Amazon Web Services ブログ

AWS CIRT が Threat Technique Catalog for AWS を公開

本ブログは 2025 年 6 月 13 日に公開された AWS Blog “AWS CIRT announces the launch of the Threat Technique Catalog for AWS” を翻訳したものです。

AWS Customer Incident Response Team (AWS CIRT) よりお届けします。AWS CIRT は、AWS 責任共有モデルにおいてお客様側で進行中のセキュリティイベントに対して、24 時間 365 日体制でグローバルに対応する Amazon Web Services (AWS) のスペシャリストチームです。本日 (2025 年 6 月 13 日)、AWS は Threat Technique Catalog for AWS の公開を発表しました。

AWS CIRT がセキュリティ調査中にお客様のインシデント対応を支援する際、脅威アクターが AWS のお客様に対して使用した戦術や技術の種類に関する AWS サービスメタデータを収集しています。AWS はこの情報を使用し、侵害の痕跡 (IOC) と脅威パターンの内部データセットを構築しています。このデータセットにより、脅威アクターが設定不備のある AWS リソースや過度に許可されたアクセスをどのように悪用しているか、また目的を達成するためにどのような手法を使用しているかについての洞察が得られます。

AWS はこのメタデータを取得し、内部で活用して AWS サービスを継続的に改善しています。これにより、脅威アクターが不正なアクションを実行することをより困難にし、お客様にとってより安全なサービスを提供しています。例えば、脅威アクターが Amazon Bedrock サービスを使用して大規模言語モデル (LLM) を呼び出してトークンを消費したセキュリティイベントの調査で AWS CIRT が取得したメタデータの一部は、Amazon GuardDutyIAM Anomalous Behavior 検出結果の補完に使用されています。2025 年初頭に、AWS CIRT は、クライアント提供キーによるサーバー側暗号化 (SSE-C) と呼ばれる暗号化方式を使用した Amazon S3 でのデータ暗号化イベントの増加を特定しました。AWS CIRT は Threat Technique Catalog for AWS を使用して、これらのセキュリティイベントで特定された新しい技術を分類し、内部および他の Amazon セキュリティチームと情報を共有しました。

AWS CIRT が観測した敵対的な戦術、技術、手順 (TTP) に関する情報が利用可能になれば、AWS リソースをより安全に設定するために活用できるため、価値があり役立つというフィードバックを AWS のお客様からいただいています。過去 1 年間、AWS は MITRE と協力して、これらの技術とサブテクニックをグローバルなセキュリティコミュニティに提供できるよう取り組んできました。この協力の結果、MITRE は 2024 年 10 月のアップデートで、これらの技術の一部を MITRE ATT&CK® に更新および追加しました (例: Data Destruction: Lifecycle-Triggered Deletion)。

「AWS が共有してくださった洞察に大変感謝しており、それが MITRE ATT&CK の 2024 年 10 月リリースにおける多くの技術の改善につながりました。ATT&CK が最新の脅威に対応し続けるためには、エコシステムに貢献するコミュニティの協力が必要であり、AWS が ATT&CK コミュニティの一員であることを高く評価しています。」

MITRE Corporation MITRE ATT&CK プロジェクトリード Adam Pennington

企業、団体、組織は、オンプレミス環境への脅威を理解し、優先順位を付け、保護するために ATT&CK を使用しています。AWS は、これらの敵対的な技術を既存のフレームワークを活用して提示することで、AWS のお客様とグローバルなセキュリティコミュニティが、AWS CIRT と同じ方法で AWS インフラストラクチャ上の脅威を特定し分類できるようになると考えています。

MITRE ATT&CK Cloud に基づく Threat Technique Catalog for AWS は、これらの貢献を拡張し、AWS に固有で AWS CIRT が観測した敵対的な技術のカテゴリを含んでいます。さらに、それらの技術を軽減する方法と検出方法に関する情報も含まれています。例えば、Threat Technique Catalog for AWS にアクセスし、アカウント内の AWS サービスでフィルタリングして、環境をより安全にするのに役立つコンテンツを確認できます。Getting started セクションには、Threat Technique Catalog for AWS を使用するその他の方法が含まれています。AWS は、AWS 環境をより安全にするためのガイドとなるよう、Threat Technique Catalog for AWS を継続的に更新し、追加の変更を提供していきます。また、新しいトレンドの脅威アクター技術について MITRE に情報提供するための協力も継続していきます。

このガイドを使用するには、Threat Technique Catalog for AWS にアクセスしてください。

© 2025 The MITRE Corporation. この著作物は The MITRE Corporation の許可を得て複製・配布されています。

Steve de Vera

Steve de Vera

Steve は AWS Customer Incident Response Team (CIRT) のマネージャーで、脅威リサーチと脅威インテリジェンスを担当しています。アメリカンスタイルの BBQ に情熱を持ち、BBQ コンテストの公認審査員でもあります。愛犬の名前は Brisket です。

Cydney Stude

Cydney Stude

Cydney は AWS Customer Incident Response Team (CIRT) のセキュリティエンジニアで、インシデント対応とクラウドセキュリティを専門としています。技術的な深さと、複雑なクラウドの課題に対処する実践的な経験を重視しています。仕事以外では、サルサダンスやジャーマンシェパードとの冒険を楽しんでいます。

Nathan Bates

Nathan Bates

Nathan は Global Services Security のシニアセキュリティエンジニアです。脆弱性管理、ポリシーコンプライアンス、アセット保証、インシデント対応、脅威インテリジェンスのためのデータ、分析、レポートサービスを専門としています。ハイパフォーマンスドライビング、レーシングカー、ギター演奏、音楽制作に情熱を持っています。

本ブログは Security Solutions Architect の 中島 章博 が翻訳しました。