Trend Microは、Amazon S3を標的とする5種類のランサムウェア攻撃手法を解説した。特にSSE-Cなどユーザー提供鍵を悪用する手口は、AWS側でも復号不可能になるため警戒すべき脅威だという。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
クラウドで保管されているデータがランサムウェア(身代金要求型マルウェア)攻撃者の標的にされている。特に、企業の基幹データが集まるクラウドストレージ「Amazon Simple Storage Service」(Amazon S3)が狙われる傾向が強まっている。
セキュリティベンダーTrend Microは2025年11月18日(米国時間)、Amazon S3を標的としたランサムウェア攻撃の分析結果を発表した。攻撃者はAmazon S3の仕様や、鍵管理サービス「AWS Key Management Service」(KMS)の機能を悪用し、データを暗号化または削除して身代金を要求する。
攻撃者は、バックアップやソースコードなどの重要データが格納され、かつ書き込み権限(s3:PutObjectなど)などのアクセス制御が甘いバケットを優先的に探索する。中でも、以下の設定不備があるバケットは格好の標的となる。
狙われやすいバケット
2019年に公開されたPoC(概念実証)に基づく攻撃手法。攻撃者は自身のAWSアカウントで「誰でも暗号化に利用できる」KMS鍵を作成し、被害者バケット上のオブジェクトを暗号化。その後キー削除を予約し、削除期限(最低7日)までに身代金を要求する。
ただし、実際の攻撃に用いられる可能性は低い。理由は以下の通り。
攻撃者は書き込み権限を得たバケットに対し、「サーバサイド暗号化」(SSE-C)を指定してデータを上書きする。この際、攻撃者が手元で管理する暗号化鍵を使用するため、AWS側には鍵が保存されず、復号もできない。被害者もAWSサポートもデータを復元できなくなるため、極めて危険度が高い。
認証情報を盗んだ攻撃者が、まずバケット内のデータを自身の環境に一括ダウンロード(窃取)し、その後に元のデータを全削除する手口。暗号化の手間が不要で実行が容易なため、多発している。バージョン管理やバックアップが不十分な場合、データは完全に失われる。
AWS KMSの「外部キーマテリアル」(BYOK)を悪用する手法。攻撃者は自分で生成した鍵をAWSにインポートし、任意の短い有効期限を付与して暗号化に使用した後、期限切れでキーを失効させる。この結果、AWS側にも復号に必要な鍵が残らず、Amazon S3のデータはアクセス不能になる。
実例は確認されていないが、潜在的に有効な攻撃経路とされている。
鍵をAWS外に保存するXKSを悪用する攻撃。攻撃者はXKS用プロキシを自身の環境に構築し、AWSに「外部鍵ストア」として認識させた後、これを利用して暗号化を実行する。暗号化後、XKSプロキシを停止またはアクセス不能にすると、復号は不可能になる。
こちらも実例はないが、構造上、実現可能性があると説明されている。
日本のランサムウェア対策に不可欠な中堅中小セキュリティ シマンテックをシェア逆転した企業とは
アサヒを狙ったQilinや復活したLockBit “RaaS連合”発足で高まるランサムウェア脅威
アサヒグループへの犯行声明で注目、ランサムウェア攻撃グループ「Qilin」とは KELA報告Copyright © ITmedia, Inc. All Rights Reserved.