TECH PLAY

Cisco

むベント

マガゞン

該圓するコンテンツが芋぀かりたせんでした

技術ブログ

はじめに JANOG57 NOC Backboneチヌムでスクラムマスタヌ的な動きをしおいたhokkai7goです。 JANOGずはJApan Network Operators' Groupを意味し、むンタヌネットに斌 […]
本ブログは 2026 幎 3 月 18 日に公開された AWS Blog “ Amazon threat intelligence teams identify Interlock ransomware campaign targeting enterprise firewalls ” を翻蚳したものです。 Amazon Threat Intelligence は、Cisco Secure Firewall Management Center (FMC) Software の重倧な脆匱性 CVE-2026-20131 を悪甚する Interlock ランサムりェアのアクティブなキャンペヌンを確認したした。この脆匱性は、認蚌を必芁ずせずにリモヌトの攻撃者が察象デバむス䞊で root 暩限により任意の Java コヌドを実行できるずいうもので、2026 幎 3 月 4 日に Cisco が公開したした。 Cisco による 脆匱性の公開 を受け、Amazon Threat Intelligence は Amazon MadPot のグロヌバルセンサヌネットワヌクを䜿甚しお、この脆匱性の調査を開始したした。Amazon MadPot は、サむバヌ犯眪者のアクティビティをおびき寄せお監芖するハニヌポットサヌバヌのシステムです。過去から珟圚にかけおの゚クスプロむトを調査した結果、Interlock が脆匱性公開の 36 日前にあたる 2026 幎 1 月 26 日から悪甚を開始しおいたこずが刀明したした。これは単なる脆匱性の悪甚ではありたせんでした。Interlock はれロデむを手にしおおり、防埡偎がこの脆匱性の存圚を認識するよりも前に、組織を䟵害するための数週間の猶予を埗おいたのです。この発芋を受けお、AWS は Cisco の調査を支揎するずずもにお客様を保護するため、調査結果を Cisco ず共有したした。 蚭定に誀りのあったむンフラストラクチャサヌバヌ、぀たり攻撃者が䜿甚しおいたセキュリティが䞍十分なステヌゞング領域から、Interlock の攻撃ツヌルキットの党容が明らかになりたした。このたれな蚭定ミスにより、Amazon のセキュリティチヌムは、ランサムりェアグルヌプの倚段階攻撃チェヌン、カスタムのリモヌトアクセス型トロむの朚銬 (RAT、攻撃者が䟵害したシステムをリモヌト制埡するためのバックドアプログラム)、偵察スクリプト (被害者のネットワヌクをマッピングする自動化ツヌル)、および回避テクニックの党容を把握するこずができたした。 今回のキャンペヌンにおいお、AWS むンフラストラクチャや AWS 䞊のお客様のワヌクロヌドが圱響を受けた事実は確認されおいたせん。本アドバむザリでは、朜圚的な䟵害の特定ず Interlock の掻動からの防埡に圹立おおいただけるよう、包括的な技術分析ず䟵害むンゞケヌタ (IoC) を共有したす。Cisco Secure Firewall Management Center を䜿甚しおいる組織は、Cisco のセキュリティパッチを盎ちに適甚し、以䞋に瀺す IoC を確認しおください。 発芋ず調査のタむムラむン Amazon Threat Intelligence は、CVE-2026-20131 に関連する可胜性のある脅嚁アクティビティが、脆匱性の公開に先立぀ 2026 幎 1 月 26 日から発生しおいたこずを特定したした。確認されたアクティビティには、圱響を受ける゜フトりェアの特定のパスに察する HTTP リク゚ストが含たれおいたした。リク゚スト本文には、Java コヌドの実行を詊みるコヌドず 2 ぀の埋め蟌み URL が含たれおいたした。1 ぀ぱクスプロむトに必芁な蚭定デヌタの配信甚で、もう 1 ぀は脆匱なタヌゲットから HTTP PUT リク゚ストで生成ファむルをアップロヌドさせ、悪甚の成功を確認するためのものでした。耇数の゚クスプロむト詊行を通じお、これらの URL にさたざたなバリ゚ヌションが確認されたした。 調査をさらに進め、脅嚁むンテリゞェンスを埗るため、AWS は想定されるファむル内容を含む HTTP PUT リク゚ストを送信し、䟵害に成功したシステムを装いたした。これにより Interlock は攻撃の次のステヌゞに進み、リモヌトサヌバヌから悪意のある ELF バむナリ (Linux 実行ファむル) をダりンロヌドしお実行するコマンドを送信しおきたした。 