tsumiki-media logo

tsumiki-media

Command Palette

Search for a command to run...

AWS実践
約19分
上級
7/10
2025年7月31日

AWS SCS-C02 対策 ログ分析によるブルートフォース攻撃の特定と対処

CloudWatch Logs Insights、メトリクスフィルター、GuardDutyを組み合わせたブルートフォース攻撃の効率的な検出と自動対処を解説。短時間での大量認証失敗パターンの分析、自動通知設定、不審インスタンスの自動遮断を実践問題で習得します。

この記事のポイント

  • 1
    CloudWatch Logs Insightsによるブルートフォース攻撃パターンの効率的な分析方法を理解する
  • 2
    メトリクスフィルターとアラームによる認証失敗の自動検出・通知を習得する
  • 3
    GuardDutyを活用した不審インスタンスの自動対処メカニズムを把握する

目次

ブルートフォース攻撃の特徴と検出

ブルートフォース攻撃は、正しい認証情報を見つけるまで大量の組み合わせを自動的に試行する攻撃手法です。短時間での連続認証失敗同一IPアドレスからの大量試行特定アカウントへの集中攻撃といった特徴的なパターンを示します。

AWS環境では、CloudWatch Logs Insightsによる詳細なログ分析、メトリクスフィルターによる自動検出、GuardDutyによる脅威判定を組み合わせることで、効率的な検出と迅速な対処を実現できます。

短時間での大量認証失敗

1分間に5回以上、1時間で100回以上など、通常の失敗頻度を大幅に超える認証試行を検出

同一IPアドレスからの集中攻撃

単一のIPアドレスから複数のアカウントや同一アカウントに対する連続的なアクセス試行

異常な時間帯でのアクセス

通常の業務時間外や深夜帯での大量アクセス試行による不審なアクティビティ

辞書攻撃やパスワードリスト攻撃

よく使われるパスワードや漏洩したパスワードリストを使用した系統的な攻撃パターン

ログ分析による検出手法

ブルートフォース攻撃の効果的な検出には、3段階のアプローチが重要です。まずCloudWatch Logs Insightsでログパターンを詳細分析し、次にメトリクスフィルターで継続的な監視を設定し、最後にGuardDutyで脅威レベルを判定します。

CloudWatch Logs Insightsによるパターン分析

CloudWatch Logs Insightsは、複数のログソースからカスタムクエリでブルートフォース攻撃の特徴的パターンを効率的に分析できる最重要ツールです。

ブルートフォース攻撃検出のクエリ例
# 同一IPからの連続認証失敗を検出
fields @timestamp, sourceIPAddress, errorMessage
| filter @message like /login failed/
| stats count() by sourceIPAddress
| sort count desc
| limit 10

# 短時間での大量認証失敗パターン
fields @timestamp, sourceIPAddress, userIdentity.type
| filter @timestamp > dateadd(@timestamp, -1, "hour")
| filter @message like /authentication failed/
| stats count() by sourceIPAddress, bin(5m)
| sort count desc

これらのクエリにより、最小限の労力で不審なログインパターンを特定できます。特に複数のログソース(EC2アプリケーションログ、Cognito認証ログ、VPC Flow Logs)を横断した分析が可能です。

リアルタイムログ検索

数百万行のログデータから数秒で特定パターンを抽出し、攻撃の進行状況をリアルタイムで把握

統計分析機能

IPアドレス別、時間別、アカウント別の集計により、攻撃の規模と傾向を定量的に分析

視覚的な結果表示

グラフやチャートでの結果表示により、攻撃パターンの傾向を直感的に理解

メトリクスフィルターによる自動検出

メトリクスフィルターは、ログストリーム内の特定パターンを自動的に検出し、CloudWatchアラームと連携してリアルタイム通知を実現します。

1
メトリクスフィルターの作成
失敗したログイン試行に対するフィルターパターンを定義
  • ログパターン: [ERROR] Authentication failed for user
  • フィルター名: LoginFailureCount
  • メトリクス名前空間: Security/Authentication
2
CloudWatchアラームの設定
しきい値を超えた場合の自動通知を設定
  • メトリクス: LoginFailureCount
  • しきい値: 5分間で5回以上の失敗
  • 通知先: Amazon SNSトピック
3
SNSトピックとの連携
セキュリティチームへの即座な通知を実現
  • Email、SMS、Slackへの通知
  • Lambda関数トリガーによる自動対処
  • セキュリティ情報・イベント管理(SIEM)システムとの統合

この自動検出メカニズムにより、人的監視に依存することなく、24時間365日の継続的なセキュリティ監視を実現できます。

ベストプラクティス

メトリクスフィルターはネイティブAWSサービス統合により最も効率的で、Lambda関数による定期実行よりもリアルタイム性と運用負荷の面で優れています。

GuardDutyによる脅威判定と自動対処

Amazon GuardDutyは、機械学習と脅威インテリジェンスを活用してSSHブルートフォース攻撃を自動検出し、EventBridgeとの連携により即座の対処を実現します。

