けられたサービス アカウントには過剰な権限が付与されていたり、テナント全体に広く展開されていたりする可能性があり、サードパーティを制御する攻撃者が複数の顧客に同時に侵入できる可能性があります。そこから、脅威アクター標準的な信頼できる統合として表示されながら、リソースを列挙したり、アイデンティティやポリシーを操作したり、さらなるツールを展開したりすることができます。
サプライチェーン情報漏洩/クラウド環境への侵入は、このモデルをソフトウェアに拡張し、コードを生成してクラウドでホストされるシステムに配信するパイプラインを構築します。 脅威アクター情報ソース コード リポジトリ、CI/CD プラットフォーム、アーティファクト レジストリ、またはクラウド ネイティブ アプリケーションやサービスで使用される更新メカニズムをターゲットにする可能性があります。 ビルド構成を改ざんしたり、依存関係、イメージ、更新チャネルに悪意のあるロジックを挿入したりすることで、情報漏洩 / 侵害コンポーネントが自動的にビルドされ、署名され、本番環境のワークロードに展開されるようになります。 これにより、攻撃者は、クラウド アカウントやリージョン全体にわたって、影響を受けるサービスやアプリケーションの権限と範囲を継承する、秘密裏でスケーラブルな足場を獲得します。
パッケージの不正使用は、クラウド アプリケーションや自動化に供給されるパブリックまたは内部のパッケージ エコシステムに特に焦点を当てています。脅威アクター通常の開発および展開プロセスを通じて被害者の環境に取り込まれるような方法で、ライブラリ、コンテナ、またはインフラストラクチャ・アズ・コード・モジュールを公開または変更します。 タイポスクワッティングティング、依存関係の混乱、放棄されたパッケージのハイジャックなどのTTPsにより、悪意のあるコードがターゲット組織に直接侵入することなく、ビルド パイプラインやランタイム環境に侵入することが可能になります。 これらのパッケージがクラウド ワークロードで実行されると、認証情報へのアクセス、クラウド API の呼び出し、データの漏洩、または標準的なアプリケーション動作を装った追加のペイロードのステージングが行われるため、クラウド中心の組織にとって、サードパーティによる情報漏洩 / 侵入、サプライチェーン情報漏洩 / 侵入、およびパッケージ悪用が密接に関連したリスクとなります。
今後の展望
脅威アクター今後も、単一の信頼できるチャネルを通じて複数のクラウド環境に到達する効率的な手段として、サードパーティの情報漏洩/侵入と悪用を優先して対応していきます。 TPR の悪用、サプライチェーンの情報漏洩 / 侵入、およびパッケージの悪用はすべて、ベンダー、プラットフォーム、コンポーネントに付与された特権、到達範囲、暗黙的信頼を、脅威アクターが継承することを可能にし、それらはクラウドの ID、展開、運用に深く組み込まれています。 組織が SaaS、MSP、CI/CD プラットフォーム、外部統合への依存度を高めるにつれて、単一の上流の情報漏洩/侵入による潜在的な影響は増大し続けるでしょう。
これらの攻撃は、正当な統合、署名された成果物、および予期されるパッケージの使用を悪用するため、クラウド環境内の通常のアクティビティと区別することは依然として困難です。広範なアクセス、パイプラインを介した自動伝播、および信頼できるサードパーティを装う機能の組み合わせにより、TPR の悪用、サプライチェーンの情報漏洩/侵入、およびパッケージの悪用が、クラウド ワークロードとデータへのスケーラブルで低摩擦のアクセスを求める脅威アクターにとって価値の高い戦略であり続けることが保証されます。
緩和と警戒
図 11 は、サードパーティのリスク攻撃方法と動作に関連する仮想的な攻撃チェーンを示しています。このビジュアル全体を通して、 Insikt Group 、防御側が最も効率的に探し出してクラウドの悪用に関連する動作を緩和できる攻撃チェーンの部分を特定しました。
① サードパーティのSaaS、IdP、MSPとの信頼関係
脅威アクターは、サードパーティの SaaS、ID プロバイダー、マネージド サービス プロバイダー (SSO プラットフォーム、リモート監視ツール、IT サービス管理システムなど) を標的にして、クラウド テナントへの間接的なアクセスを取得します。これらのプロバイダーを利用することで、攻撃者は認証されたセッションを確立したり、構成を操作したり、信頼できるチャネルを通じて顧客環境に変更を導入したりできるようになります。
防御側は、次の方法でこれらの脅威を緩和できます。
- MFA、ログ記録、インシデント通知サービス レベル アグリーメント (SLA) の要件、クラウド テナントへのアクセスの明確な範囲設定など、サードパーティ プロバイダーに対する厳格なオンボーディングとリスク評価を確立します。
- すべての SSO、フェデレーション、API ベースの信頼関係 (SAML、OpenID Connect [OIDC]、ベンダー固有の統合など) を監視し、定期的に確認します。時間の経過に伴う新しく追加された接続、新しく付与されたスコープ、または拡張された権限に細心の注意を払います。