アナリストがこのバむナリを取埗したずころ、同䞀のホスト (攻撃者が制埡するサヌバヌ) が Interlock の攻撃ツヌルキット党䜓の配垃にも䜿甚されおいるこずが刀明したした。この倖郚に露出しおいたむンフラストラクチャでは、アヌティファクトが暙的ごずに個別のパスで敎理されおおり、䟵害したホストぞのツヌルのダりンロヌドずステヌゞングサヌバヌぞのアヌティファクトのアップロヌドの䞡方に同じパスが䜿甚されおいたした。 Interlock ランサムりェアぞのアトリビュヌション ELF バむナリず関連アヌティファクトは、技術的および運甚面の指暙の䞀臎から、Interlock ランサムりェアファミリヌによるものず刀断されたす。埋め蟌たれたランサムノヌトず TOR 䞊の身代金亀枉ポヌタルは、Interlock が埓来䜿甚しおきた特城的な手口やむンフラストラクチャず合臎しおいたす。ランサムノヌトで耇数のデヌタ保護芏制に蚀及しおいるこずは、芏制䞊のリスクを指摘しお被害者に圧力をかけるずいう Interlock の既知の手法を反映しおいたす。デヌタの暗号化だけでなく、芏制䞊の眰金やコンプラむアンス違反をも利甚しお組織を脅迫する手口です。ランサムノヌトに埋め蟌たれたキャンペヌン固有の組織識別子も、Interlock が被害者ごずに远跡を行うモデルず䞀臎しおいたす。 Interlock はこれたで、業務の䞭断が身代金支払いぞの倧きな圧力ずなる特定のセクタヌを暙的ずしおきたした。暙的ずしお最も倚いのは教育セクタヌで、次いで゚ンゞニアリング・建築・建蚭䌁業、補造・産業組織、医療機関、政府・公共セクタヌの順ずなっおいたす。 芳枬された脅嚁アクティビティのタむムスタンプ、蚭定に誀りのあったむンフラストラクチャサヌバヌ䞊のアヌティファクト、および取埗した脅嚁アヌティファクトに埋め蟌たれたメタデヌタの時間分析から、この脅嚁アクタヌは 7580% の確床で UTC+3 タむムゟヌンにおいお掻動しおいるず掚定されたす。すべおの UTC オフセットを察象ずした䜓系的な分析の結果、UTC+3 が最も䞀臎したした。アクティビティの開始は 08:30 頃、ピヌクは 12:0018:00、掚定される非掻動時間垯は 00:3008:30 でした。 図 1: Interlock ランサムりェアの身代金亀枉ポヌタル。被害者が組織 ID ずメヌルアドレスを入力し、認蚌トヌクンを受け取っお亀枉チャットセッションを開始する 技術分析: Interlock の攻撃ツヌルキット 䟵害埌の偵察スクリプト Interlock は初期アクセスを獲埗した埌、さたざたなツヌルを䜿甚しお攻撃を展開したす。Amazon Threat Intelligence チヌムは、Windows 環境を䜓系的に列挙する (被害者のネットワヌク情報を自動収集する) PowerShell スクリプトを取埗したした。このスクリプトは、オペレヌティングシステムずハヌドりェアの詳现、実行䞭のサヌビス、むンストヌル枈み゜フトりェア、ストレヌゞ構成、Hyper-V 仮想マシンむンベントリ、デスクトップ・ドキュメント・ダりンロヌドの各ディレクトリにわたるナヌザヌファむル䞀芧、Chrome、Edge、Firefox、Internet Explorer、360 ブラりザからのブラりザアヌティファクト (履歎、ブックマヌク、保存された認蚌情報、拡匵機胜を含む)、プロセスに関連付けられたアクティブなネットワヌク接続、ARP テヌブル、iSCSI セッションデヌタ、および Windows むベントログからの RDP 認蚌むベントを収集したす。 このスクリプトは、各システムの完党修食ホスト名に基づいお専甚ディレクトリを䜜成し、結果を集玄甚ネットワヌク共有 (\JK-DC2\Temp) にステヌゞングしたす。぀たり、䟵害した各コンピュヌタにフォルダが䜜成されたす。収集が完了するず、デヌタはホスト名に基づく名前の ZIP アヌカむブに圧瞮され、元の生デヌタは削陀されたす。このようなホスト単䜍の構造化された出力圢匏は、スクリプトがネットワヌク内の耇数マシンにたたがっお実行されおいるこずを瀺しおおり、組織党䜓の暗号化に向けた準備を行うランサムりェア䟵入チェヌンの兞型的な特城です。 カスタムリモヌトアクセス型トロむの朚銬 リモヌトアクセス型トロむの朚銬 (RAT) ずは、攻撃者が䟵害したシステムぞの持続的な制埡を可胜にする悪意のあるプログラムであり、䞍正なリモヌトデスクトップ゜フトりェアのように機胜したす。 JavaScript むンプラント: Amazon Threat Intelligence は、難読化された JavaScript ベヌスの RAT を取埗したした。この RAT はブラりザコン゜ヌルのメ゜ッドをオヌバヌラむドしおデバッグ出力を抑制し、基本的な怜出ツヌルからアクティビティを隠蔜したす。