<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>AWS Archives - AI Security Review</title>
	<atom:link href="https://ai-sec-review.com/tag/aws/feed/" rel="self" type="application/rss+xml" />
	<link>https://ai-sec-review.com/tag/aws/</link>
	<description>AI執筆×セキュリティ実務者監修のツールレビューサイト</description>
	<lastBuildDate>Thu, 26 Mar 2026 14:38:26 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ai-sec-review.com/wp-content/uploads/2026/03/favicon_512-100x100.png</url>
	<title>AWS Archives - AI Security Review</title>
	<link>https://ai-sec-review.com/tag/aws/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>T1059.009 クラウド管理コマンドを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</title>
		<link>https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/</link>
					<comments>https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/#respond</comments>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 20:07:56 +0000</pubDate>
				<category><![CDATA[Execution]]></category>
		<category><![CDATA[T1059]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud Administration]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[T1059.009]]></category>
		<guid isPermaLink="false">https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/</guid>

					<description><![CDATA[<p>※本記事にはアフィリエイトリンクが含まれます。詳しくはプライバシーポリシー・広告掲載についてをご覧ください。 AWS CLI、Azure CLI、GCloud CLIなどのクラウド管理コマンドは、クラウドインフラを効率的 [&#8230;]</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/">T1059.009 クラウド管理コマンドを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>※本記事にはアフィリエイトリンクが含まれます。詳しくは<a href="https://ai-sec-review.com/disclosure/">プライバシーポリシー・広告掲載について</a>をご覧ください。</p>



<p>AWS CLI、Azure CLI、GCloud CLIなどのクラウド管理コマンドは、クラウドインフラを効率的に運用するために欠かせないツールです。しかし、これらの正規ツールが攻撃者に悪用されると、IAMロールの権限で任意のクラウドリソースを操作され、データ漏洩やインフラ破壊に直結します。本記事ではMITRE ATT&amp;CK T1059.009「Cloud Administration Command」の定義、具体的な攻撃シナリオ、検知方法、そして実践的な防御策を、セキュリティ担当者・クラウドエンジニア向けに詳しく解説します。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2" checked><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">T1059.009 Cloud Administration Commandとは</a></li><li><a href="#toc2" tabindex="0">なぜ攻撃者はクラウド管理コマンドを悪用するのか</a><ol><li><a href="#toc3" tabindex="0">正規ツールであるため検知が困難</a></li><li><a href="#toc4" tabindex="0">強力な権限へのアクセス</a></li><li><a href="#toc5" tabindex="0">マルウェア不要で攻撃が完結</a></li></ol></li><li><a href="#toc6" tabindex="0">AWS CloudShellの悪用シナリオ</a><ol><li><a href="#toc7" tabindex="0">シナリオ1：コンソールセッションハイジャック</a></li><li><a href="#toc8" tabindex="0">シナリオ2：永続化のためのバックドア作成</a></li></ol></li><li><a href="#toc9" tabindex="0">IAMロール悪用との組み合わせ</a><ol><li><a href="#toc10" tabindex="0">権限昇格チェーン</a></li><li><a href="#toc11" tabindex="0">クロスアカウントロールの悪用</a></li></ol></li><li><a href="#toc12" tabindex="0">実際の攻撃事例</a><ol><li><a href="#toc13" tabindex="0">TeamTNTによるクラウドリソースの不正利用</a></li><li><a href="#toc14" tabindex="0">ScarletEelによるAWS環境への侵入</a></li><li><a href="#toc15" tabindex="0">LUCR-3（Scattered Spider）によるSaaS・クラウド攻撃</a></li></ol></li><li><a href="#toc16" tabindex="0">検知方法</a><ol><li><a href="#toc17" tabindex="0">AWS CloudTrailによる検知</a></li><li><a href="#toc18" tabindex="0">Azure Monitorによる検知</a></li><li><a href="#toc19" tabindex="0">GCP Audit Logsによる検知</a></li><li><a href="#toc20" tabindex="0">共通の検知ルール</a></li></ol></li><li><a href="#toc21" tabindex="0">緩和策と防御のベストプラクティス</a><ol><li><a href="#toc22" tabindex="0">最小権限のIAMポリシー設計</a></li><li><a href="#toc23" tabindex="0">条件付きアクセスポリシーの適用</a></li><li><a href="#toc24" tabindex="0">CloudShellの利用制限</a></li><li><a href="#toc25" tabindex="0">認証情報の管理強化</a></li></ol></li><li><a href="#toc26" tabindex="0">おすすめセキュリティ対策ツール</a></li><li><a href="#toc27" tabindex="0">まとめ：クラウド管理コマンドの悪用を防ぐために</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">T1059.009 Cloud Administration Commandとは</span></h2>



<p>MITRE ATT&amp;CK T1059.009は、攻撃者がクラウドプロバイダ提供の管理コマンドやCLIツールを利用して悪意ある操作を行う手法です。<a rel="noopener" href="https://attack.mitre.org/techniques/T1059/009/" target="_blank">MITRE ATT&amp;CK公式のT1059.009ページ</a>では、親テクニック<a href="https://ai-sec-review.com/mitre-attck-t1059-command-scripting-interpreter/">T1059 Command and Scripting Interpreter</a>のサブテクニックとして分類されています。</p>



<p>従来の<a href="https://ai-sec-review.com/mitre-attck-t1059-001-powershell/">T1059.001 PowerShell</a>やBashなどはOS上のコマンドインタプリタが対象でしたが、T1059.009はクラウドネイティブな管理インターフェースに焦点を当てています。対象となるのはAWS CLI、Azure CLI、Azure PowerShell、Google Cloud SDK（gcloud）、AWS CloudShellなどです。</p>



<h2 class="wp-block-heading"><span id="toc2">なぜ攻撃者はクラウド管理コマンドを悪用するのか</span></h2>



<p>クラウド管理コマンドが攻撃者にとって魅力的な理由は以下の3点です。</p>



<h3 class="wp-block-heading"><span id="toc3">正規ツールであるため検知が困難</span></h3>



<p>AWS CLIやAzure CLIは運用チームが日常的に使用するツールです。攻撃者がこれらを使うと、正規の運用操作と悪意ある操作の区別が非常に困難になります。これは「Living off the Land（環境寄生型攻撃）」のクラウド版と言えます。</p>



<h3 class="wp-block-heading"><span id="toc4">強力な権限へのアクセス</span></h3>



<p>クラウドCLIはIAMロールやサービスプリンシパルに紐づいた権限で動作します。過剰な権限が付与されたIAMロールが漏洩した場合、攻撃者はS3バケットの全データダウンロード、EC2インスタンスの起動・停止、IAMポリシーの変更など、広範な操作を実行できます。</p>



<h3 class="wp-block-heading"><span id="toc5">マルウェア不要で攻撃が完結</span></h3>



<p>クラウドCLIはAPIを直接呼び出すため、マルウェアのインストールが不要です。認証情報（アクセスキーやトークン）さえ入手すれば、攻撃者のローカル環境から直接クラウドリソースを操作できてしまいます。</p>





<h2 class="wp-block-heading"><span id="toc6">AWS CloudShellの悪用シナリオ</span></h2>



<p>AWS CloudShellはAWSマネジメントコンソールからブラウザ上で直接CLIを実行できるサービスです。攻撃者がAWSコンソールへのアクセス権を得た場合、以下のような悪用が可能になります。</p>



<h3 class="wp-block-heading"><span id="toc7">シナリオ1：コンソールセッションハイジャック</span></h3>



<p>フィッシングや認証情報の窃取によりAWSコンソールにログインした攻撃者は、CloudShellを起動して追加のツールインストールなしに即座にAWS CLIコマンドを実行できます。CloudShellはセッションユーザーのIAM権限を自動的に引き継ぐため、権限設定によっては甚大な被害を引き起こします。</p>



