Amazon Web Services ブログ
Category: Foundational (100)
Amazon EKS のゼロオペレーターアクセス設計を独立した第三者機関が裏付け
Amazon EKS のゼロオペレーターアクセス設計について、独立した第三者機関である NCC Group による検証結果を発表しました。この検証により、AWS 担当者がマネージド Kubernetes コントロールプレーン内の顧客コンテンツにアクセスする技術的手段が存在しないことが確認されました。AWS Nitro System ベースのコンフィデンシャルコンピューティング、限定的な操作のみ可能な管理 API、複数者による変更承認プロセス、エンドツーエンドの暗号化により、最も厳格な規制要件やデジタル主権要件を満たすセキュリティを提供します。
最近の npm サプライチェーン攻撃への対応から AWS Security が学んだこと
AWS Security チームが npm サプライチェーン攻撃への対応から得た教訓を紹介します。Nx パッケージの侵害、Shai-Hulud ワーム、15 万件以上の悪意のあるパッケージを検出したトークンファーミングキャンペーンなど、最近の脅威への対応事例を通じて、継続的な監視、多層防御、オープンソースコミュニティとの連携の重要性を解説します。組織のセキュリティ強化に役立つ具体的な推奨事項も提供します。
Amazon 脅威インテリジェンスの新たな知見: サイバー攻撃と物理的軍事作戦を融合させる国家支援型脅威アクター
Amazon 脅威インテリジェンスチームの調査により、国家支援型脅威アクターがサイバー作戦を物理的な軍事攻撃に活用する「サイバー支援キネティックターゲティング」という新たなトレンドが明らかになりました。イラン系脅威グループによる海上船舶の追跡とミサイル攻撃、エルサレムの CCTV カメラ侵害とミサイル照準調整など、具体的な事例を通じて、サイバー戦争と従来の戦争の境界線が薄れている現状を解説します。防御者が脅威モデルを拡張し、新たな防御戦略を構築する必要性についても提言します。
サプライチェーン攻撃への防御策: Chalk/Debug 侵害と Shai-Hulud ワームの対応事例から
npm パッケージの Chalk/Debug 侵害と Shai-Hulud ワームという 2 つのサプライチェーン攻撃事例を解説します。これらの攻撃は、オープンソースパッケージレジストリの信頼チェーンを悪用し、何百万ものシステムに影響を与える可能性がありました。インシデント対応の手順として、依存関係の監査、シークレットのローテーション、ビルドパイプラインの確認、Amazon Inspector による検出、SBOM の適用などを紹介します。また、AWS が OpenSSF と連携して脅威インテリジェンスを共有し、コミュニティ全体のセキュリティ向上に貢献している取り組みについても説明します。
aws login で AWS への開発者アクセスをシンプルに
AWS CLI の新しい aws login コマンドを使用すると、長期アクセスキーを作成・管理することなく、AWS マネジメントコンソールと同じサインイン方法で一時的な認証情報を取得できます。IAM 認証情報やフェデレーションサインインの両方に対応し、認証情報は 15 分ごとに自動ローテーションされます。IAM ポリシーによるアクセス制御や CloudTrail でのログ記録も可能で、デフォルトでセキュアな開発環境を実現します。
Amazon Aurora DSQL の裏側:知っておくとおもしろい技術解説 Part 1 – 背景説明
本記事は 2025/11/25に投稿された Everything you don’t need to know […]
AWS Well-Architected フレームワーク用 Amazon OpenSearch レンズのご紹介
今年初め、AWS は AWS Well-Architected ホワイトペーパーである Amazon OpenSearch Service レンズをリリースしました。AWS Well-Architected フレームワークは、アーキテクチャを評価し、スケーラブルな設計を実装するための一貫したアプローチを提供します。このフレームワークを使用して、Amazon OpenSearch Service レンズは AWS Well-Architected レビューを実施し、OpenSearch Service デプロイメントの技術的リスクを評価・特定する方法を概説しています。
この記事では、Amazon OpenSearch Service レンズを使用して、OpenSearch Service ワークロードをアーキテクチャのベストプラクティスに照らして評価する方法を紹介します。
Cisco と Citrix のゼロデイ脆弱性を悪用する APT を Amazon が発見
Amazon の脅威インテリジェンスチームが、Cisco Identity Service Engine と Citrix システムのゼロデイ脆弱性を悪用する高度な脅威アクターを発見しました。脅威アクターはカスタム Web シェルを使用し、システムへの認証を経ずにリモートからのコード実行を実現していました。本ブログでは、MadPot ハニーポットによる検出の経緯、カスタムマルウェアの技術的詳細、セキュリティへの影響、そして重要なインフラストラクチャを保護するための推奨事項を紹介します。
AWS re:Invent 2025: 4つの変革的テーマで学ぶセキュリティセッションガイド
AWS re:Invent 2025 のセキュリティトラックでは、80 以上のセッションを通じて最新のクラウドセキュリティを学べます。AI のセキュリティ確保と活用、大規模なセキュリティアーキテクチャ設計、セキュリティ文化の構築、AWS セキュリティイノベーションという 4 つの変革的テーマで構成され、生成 AI やエージェンティック AI の保護、ネットワークセキュリティの強化、ポスト量子暗号などの最先端技術を実践的に学べます。
Amazon Connect を提供する AWS が 2025 Gartner Magic Quadrant for Contact Center as a Service のリーダーに選出
Gartnerは、2025 Gartner Magic Quadrant for Contact Center as a Service(CCaaS) を発表しました。AWS がリーダーに選ばれたのは 3 年連続で、私たちはこのリーダーへの選出は、私たちの継続的なイノベーションを反映していると考えています。カスタマージャーニー全体で AI を活用することにより、企業は Amazon Connect によりサービス提供を向上させながら、柔軟な従量課金制の価格モデルで運用コストを最適化できます。そして、組織は最先端の AI を活用しカスタマーエクスペリエンス戦略への迅速な適応、差別化されたブランド価値と顧客ロイヤルティの推進が可能です。