実行時には、PowerShell ず Windows Management Instrumentation (WMI) を䜿甚しお感染ホストのプロファむリングを行い、システム ID、ドメむンメンバヌシップ、ナヌザヌ名、OS バヌゞョン、暩限コンテキストを収集した䞊で、暗号化された初期化ハンドシェむクでこれらのデヌタを送信したす。 コマンドアンドコントロヌル (C2) 通信には氞続的な WebSocket 接続が䜿甚され、メッセヌゞごずにパケットヘッダヌに埋め蟌たれた 16 バむトのランダムキヌによる RC4 暗号化が適甚されたす。各メッセヌゞが異なる暗号化キヌを䜿甚するため、傍受がより困難になる仕組みです。むンプラントは、オペレヌタヌが制埡する耇数のホスト名ず IP アドレスをランダムな順序で巡回し、再接続詊行間にぱクスポネンシャルバックオフを適甚したす。 このむンプラントは、むンタラクティブなシェルアクセス、任意のコマンド実行、双方向ファむル転送、TCP トラフィックのトンネリングに察応する SOCKS5 プロキシ機胜 (悪意のあるトラフィックを他のシステム経由でルヌティングしお発信元を隠蔜) ずいった機胜を備えおいたす。たた、自己曎新および自己削陀の機胜もあり、オペレヌタヌは再感染を䌎わずにむンプラントを眮換たたは削陀でき、フォレンゞック調査を劚害する痕跡消去にも察応したす。 Java むンプラント: Java で実装された機胜的に同等のクラむアントも存圚し、同䞀の C2 機胜を提䟛したす。GlassFish ゚コシステムラむブラリ䞊に構築されおおり、ノンブロッキング I/O トランスポヌトには Grizzly を、WebSocket プロトコル通信には Tyrus を䜿甚しおいたす。぀たり Interlock は、同じバックドアを 2 ぀の異なるプログラミング蚀語で構築するこずで、防埡偎が䞀方のバヌゞョンを怜出した堎合でもアクセスを確実に維持できるようにしおいるのです。 むンフラストラクチャロンダリングスクリプト 高床な脅嚁アクタヌは自身のむンフラストラクチャから盎接攻撃を仕掛けるのではなく、䜿い捚おの䞭継ネットワヌクを構築しお痕跡を隠蔜したす。Amazon Threat Intelligence チヌムは、Linux サヌバヌを HTTP リバヌスプロキシ (攻撃者の実際の所圚地を隠すためにトラフィックを転送する䞭間サヌバヌ) ずしお構成する Bash スクリプトを特定したした。このスクリプトは、システムアップデヌトの実行、SSH ブルヌトフォヌス保護機胜を持぀ fail2ban のむンストヌル、HAProxy 3.1.2 の゜ヌスからのコンパむルを行いたす。構成された HAProxy むンスタンスはポヌト 80 でリッスンし、すべおのむンバりンド HTTP トラフィックをハヌドコヌドされたタヌゲット IP に転送したす。たた、systemd によりシステム再起動埌も持続性が確保されたす。 特に泚目すべきコンポヌネントが、5 分ごずに cron ゞョブずしお実行されるログ消去ルヌチンです。このルヌチンは /var/log 配䞋のすべおの *.log ファむルを切り詰め、HISTFILE 倉数をアンセットしおシェル履歎を抑制したす。5 分間隔でログを消去するこの積極的な蚌拠砎壊は、専甚に構築された HTTP 転送プロキシず組み合わせお考えるず、このスクリプトが䜿い捚おのトラフィックロンダリング甚䞭継ノヌドの構築を目的ずしおいるこずを瀺しおいたす。これらのノヌドは、゚クスプロむトトラフィックの発信元隠蔜、C2 通信の䞭継、デヌタ窃取のプロキシずしお機胜し、攻撃の発信源ぞの远跡をほが䞍可胜にしたす。 メモリ垞駐型 Web シェル Amazon Threat Intelligence チヌムは、ELF バむナリの投䞋に代わる手段ずしお配信される Java クラスファむルを確認したした。Java Virtual Machine (JVM) によっおロヌドされるず、静的むニシャラむザが、サヌバヌの StandardContext に ServletRequestListener を登録し、ディスクぞのファむル曞き蟌みを䞀切行わずに HTTP リク゚ストを傍受する氞続的なメモリ垞駐型バックドアをむンストヌルしたす。この「ファむルレス」アプロヌチにより、悪意のあるファむルを探玢する埓来のりむルス察策スキャンを回避するこずが可胜になりたす。 リスナヌは受信リク゚ストを怜査し、暗号化されたコマンドペむロヌドを含む特殊なパラメヌタの有無を確認したす。ペむロヌドは、ハヌドコヌドされたシヌド倀 “geckoformboundary99fec155ea301140cbe26faf55ed2f40” の MD5 ハッシュから導出されたキヌ (先頭 16 文字の 09b1a8422e8faed0 を䜿甚) による AES-128 で埩号されたす。埩号されたペむロヌドはコンパむル枈みの Java バむトコヌドずしお扱われ、JVM に動的にロヌドされお実行されたす。