クラウドセキュリティベンダーのMitiga Securityが、攻撃者に悪用される恐れのある「Google Cloud Platform」(GCP)のAPIを発見した。GCPに潜む危険を解説する。
Googleのクラウドサービス群「Google Cloud Platform」(GCP)には“潜在的に危険な”正規の要素があり、攻撃者がこれらを悪用して仮想マシン(VM)を乗っ取る恐れがある――。これはクラウドインシデント対応を手掛けるセキュリティベンダーMitiga Securityが、2022年5月初めに発表した調査報告で明らかにした事実だ。攻撃者がこうした要素を悪用すると、VMからデータを送受信したり、システムを完全に制御したりできる可能性がある。
攻撃者が攻撃手段や経路として悪用する可能性があるのは、Googleが公開するAPI(アプリケーションプログラムインタフェース)の「getSerialPortOutput」「setMetadata」だ。getSerialPortOutputは、シリアルポートからの出力データを取得する。setMetadataは、実行時にVMのメタデータを変更できる。
Mitigaは、ファイアウォールなどのアクセス制御が機能していても、これらのAPIを悪用することで、攻撃者がGCPのVMにアクセスできる可能性があることを明らかにした。同社のプリンシパルコンサルタント、アンドルー・ジョンストン氏は、同社公式ブログのエントリ(投稿)で次のように述べている。
Mitigaは、こうしたAPIには危険が隠れていると考えています。ユーザー企業のGCPインフラには、こうした悪用を可能にする設定ミスがあることが一般的なのではないかと懸念しています。ただしGCPインフラの適切なアクセス制御を実施すれば、悪用可能な機能は存在しなくなります
ジョンストン氏によると、GCPでシステムを運用している企業は、2つのAPIを悪用する攻撃者にデータを抜き取られたり、VMを完全に乗っ取られたりして、コマンド&コントロール(攻撃指示・制御)インフラとして使われてしまう危険がある。同氏は、この攻撃手法はGCPの脆弱(ぜいじゃく)性ではなく、あくまでも「システム内の正規の要素を悪用した手法だ」と強調する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
アジャイル開発を推進する上で欠かせないのが、開発プロセスやレビュープロセス、パフォーマンスなどを可視化することだ。セゾンテクノロジーやダイキン工業、朝日新聞といった3社の事例を基に、それらを実現する方法を探る。
SaaSを導入する企業が急速に増えている。経営者と情報システム担当者1019人を対象にした調査によると、約9割の企業が2年前よりもSaaSの利用を増やしたという。このような中で、新たな課題も顕在化している。その内容を見ていこう。
「ビジネス+学び」をテーマにした映像コンテンツ制作、配信を事業の中核とするPIVOT。同社では情報基盤として活用してきたツールのセキュリティ強化とともに、AI機能の導入によって、業務の質と速度の向上を実現した。
ある調査によると、67.4%の企業が「SaaS製品の導入に失敗した経験がある」と回答しているという。そんな中、適切な選定・導入を支援するマッチングサービスが注目を集めている。本資料では、サービスの特徴や運用の流れを紹介する。
Amazon Web Services(AWS)、Google Cloud Platform(GCP)、Microsoft Azureなどクラウドネイティブ環境のセキュリティを強化するには何をすればよいのか。ログの収集や分析を高度化するためのベストプラクティスを解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...