- クラウドおよび IdP ログ内のベンダー由来のアクティビティ (サポート ログイン、リモート セッション、自動修復/復旧/改善アクションなど) を関連付け、合意されたメンテナンス期間、場所、または予想されるパターン以外で発生したアクティビティのアラートを関連付けます。
② クラウドテナント内のサードパーティ統合
脅威アクター、OAuth アプリケーション、マーケットプレイスのアドオン、サービス プリンシパル、API キーなどの過剰な権限を持つサードパーティの統合を悪用し、クラウド環境内で直接操作を実行します。 これらの統合が上流で情報漏洩/侵入されると、攻撃者は複数のテナントにピボットして、正規のアプリを装って検出、データ アクセス、または構成変更を実行できるようになります。
防御側は、次の方法でこれらの脅威を緩和できます。
- サードパーティのクラウド アプリケーションとサービス プリンシパルに対して正式な承認プロセスを実装し、テナント全体または高い権限のアクセス許可を付与する前に、正当性の証明、範囲の確認、セキュリティ検証を要求します。
- 新しいアプリの同意、権限スコープの拡大、または既存のサービス プリンシパルの異常な使用を継続的に監視し、統合がリソースにアクセスし始めたり、文書化された目的外でアクションを実行したりしたときにアラートを発します。
- すべてのサードパーティ統合に最小限の権限を適用し、特定のロール、リソース グループ、API に制限し、未使用または不要な権限が削除されるようにアクセスを定期的に再認証します。
③ CI/CDパイプライン、アーティファクトレジストリ、パッケージの乱用
脅威アクター、CI/CD パイプライン、内部アーティファクト レジストリ、パッケージ フィード、およびパブリック パッケージ エコシステムを改ざんすることで、ソフトウェア供給チェーンを悪用します。 悪意のある依存関係、イメージ、またはビルド ステップを挿入することで、日常的な開発およびリリース プロセスの一環として、情報漏洩 / 侵害コンポーネントが自動的に構築、署名され、クラウド ワークロードに展開されることを保証できます。
防御側は、次の方法でこれらの脅威を緩和できます。
- パイプライン管理者に対して MFA を適用し、ビルド構成を編集できるユーザーを制限し、すべてのパイプラインと認証情報の変更に関する監査ログを維持することで、CI/CD プラットフォームを強化します。
- 成果物 (コンテナ イメージ、バイナリ、コードとしてのインフラストラクチャ テンプレートなど) の由来と署名を要求し、実稼働環境では署名と整合性の検証に合格した成果物のみが実行されるようにします。
- パブリック パッケージ リポジトリの使用を精査された情報ソースに制限し、依存関係とソフトウェア構成の分析を実装し、特に既存の内部パッケージや人気のあるパッケージ (たとえば、タイポスクワッティングや依存関係の混乱パターン) に似ている場合、新しい未レビューの依存関係の導入に注意してください。
④ ワークロードとデータプレーン実行サードパーティコンポーネント
脅威アクタークラウドのワークロード、アプリケーション、コンテナ、サーバーレス機能、およびバックグラウンド ジョブで実行される情報漏洩 / 侵入サードパーティ コードを活用して、目的を実行します。 これらのコンポーネントが導入されると、密かにデータを盗み出したり、ワークロード ID を悪用してクラウド API を呼び出したり、ランサムウェアを仕掛けたり、通常のアプリケーション動作に溶け込む秘密のチャネルを作成したりする可能性があります。
防御側は、次の方法でこれらの脅威を緩和できます。
- 予期しないアウトバウンド接続、異常な API 呼び出し、機密性の高いシークレットやデータ ストアへのアクセスなど、アプリケーション プロセスに起因する異常な動作を検出するために、ワークロードにランタイム セキュリティ、EDR、および Cloud Workload Protected Platform (CWPP) 機能を導入します。
- 最小権限の原則をワークロード ID とシークレットに適用し、サードパーティ コンポーネントが情報漏洩 / 侵害を受けた場合でも、最小限のリソース セットのみと対話でき、キー、バックアップ、またはより広範なテナント構成を直接管理できないようにします。
- ワークロードのネットワーク セグメンテーションと出力制御を適用し、承認された宛先 (既知の API、レジストリ、パートナー エンドポイントなど) へのアウトバウンド接続を制限し、本番環境のワークロードから不明な IP またはドメインへの接続についてアラートを発します。
⑤ セキュリティと可観測性プレーン:ベンダーテレメトリとモニタリング
脅威アクターサードパーティのセキュリティ ツールや監視サービスとの統合を含め、セキュリティと可観測性の面を悪用または低下させようとします。 ログ転送を改ざんしたり、エージェントを無効化したり、セキュリティベンダーとの共有信頼を悪用したりすることで、攻撃者は活動の可視性を低下させたり、誤解を招くような信号を生成したりする可能性があります。
防御側は、次の方法でこれらの脅威を緩和できます。
- クラウド サービス、IdP、ベンダー、オンプレミス インフラストラクチャからのログ収集を、強化された制御されたログ環境に集中化し、ベンダーが提供するログが完全で、タイムリーであり、内部テレメトリと相関していることを確認します。