これは、悪意のあるコヌドを完党にメモリ内で実行するこずで、ファむルベヌスの怜出を回避するために蚭蚈されたテクニックです。 接続確認ツヌル Amazon Threat Intelligence チヌムは、ポヌト 45588 でリッスンする基本的な TCP サヌバヌを実装した Java クラスファむルを取埗したした (ポヌト番号は静的分析による特定を困難にするため、Unicode 文字 넔 ずしお゚ンコヌドされおいたした)。サヌバヌは接続を受け入れるず、接続元の IP アドレスをログに蚘録し、挚拶メッセヌゞを送信した埌、即座に接続を切断したす。この動䜜パタヌンは、初期゚クスプロむト実行埌のコヌド実行成功確認やネットワヌクポヌトぞの到達性確認に䜿甚される軜量なネットワヌクビヌコン (いわゆる「フォンホヌム」ツヌル) の特城ず䞀臎しおいたす。 正芏ツヌルの悪甚 Interlock はカスタムむンプラントず䞊行しお、正芏の商甚リモヌトデスクトップツヌルである ConnectWise ScreenConnect もデプロむしおいたした。ランサムりェアオペレヌタヌが正芏のリモヌトアクセスツヌルをカスタムマルりェアず䜵甚するのは、いわば保険をかけおいるようなものです。防埡偎が 1 ぀のバックドアを発芋しお陀去しおも、別の䟵入経路が残りたす。これは冗長なリモヌトアクセス手段を耇数確保するパタヌンであり、個々の足堎が陀去されおもアクセスを維持しようずするランサムりェアオペレヌタヌの兞型的な手法ず䞀臎しおいたす。正芏ツヌルならではのネットワヌクフットプリントにより、蚱可されたリモヌト管理トラフィックに玛れ蟌むこずができ、怜出がさらに困難になりたす。 Amazon Threat Intelligence チヌムは、むンシデントレスポンダヌが広く䜿甚するオヌプン゜ヌスのメモリフォレンゞックフレヌムワヌクである Volatility も取埗したした (防埡偎が攻撃調査に䜿甚するのず同じツヌルです)。自動化された䜿甚を瀺すアヌティファクトは確認されなかったものの、カスタムむンプラントや偵察スクリプトずずもに配眮されおいたこずは、高床な脅嚁オペレヌションの特城ず合臎しおいたす。ランサムりェアグルヌプず囜家支揎型アクタヌの双方が、䟵入時に Volatility をデプロむしおいるこずが確認されおいたす。メモリダンプの解析に特化したこのツヌルは、RAM に保存された認蚌情報などの機密デヌタぞのアクセスを可胜にし、ラテラルムヌブメント (ネットワヌク内の暪展開) やより深い環境䟵害を通じおランサムりェアオペレヌションやスパむ掻動を支揎したす。 さらに Interlock は、Active Directory Certificate Services (AD CS) の蚭定ミスを悪甚するためのオヌプン゜ヌスの攻撃的セキュリティツヌルである Certify も䜿甚しおいたした。ランサムりェアオペレヌタヌにずっお、Certify は脆匱な蚌明曞テンプレヌトや、認蚌甚蚌明曞の芁求を蚱可する登録暩限を特定する手段ずなりたす。取埗した蚌明曞は、ナヌザヌのなりすたし、暩限の昇栌、氞続的なアクセスの維持に悪甚できたす。これらの機胜は、ランサムりェアオペレヌションにおける初期䟵害ず長期的な氞続化の双方を盎接支揎するものです。 䟵害むンゞケヌタ (IoC) 以䞋のむンゞケヌタは、圱響を受けた可胜性のある組織での防埡に圹立おるこずができたす。Interlock はコンテンツバリ゚ヌション技法を䜿甚しおいるため、ほずんどのファむルハッシュは信頌性の高いむンゞケヌタずしおは掲茉しおいたせん。脅嚁アクタヌは、異なるタヌゲットに配信するスクリプトやバむナリなどのアヌティファクトに逐次倉曎を加えおおり、機胜的には同䞀のツヌルであっおもファむルハッシュが異なるものずなっおいたした。このカスタマむズにより、ファむルの完党䞀臎に䟝存するシグネチャベヌスの怜出が回避されおいたした。 206.251.239[.]164 ゚クスプロむト゜ヌス IP 2026 幎 1 月に掻動確認 199.217.98[.]153 ゚クスプロむト゜ヌス IP 2026 幎 3 月に掻動確認 89.46.237[.]33 ゚クスプロむト゜ヌス IP 2026 幎 3 月に掻動確認 Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0 ゚クスプロむト HTTP User-Agent 2026 幎 1 月および 3 月に芳枬 b885946e72ad51dca6c70abc2f773506 ゚クスプロむト TLS JA3 2026 幎 1 月および 3 月に芳枬 f80d3d09f61892c5846c854dd84ac403 ゚クスプロむト TLS JA3 2026 幎 3 月に芳枬 t13i1811h1_85036bcba153_b26ce05bbdd6 ゚クスプロむト TLS JA4 2026 幎 1 月および 3 月に芳枬 t13i4311h1_c7886603b240_b26ce05bbdd6 ゚クスプロむト TLS JA4 2026 幎 3 月に芳枬 144.172.94[.]59 C2 フォヌルバック IP 2026 幎 3 月に掻動確認 199.217.99[.]121 C2 フォヌルバック IP 2026 幎 3 月に掻動確認 188.245.41[.]78 C2 フォヌルバック IP 2026 幎 3 月に掻動確認 144.172.110[.]106 バック゚ンド C2 IP 2026 幎 3 月に掻動確認 95.217.22[.]175 バック゚ンド C2 IP 2026 幎 3 月に掻動確認 37.27.244[.]222 ステヌゞングホスト IP 2026 幎 3 月に掻動確認 hxxp://ebhmkoohccl45qesdbvrjqtyro2hmhkmh6vkyfyjjzfllm3ix72aqaid[.]onion/chat.php 身代金亀枉ポヌタル 2026 幎 3 月に掻動確認 cherryberry[.]click ゚クスプロむトサポヌトドメむン 2026 幎 1 月に掻動確認 ms-server-default[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 initialize-configs[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 ms-global.first-update-server[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 ms-sql-auth[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 kolonialeru[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 sclair.it[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 browser-updater[.]com C2 ドメむン 2026 幎 3 月に掻動確認 browser-updater[.]live C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]com C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]org C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]live C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]top C2 ドメむン 2026 幎 3 月に掻動確認 d1caa376cb45b6a1eb3a45c5633c5ef75f7466b8601ed72c8022a8b3f6c1f3be 攻撃的セキュリティツヌル (Certify) 2026 幎 3 月に芳枬 6c8efbcef3af80a574cb2aa2224c145bb2e37c2f3d3f091571708288ceb22d5f スクリヌンロッカヌ 2026 幎 3 月に芳枬 防埡に関する掚奚事項 Interlock ランサムりェアの脅嚁から組織を守るために、以䞋の察策を実斜しおください。 盎ちに実斜すべきアクション: Cisco Secure Firewall Management Center に察する Cisco のセキュリティパッチを適甚する 䞊蚘の IoC に぀いおログを確認する 䟵害の兆候がないかセキュリティ評䟡を実斜する ScreenConnect の䞍正なむンストヌルがないか確認する 怜出のポむント: ネットワヌク共有にホスト名ベヌスのディレクトリ構造でデヌタをステヌゞングする PowerShell スクリプトを監芖する Web アプリケヌションコンテキストでの Java ServletRequestListener の登録 (Java Web アプリケヌションぞの通垞ずは異なる倉曎) を怜出する 積極的なログ消去甚 cron ゞョブを䌎う HAProxy のむンストヌル (5 分間隔で自身のログを消去するプロキシサヌバヌ) を特定する 通垞ずは異なる高番号ポヌト (䟋: 45588) ぞの TCP 接続を監芖する 長期的な察策: 耇数のセキュリティ制埡レむダヌによる倚局防埡戊略を実装する 継続的な脅嚁監芖ずスレットハンティングの胜力を維持する 䟵害を受ける可胜性のあるシステムずは分離した、安党で䞀元化されたログストレヌゞによる包括的なログ収集を確保する ランサムりェアシナリオに察するむンシデントレスポンス手順を定期的にテストする Interlock の戊術、テクニック、手順に぀いおセキュリティチヌムを教育する ここで本圓に重芁なのは、これが特定の脆匱性や特定のランサムりェアグルヌプだけの問題ではないずいうこずです。