PSI CyberSecurity Insight
2025年12月17日
株式会社ピーエスアイ
クラウド管理コンソールへの不正アクセスが増加、ID境界が新たな攻撃面に
背景
企業システムのクラウド移行が進む中、AWS・Microsoft Azure・Google Cloudなどのクラウド管理コンソールへの不正アクセス事例が国内外で急増しています。従来のオンプレミス環境ではファイアウォールやVPN機器が「境界防御」として機能していましたが、クラウド時代にはID・アカウントそのものが新たな境界となっており、攻撃者にとって最優先で狙うターゲットとなっています。特にテレワークの普及により、管理者が自宅やカフェなど様々な場所からクラウドコンソールにアクセスする機会が増え、従来の社内ネットワーク前提のセキュリティモデルでは対応しきれない状況が生まれています。
実態
攻撃者はフィッシングやパスワードリスト攻撃、過去の情報漏洩データの悪用により管理者アカウントの認証情報を入手し、クラウド管理コンソールへログインします。その後、権限昇格を行い、仮想マシンのスナップショット取得、ストレージ内データのコピー、監査ログの削除、バックドア用アカウントの作成などを静かに実行します。最近では、APIキーやアクセストークンを盗み出し、CI/CDパイプラインやSaaSアプリケーションとも連鎖的に侵害する「ID連鎖攻撃」も報告されており、一度突破されると被害範囲が急速に拡大する傾向にあります。また、クラウドの従量課金制を悪用し、暗号通貨マイニングや大量のリソース消費による高額請求を発生させる経済的攻撃も確認されています。さらに、設定変更により外部からのアクセスを可能にし、データベースや機密ファイルを直接窃取する手法も常態化しています。
影響と対策
クラウド環境の管理コンソールが乗っ取られると、サーバ停止によるサービス中断、データ流出、暗号資産マイニングへのリソース悪用、高額なクラウド利用料金の発生など、ビジネス継続に重大な影響を与えます。対策としては、全管理アカウントへの多要素認証(MFA)義務化、特権IDの利用申請フローと期限付き付与、IP制限やデバイス証明書によるアクセス制御が不可欠です。さらに、Check Point CloudGuardやFortinetのクラウドセキュリティソリューションなどのCSPM(Cloud Security Posture Management)ツールを用いて、設定ミスや過剰権限を継続的に検出し、自動修正することで人的ミス起因のリスクを大幅に低減できます。また、クラウドアクセスセキュリティブローカー(CASB)による異常なアクティビティの監視、ゼロトラスト原則に基づく継続的な認証・認可の実装も重要です。
まとめ
クラウド環境では「どこからアクセスするか」だけでなく、「誰が何にどの権限でアクセスしているか」の管理がセキュリティの要となります。従来の境界防御モデルは通用せず、IDを中心とした新しいセキュリティアーキテクチャの構築が急務です。PSI社では、FortiGate・Check Point製品を中心としたゼロトラストアーキテクチャの設計をパートナーと共にご支援いたします。
参照記事リンク:
AWS Security Bulletins, Microsoft Security Response Center, CISA - Secure Cloud Business Applications会社概要
社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング
報道関係者様からのお問合せ先
株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp