AWS GuardDuty検出タイプと脅威分析 - 具体的な脅威シナリオへの対応

AWS GuardDutyの効果的な運用には、各検出タイプの理解と適切な対応戦略が重要です。この記事では、GuardDutyが検出する具体的な脅威カテゴリーと、それぞれに対する効果的な分析・対応方法を詳しく解説します。実際のセキュリティインシデントシナリオを通じて、実用的な知識を身につけましょう。

検出カテゴリーの概要

GuardDutyの検出は、データソースと攻撃の性質に基づいて体系的に分類されています。各カテゴリーには固有の特徴と対応要件があり、理解することで効果的なセキュリティ運用が可能になります。

検出タイプの命名規則

GuardDutyの検出タイプは、以下の形式で命名されています: ThreatPurpose:ResourceTypeOrAffectedService/ThreatFamilyName.ThreatFamilyVariant!Artifact

例:Trojan:EC2/DropPoint!DNS - EC2インスタンスでトロイの木馬によるDNSドロップポイント通信が検出された場合

この命名規則により、脅威の性質、影響を受けるリソース、攻撃手法を即座に理解できます。

ネットワーク脅威の検出と分析

悪意のある通信の検出

GuardDutyは、VPCフローログを分析して異常なネットワーク通信を検出します。既知の悪意のあるIPアドレス、ボットネット、マルウェアC&Cサーバーとの通信が主な対象です。

主要な検出タイプ

  • Trojan:EC2/BlackholeTraffic - ブラックホールIPアドレスとの通信
  • Backdoor:EC2/C&CActivity.B!DNS - マルウェアC&Cサーバーとの通信
  • Trojan:EC2/DropPoint - データ抽出先との通信

対応戦略 通信先のIPアドレスとポート番号を確認し、正当な業務目的かを検証します。疑わしい場合は、該当するインスタンスのネットワークアクセスを制限し、詳細なフォレンジック分析を実行します。

暗号通貨マイニングの検出

クラウド環境における暗号通貨マイニングは、コストの観点から重要な脅威です。GuardDutyは、マイニングプールとの通信パターンを検出します。

対応における重点項目

  • 異常なCPU使用率の確認
  • マイニングソフトウェアの特定
  • 侵入経路の調査
  • 影響を受けた他のリソースの確認

IAM関連の異常検出

認証情報の不正使用

IAMクレデンシャルの不正使用は、最も深刻なセキュリティ脅威の一つです。GuardDutyは、地理的位置、時間帯、API呼び出しパターンの分析により異常を検出します。

主要な検出タイプ

  • UnauthorizedAPICall:IAMUser/MaliciousIPCaller.Custom - 悪意のあるIPからのAPI呼び出し
  • Stealth:IAMUser/CloudTrailLoggingDisabled - ログ記録の無効化試行
  • PenTest:IAMUser/KaliLinux - ペネトレーションテストツールの使用

異常活動の分析手法

  • ユーザーの通常のアクセスパターンとの比較
  • 地理的位置の妥当性確認
  • API呼び出しの業務目的との整合性
  • 同時間帯の他の不審な活動の有無

権限昇格と横展開の検出

攻撃者は、初期侵入後に権限昇格や横展開を試みます。GuardDutyは、これらの活動パターンを検出し、攻撃の拡大を防止します。

検出される活動例

  • 通常とは異なるIAMポリシーの変更
  • 新しいIAMユーザーやロールの作成
  • 異常なリソースアクセスパターン
  • セキュリティグループの変更

DNS関連の脅威検出

マルウェア通信の検出

DNSクエリログの分析により、マルウェアの指令制御通信、データ抽出、フィッシングサイトへのアクセスを検出します。

DNS脅威の特徴

  • DGA(Domain Generation Algorithm)による動的ドメイン生成
  • DNSトンネリングによるデータ抽出
  • 高頻度のDNSクエリによるC&C通信
  • 短期間で変更される悪意のあるドメイン

対応時の分析ポイント

  • クエリされたドメインの評判確認
  • DNS解決パターンの分析
  • 通信頻度と時間帯の確認
  • 他のセキュリティログとの相関分析

実際のインシデント対応フロー

初期対応の標準化

GuardDutyアラートが発生した際の初期対応を標準化することで、効率的かつ一貫性のある対応が可能になります。

標準対応フロー

  1. トリアージ - アラートの重要度と緊急度の評価
  2. 初期封じ込め - 影響拡大の防止
  3. 詳細分析 - ログ分析とフォレンジック調査
  4. 根絶 - 脅威の完全除去
  5. 復旧 - サービスの正常化
  6. 事後分析 - 再発防止策の検討

アラート優先度の判定基準

すべてのアラートに同じ優先度で対応することは現実的ではありません。リスクベースの優先度付けが重要です。

優先度判定要素

  • 影響範囲 - 重要システムへの影響度
  • 機密性レベル - 扱うデータの重要度
  • 悪用可能性 - 攻撃の成功確率
  • ビジネス影響 - サービス停止時の損失

自動化可能な対応アクション

一部の定型的な対応は自動化により効率化できます。ただし、誤検知による業務影響を考慮した設計が重要です。

自動化対象の活動

  • 悪意のあるIPアドレスの自動ブロック
  • 疑わしいインスタンスの一時隔離
  • セキュリティチームへの即座通知
  • 関連ログの自動収集

高度な分析技術

コンテキスト分析の活用

単一のアラートだけでなく、時系列での活動パターンや他のセキュリティイベントとの相関を分析することで、より精度の高い脅威評価が可能です。

分析の観点

  • 攻撃キルチェーンでの位置づけ
  • MITRE ATT&CKフレームワークとの対応
  • 過去の類似インシデントとの比較
  • 地理的・時間的パターンの分析

機械学習による誤検知削減

GuardDutyの機械学習機能を活用して、組織固有の正常パターンを学習し、誤検知を削減します。

調整可能な要素

  • 信頼できるIPアドレスリストの活用
  • 抑制ルールの適切な設定
  • カスタム脅威インテリジェンスの統合
  • 環境固有のベースライン調整

まとめ

GuardDutyの効果的な活用には、各検出タイプの特徴を理解し、適切な対応戦略を準備することが重要です。標準化された対応フローと継続的な改善により、セキュリティ運用の効率と効果を両立できます。

次のステップでは、GuardDutyと他のAWSサービスとの統合による、より包括的なセキュリティ運用について学習しましょう。