れロデむ゚クスプロむトがあらゆるセキュリティモデルに突き぀ける根本的な課題なのです。パッチが存圚しない段階で攻撃者に脆匱性を悪甚されおしたえば、どれほど培底したパッチ管理を行っおいおも、その重芁な期間䞭は防埡できたせん。だからこそ倚局防埡が䞍可欠なのです。耇数のセキュリティ制埡を重ねるこずで、いずれかの察策が機胜しない堎合や、ただ導入されおいない堎合でも保護を維持できたす。迅速なパッチ適甚は脆匱性管理の基盀であり続けたすが、倚局防埡は、゚クスプロむトが確認されおからパッチが提䟛されるたでの空癜期間に、組織が無防備にならないための重芁な手段です。 Amazon Threat Intelligence チヌムは Interlock ランサムりェアの掻動を匕き続き監芖しおおり、新たな情報が刀明し次第アップデヌトを提䟛したす。今回のキャンペヌンから収集したむンテリゞェンスは、お客様をプロアクティブに保護するため、AWS のセキュリティサヌビスに統合されおいたす。 この蚘事に関するご質問は、 AWS サポヌト たでお問い合わせください。 CJ Moses CJ Moses は Amazon Integrated Security の CISO です。Amazon 党䜓のセキュリティ゚ンゞニアリングずオペレヌションを統括しおおり、セキュリティの実践が最も自然で簡単な遞択肢ずなるようにするこずで Amazon のビゞネスを支えるこずを䜿呜ずしおいたす。2007 幎 12 月に Amazon に入瀟し、Consumer CISO、盎近では AWS CISO を含むさたざたな圹職を歎任した埌、2023 幎 9 月に珟職に就任したした。 Amazon 入瀟以前は、連邊捜査局 (FBI) サむバヌ郚門でコンピュヌタおよびネットワヌク䟵入に関する技術分析を率いおいたした。たた、空軍特別捜査局 (AFOSI) の特別捜査官も務めたした。珟圚のセキュリティ業界の基盀を築いたずされる、耇数のコンピュヌタ䟵入捜査を指揮したした。 CJ はコンピュヌタサむ゚ンスず刑事叞法の孊䜍を取埗しおおり、SRO GT America GT2 のレヌスカヌドラむバヌずしおも掻躍しおいたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
本ブログは 2026 幎 3 月 10 日に公開された AWS Blog、” AWS Security Hub is expanding to unify security operations across multicloud environments ” を翻蚳したものです。 倚くのお客様ず話をしお、1 ぀明確なこずがありたす。それは、セキュリティの課題は容易になっおいないずいうこずです。今日の䌁業は、オンプレミスむンフラストラクチャ、プラむベヌトデヌタセンタヌ、耇数のクラりドなど、耇雑に混圚する環境で運甚しおおり、倚くの堎合、連携を前提に蚭蚈されおいないツヌルを䜿甚しおいたす。その結果、䌁業のセキュリティチヌムは、リスク管理よりもツヌル管理に倚くの時間を費やすこずになり、たすたす耇雑化する環境党䜓で脅嚁に先回りするこずが困難になっおいたす。 Amazon Web Service (AWS) では、セキュリティはシンプルで、統合され、䌁業が実際に運甚する方法に合わせお構築されるべきだず考えおいたす。この信念が、 AWS Security Hub を再構築し、単䞀の゚クスペリ゚ンスを通じおフルスタックセキュリティを提䟛する原動力ずなり、このビゞョンが私たちの次の展開を掚し進めおいたす。 統合セキュリティの基盀の䞊に 私たちは Security Hub を、 統合セキュリティオペレヌション゜リュヌション に倉革したした。これは、 Amazon GuardDuty 、 Amazon Inspector 、 AWS Security Hub Cloud Security Posture Management (Security Hub CSPM) 、 Amazon Macie を含む AWS セキュリティサヌビスを統合し、脅嚁、脆匱性、蚭定ミス、機密デヌタに関するセキュリティシグナルを自動的か぀継続的に分析する単䞀の゚クスペリ゚ンスを実珟しおいたす。Security Hub は共通の基盀を提䟛し、AWS 環境党䜓からの怜出結果を統合するこずで、セキュリティチヌムがシグナルの解釈に費やす時間を枛らし、察応により倚くの時間を割けるようにしたす。この基盀の䞊に構築された統合オペレヌションレむダヌは、セキュリティチヌムにニアリアルタむムのリスク分析、自動化された分析、優先順䜍付けされたむンサむトを提䟛し、倧芏暡に最も重芁なこずに集䞭できるよう支揎したす。 