<h3 class="wp-block-heading"><span id="toc8">シナリオ2：永続化のためのバックドア作成</span></h3>



<p>CloudShellから<code>aws iam create-access-key</code>コマンドで新しいアクセスキーを生成し、外部に送信するケースがあります。また、<code>aws lambda create-function</code>でバックドア用のLambda関数をデプロイするなど、永続的なアクセス手段を確保する手法も報告されています。</p>



<h2 class="wp-block-heading"><span id="toc9">IAMロール悪用との組み合わせ</span></h2>



<p>T1059.009は単独で使用されることもありますが、IAMロールの悪用と組み合わさることで被害が拡大します。</p>



<h3 class="wp-block-heading"><span id="toc10">権限昇格チェーン</span></h3>



<p>攻撃者は初期アクセスで得た限定的な権限から、以下のようなステップで権限を昇格させます。</p>



<ol class="wp-block-list">
<li>漏洩したアクセスキーで<code>aws sts get-caller-identity</code>を実行し、現在の権限を確認</li>
<li><code>aws iam list-attached-user-policies</code>でポリシーを列挙</li>
<li><code>aws iam attach-user-policy --policy-arn arn:aws:iam::aws:policy/AdministratorAccess</code>で管理者権限を付与</li>
<li>管理者権限で任意のリソースを操作</li>
</ol>



<h3 class="wp-block-heading"><span id="toc11">クロスアカウントロールの悪用</span></h3>



<p>Azure環境では<code>az account list</code>でアクセス可能なサブスクリプションを列挙し、<code>az role assignment create</code>で他のサブスクリプションへの権限を取得するケースがあります。GCP環境でも<code>gcloud projects list</code>と<code>gcloud projects add-iam-policy-binding</code>の組み合わせで同様の横展開が可能です。</p>



<h2 class="wp-block-heading"><span id="toc12">実際の攻撃事例</span></h2>



<p>クラウド管理コマンドを悪用する脅威アクターの活動が複数報告されています。</p>



<h3 class="wp-block-heading"><span id="toc13">TeamTNTによるクラウドリソースの不正利用</span></h3>



<p>TeamTNTはクラウド環境を標的としたクリプトマイニンググループです。AWSのメタデータサービス（169.254.169.254）から認証情報を窃取し、AWS CLIを使ってEC2インスタンスの大量起動やS3バケットへのアクセスを行います。</p>



<h3 class="wp-block-heading"><span id="toc14">ScarletEelによるAWS環境への侵入</span></h3>



<p>ScarletEelは、Kubernetes環境への初期侵入後にAWS CLIを使って認証情報を列挙し、クロスアカウントでのラテラルムーブメントを行ったことが報告されています。<code>aws sts assume-role</code>を使い、複数のAWSアカウントを横断して暗号資産マイニングインフラを構築しました。</p>



<h3 class="wp-block-heading"><span id="toc15">LUCR-3（Scattered Spider）によるSaaS・クラウド攻撃</span></h3>



<p>LUCR-3はソーシャルエンジニアリングでIDP（Identity Provider）への初期アクセスを取得し、Azure CLIやAWS CLIを使ってクラウドリソースを操作することで知られています。特にAzure ADの設定変更やAWSのOrganizations操作を通じた大規模な情報窃取が確認されています。</p>



<h2 class="wp-block-heading"><span id="toc16">検知方法</span></h2>



<p>クラウド管理コマンドの悪用を検知するには、各クラウドプロバイダの監査ログを活用します。</p>



<h3 class="wp-block-heading"><span id="toc17">AWS CloudTrailによる検知</span></h3>



<p><a rel="noopener" href="https://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/cloudtrail-user-guide.html" target="_blank">AWS CloudTrail</a>はすべてのAPI呼び出しを記録します。以下のイベントを監視することで不審な操作を検知できます。</p>



