Secure Steady
クラウド設定ミス - クラウド設定ミス の使い方・オプション・サンプル

クラウド設定ミス - クラウド設定ミス

クラウドストレージやサービスのアクセス権限・公開設定の誤りによる情報漏洩。S3 バケットの公開放置や Google Drive の共有設定ミスなど、設定一つで大規模漏洩に直結する。

概念図

クラウド設定ミス diagram

実例

S3 バケットが意図せず全公開になっている例

bash
aws s3api get-bucket-acl --bucket my-bucket
→ "Grant": "AllUsers: READ"  ← 全世界に公開状態

Google Drive の共有設定ミスの例

bash
Google Drive → 共有設定 → 「リンクを知っている全員」
← 社外秘ファイルがリンクだけでアクセス可能

よくあるクラウド設定ミス

クラウドサービスは便利ですが、設定項目が多く、1つの設定ミスが大規模な情報漏洩に直結します。

  • ストレージの公開設定: AWS S3、Azure Blob Storage、Google Cloud Storage のバケットを「公開」のまま放置し、顧客データや内部資料が誰でもアクセスできる状態になる
  • SaaS の共有リンク: Google Drive、Box、OneDrive で「リンクを知っている全員がアクセス可能」に設定し、社外秘ファイルが外部に流出する
  • IAM 権限の過剰付与: 管理者権限を安易に付与し、本来アクセス不要なリソースにまで権限が及ぶ
  • セキュリティグループの設定ミス: 0.0.0.0/0 で全ポートを開放し、データベースやサーバーがインターネットに直接露出する
  • ログの無効化・未設定: CloudTrail や監査ログを有効にしておらず、不正アクセスを検知できない

防止策

設定ミスは「知らなかった」「確認しなかった」が原因であることが多く、自動化と定期監査が有効です。

  • CSPM(Cloud Security Posture Management)の導入: AWS Security Hub、Azure Security Center、Google Security Command Center などで設定の逸脱を自動検出する
  • IaC(Infrastructure as Code): Terraform や AWS CDK でインフラを定義し、レビュー可能・再現可能な状態にする。手動設定を最小化する
  • 最小権限の原則: IAM ポリシーは必要最低限の権限のみ付与する。定期的に未使用権限を棚卸しする
  • パブリックアクセスのブロック: S3 の「パブリックアクセスブロック」のように、アカウントレベルで公開を制限する設定を有効にする
  • 定期的な設定監査: CIS Benchmarks に基づくチェックを定期的に実施する
  • 変更通知の設定: 重要な設定変更があった場合に Slack や メールで通知を受け取る

実際の事例と被害

クラウド設定ミスによる大規模な情報漏洩事故は後を絶ちません。

  • Capital One 事件(2019年): AWS の WAF 設定ミスを突かれ、約 1 億人の個人情報が流出。罰金 8,000 万ドル
  • 米国防総省(2017年): S3 バケットの公開設定ミスにより、機密を含む大量のデータが公開状態に
  • 各種企業の S3 漏洩: 設定ミスによる S3 バケットからの情報漏洩は毎年のように報告されている

共通するのは、攻撃者が高度な技術を使ったのではなく、単に公開状態のリソースにアクセスしただけという点です。

関連トピック