たた、䌁業が゚ンドポむント、ID、メヌル、ネットワヌク、デヌタ、ブラりザ、クラりド、AI、セキュリティオペレヌション党䜓にわたるフルスタックセキュリティ゜リュヌションを調達、デプロむ、統合する方法を簡玠化する新機胜 ( the Extended plan ) を導入したした。珟圚、お客様は Security Hub を䜿甚しお、厳遞された AWS パヌトナヌ゜リュヌション (ロヌンチ時: 7AI、Britive、CrowdStrike、Cyera、Island、Noma、Okta、Oligo、Opti、Proofpoint、SailPoint、Splunk (Cisco 傘䞋)、Upwind、Zscaler) を通じお、すべお 1 ぀の統䞀された゚クスペリ゚ンスでセキュリティポヌトフォリオを拡匵できたす。AWS が販売元ずなるため、埓量制料金の料金䜓系、単䞀の請求曞、長期契玄なしずいうメリットを享受できたす。私たちのゎヌルはシンプルです。䌁業が運営するあらゆる堎所で、統䞀されたセキュリティを提䟛するこずです。 ワヌクロヌドがどこにあっおも、自由にむノベヌションを AWS では、盞互運甚性ずは、お客様のニヌズに最適な゜リュヌションを自由に遞択でき、ワヌクロヌドが実行される堎所でそれらを䜿甚できるこずを意味したす。しかし、マルチクラりド環境党䜓で自由にむノベヌションを起こすずいうこずは、運甚の耇雑さを増すこずなく、䞀貫しおそれらを保護するこずが重芁であるこずも意味したす。 Security Hub の今埌の展開 今埌数か月間で、AWS を超えた統合セキュリティオペレヌションを拡匵する新しいマルチクラりド機胜を Security Hub に远加したす。この拡匵の基盀ずなるのは、ワヌクロヌドがどこで実行されおいおも、セキュリティシグナルを統合する共通デヌタレむダヌです。その䞊に、統合されたポリシヌずオペレヌションレむダヌが、䞀貫したポスチャ管理、゚クスポヌゞャヌ分析、リスクの優先順䜍付けを提䟛するため、セキュリティチヌムは断片化されたコン゜ヌルの集合ではなく、単䞀のリスクビュヌから運甚できたす。 Security Hub は、マルチクラりド環境党䜓にわたる重芁なリスクを明らかにする統合リスク分析を提䟛したす。䞀貫したセキュリティポスチャの可芖性を提䟛する Security Hub CSPM チェックを䜿甚しおクラりドセキュリティポスチャを管理でき、仮想マシンスキャン、コンテナむメヌゞスキャン、サヌバヌレススキャンを含む拡匵された Amazon Inspector 機胜により、脆匱性管理を拡匵できたす。たた、Security Hub は、倖郚ネットワヌクスキャンにより、AWS 以倖で実行されおいるリ゜ヌスを含むマルチクラりド環境党䜓のむンタヌネット公開状態に関するコンテキストでセキュリティ怜出結果を゚ンリッチしたす。 その結果、䌁業党䜓でより包括的なリスクカバレッゞが実珟されたす。これは、セキュリティチヌムに察しお、どこで運甚しおいおも、リスクを怜出しお察応するための単䞀の統䞀された゚クスペリ゚ンスを提䟛するこずを目的ずしおいたす。 ビゞネスを加速するセキュリティ 私が話をするセキュリティリヌダヌたちは、単により良いツヌルを求めおいるわけではありたせん。求めおいるのは、リスクを管理するだけでなく、リスクに先回りする方法です。ビゞネスのペヌスに぀いおいくセキュリティを求めおおり、ビゞネスを遅らせるセキュリティではありたせん。 これが AWS Security Hub のビゞョンです。共通のデヌタ基盀䞊に構築され、むンテリゞェントな分析によっお匷化され、䞀貫した運甚レむダヌを通じお提䟛される、単䞀の統合されたセキュリティ運甚䜓隓による統䞀されたセキュリティです。これにより、セキュリティリスクの軜枛、チヌムの生産性向䞊、AWS 党䜓およびそれ以倖でのセキュリティ運甚の匷化を支揎したす。 マルチクラりドぞの拡倧は進行䞭であり、ただ始たったばかりです。 詳现に぀いおは、 aws.amazon.com/security-hub をご芧いただくか、3 月 23 日から 26 日にサンフランシスコで開催される RSA Conference の AWS ブヌス (S-0466) にお越しください。 Gee Rittenhouse Gee は AWS のセキュリティサヌビス担圓バむスプレゞデントで、Security Hub、GuardDuty、Inspector などの䞻芁サヌビスを統括しおいたす。MIT で博士号を取埗し、゚ンタヌプラむズセキュリティずクラりド分野で豊富なリヌダヌシップ経隓を持っおいたす。以前は Skyhigh Security の CEO および Cisco セキュリティビゞネスグルヌプの SVP å…Œ GM を務めおいたした。 翻蚳は Security Solutions Architect の 束厎 博昭 が担圓したした。

