第43回
AWSのS3バケットを狙うランサムウェア:攻撃者による暗号化を防止する方法
Varonis Systems, Inc. 執筆
私どもVaronis Systems, Inc (NASDAQ: VRNS) は、データセキュリティと分析の先駆者で、データ保護、脅威の検出と対応、およびコンプライアンスに特化したソフトウェアを開発しています。 このコラムでは、サイバーセキュリティ、プライバシー、データ保護についての最新のトレンドや知見、分析情報、事例などを皆様にご紹介していきたいと考えております。
第43回目となる今回は、「AWSのS3バケットを狙うランサムウェア:攻撃者による暗号化を防止する方法」と題して、Amazon Web Services (AWS) のS3バケットのユーザーを標的とした新しいランサムウェア「Codefinger」の攻撃手法と、このような脅威を防ぐ方法を解説する、Daniel Miller(Varonisのテクニカルコンテンツマネージャー)のブログ記事をご紹介いたします。
Codefingerと呼ばれる新しいランサムウェアの脅威は、AWS S3バケットのユーザーを標的としています。
ランサムウェア攻撃は常に深刻ですが、この新しい形のランサムウェアでは、データが暗号化されてしまうと、支払い以外に回復の方法がありません。組織を完敗の状態に追い込むこのランサムウェアは、ランサムウェア攻撃の巧妙化を浮き彫りにしています。
Codefingerはどんなランサムウェア?
S3バケット内の各オブジェクトには、それを識別するための一意のキー(名前)があります。
Codefingerの攻撃は、AWSのSSE-C(お客様が用意したキーでのサーバー側の暗号化)を利用してデータを暗号化し、データの復号に必要となるAES-256(Advanced Encryption Standard 256-bit)鍵への支払いを要求します。
いったんデータが暗号化されてしまうと、お金を支払うこと以外に回復する方法はありません。データがAES-256で暗号化されている場合、正しい鍵がなければ復号は事実上不可能です。つまり、組織には限られた選択肢しかありません:身代金を支払うか、重要なデータへのアクセスを失うか、のどちらかです。
重要で注目すべき点は、この攻撃はAWSの脆弱性を悪用するものではなく、不正なユーザーがAWS利用者のアカウント資格情報を入手することに依存していることです。
攻撃のしくみ
• AWSの一般公開された鍵や侵害された鍵を使用して、脅威アクターは「s3:GetObject」と「s3:PutObject」リクエストを実行するアクセス許可を持つ鍵を探します。
• 次に、攻撃者はその場で生成したAES-256鍵を生成し、SSE-Cを使用してファイル暗号化を行うため、この鍵がファイルの復号に必要となります。この鍵はクラウドに保存されていないため、AWSでさえ回復する方法を有していません。
• そして、脅威アクターはファイル削除のライフサイクルポリシーを設定し、S3オブジェクトライフサイクル管理インターフェースを利用して、要求に緊急性を加えます。
• 被害を受けた各ディレクトリーには身代金要求メモが置かれ、アカウントのアクセス許可や影響を受けているファイルに変更を加えると交渉が終了すると警告されます。
脅威を防ぐ方法
AWS環境を保護し、データ損失のリスクを最小化するための最も重要なステップは、一時的な資格情報を実装し、AWSリソースを監視し、重要な情報に対してS3 Object Lockを使用し、アプリケーションで必要とされない限りSSE-Cの使用をブロックし、特定のKMS鍵やSSE-S3鍵を使用し、重要なS3データに対してバージョン管理とバックアップを行い、データアクセス時のIDを監視をすることです。これらのステップを踏むことにより、AWS環境が侵害されるリスクを軽減できます。
Varonis for AWSで修正を自動化
AWS環境を保護し、データ損失のリスクを最小化するための最も重要なステップは、一時的な資格情報を実装し、AWSリソースを監視し、重要な情報に対してS3 Object Lockを使用し、アプリケーションで必要とされない限りSSE-Cの使用をブロックし、特定のKMS鍵やSSE-S3鍵を使用し、重要なS3データに対してバージョン管理とバックアップを行い、データアクセス時のIDを監視をすることです。これらのステップを踏むことにより、AWS環境が侵害されるリスクを軽減できます。
S3バケットへの一般公開アクセスを自動的に遮断
AWSは、クラウドデータワークロードを迅速に作成して普及させるための柔軟性と能力を組織に提供します。しかし、複雑なアクセスポリシーと複雑な構成のため、重大なリスクや構成不備が見過ごされがちです。Varonis for AWSを使用すると、セキュリティ部門は機密性の高いデータやワークロードを自動的に検出して分類し、構成不備を修正し、最小特権を強制し、脅威を検出できるようになります。
古いユーザー、ロール、アクセス権の削除
ランサムウェア攻撃の場合でも、攻撃者の最初のステップは、ほとんどの場合、フィッシングやパスワードスプレーのような実績のある手法を使用し、IDを侵害してアクセス権を入手することです。資格情報を取得すると、データへのアクセス権が手に入ります。IDは往々にして最弱リンクであることから、最初にとるべきステップはアクセス許可構造を解明し、適切なユーザーだけが重要なファイル、フォルダーやメールボックスにアクセス権を持つようにすることです。Varonisは、お客様のAWS環境におけるユーザー、ロール、アクセス鍵の完全なインベントリーを維持し、古いユーザー、非アクティブなアカウント、予期しない権限昇格のような攻撃を示す異常な振る舞いを特定します。このきめ細やかな管理機能は、離職対応漏れの隙間を埋め、ID関連の脅威を特定し、「爆発範囲」を縮小するのに役立ちます。
参考資料
・オリジナルブログ記事(英文)
https://www.varonis.com/blog/ransomware-targets-aws-s3-buckets
