ネットワークによる境界からID・データ重視へ 2026年、クラウドセキュリティの課題と対策:Datadog、2025年のクラウド脅威まとめ
Datadogは2025年のクラウドセキュリティに関する総括を公開した。クラウドID、AIによる新たなセキュリティリスク、サプライチェーンを狙い検知を回避する攻撃者の巧妙な手口を分析している。
クラウド監視・分析サービスを提供するDatadogは2025年12月15日(米国時間)、2025年のクラウドセキュリティを振り返るレポートを公開した。AI(人工知能)の急速な普及が企業の開発速度を向上させた一方で、攻撃者がAIツールを標的とし、検知を回避しながら侵入を試みる傾向にあると分析している。
従来のネットワークによる境界からID・データ重視に変化したことによる課題
クラウドインフラが、従来のネットワークによる境界からアイデンティティー(ID)による境界、近年はデータに重点を置く方向にシフトしている。これに対してDatadogは「データ境界を守るための制御機能がデフォルト(既定)で無効になっていることが多く、これがクラウドAPIやクラウドインフラ全体のリスクにつながっている」と警告した。
同社の研究チームは、攻撃者がこうしたセキュリティギャップを悪用し、検知を回避しようとする攻撃手法の例を次のように挙げている。
- 「Okta」「Microsoft 365」を標的としたフィッシングキャンペーンの発生
- リソース検索ツール「AWS Resource Explorer」を悪用した、検知されにくいリソース列挙(情報の洗い出し)
- 「Microsoft Azure」環境における、権限の強過ぎるサービスプリンシパル(アプリケーション用ID)を介した特権昇格(権限を不正に高める攻撃)
対策としては、「AWS Identity and Access Management」(AWS IAM)ユーザーアクセスキーや「Microsoft Entra ID」のアプリ登録キー、「Google Cloud」サービスアカウントキーといった長期有効な認証情報の使用を最小限に抑えることがある。新規作成されたIDや認証情報による権限付与などの不審な動きを監視することも推奨される。
AI導入に伴う新たな脆弱性
2025年に進展したAIの導入は、予測不可能な人間による入力を受け付ける特性上、新たなリスクをもたらした。攻撃者は、開発者向けAIツール「Claude Code」や、MCP(Model Context Protocol)サーバの脆弱(ぜいじゃく)性を標的としている。
例えば、「Postgre SQL」のMCPサーバにおける検証不備を突き、予期せぬクエリを発行させる脆弱性が確認されている。
対策としては、LLM(大規模言語モデル)ガードレールを作成し、MCPサーバからの異常な呼び出しを監視することで、こうした動作を早期に発見し、攻撃の範囲を縮小できるという。
ソフトウェアサプライチェーンとオープンソースのリスク
攻撃の矛先は開発環境やCI/CD(継続的インテグレーション/継続的デリバリー)パイプライン、オープンソースの依存関係にも向けられている。攻撃者がソフトウェアサプライチェーンのコンポーネントに的を絞った具体的な手法として、同社は下記を挙げている。
- 2025年9月に発生した、JavaScript用パッケージ管理ツール「npm」への大規模なソフトウェアサプライチェーン攻撃
- 500人以上のGitHubユーザーからデータを抽出した、自己複製型npmワーム「Shai-Hulud 2.0」の拡散
- フィッシングによる人気npmパッケージアカウントの奪取
- 正規を装った不正パッケージによる「Vidar infostealer」(情報窃取型マルウェア)の配信
対策としては、コンテナイメージへの署名の強制や長期間有効な認証情報の削減、「GitHub Actions」などのパイプラインにおける不審なトリガーの監視を挙げている。
SREとセキュリティ運用の統合による防御体制の構築
攻撃者はID、CI/CD、AIといったクラウドの「支柱」となるシステムへの集中を強めている。これに対抗するために、Datadogは自社でも採用したSRE(サイト信頼性エンジニアリング)グループとセキュリティグループを統合するアプローチを提唱している。
「インシデント管理の知見とセキュリティの専門知識を組み合わせることで、標準的な監視テレメトリーと、設定ミスやサプライチェーンの脆弱性、AIシステムの挙動をより効率的に結び付けて分析できる」(Datadog)
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
SaaS事業者が最もできていないセキュリティ対策は? 「実施率4.7%」
アシュアードは、SaaSのセキュリティ対策実態を調査したレポートを発表した。SaaS全体のセキュリティ水準は向上したが、インシデント発生後の復旧対策に遅れが見られる。
AIを悪用する「バイブハッキング」でランサムウェア攻撃はどう変わる?
Akamaiは、2026年のAPAC地域のセキュリティとクラウドに関する予測を発表した。AI攻撃の自律化により、サイバー攻撃の所要時間が数時間に短縮されると警鐘を鳴らしている。
大企業で「VPN時代が事実上、終焉」する2026年、セキュリティ対策の在り方は
ゼットスケーラーは2026年に顕在化するサイバー脅威5項目を公表した。ランサムウェアの手口が「暗号化」から変化しているなどの最新動向からセキュリティ対策の在り方を示唆している。