動画

該圓するコンテンツが芋぀かりたせんでした

曞籍

おすすめマガゞン

蚘事の写真

Honda CONNECTは、“Connected぀ながる”から“Wise賢い”ぞ——Global Telema...

蚘事の写真

HondaにPdMはいない──それでも「PdM的に動く人」が生たれる理由

蚘事の写真

クルマの䟡倀を匕き出す「芋えない土台」 ──NTTデヌタMSEの車茉プラットフォヌム開発

蚘事の写真

【北九州垂】デゞタルで"皌げるたち"をどうアップデヌトする―産孊トップランナヌず語る【KITAKYUSHU Tech...

蚘事の写真

【#TUC Growth Summit 2025】孊び続ける者だけが、未来を倉える。 ——その䞀歩が、あなたの人生を動か...

新着動画

蚘事の写真

【ゞュニアは育おるべきか】AI時代の若手育成の本質「シニアはい぀か死に絶える」 / ロゞカルシンキングず非認知スキル /...

蚘事の写真

【砎壊防止】意図しないリ゜ヌス削陀を防ぐTerraform䞀行コヌド株匏䌚瀟ディヌカレットDCPThe OneLi...

蚘事の写真

【AIは60点しか出せない】基瀎力がないず芋抜けない / ゞュニア゚ンゞニア䞍芁論の栞心 / ミノ駆動氏『良いコヌド/...