- ログ記録構成、セキュリティ ツールの統合、エージェントの展開に対する変更を監視し、重要なデータ ソースが無効化、ダウングレード、または承認された変更なしに突然利用できなくなった場合に、重大度の高いアラートを生成します。
- マネージド セキュリティ プロバイダーからの警戒およびインシデント通知が配信され、期待どおりに処理されていることを検証し、ベンダー由来のインシデントまたはテスト ケースを定期的にシミュレートして、統合および応答ワークフローが正しく機能することを確認します。
⑥ 物理データセンター、コロケーション、オンプレミスピボット
脅威アクター、直接接続、VPN、またはマルチプロトコル ラベル スイッチング (MPLS) を介してクラウドに接続されたデータ センター、コロケーション施設、またはオンプレミス環境の物理的なセキュリティの脆弱性を悪用する可能性があります。 契約技術者、盗難バッジ、セキュリティ保護されていないネットワーク クローゼット、または適切に管理されていないスマートハンド アクセスを悪用することで、オンプレミスのスイッチ、クロスコネクト、または管理コンソールを改ざんし、クラウド環境への侵入や接続の中断を引き起こす可能性があります。
防御側は、次の方法でこれらの脅威を緩和できます。
- バッジと生体認証によるアクセス、訪問者登録、サードパーティ技術者の護衛ポリシー、顧客ケージまたはラックの厳格な分離など、オンプレミスおよびコロケーション サイトで強力な物理アクセス制御を実施します。
- ラックをロックし、コンソール ポートを保護し、スイッチ上のポート セキュリティとネットワーク アクセス制御を有効にし、アップリンクとクロスコネクト上の不正なデバイスやリンクの変更を監視することで、データ センターのネットワークとコンピューティング インフラストラクチャを強化します。
- クラウドおよびデータ センター プロバイダーに、定義された物理セキュリティ標準と監査要件を満たすことを要求し、オンプレミスとクラウド間の接続パス (直接接続回線、VPN ゲートウェイ、SD-WAN アプライアンスなど) が、構成の変更、リンクの中断、または改ざんの兆候となる予期しないルーティング動作について監視されるようにします。
実際の例
Insikt Groupサードパーティの情報漏洩 / 侵入によってもたらされる脅威を示す、2025 年中に公開されたイベントのリストを厳選しました。 これらのイベントについては以下で説明します。
Oracle E-Business Suiteゼロデイデータ盗難キャンペーンによるサードパーティのリスク
2025 年 10 月 28 日、SecurityWeek (Eduard Kovacs)は、セキュリティ コミュニティによって FIN11 営利目的の脅威グループの未知のクラスターに結び付けられている Cl0p ランサムウェアの脅威アクターが、Oracle E-Business Suite (EBS) のゼロデイ脆弱性を悪用して、Schneider Electric、Emerson、Logitech、GlobalLogic、Dartmouth College などの Oracle 顧客からデータを盗んだ恐喝キャンペーンについて説明しました。これらの情報源は、ベンダー層での共有Oracle EBSプラットフォームの情報漏洩/侵入がマルチセクターのデータ侵入にカスケードするサードパーティのリスクシナリオを集合的に示しており、被害組織は、インシデントが自社のコアIT環境や本番環境ではなく、Oracleがホストするシステムや他のサードパーティシステムに影響を与えたことを強調しています。
この攻撃チェーンは、2025 年 8 月初旬から Oracle EBS インスタンスに対して少なくとも 1 つの Oracle EBS ゼロデイ脆弱性 (CVE-2025-61882 として追跡) を悪用したことから始まり、複数の組織で使用されている EBS プラットフォームへの不正アクセスを可能にしました。GlobalLogic に関して、BleepingComputerは、Oracle 環境における脅威アクターの活動が 2025 年 7 月 10 日から 8 月 20 日の間に発生し、2025 年 10 月 9 日に Oracle へのアクセスとデータの流出が確認され、その後、EBS 展開に情報が保存されていた 10,000 人を超える現従業員と元従業員に通知が行われたと報告しています。GlobalLogic の開示情報によると、このインシデントは Oracle プラットフォーム外部のシステムを標的にしたり、影響を与えたりしておらず、影響を受けたデータは Oracle に保存されている HR 情報に限定されていたとのことです。SecurityWeek は、Cl0p の漏洩ウェブサイトでこれまでに 50 人以上の被害者が特定されており、同グループは盗んだ情報を大規模なアーカイブ セットやトレントで公開しており、複数の組織にわたる Oracle 環境から組織的に情報を流出させていることを示唆していると指摘しています。
