AWS(Amazon Web Services)は、高度なセキュリティ対策を備えていることで知られています。しかし、アクセスキーが漏洩してしまえば簡単にアクセス可能になるのも事実です。
そんなAWSのアクセスキー漏洩について、本記事では危険性や対策まで事例をもとに解説していきます。
目次
AWSアクセスキーとは
AWSアクセスキーは、AWS Identity and Access Management (IAM) ユーザーまたはAWSアカウントのルートユーザーに関連付けられた、プログラムからAWSサービスにアクセスするための重要な認証情報です。
開発者やシステム管理者がAWSの膨大なリソースにプログラム的にアクセスするための扉を開く役割を果たします。
しかしその重要性ゆえに、アクセスキーの管理には細心の注意が必要です。。
AWSアクセスキーが漏洩した場合の危険性は?
AWSのセキュリティ事故、その中でも最も深刻な事態の一つがアクセスキーの漏洩です。この小さな認証情報が、企業のクラウド環境全体を危険にさらす可能性があります。
- データが盗まれる
- リソースの不正利用
- システムの破壊
データが盗まれる
まず、アクセスキーが漏洩すると、攻撃者はS3バケット内のデータを盗み出すことができます。企業の機密情報や個人情報が含まれている場合、そのデータの流出は企業にとって大きな信用の損失に繋がります。
リソースの不正利用
攻撃者はAWSのリソースを悪用することができます。例えば、大量のEC2インスタンスを起動してマイニング活動を行ったり、大量のデータを転送したりすることで、AWS内の不正な活動が予期しない高額な請求が発生させてしまいます。
システムの破壊
データベースやファイルの削除といった行為も可能です。これにより、重要なビジネスデータが失われるリスクがあります。
さらに、攻撃者はIAM(Identity and Access Management)の設定を変更して、さらに多くのリソースにアクセスできるようにする可能性もあります。これにより被害範囲が広がり、システム全体を侵害することができます。
アクセスキーが悪意ある第三者の手に渡った場合、その影響は広範囲に及びます。これは企業の信頼を根底から揺るがす事態につながりかねません。AWSアクセスキーが漏洩した疑いのある場合は、今すぐ専門の調査会社に相談しましょう。
AWSのアクセスキーが漏洩した事例
実際にAWSのアクセスキーが漏洩したことにより起きた事例をご紹介します。
外部のハッカーによりUberの情報が漏洩
- 発覚日時:2017年11月
- 影響を受けた人数: 約5,700万人
- 被害内容: Uberの顧客の個人情報漏(名前、メールアドレス、電話番号など)の漏洩
- 原因:Uberの開発者が誤ったアクセスキーを公開していたこと
概要
2016年10月、Uberは外部のハッカーによりデータベースに不正アクセスされ、約5,700万人のユーザーとドライバーの個人情報が流出しました。
この攻撃は、Uberの開発者がアクセスキーをGitHubリポジトリに誤って公開していたことが原因です。
ハッカーに誤って公開していたアクセスキーを使用され、UberのAmazon Web Services(AWS)アカウントにアクセス、個人データを盗まれました。
大学の機密データが漏洩
- 発覚日時:2021年2月
- 影響を受けた人数:不明
- 被害内容:ジョンズ・ホプキンス大学の機密データ
- 原因:Infosysの開発者が誤ってAWSアクセスキーを含むファイルをPyPiに公開したため
概要
2017年、Infosysの開発者がAWSのアクセスキーを誤って公開したことでデータ漏洩事件が起こりました。
この漏洩は、開発者がプロジェクトのコードをPyPi(Pythonパッケージのソフトウェアストア)にアップロードする際に、AWSアクセスキーを含む設定ファイルを一緒に公開してしまったことにより発生しました。
海外のメディアでは、PyPiでダウンロードできるファイルに、まだ有効なAWSのアクセスキーとシークレットキーが含まれていることが気付き、開発元のInfosysに報告したと報道されています。
出典:THE STACK
>>【AWSの情報漏洩リスク】被害事例・原因・対策を専門家が徹底解説
AWSアクセスキーが漏洩した時の対処法
もし、アクセスキーが漏洩してしまった場合の対処法について解説いたします。
- アクセスキーの無効化
- 漏洩による影響の把握
- フォレンジック調査
アクセスキーの無効化
漏洩が発覚した場合、まず行うべきは、漏洩したアクセスキーをすぐに無効化することです。
具体的には、AWSマネジメントコンソールまたはCLIを使用して、該当するアクセスキーを無効化または削除しましょう。これにより、攻撃者がAWSリソースに今後アクセスするのを防げます。
漏洩による影響の把握
アクセスキーを無効化した後、CloudTrailやCloudWatch Logsを使用して、漏洩したアクセスキーを用いたすべてのアクティビティを確認します。これにより、どのリソースがアクセスされたのか、どのデータが盗まれたのか、あるいは変更されたのかを把握できます。
- CloudTrail: AWSアカウント内のすべてのAPIコールをログに記録するサービス。
- CloudWatch Logs: システムおよびアプリケーションのログをリアルタイムで監視および管理するサービス。
フォレンジック調査
データが漏洩してしまった場合や、データが漏洩していなくとも可能性を払拭するためにもフォレンジック調査が必要です。
フォレンジック調査は、コンピュータやネットワーク機器、ログファイルなどを分析し、不正アクセスの原因や、具体的な情報漏えいの状況などを明らかする専門的な調査手法です。
