AWS(Amazon Web Services)は、高度なセキュリティを備えていることで知られています。しかし、「AWSがハッキングされるのか?」という疑問は、多くの企業やユーザーにとって気になる所です。
本記事では、AWSのセキュリティとその安全性を実際に起きたハッキング事例も含めて専門家が徹底解説しています。
目次
AWSのセキュリティはハッキングされるのか
AWSを使用している組織は数多くありますが、そんなAWSのセキュリティはハッキングされるのか解説していきます。
クラウドとオンプレミスでのセキュリティの違い
AWSはクラウドに該当します。クラウドは、インターネット経由でリソースを提供するモデルで、セキュリティが外部依存になります。ある程度セキュリティが担保されているので、推奨される運用をすれば高水準のセキュリティが保証されます。
オンプレミスは、自社施設内にインフラを設置するモデルで、初期投資と管理コストの代わりに、完全な制御と高いセキュリティを自社で構築できます。しかし、自社で全て構築するため、セキュリティへの高レベルの知見が必要になり、構築後も保守運営の観点からもセキュリティに対して高レベルの人材が必要になります。
環境を完璧に構築できなければ、クラウドよりもセキュリティは低水準になってしまいます。
AWSのセキュリティ
AWSのセキュリティ対策は、物理的なセキュリティからデータの暗号化、アクセス制御、ログ監視まで、多岐にわたります。
これにより、ユーザーは安心してクラウドサービスを利用できる環境が提供されています。AWSを利用する際は、これらのセキュリティ機能を最大限に活用し、安全な運用を心がける必要があります。
AWSはハッキングされるのか
結論、AWSがハッキングされる危険性はあります。
AWSのセキュリティは前述したとおりに高水準で提供されていますが、AWSにも脆弱性はあり、都度アップデートして脆弱性を解消しています。しかし、確認されていない脆弱性からハッキングされる可能性もあります。
また、ユーザー側の設定ミスや、AWSと繋がっている他のツールに脆弱性がある場合、その脆弱性を利用して他のツール経由で不正アクセスされるケースもあります。
AWSハッキングの被害事例
実際にAWSを使用している環境でハッキングされ、公開されている事例をご紹介いたします。
Uberのデータ漏洩(2016年)
- 発覚日時:2017年11月
- 影響を受けた人数: 約5,700万人
- 被害内容: 顧客の個人情報(名前、メールアドレス、電話番号など)
- 原因:Uberの開発者が誤って公開していた認証情報
概要
2016年10月、Uberは外部のハッカーによりデータベースに不正アクセスされ、約5,700万人のユーザーとドライバーの個人情報が流出しました。
この攻撃は、Uberの開発者がGitHubリポジトリに誤って公開していた認証情報を利用して行われ、ハッカーはこれを使ってUberのAmazon Web Services(AWS)アカウントにアクセスし、Uberの所有する個人データが流出しました。
隠蔽とその後の対応
Uberはこのデータ漏洩を当初公表せず、ハッカーに対して10万ドルの身代金を支払い、データの削除を依頼しました。この事実は2017年11月に明るみに出て、大きな批判を浴びました。
参考:WIRED
Capital Oneのデータ漏洩事件(2019年)
- 発覚日時: 2019年7月
- 影響を受けた人数: 約1億1000万人
- 被害内容: 顧客の個人情報(氏名、住所、電話番号、メールアドレス、生年月日、信用スコア、クレジット限度額、取引履歴など)
- 原因:WAFの脆弱性
概要
元Amazon Web Services(AWS)エンジニアのPaige Thompsonによる不正アクセスが原因でした。
Capital OneはAWSのクラウドサービスを利用していて、権限の関係上、攻撃者は直接AWSのサーバにアクセスできないため、Webアプリケーションファイアウォール(WAF)経由でAWSのサーバにアクセスを試みました。
結果、WAFの設定ミスが原因で攻撃者に侵入されてしまい、クラウド上のサーバにアクセスしたのちに顧客情報などが流出しました。
AWS使用環境でハッキングされたら
AWS使用環境でハッキングされた場合の対処法について詳しく解説します。
- ネットワークの切断
- ログイン情報の変更
- 状況の確認・報告
- フォレンジック調査
ネットワークの切断
AWS環境でハッキングが発生した場合、まずネットワークを切断して被害の拡大を防ぎます。影響を受けた機器を停止し、セキュリティグループやネットワークACLを使って該当リソースへのアクセスを制限しましょう。
ログイン情報の変更
すべての関連アカウントのログイン情報を変更します。IAMユーザーのパスワードを変更し、新しいアクセスキーとシークレットキーを発行して、古いキーを無効にします。
MFA(多要素認証)をまだ設定していないアカウントに対しては、MFAを有効にしましょう。
状況の確認・報告
漏洩したデータの確認を行い、インシデントの詳細を把握します。具体的には、セキュリティアラートやログを確認して不正アクセスのタイムラインと侵入経路を特定します。AWS CloudTrailなどのツールがあれば利用し、どのデータが漏洩したのか、その範囲を明確にしましょう。
次に、影響を受けた関係者に報告します。組織内の関連部門(セキュリティ、法務、PRなど)にインシデントを報告し、対応チームを編成しましょう。
顧客やユーザーに対しては、データ漏洩の事実、影響範囲、対策方法を速やかに通知し、必要に応じてパスワードリセットなどの案内を提供しましょう。

フォレンジック調査
