AWSへのサイバー攻撃についてまとめてみた(Abuse-report、Irregular activity編)

どうも、SCSKの齋藤です。

今回はAWS上のサイバー攻撃が起こった際に通知される、「Abuse-report」、「Irregular activity」についてまとめてみました。

この2種類の通知が来た際、それぞれどのような対応をすれば良いのかをまとめていきたいと思います。
また、なぜそのような攻撃が起きるのかの原因も簡単に記載したいと思います。

このブログで記載する原因はあくまで一例であり、悪意のある攻撃者は様々な隙をついて攻撃しますので、このブログで記載する原因以外もあることを念頭においてください。

Abuse-report

Abuse-reportとは?

Abuse-reportという通知は、EC2インスタンスを侵害された場合に、AWSから通知されるメールの件名となります。
メールには、なぜAbuse-reportが送付されたかの理由が英文で書かれております。

過去にあったケースですと、DDoS攻撃に加担した挙動や、ポートスキャンを実施したのを確認した場合に送付されることが多いようです。
ちなみに、Abuse-report内に該当のインスタンスIDが記載されています。

受信したらどうしたら良いか?

EC2インスタンスが侵害されているので、速やかにセキュリティグループなどで通信を遮断してください。

その後、原因調査をしてください。主な原因は後述するので、それらが該当するかをまず確認すると良いでしょう。
原因調査後、インスタンスの安全が確認できない場合は、AMIを含めてインスタンスを削除した方が良いです。(バックドアが仕掛けられている可能性があるためです)

原因が判明し、恒久的な対応や再発防止策がなされた場合、AWSへその旨を返信する必要があります。
このAWSへの返信がされないと、AWSアカウントが停止される可能性もありますのでご注意ください。

また、インスタンスを停止するだけでは、恒久的な対応とはならないため、削除をすることを推奨します。削除しなくても良いと判断した場合は、その理由をAWSに報告した方が良いです。

なぜEC2インスタンスの侵害が起こるのか?

過去事例ですと、セキュリティグループを開けたことが主な原因です。
SSHやRDPの設定で、アクセス元を0.0.0.0にしていると、どこからでも入れてしまうため侵害されやすいです。

アクセス制御は必ず実施しましょう!

 

Irregular activity

Irregular activityとは?

Irregular activityとは、AWSアカウントへの侵害を確認した場合に、AWSから通知されるメールの件名です。
こちらも、なぜ送付されたのか理由が書かれておりますが、件名の通り不審な挙動がAWSアカウントであった場合に通知されます。

例えば、1日で大幅な課金が発生したり、普段使っていないリージョンでの課金が発生したりした場合です。

受信したらどうしたら良いか?

AWSアカウントの侵害なので、ルートユーザーか、IAMユーザーの侵害が考えられます。

しかし、Irregular activityのメールだけですと、それを特定するのが難しいです。
そのため、CloudTrailを確認する必要があります。

CloudTrailのログを見て、意図しない操作を行なっているユーザーが、侵害されたユーザーとなります。
そのユーザーを特定したら、真っ先にコンソールログインの無効化を実施すると良いでしょう。(IAMユーザーの場合)
ルートユーザーの場合、パスワード変更などを実施すると良いでしょう。

その後、原因調査をしてください。主な原因は後述するので、それらが該当するかをまず確認すると良いでしょう。
原因調査後、不正に作られたリソースが他にないかCloudTrailをくまなくチェックし、念の為全て削除を実施してください。原因が判明し、恒久的な対応や再発防止策がなされた場合、AWSへその旨を返信する必要がございます。

このAWSへの返信がされないと、AWSアカウントが停止される可能性もありますのでご注意ください。

なぜアカウント侵害が起こるのか?

主な理由は2つあります。

  1. MFAを有効化していなかったため。
  2. アクセスキーを有効化しており、gitなどに公開してしまったため。

上記理由で、アカウント侵害が起きるケースがとても多いと、私は感じております。
初歩的な対策ですが、絶対に忘れずに実施しましょう!

まとめ

今回はAWSへのサイバー攻撃の際に通知される2つのメールについて概要や対応方法、原因をまとめました。
どれも初歩的な対策で防ぐことができる問題なので、必ず対策を怠らないようにしましょう。

ちなみに、検証環境などで起こることが多いと私は感じております。顧客向け環境などはしっかり対策を練るため、あまり発生しないことが多いです。

たとえ検証環境でも、侵害されれば大きな損害を出しますので、気を抜かずに対策することを強く推奨します。
また、侵害されたことで大量の課金が発生した場合は、恒久的な対策を実施することで、AWS社に利用料減免を交渉することができます。

詳しくは、AWSあるいはアカウント提供元のAWSパートナーへご相談ください。

タイトルとURLをコピーしました