GlobalLogicは、攻撃者が Oracle EBS のゼロデイ脆弱性を悪用して、人事部が収集した名前、住所、電話番号、電子メール アドレス、生年月日、パスポート情報、国民識別番号または納税者識別番号 (社会保障番号を含む)、銀行口座の詳細などのデータを含む 10,471 人の従業員の個人情報を盗んだと報告しています。ダートマス大学は、2025年8月9日から8月12日の間に、不正な脅威アクターが同大学のOracle EBSサーバーからファイルにアクセスしたことを明らかにした。その後の調査で、これまでに通知を受けた少なくとも 1,494 人の氏名と社会保障番号を含むファイルや、金融口座情報を含む文書が特定されました。どちらのケースでも、脅威アクター / 敵対者の行動には、共有 Oracle EBS プラットフォームを悪用し、そこに保存されている機密の ID および財務データを収集し、その後、被害者の主要なビジネス システムを混乱させるのではなく、データ窃盗に重点を置いた恐喝モデルの手段として Cl0p 漏洩サイトを使用することが含まれます。
Logitech は、権限のない第三者がサードパーティ製ソフトウェア プラットフォームのゼロデイ脆弱性を悪用し、社内 IT システムから従業員、消費者、顧客、サプライヤーに関する限定的なデータを抽出したと報告しています。同社は、国民ID番号、クレジットカードデータ、製品、業務運営、製造システムには影響がなかったと述べている。SecurityWeek は、この活動を Cl0p が主張する Oracle EBS キャンペーンと同じものと関連付けています。Cl0p は、リークサイトに Logitech をリストし、1.8 TB の Logitech アーカイブとされるデータのほか、Emerson (2.7 TB)、Schneider Electric (116 GB)、Harvard University、Envoy Air の大規模な Oracle 情報ソース データ セットを公開し、複数のセクターにわたる組織的なサードパーティの露出を強調しています。
悪意のあるnpmパッケージ「@acitons/artifact」が、依存関係をタイポスクワッティングしてGitHub Actionsを標的にしている
2025 年 11 月 10 日、Veracode Threat Research は、正当な GitHub Actions 依存関係「@actions/artifact」をタイポスクワッティングし、GitHub Actions CI/CD プラットフォームを使用する GitHub 所有のリポジトリを標的とする悪意のある npm パッケージ「@acitons/artifact」の分析を公開しました。報告書によると、このパッケージの悪意のあるバージョン 6 つには、分析時点で一般的なウイルス対策製品では検出されなかった追加のマルウェアをダウンロードして実行するインストール後のフックが含まれていました。さらに、悪意のあるバージョンは削除されましたが、パッケージ名自体は npm に残りました。Veracode は、このキャンペーンが GitHub 所有のリポジトリのビルド中に実行され、ビルド環境トークンを抽出し、それらのトークンを使用して新しい悪意のあるアーティファクトを GitHub 上に公開することを目的としていたと評価し、OWASP トップ 10 2025「A03:2025 – ソフトウェア供給チェーンの失敗」と一致するソフトウェア供給チェーンのリスクを強調しました。
攻撃チェーンは、同じホームページ、リポジトリ URL、説明を含む正規の「@actions/artifact」メタデータを厳密にミラーリングする、パッケージ名の文字「ti」を「it」に置き換えて「@acitons/artifact」を形成する、欺瞞的な package.json を介したサプライチェーン情報漏洩 / 侵入から始まります。悪意のあるバージョン (4.0.12 ~ 4.0.17) ユーザー「jmasdg」の GitHub Gist URL に対して curl を実行して、 harnessという名前のバイナリを取得し、npm インストールの一部として GitHub Actions ランナーで実行する postinstall スクリプトを定義します。ブログでは、VirusTotal は当初、 harnessバイナリを悪意のあるものとして検出する一般的なウイルス対策ベンダーを示していなかったと指摘しています。
harnessバイナリを分析すると、これが Shell Script Compiler でコンパイルされた難読化されたシェル スクリプトであることが明らかになりました。このスクリプトには、UTC 2025 年 11 月 6 日以降の実行を防ぐためのハードコードされた有効期限メカニズムが含まれています。関連するサンプル( tester )は1日後に期限切れになります。実行時に、 harness環境変数を設定して実行時の動作を変更した後、bash の下で自身を再実行し、難読化されたverify.jsスクリプトを含む埋め込まれた Node.js パッケージを出力、抽出、実行します。 verify.js 、 GITHUB_環境変数を調べて GitHub Actions の環境チェックを実行し、リポジトリの所有者が GitHub の場合にのみ続行し、それ以外の場合は終了します。スクリプトは、ビルド ジョブで使用できるトークンを含む環境データを収集した後、暗号化されたデータ BLOB ( env.enc ) を書き込みます。