・New Amazon Ransomware Attack—‘Recovery Impossible’ Without Payment (Forbes)
https://www.forbes.com/sites/daveywinder/2025/01/15/new-amazon-ransomware-attack-recovery-impossible-without-payment/
・S3 Object Lock を使用したオブジェクトのロック(アマゾンウェブサービス)
https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/userguide/object-lock.html
・当コラム第14回「ランサムウェアを防止する方法:基本編」
https://www.innovations-i.com/column/data-security/14.html
・データシート「Varonis for AWS」
https://view.highspot.com/viewer/86deffa1c6b7b444ecf6e9a6f4ff780b
ブログ著者について
Daniel Miller
Daniel MillerはVaronisのテクニカルコンテンツマネージャーです。彼はユーザーと開発者両方の声を広めることに情熱を注いでいます。新しいテクノロジーを学んでいない時には、コンサートに行ったり、新しいレシピを試したり、読書をしたりしています。
(翻訳:跡部 靖夫)
プロフィール
Varonis Systems, Inc. (NASDAQ: VRNS) はデータセキュリティと分析の先駆者で、データ保護、脅威の検出と対応、およびコンプライアンスに特化したソフトウェアを開発しています。Varonisはデータのアクティビティや境界テレメトリー、ユーザーの振る舞いを分析することにより企業のデータを保護し、機密性の高いデータのロックダウンにより事故を防ぎ、また、自動化によりセキュアな状態を効率的に維持します。
Webサイト:Varonis Systems, Inc.
- 第43回 AWSのS3バケットを狙うランサムウェア:攻撃者による暗号化を防止する方法
- 第42回 DeepSeekを見つける: シャドゥAIの見つけ方、止め方
- 第41回 データセキュリティとインシデント対応を変革するVaronisのAthena AI
- 第40回 IDがデータセキュリティにおける最大の死角となってしまっている理由
- 第39回 Microsoft 365の新機能「組織メッセージ」の潜在的なリスク
- 第38回 サイバーセキュリティ啓発のヒント10選:積極的な安全確保
- 第37回 古いデータを効率的にアーカイブするための4つのポイント
- 第36回 Varonis for ServiceNowのご紹介
- 第35回 CISOの秘密: 2025年に向けた究極のセキュリティ計画
- 第34回 クラウドセキュリティの問題を発見して修正するAWS Access Graphのご紹介
- 第33回 Varonis for Google Cloudのご紹介
- 第32回 Microsoft 365 CopilotへのNIST CSF 2.0の適用
- 第31回 NISTサイバーセキュリティフレームワーク 2.0を紐解く
- 第30回 データセキュリティ最前線: Varonisのいま(2024年10月)
- 第29回 DSPMを利用してシャドーデータベースを見つける方法
- 第28回 サプライチェーン攻撃への対応準備はできていますか?—サプライチェーンリスク管理が不可欠である理由
- 第27回 クラウドの裂け目:大規模学習モデル (LLM) リスクから身を守るには
- 第26回 クラウドの構成ドリフトを防ぐには
- 第25回 データ漏洩に繋がるAWSの構成不備
- 第24回 データ分類製品購入ガイド: データ分類ソリューションの選び方
- 第23回 クラウド領域のデータセキュリティ:DSPMの主な活用方法
- 第22回 米国証券取引委員会(SEC)の新サイバー開示ガイドラインが意味するもの
- 第21回 対談:悪意のある(非)内部関係者
- 第20回 欧州連合人工知能法(EU AI法):その内容と重要ポイント
- 第19回 UEBAとは?ユーザーとエンティティーの振る舞い分析 (UEBA) の完全ガイド
- 第18回 対談:ガバナンス、リスク管理、コンプライアンス (GRC) の原理
- 第17回 クラウドセキュリティプログラムを一から構築するには
- 第16回 Snowflake内の重要データの安全を確保するには
- 第15回 Salesforceの保護:公開リンク作成を防止
- 第14回 ランサムウェアを防止する方法:基本編
- 第13回 クラウドセキュリティの基本:データセキュリティ態勢管理(DSPM)の自動化
- 第12回 職場でのAI活用:ビジネス活用のための準備と安全確保に関する3つのステップ
- 第11回 DSPM購入ガイド:DSPMソリューションの選び方
- 第10回 ISO 27001 (ISMS) 準拠ガイド: 重要なヒントと洞察
- 第9回 クラウドデータセキュリティの未来:DSPM活用法
- 第8回 組織における責任共有モデルの理解と適用
- 第7回 Varonisを活用してMicrosoft Copilot for Microsoft 365の安全な導入を加速する方法
- 第6回 企業向けCopilotに入力して欲しくないプロンプト6選
- 第5回 DSPMとCSPMソリューションの比較:データセキュリティとクラウドセキュリティを橋渡しするには
- 第4回 生成AIセキュリティ:Microsoft Copilotの安全なロールアウトに向けて
- 第3回 Varonisが内部者の脅威との戦いを支援する3つの方法
- 第2回 VaronisがGigaOmの2023年版レーダーレポート「データセキュリティプラットフォーム」でリーダーに選出
- 第1回 Varonis誕生ものがたり