2025-12-19
暗号犯罪者が盗まれたAWSクレデンシャルを利用してコインを採掘
暗号通貨の犯罪者が盗まれたAmazon Web Services(AWS)のアカウントクレデンシャルを利用して、他のAWS顧客のリソースを悪用し、コインを採掘していることが報告されています。この不正な暗号通貨採掘キャンペーンは、2025年11月2日に始まり、AWSのElastic Container Service(ECS)やElastic Compute Cloud(EC2)を利用しています。攻撃者は、管理者権限を持つ有効なAWS Identity and Access Management(IAM)クレデンシャルを悪用し、迅速にマイニングを開始しました。AmazonのGuardDuty脅威検出サービスがこの活動を検知し、顧客に警告を発しました。
メトリクス
このニュースのスケール度合い
6.5
/10
インパクト
7.0
/10
予想外またはユニーク度
9.0
/10
脅威に備える準備が必要な期間が時間的にどれだけ近いか
6.5
/10
このニュースで行動が起きる/起こすべき度合い
5.5
/10
主なポイント
- ✓ 暗号通貨の犯罪者が盗まれたAWSクレデンシャルを利用して、他の顧客のリソースを悪用し、コインを採掘しています。
- ✓ 攻撃者は、AWSの管理者権限を持つクレデンシャルを使用し、迅速にマイニングを開始しました。
社会的影響
- ! このような暗号通貨の不正採掘は、AWSの顧客に対して経済的な損失をもたらし、クラウドサービスの信頼性を損なう可能性があります。
- ! また、企業がセキュリティ対策を強化する必要性を再認識させるきっかけとなります。
編集長の意見
この暗号通貨の不正採掘キャンペーンは、クラウドサービスのセキュリティに対する新たな脅威を示しています。攻撃者は、管理者権限を持つクレデンシャルを悪用することで、特定の脆弱性を突くことなく迅速にマイニングを開始しました。この手法は、従来の攻撃手法とは異なり、より巧妙で持続的な攻撃を可能にしています。特に、AWSのような大規模なクラウドプラットフォームでは、リソースのスケーラビリティが高いため、攻撃者は短時間で大規模なマイニングを行うことができます。さらに、攻撃者は、APIの終了を無効にすることで、被害者がリソースを削除するのを困難にし、持続的なアクセスを確保しています。これにより、企業は長期間にわたって経済的な損失を被る可能性があります。今後、企業はIAMの設定を見直し、最小権限の原則を適用することが重要です。また、多要素認証(MFA)の導入や、定期的なクレデンシャルのローテーションを行うことで、リスクを軽減することが求められます。セキュリティチームは、異常なアクティビティを早期に検知するための監視体制を強化し、攻撃者の手法に対する理解を深める必要があります。これにより、将来的な攻撃に対する防御力を高めることができるでしょう。
背景情報
- i AWSは、クラウドコンピューティングサービスを提供しており、Elastic Container Service(ECS)やElastic Compute Cloud(EC2)を通じて、ユーザーがアプリケーションをデプロイするためのリソースを提供しています。これらのサービスは、適切な権限を持つユーザーによって管理される必要がありますが、攻撃者は盗まれたクレデンシャルを利用して不正にアクセスしました。
- i 攻撃者は、AWSのIAMクレデンシャルを使用して、EC2インスタンスを起動し、マイニングソフトウェアをデプロイしました。これにより、AWSのリソースを利用して暗号通貨を採掘し、被害者に対して経済的な損失を与えています。