ペイロードはhxxps://83hfhjasksn.hopto[.]org:443/kljkalsd/ajkl12389/slkj1n_189nからAES暗号化キーを取得します。DNS 名を解決するために使用されるサービスとして説明されている攻撃者は、収集したデータを暗号化し、暗号化されたファイルをhxxps://laughing-space-capybara-x5g6rjxq7jwvfp6q6-443.app.github[.]dev/sllkjdsss_user-dasd.txtに流出させます。このキャンペーンは、GitHub 独自のリポジトリと、テスト目的で使用される可能性のあるアクティビティの少ないユーザー アカウント「y8793hfiuashfjksdhfjsk」に焦点を当てているようです。過去の調査により、今月初めに別の悪意のある npm パッケージ8jfiesaf83の 12 バージョンも特定され、ブロックされました。GitHub はその後、参照されたパッケージは厳重に管理されたレッドチームの演習の一部であり、GitHub システムとデータは危険にさらされていないという声明を発表しました。
whoAMI クラウドイメージ名混同攻撃(AWS AMI に対する)
2025 年 2 月 12 日、Datadog Security Labs は、「whoAMI」クラウド イメージ名混乱攻撃について説明する調査を公開しました。これは、多くのソフトウェア プロジェクトが Amazon Machine Image (AMI) ID を取得する方法における誤った構成パターンであり、特別に細工した AMI を公開した攻撃者が、脆弱な Amazon Web Services (AWS) アカウント内でコード実行を取得できるようになります。調査では、所有者を制限せずに ec2:DescribeImages を介して名前で AMI を取得し、返された最新のイメージを使用するというこの脆弱なパターンが、プライベートおよびオープン ソース リポジトリ全体に出現していることが判明しています。Datadog は、AWS を使用している組織の約 1% が影響を受けており、大規模な場合には、 TTPsによって何千もの AWS アカウントにアクセスできるようになると推定しています。 同チームはまた、AWS が脆弱性開示プログラム (VDP) を通じて問題を修正する前に、社内の非本番環境の AWS システムも同じパターンの影響を受けやすいことを確認した。
被害者の観点から見ると、攻撃チェーンは、コードが名前フィルター付きのec2:DescribeImages API を使用して AMI ID を取得し、所有者、所有者エイリアス、または所有者 ID パラメータを省略し、結果から最新のイメージを選択するときに始まります。その後、同じ AMI ID を使用して EC2 インスタンスを作成し、テンプレートを起動し、その他のインフラストラクチャを展開します。Datadog は、 most_recent = trueを設定し、 ubuntu/images/hvm-ssd/ubuntu-focal-20.04-amd64-server-*をフィルターするが所有者を指定しない一般的な Terraform データaws_amiパターンを使用してこれを示しています。これにより、AWS API 呼び出しによって任意のアカウントのパブリックコミュニティ AMI が返され、Terraform によってそのリスト内の最新の AMI が自動的に選択されます。同様のアンチパターンは Go やその他の言語にも見られ、コード ロジックは名前フィルター (たとえば、 amzn2-ami-hvm-2.0.*-x86_64-gp2一致する値) のみを使用してDescribeImages呼び出し、返された最初のImageId RunInstancesに直接渡します。
この構成を悪用する攻撃者は、被害者の検索パターンと一致する名前の AMI を公開または複製し、それが正当なイメージよりも新しいことを確認します。次に、攻撃者は AMI を公開するか、標的の AWS アカウントと非公開で共有します。Datadogの例ではubuntu/images/hvm-ssd/ubuntu-focal-20.04-amd64-server-whoAMIという悪意のあるAMIを使用しています。脆弱な Terraform または API コードが名前のみの検索で「最新の Ubuntu Focal」を解決するたびに、これが選択されます。このようなコードが実行されると、EC2 インスタンスは、意図したプロバイダーのイメージではなく、攻撃者の AMI から起動され、攻撃者は被害者のインスタンス上でリモート コードを実行できるようになり、AMI に埋め込まれたバックドアによってサポートされるその後のエクスプロイト後のアクティビティが可能になります。これを安全に実証するために、Datadog は C2 バックドアを備えた AMI を作成し、それを制御された「被害者」アカウントと非公開で共有し、脆弱なパターンによって攻撃者の AMI が確実にインスタンス化されることを示しました。