システムやデバイスにマルウェアが感染している可能性を払拭するためにもフォレンジック調査が必要です。
フォレンジック調査は、コンピュータやネットワーク機器、ログファイルなどを分析し、不正アクセスの原因や、具体的な被害状況を明らかする専門的な調査手法です。
脆弱性を放置すると、さらなる不正アクセスが発生する恐れがあるため、被害を受けた場合は、マルウェア感染や不正アクセスの調査を行い、被害を拡大させないことが重要です。
フォレンジック調査が有効な理由としては、以下の3つが挙げられます。
- 被害原因・侵入経路を特定できる
- 被害の規模を把握できる
- 被害の拡大を防げる
①被害原因・侵入経路を特定できる
フォレンジック調査では、不正アクセスの痕跡を分析し、被害の原因を特定します。
例えば、ある企業の担当者のログイン情報が不正に使用されたと疑われる場合、悪意のある人物が自社のネットワークに侵入した可能性があるため、被害の原因や侵入経路を特定するための適切な調査が必要となります。
この際、フォレンジック調査では、収集したデータを用いて、不正アクセスの方法、攻撃が行われた時間、侵入された経路、影響を受けたデータなどを解析します。
また調査を通じて得られた情報をもとに、セキュリティポリシーの更新、システムの強化、従業員への教育の強化など、具体的な対策につなげることができます。
②被害の規模を把握できる
フォレンジック調査では、不正アクセスによって流出した情報の種類、規模を把握することができます。
例えば「何の情報が漏れたか」「どのような影響を受けたか」などの情報をフォレンジック調査で具体的かつ正確に把握することで被害状況をはじめ、影響を受けた利用者がどう対応すべきか適切に通知することができます。
③再発防止や被害拡大を防げる
フォレンジック調査では、インシデントの原因となった脆弱性や攻撃手法を明らかにし、再発防止につなげることができます。
このように、フォレンジック調査は、情報漏えいやマルウェア感染の被害を受けた宿泊業者にとって、被害の拡大を防ぎ、信用回復につなげるための重要な手段となります。
デジタルデータフォレンジック

サイバー攻撃、不正アクセス、マルウェア感染のような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。
特に、法的手続きが絡むケースや被害が広範囲に及ぶ場合は、専門家の力を借りることで被害の最小化と信頼性の高い証拠の収集が可能です。
>情報漏えい時の個人情報保護委員会への報告義務とは?詳しく解説
当社では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
デジタルデータフォレンジックの強み
デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。
累計相談件数39,451件以上のご相談実績
官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~
国内最大規模の最新設備・技術
自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)
24時間365日スピード対応
緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。
ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。
デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。
AWS利用時のセキュリティ対策ポイント
AWSを利用する際には、セキュリティ対策が必要になるとわかって頂けたと思います。セキュリティ対策ポイントをまとめたので紹介します。
- ユーザーの権限管理
- 多段階認証
- アクセス許可
- リテラシーの強化
ユーザーの権限管理
AWSのセキュリティの基礎として、ユーザーの権限管理が重要です。IAM(Identity and Access Management)を利用して、ユーザーごとに必要最小限の権限を渡しましょう。
各ユーザーやロールに対して、特定のリソースへのアクセス権限を最小限に抑えることで、万が一の不正アクセス時の被害を抑えられます。また、定期的にアクセス権限のレビューを行い、不要な権限を削除することも重要です。
多段階認証
多段階認証(MFA)は、セキュリティを大幅に強化するために有力な手段なので、MFAを導入しましょう。パスワードに加えて追加の認証手段(例:スマートフォンの認証アプリ、ハードウェアトークン)を要求し、不正アクセスのリスクを減らせます。
特に、管理者アカウントや高権限ユーザーには必ずMFAを有効にしましょう。
アクセス許可
アクセス許可の設定を行うことで、AWSリソースへの不必要なアクセスへの制限をします。
具体的には、セキュリティグループやネットワークACLを用いて、特定のIPアドレスやサブネットからのアクセスのみを許可することで、不要なアクセスをブロックしましょう。
また、VPC(Virtual Private Cloud)を活用して、ネットワーク内の通信を分けて、リソースごとに異なるアクセス許可を設定しましょう。
リテラシーの強化
技術的なセキュリティ対策だけでなく、組織全体のセキュリティリテラシーの向上も不可欠です。
定期的なセキュリティトレーニングを実施し、フィッシング攻撃やソーシャルエンジニアリングに対する従業員の認識を高めましょう。
従業員がセキュリティリテラシーを上げるのが一番の対策になるとも言えます。
よくある質問
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。