漏洩したアクセスキーを放置すると、さらなる不正アクセスが発生する恐れがあるため、被害を受けた場合は、原因を探るためにフォレンジック調査を行い、被害を拡大させないことが重要です。
フォレンジック調査が有効な理由としては、以下の3つが挙げられます。
- 被害原因・侵入経路を特定できる
- 被害の規模を把握できる
- 被害の拡大を防げる
①被害原因・侵入経路を特定できる
フォレンジック調査では、不正アクセスの痕跡を分析し、被害の原因を特定します。
例えば、ある企業の担当者のログイン情報が不正に使用されたと疑われる場合、悪意のある人物が自社のネットワークに侵入した可能性があるため、被害の原因や侵入経路を特定するための適切な調査が必要となります。
この際、フォレンジック調査では、収集したデータを用いて、不正アクセスの方法、攻撃が行われた時間、侵入された経路、影響を受けたデータなどを解析します。
調査情報が得られたら、セキュリティポリシーの更新、システムの強化、従業員への教育の強化など、具体的な対策に活かすこともできるようになるでしょう。
②被害の規模を把握できる
フォレンジック調査では、不正アクセスによって流出した情報の種類、規模を把握することができます。
例えば「何の情報が漏れたか」「どのような影響を受けたか」などの情報をフォレンジック調査で具体的かつ正確に把握することで被害状況をはじめ、影響を受けた利用者がどう対応すべきか適切に通知することができます。
③再発防止や被害拡大を防げる
フォレンジック調査では、インシデントの原因となった脆弱性や攻撃手法を明らかにし、再発防止につなげることができます。
このように、フォレンジック調査は、情報漏えいやマルウェア感染等による被害の拡大を防ぎ、信用回復につなげるための重要な手段となります。
デジタルデータフォレンジック

サイバー攻撃、不正アクセス、マルウェア感染のような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。
特に、法的手続きが絡むケースや被害が広範囲に及ぶ場合は、専門家の力を借りることで被害の最小化と信頼性の高い証拠の収集が可能です。
>情報漏えい時の個人情報保護委員会への報告義務とは?詳しく解説
当社では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出、ならびに報告会によって問題の解決を徹底サポートします。
フォレンジックサービスの流れや料金については下記からご確認ください。
【初めての方へ】フォレンジックサービスについて詳しくご紹介
【サービスの流れ】どこまで無料? 調査にかかる期間は? サービスの流れをご紹介
【料金について】調査にかかる費用やお支払方法について
【会社概要】当社へのアクセス情報や機器のお預かりについて
デジタルデータフォレンジックの強み
デジタルデータフォレンジックは、迅速な対応と確実な証拠収集で、お客様の安全と安心を支える専門業者です。デジタルデータフォレンジックの強みをご紹介します。
累計相談件数39,451件以上のご相談実績
官公庁・上場企業・大手保険会社・法律事務所・監査法人等から個人様まで幅広い支持をいただいており、累積39,451件以上(※1)のご相談実績があります。また、警察・捜査機関から累計395件以上(※2)のご相談実績があり、多数の感謝状をいただいています。
(※1)集計期間:2016年9月1日~
(※2)集計機関:2017年8月1日~
国内最大規模の最新設備・技術
自社内に40名以上の専門エンジニアが在籍し、14年連続国内売上No.1のデータ復旧技術(※3)とフォレンジック技術でお客様の問題解決をサポートできます。多種多様な調査依頼にお応えするため、世界各国から最新鋭の調査・解析ツールや復旧設備を導入しています。
(※3)第三者機関による、データ復旧サービスでの売上の調査結果に基づく。(2007年~2017年)
24時間365日スピード対応
緊急性の高いインシデントにもいち早く対応できるよう24時間365日受付しております。
ご相談から最短30分で初動対応のWeb打合せを開催・即日現地駆けつけの対応も可能です。(法人様限定)自社内に調査ラボを持つからこそ提供できる迅速な対応を多数のお客様にご評価いただいています。
デジタルデータフォレンジックでは、相談から初期診断・お見積りまで24時間365日体制で無料でご案内しています。今すぐ専門のアドバイザーへ相談することをおすすめします。
AWSアクセスキーを漏洩させないための対策
AWSのセキュリティは強固ですが、ユーザー側の適切な管理がなければ、その堅牢性も意味をなしません。アクセスキーの重要性を理解し、適切に管理することが、クラウド環境を安全に保つ鍵となります。
その上でそもそも、AWSアクセスキーを漏洩させないことが重要になっていきます。
下記ではAWSアクセスキーの漏洩を防ぐための対策について紹介しています。
アプリごとにアクセスキーを分ける
各アプリケーションやサービスに対して個別のアクセスキーを使用することで、万が一キーが漏洩した場合の影響を最小限に抑えることができます。
異なるキーを利用することで、キーが1つ漏洩しても他のアプリケーションやサービスへの影響を防ぐことができ、各アプリケーションのアクセス権限を必要最小限に制限することで、セキュリティを強化できます。
アクセスキーを定期的に変更する
アクセスキーの定期的な変更は、セキュリティを維持するために有効です。定期的に新しいアクセスキーを発行し、古いキーを無効化することで、漏洩のリスクを低減できます。
これにより、長期間にわたって有効なキーがなくなり、不正に使用されるリスクを防ぐことができます。
よくある質問
対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。
もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。