脆弱な AMI ルックアップ パターンは Terraform に限定されません。これは、DescribeImages が名前のみでフィルタリングされ、「最新の」イメージが選択されるたびに、AWS CLI を使用する Python、Go、Java、Pulumi、Bash スクリプトなどの複数のエコシステムに表示されます。Datadog は、監視対象の組織の約 1% がこのアンチパターンを示し、数千の異なる AWS アカウントに影響を与えたと報告しています。制御された環境で攻撃を検証した後、Datadog は AWS と協力して、内部 AWS システムがプレフィックスamzn2-ami-hvm-2.0を持つ無害な「ドッペルゲンガー」AMI を使用するかどうかをテストしました。数万件の SharedSnapshotVolumeCreated イベントは、AWS サービスが実際にこれらの AMI をプルしていることを示しており、問題が修正される前に一部の内部の非本番環境で安全でない AMI 取得ロジックが使用されていたことを示しています。この調査では、AWSが管理する脆弱なツールであるaws-simple-ec2-cliにも焦点が当てられています。このツールでは、ハードコードされたワイルドカードAMI名パターン( amzn2-ami-hvm-2.?.????????.?-*-gp2など)とgetDescribeImagesInputsでの所有者チェックの欠如により、クローンされたAMI amzn2-ami-hvm-2.0.20241014.0-RESEARCH-x86_64-gp2許可されていました。ツールが更新されるまで、公式イメージよりも (AMI ID ami-08b96120f4ae90485 ) が選択されることになります。
一般的な緩和策と推奨事項
このレポートで概説されているクラウドの脅威ごとに具体的な軽減戦略が説明されている一方で、Insikt Group は、このレポートで説明されているイベントに基づいて実装できる一般的な軽減戦略を特定しました。次の脅威のハンティングおよび緩和戦略は、環境のセキュリティ ポスチャーを向上させるために任意のクラウド環境に実装できます。
脆弱性とサードパーティの露出管理
- インターネットに公開されているクラウドおよびハイブリッド サービスに対して積極的なパッチ適用と構成管理を実施し、重要な CVE に関するベンダー アドバイザリを、クラウド ワークロードまたは ID インフラストラクチャのフロントエンドとなる製品へのパッチ適用のトリガーとして扱います。
- 共有クラウド プラットフォーム (Oracle EBS、Barracuda ESG アプライアンス、クラウド メール ゲートウェイなど) に対して、契約上のセキュリティ要件、パッチ サービス レベル アグリーメント (SLA)、ホストされたデータのセグメンテーション、共有環境を対象とするログ記録と検知の担当者の明確な理解など、ベンダーおよびサードパーティによる厳格なリスク管理を実施します。
- サードパーティのクラウド プラットフォームに保存されている機密データを業務運営に必要な最小限に抑え、HR、財務、および ID データをセグメント化して、単一のホスト システムの 情報漏洩 / 侵害によって組織全体の ID および銀行データセット全体が自動的に公開されないようにします。
ネットワークと境界制御
- 管理プレーンと監視プレーンをクラウド VPN、プライベート アクセス ツール、またはゼロ トラスト製品の背後に配置し、内部クラウド インフラストラクチャへのアクセスを制限することで、インターネットへの直接的な露出を最小限に抑えます。
- クラウド ワークロードとユーザー デバイスに強力な出力制御を適用し、秘密の C2 またはデッドドロップ チャネルとして機能する可能性のある汎用 SaaS プラットフォームへのトラフィックを明示的に精査または制限します。
- クラウド ストレージおよびバックアップ サービス (S3、Azure Storage、Recovery Services Vaults、スナップショット、EBS ボリューム) の周囲にきめ細かなネットワーク制御を展開して、広範なアクセスを防止し、ストレージをインターネットに公開したり、アクセス キーを取得したり、バックアップや復元ポイントを削除したりする操作に対して昇格されたワークフローを要求します。
- すべてのインターネットに接続されたクラウド エンドポイントに対して DDoS 保護が有効になっており、適切な範囲に設定されていることを確認します。また、大規模なボリューム型攻撃のシミュレーションを通じて定期的に運用準備を訓練し、IoT ボットネットや同様のインフラストラクチャの標的となった場合でもワークロードが引き続き利用可能であることを確認します。
IAM強化
- 人間のクラウド アカウントと人間以外のクラウド アカウントの両方に対してクラウド IAM の最小権限の原則を実装し、グローバル管理者や所有者のロールなどの広範なロールと強力な権限を日常的なアカウントと開発者アカウントから明示的に削除します。
- すべての特権アカウントとディレクトリ同期アカウントに強力で強制可能な MFA を要求し、パスワード ハッシュ同期が使用されるサービス アカウントを含む、高い特権を持つアカウントが MFA なしで操作することを禁止します。