GuardDutyによる自動脅威対処フロー

GuardDutyによる自動脅威対処フロー

図に示すように、GuardDutyの脅威検出からEventBridgeを経由してLambda関数が実行され、セキュリティグループの変更Network Firewallルールの追加により、不審なインスタンスからの通信を自動的に遮断します。

EventBridge統合によるリアルタイム対応

GuardDuty検出結果を受信後、数秒以内にLambda関数を実行して即座の脅威対処を実現

セキュリティグループの動的変更

不審なインスタンスのセキュリティグループを制限的なルールに自動変更し、SSH接続を遮断

Network Firewallとの連携

VPCレベルでのトラフィック制御により、より包括的なネットワーク保護を実現

Security Hubでの一元管理

複数のセキュリティサービスからの検出結果を統合し、包括的なセキュリティ状況を把握

これらの自動化により、人的介入なしで迅速な脅威対処を実現し、攻撃の拡散や被害の拡大を効果的に防止できます。

実践問題で確認

ここまで学んだブルートフォース攻撃の検出と対処を、実践的な問題で確認しましょう。各問題は実際の運用シナリオに基づき、効率的なログ分析と自動対処のスキルを養います。

AWS認定セキュリティ - 専門知識

練習問題

教育機関のセキュリティチームは、クラウドホスト型学習管理システム(LMS)のセキュリティモニタリングを強化する必要があります。このシステムはAmazon EC2上で実行され、ユーザー認証のためにAmazon Cognitoを利用しています。最近、不審なログイン試行が増加しており、セキュリティチームは潜在的なブルートフォース攻撃のパターンを特定する必要があります。 このシステムは以下のログを生成しています: • アプリケーションログ(EC2インスタンス上のWebサーバーログ) - CloudWatch Logsに送信 • Amazon Cognito認証ログ - CloudTrailを通じてCloudWatch Logsに送信 • VPC Flow Logs - CloudWatch Logsに送信 セキュリティチームは最小限の労力でこれらのログから不審なパターンを特定し、既知の脅威を検出したいと考えています。 セキュリティチームはどのような手法を採用すべきですか?(2つ選んでください)

AWS認定セキュリティ - 専門知識

練習問題

セキュリティエンジニアは、EC2インスタンスの異常な認証アクティビティを検出するモニタリングソリューションを実装する必要があります。ウェブアプリケーションは、サーバーログに失敗したログイン試行を記録しています。一定期間内に多数の失敗したログイン試行が検出された場合、セキュリティチームに通知する必要があります。 セキュリティエンジニアはCloudWatch Logsエージェントを設定して、アプリケーションログをCloudWatch Logsに送信しています。 この要件を最も効率的に満たすソリューションはどれですか?

AWS認定セキュリティ - 専門知識

練習問題

製造業企業がAWS環境でセキュリティ自動化を強化しようとしています。同社はAmazon GuardDutyを導入し、その検出機能をテストしています。セキュリティチームは、社内AWSネットワーク内から発生する不審なSSHブルートフォース攻撃に特に関心を持っています。 セキュリティエンジニアは、調査と潜在的な修復が行われるまで、不審なEC2インスタンスからの通信を自動的にブロックするソリューションを実装する必要があります。このソリューションは迅速に対応し、アラートを発して、セキュリティチームに通知する必要があります。 これらの要件を満たすソリューションはどれですか?(2つ選択してください)

まとめ

ブルートフォース攻撃の効果的な検出と対処には、CloudWatch Logs Insightsによる詳細分析、メトリクスフィルターによる自動監視、GuardDutyによる脅威判定の3層アプローチが重要です。これらを組み合わせることで、最小限の労力で包括的なセキュリティ監視を実現できます。

CloudWatch Logs Insightsより、EC2アプリケーションログ、Cognito認証ログ、VPC Flow Logsを横断してカスタムクエリで分析します。同一IPからの連続認証失敗や短時間での大量試行など、ブルートフォース攻撃の特徴的パターンを最小限の労力特定できます。

メトリクスフィルターCloudWatchアラームの組み合わせにより、特定のログパターンを自動検出し、しきい値を超えた際にSNSトピック経由でセキュリティチームに即座に通知します。ネイティブAWSサービス統合により、最も効率的なリアルタイム監視を実現します。

GuardDutyよる脅威検出とEventBridge連携により、不審なSSHブルートフォース攻撃を自動判定します。Lambda関数でセキュリティグループ変更やNetwork Firewallルール追加を実行し、人的介入なしで迅速な通信遮断実現します。

これらの実装により、予防的検出リアルタイム監視自動対処の包括的なセキュリティ体制を構築できます。実際の資格試験では、各段階での最適なAWSサービスの選択効率的な統合方法の理解が重要です。

理解度チェック

CloudWatch Logs Insightsでブルートフォース攻撃の特徴的パターンを検出するクエリを作成できるか?

メトリクスフィルターとアラームによる自動検出・通知の仕組みを説明できるか?

GuardDutyとEventBridge連携による不審インスタンスの自動対処メカニズムを理解しているか?

他の問題も解いてみませんか?

tsumikiでは、AWS認定試験の合格に必要な知識を体系的に学習できます。実践的な問題を通じて、AWSスキルを身につけましょう。