「Linuxの安全性が揺らいでいる」 高度化する手口への対抗策、HashiCorpが解説:セキュリティ再設計が必要
LinuxはクラウドやAI(人工知能)基盤を支える中核として広く利用されている。巧妙化する攻撃手法に対し、従来の境界型防御から脱却した新たな防御戦略についてHashiCorpが解説した。
HashiCorpは2026年1月22日(米国時間)に公開したブログ記事で、「Linux」を巡るセキュリティ脅威の最新動向と、その対抗策についての見解を示した。
同社は「Linuxは設計上安全である」という従来の前提が揺らいでいると指摘し、その背景として、設定ミスや人的ミス、認証情報(ID・パスワードやアクセスキーなど)の漏えいに加え、有効期限のない特権アカウントや恒久的なアクセス権限を悪用する高度な攻撃の増加を挙げている。境界型防御に依存した対策では、こうした攻撃による被害を防ぎ切れなくなっていると指摘している。
Linuxを標的とする手口とセキュリティリスク
HashiCorpは、Linux環境を標的とした代表的な攻撃手法として、以下を挙げている。
- 永続的な権限の悪用
- 有効期限のない認証情報(sudo権限やwheelグループへの参加など)を攻撃者が入手した場合、侵害された端末から他のサーバへ容易に横移動が可能になる
- 静的SSHキーの拡散
- 無期限の静的SSHキーは、常に有効なパスワードと同様の危険性を持つ。公開リポジトリなどにキーが放置されることで、長期間にわたる不正アクセスを招く
- 人的ミスによる侵害
- 不適切に使用されたroot権限による人的ミスは、ダウンタイムや侵害の主な原因となっている。調査会社ITICの調査によると、組織のダウンタイムの75%が人的ミスに起因している
- ビルドサーバ内のハードコードされた機密情報
- 環境変数やデータベースの認証情報、API(アプリケーションプログラミングインタフェース)キーなどがスクリプト(簡易プログラム)や「Dockerfile」内にハードコードされ、アクセス可能な状態になっているケースが多い
- サプライチェーンと未修正の脆弱性
- 侵害されたオープンソースリポジトリからの悪意あるパッケージ更新などを通じて攻撃の足掛かりを築く。特に未修正のカーネル脆弱(ぜいじゃく)性は、ランサムウェア(身代金要求型マルウェア)インシデントに強く関与しており、パッチ(修正プログラム)管理の遅れが被害拡大を招いている
- 「フラット」なネットワークによる被害拡大
- 境界を越えると他のリソースへ自由にアクセスできるフラットなネットワーク構成が、大規模な侵害を招いている。外部公開システムの侵害が侵入の引き金となるケースが目立っている
Linux防御を支える5つの柱
HashiCorpは、セキュリティを確保するための戦略的な柱として、以下の5つを挙げている。
1:アイデンティティーベースのアクセス制御
従来のVPN(仮想プライベートネットワーク)をアイデンティティー認識型プロキシ(Identity-Aware Proxy:IAP)に置き換え、ユーザーの身元を基準に、必要最小限のリソースのみへのアクセスを許可する。シングルサインオン(SSO)やOpenID Connect(OIDC)といった認証基盤で検証されたユーザーIDに基づいてアクセス制御を行うことで、被害範囲を最小限に抑える。
2:エフェメラル認証情報(短時間で自動的に失効する一時的な認証情報)
例えば、静的なキーを廃止し、セッション期間中のみ有効な、暗号署名された短命の証明書を発行するSSH認証局(CA)を採用する。また、実行時にオンデマンドで生成され、自動的に期限切れとなる動的シークレットを導入し、ハードコードされた認証情報を排除する。
3:永続的特権の排除
管理者は特定のタスクのためにのみ昇格された権限をリクエストし、完了後に自動的に取り消されるJIT(ジャストインタイム)昇格を導入する。広範なsudoアクセスを制限し、承認された特定のコマンドのみを許可するポリシーを適用する。
4:マシンIDの活用
コンテナ、スクリプト、サーバなどの全てのワークロードが、暗号学的に検証されたマシンIDを使用して認証を行う。コードや構成ファイルから静的な機密情報を排除し、実行時に動的に取得する「シークレットレス」な実行環境を構築する。
5:不変の防御
セキュリティパッチや硬化された構成をあらかじめ組み込み、暗号署名された静的なマシンイメージを構築する。配備前に自動監査や脆弱性スキャンを実施し、セキュリティ基準を満たさないリソースのデプロイをブロックする。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「Linuxクラウドに潜伏」するAI生成マルウェア、“従来の低品質品とは全く別物”
Check Point Researchは、最新のLinuxベースのクラウド環境で動作するよう設計された高度なマルウェアフレームワーク「VoidLink」を新たに特定した。
Amazon S3を狙うランサムウェア、「暗号鍵の悪用」でAWSも復号不能
Trend Microは、Amazon S3を標的とする5種類のランサムウェア攻撃手法を解説した。特にSSE-Cなどユーザー提供鍵を悪用する手口は、AWS側でも復号不可能になるため警戒すべき脅威だという。
「暗号化なし」型が増加するランサムウェア 攻撃グループやツールの主流はどう変化した?
Broadcomの脅威ハンターチームは、ランサムウェアの脅威動向に関するレポートを公開した。暗号化を伴わない脅迫手法が攻撃数を押し上げているという。