<ul class="wp-block-list">
<li><strong>CreateAccessKey</strong>：新しいアクセスキーの生成（バックドア作成の兆候）</li>
<li><strong>AssumeRole</strong>：ロールの引き受け（権限昇格・ラテラルムーブメント）</li>
<li><strong>ConsoleLogin + CloudShell起動</strong>：通常と異なるIPアドレスからのログイン後のCloudShell使用</li>
<li><strong>PutBucketPolicy</strong>：S3バケットポリシーの変更（データ流出の準備）</li>
</ul>



<h3 class="wp-block-heading"><span id="toc18">Azure Monitorによる検知</span></h3>



<p>Azure Activity LogとMicrosoft Entra ID（旧Azure AD）のサインインログを組み合わせて監視します。<code>az role assignment create</code>の実行、通常と異なるIPアドレスからのAzure CLI認証、サービスプリンシパルの新規作成などが重要な検知ポイントです。</p>



<h3 class="wp-block-heading"><span id="toc19">GCP Audit Logsによる検知</span></h3>



<p>GCP Cloud Audit Logsでは、Admin Activity ログとData Access ログを有効にし、<code>SetIamPolicy</code>の呼び出し、新規サービスアカウントキーの作成、通常と異なるリージョンからのAPI呼び出しを監視します。</p>



<h3 class="wp-block-heading"><span id="toc20">共通の検知ルール</span></h3>



<p>どのクラウドプロバイダでも有効な検知アプローチとして、以下のルールを設定することを推奨します。</p>



<ul class="wp-block-list">
<li>通常の運用時間外（深夜・休日）のCLI操作のアラート</li>
<li>新しいIPアドレスやユーザーエージェントからのAPI呼び出し</li>
<li>短時間での大量API呼び出し（偵察活動の兆候）</li>
<li>IAM関連操作（権限変更・キー作成）の即時アラート</li>
</ul>



<h2 class="wp-block-heading"><span id="toc21">緩和策と防御のベストプラクティス</span></h2>



<h3 class="wp-block-heading"><span id="toc22">最小権限のIAMポリシー設計</span></h3>



<p>IAMポリシーは最小権限の原則（Principle of Least Privilege）に基づいて設計します。<code>*</code>ワイルドカードの使用を避け、必要なリソースとアクションのみを許可するポリシーを作成してください。AWSでは<a rel="noopener" href="https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/access_policies_generate-policy.html" target="_blank">IAM Access Analyzer</a>を使って実際のアクセスパターンからポリシーを生成できます。</p>



<h3 class="wp-block-heading"><span id="toc23">条件付きアクセスポリシーの適用</span></h3>



<p>Azure Conditional Access PolicyやAWS IAM Conditionを使い、信頼できるIPアドレス、デバイス、時間帯のみからCLI操作を許可します。特にMFA（多要素認証）の強制は基本中の基本です。</p>



<h3 class="wp-block-heading"><span id="toc24">CloudShellの利用制限</span></h3>



<p>AWS CloudShellは便利ですが、攻撃者にも同様に便利です。IAMポリシーで<code>cloudshell:*</code>の権限を制限するか、AWS Organizations SCP（Service Control Policy）でCloudShellの利用を特定のアカウントや役割に限定することを検討してください。</p>



<h3 class="wp-block-heading"><span id="toc25">認証情報の管理強化</span></h3>



<p>長期的なアクセスキーの使用を避け、一時的な認証情報（STS）を使用します。アクセスキーは定期的にローテーションし、不要なキーは即座に無効化してください。<a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC</a>も、クラウド認証情報の管理について継続的に注意喚起を行っています。</p>



<h2 class="wp-block-heading"><span id="toc26">おすすめセキュリティ対策ツール</span></h2>



<p>本記事で紹介した対策を実施するうえで役立つ製品をご紹介します。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>🛡️ まず今日から始めるなら：エンドポイント保護ソフトの導入</strong><br>
クラウド環境の保護と併せて、管理端末のエンドポイントセキュリティも重要です。信頼性の高いセキュリティソフトの導入を強くお勧めします。</p>
</blockquote>