- MFA とヘルプデスクのワークフローを強化して、価値の高い ID (C レベルのアカウント、クラウド管理者、その他のルート アカウントなど) が静的な個人データのみに基づいて MFA またはパスワードをリセットできないようにします。また、ヘルプデスク ツールが特権アカウントを明確にフラグ付けし、認証要素を変更する前に追加の検証手順を確実に実施するようにします。
- クラウド ID プラットフォームにおけるテナント間およびアカウント間の信頼関係を制限し、sts:AssumeRole、SAML フェデレーション、およびマルチテナント OAuth アプリを明示的に必要な場合にのみ許可し、Storm-0501 および Silk Typhoon キャンペーンで使用されたものと同様の不正使用パターンがないか定期的に確認します。
- アプリの同意の確認、新しい高権限アプリや既存のアプリに追加された認証情報の監視、マルチテナント アプリケーションがシステム操作に必要かどうかの検証など、クラウド ID のサービス プリンシパルと OAuth アプリケーション (Entra ID など) に対する強力なガバナンスを実装します。
- セッション トークンの有効期間を制限し、特に攻撃者が開発者の既存の認証済みセッションを再生して、MFA を再度要求せずに AWS またはその他のクラウド コントロール プレーンにアクセスできる場合に、異常な場所からのキャッシュされたトークンの異常な使用を監視します。
- 元スタッフや請負業者に関連付けられたアカウントがクラウド テナントまたはリポジトリへのエントリ ポイントとして再利用されるのを防ぐために、アカウントの削除とアクセス取り消しのための堅牢なプロセスを実装します。共有または孤立した管理者認証情報が環境内に残っていないことを定期的に確認します。
- 特権アクセス ボールトとキー ストア (CyberArk、クラウド キー ボールト、PAM プラットフォームなど) を監視し、大量のシークレット アクセス、大量の認証情報のエクスポート、大規模なクラウド サービスへの横方向の移動をサポートする可能性のある新しいアクセス許可などのアクションをアラートします。
ソフトウェアサプライチェーンとCI/CDの強化
- すべての API キー、クラウド アクセス キー、セッション トークンを価値の高い秘密として扱います。公開リポジトリと内部リポジトリをスキャンして、公開された秘密キーや機密キーがないか確認し、発見されたキーをローテーションし、開発者ツールが予測可能なファイルシステムの場所やプレーンテキストの構成ファイルに長期間有効な認証情報を残さないようにします。
- AMI 検索を常に信頼できる所有者とアカウントに制限することでクラウド イメージ選択ワークフローを制限し、AWS の「許可された AMI」などのプラットフォーム制御と定期的なスキャン (たとえば、whoAMI-scanner に類似したツールを使用) を使用して、検証されていない AMI またはパブリック AMI から起動されたワークロードを検出して禁止します。
- 安全でない AMI 検索パターンについて、Infrastructure-as-Code、スクリプト、ソフトウェア開発キット (SDK) の使用状況を確認し、Terraform、CLI ツール、自動化コード全体でクラウド イメージの明示的な所有者フィルターを必要とするコーディング標準を適用します。
- 開発者アカウントと本番アカウントを分離し、ノートブックからのインターネット出力を制限し、実行ロールを必要なアクションのみに制限し、開発者ノートブックが本番 LLM 環境で管理ロールまたはアカウント間ロールを引き受けないようにすることで、クラウド ML および LLM サービスを分離して強化します。
- LLM ガードレール、エージェント、および検索強化生成知識ベースを、機密構成サーフェスとして扱います。これらのリソースを変更管理で保護し、ガードレール ブロック メッセージやナレッジ ベース データの情報源への変更を監視し、悪意のあるダウンロード リンクや実行可能コードをユーザーに表示される応答に挿入する可能性のある変更がないかレビューを要求します。
- 厳格な変更管理、コード署名、整合性チェックを備えた、クラウドでホストされる静的フロントエンドとアプリケーション バンドル (S3 でバックアップされる Web アプリなど) を保護します。 ユーザー インターフェイスを表示するオブジェクトまたはバケットへの予期しない変更を監視します。
- タイプミスのあるパッケージの依存関係宣言を精査し、可能な場合はバージョンを固定し、インストール後のフックを追加したり信頼できないドメインからバイナリを取得したりする疑わしいパッケージをブロックまたはフラグ付けする自動チェックを実装することで、継続的な統合と継続的なデリバリーまたは開発 (CI/CD) 環境 (GitHub Actions など) のセキュリティを強化します。
- CI/CD ジョブ トークンやその他の一時的な認証情報を、必要なスコープと有効期間の最小限に制限し、パイプライン ホストを監視して、ビルド環境からのトークン流出を示す可能性のある異常なドメインへの送信接続や暗号化されたデータのアップロードがないかどうかを確認します。
- 強力な MFA、元従業員や請負業者のアクセスレビュー、破壊的な行為者がリポジトリやブランチを消去した場合に迅速な復元を可能にするバックアップ/アーカイブ戦略を備えた、企業およびクラウドプロバイダーのコードリポジトリ (GitHub など) を保護します。
監視・警戒・対応
- アクセスの昇格 (Azure elevateAccess など)、サブスクリプション間での所有者または同等のロールの一括割り当て、新しいフェデレーション信頼の作成、大規模なストレージの列挙とキーの取得など、クラウド ランサムウェア プレイブックを示す ID 操作を監視します。
- クラウド プロバイダー全体の ID、コントロール プレーン、データ プレーンのアクションのログ記録が確実に保持されるようにします。 これらのログを、認証情報の不正使用、テナント間のピボット、大量の流出を検出できる分析ワークフローと統合します。
エンドポイントと管理ワークステーションの強化
- クラックされたソフトウェアや海賊版ソフトウェアを禁止し、エンドポイント保護とアプリケーション制御を実施し、クラウド アクセス キーまたは SSO トークンを持つすべてのシステムを、より強力な監視と制限を必要とする高価値資産として扱うことで、クラウド コントロール プレーンに接続する開発者および管理エンドポイントを強化します。
バックアップとリカバリの強化
- バックアップ コンテナー、スナップショット、ボールトでは、不変性 (読み取り専用権限など)、ロック、保持ポリシーなどのクラウド ネイティブの保護を使用します。これにより、ランサムウェアや破壊的なクラウド攻撃の際に、高度な権限を持つロールであっても、回復データを 1 つのステップで簡単に削除または変更することができなくなります。
最も一般的な CSP は、潜在的な構成ミスの環境スキャン、ベースライン アカウント動作の監視、ネットワーク トラフィックの監視、ロールベースのアクセス制御または IAM スイート、データ保護など、上記で説明した緩和戦略を可能にするネイティブ クラウド サービスを提供しています。ただし、管理されるクラウド サービスが少なく、防御の責任がクラウド防御者と設計者に大きく委ねられるクラウド環境では、組織のクラウド インフラストラクチャの作成、管理、維持に関する明確なポリシーとベースラインを確実に指定することが最も重要です。
今後の展望
このレポートで議論されている 2025 年の出来事は、脅威アクタークラウド環境と、攻撃チェーンの一部としてそれがもたらす利点の両方に対する理解を深めていることを示しています。 クラウド ランサムウェア、脅威アクターによるクラウド LLM および ML サービスの悪用、C2 インフラストラクチャに対するさまざまなクラウド サービスの悪用など、関連するイベントはすべてこの主張を裏付けており、正当なクラウド リソースが悪意のある目的を達成するために悪用される可能性があることをさらに実証しています。ほぼ確実に、脅威アクター、悪意のあるアクションを実行するために悪用される可能性のある追加のクラウド プラットフォームと製品を特定し続けるでしょう。 同様に、脅威アクタークラウドネイティブ サービスをクラウド環境に対する攻撃チェーンの手法として引き続き活用します。特に、これらの手法は、脅威アクタークラウド環境を破壊し盗むための最も効果的な選択肢であるためです。
これらのアクションを実行するには、脅威アクタークラウド環境の境界とクラウド環境内の両方で不正アクセスを継続する必要があります。 このアクセスが許可される最も一般的な方法は、外部と内部の両方において、誤った構成と有効な認証情報の悪用であり、この順序になります。 しかし、脅威アクタークラウド環境の境界やプライベート クラウドのインスタンスに埋め込まれた製品を悪用することが、クラウド情報漏洩/侵入の実行可能な選択肢であることを実証しています。 クラウド コンピューティングの導入率が継続的に増加すると、新しい製品やサービスの量も増加し、潜在的な脆弱性や誤った構成も増加します。その結果、脅威アクターこれらの弱点を悪用し続けることになります。 さらに、クラウド エコシステムで AI 駆動型コードを使用して記述されたプログラムやサービスが増えるにつれて、チェックされていないコードによる脆弱性の数も増加し、脅威アクターがクラウド ユーザーやサービスを悪用する手段を提供することになります。
最後に、データの盗難は依然としてクラウド環境への攻撃の最も重大な結果ですが、脅威アクター、クラウド内でのTTPs強制やさまざまな形式のリソースの乗っ取りなど、追加の結果をますます追求するようになっています。 そのため、クラウド環境に対する攻撃に関連する全体的な滞留時間が長くなる可能性があります。これは、攻撃チェーンが成果を上げるため、または攻撃の利益を最大化するために、脅威アクター追加の時間とリソースを必要とする可能性があるためです。 この滞留時間により、防御側は環境内での悪意のあるアクションを特定して修復する時間が長くなる可能性がありますが、攻撃者には機密情報を特定する機会も増えます。これらのエンティティがアクセスを維持できる時間が長ければ長いほど、クラウド環境全体に対する情報漏洩/侵入のリスクが高まります。