<ul class="wp-block-list">
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+22F7EA+4OQ4+5YRHE" target="_blank"><strong>ESET（イーセット）</strong></a> — 誤検知が少なく軽量。中小企業に人気のコスパ重視セキュリティソフト ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+23M2LU+5AZU+61Z81" target="_blank"><strong>ウイルスバスター</strong></a> — 日本語サポートが充実。国産ソフトで中小企業導入実績多数 ※PR</li>
<li><a rel="nofollow sponsored noopener" href="https://px.a8.net/svt/ejp?a8mat=4AZE02+230N02+3VKO+5YRHE" target="_blank"><strong>Norton（ノートン）</strong></a> — 世界最大手のセキュリティベンダー。VPN機能も含む総合対策 ※PR</li>
</ul>



<p>※ 上記はアフィリエイトリンクです。料金・機能は各公式サイトで必ずご確認ください。</p>



<h2 class="wp-block-heading"><span id="toc27">まとめ：クラウド管理コマンドの悪用を防ぐために</span></h2>



<ul class="wp-block-list">
<li>T1059.009はAWS CLI・Azure CLI・GCloud CLIなど正規のクラウド管理ツールを悪用する攻撃手法であり、正規操作との区別が困難なため検知難易度が高い</li>
<li>CloudShellの悪用やIAMロールとの組み合わせにより、権限昇格・ラテラルムーブメント・データ窃取に発展する</li>
<li>CloudTrail・Azure Monitor・GCP Audit Logsでの監査ログ監視と、通常パターンからの逸脱検知が最も有効な対策</li>
<li>最小権限のIAMポリシー設計、条件付きアクセスポリシー、CloudShellの利用制限を組み合わせた多層防御が不可欠</li>
<li>認証情報（アクセスキー）の管理強化と定期ローテーションを徹底し、攻撃の起点となる認証情報漏洩リスクを低減する</li>
</ul>



<p>クラウド環境のセキュリティは、従来のオンプレミスとは異なるアプローチが必要です。正規ツールが攻撃に使われるからこそ、ログの監視と権限管理が最大の防御線となります。自社のクラウド環境のIAM設定を今すぐ見直してみてください。</p>



<p>本記事はMITRE ATT&amp;CK® v16に基づいています。© The MITRE Corporation. Licensed under Apache License 2.0.<br>※本サイトはMITRE非公式の解説サイトです</p>



<p><strong>参考資料</strong>：
<a rel="noopener" href="https://attack.mitre.org/techniques/T1059/009/" target="_blank">MITRE ATT&amp;CK T1059.009 &#8211; Cloud Administration Command</a> /
<a rel="noopener" href="https://www.ipa.go.jp/security/10threats/10threats2026.html" target="_blank">情報セキュリティ10大脅威 2026（IPA）</a> /
<a rel="noopener" href="https://www.jpcert.or.jp/" target="_blank">JPCERT/CC</a> /
<a rel="noopener" href="https://www.nisc.go.jp/" target="_blank">内閣サイバーセキュリティセンター（NISC）</a>
</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p style="color:#64748b;font-size:0.85rem">Based on MITRE ATT&#038;CK® v16, © The MITRE Corporation. Licensed under Apache License 2.0.<br>本ページは非公式翻訳・解説です。正確な情報は<a rel="noopener" href="https://attack.mitre.org/" target="_blank">MITRE公式サイト</a>をご参照ください。</p>
<p>The post <a href="https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/">T1059.009 クラウド管理コマンドを悪用した攻撃手法と検知方法【MITRE ATT&#038;CK】</a> appeared first on <a href="https://ai-sec-review.com">AI Security Review</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ai-sec-review.com/mitre-attck-t1059-009-cloud-administration-command/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
