top of page

雲の鍵 — SSRFの夏(長編フィクション)


— 2019年の大手金融における「クラウド上のWAF→SSRF→インスタンスメタデータ→一時鍵→S3窃取」の連鎖(Capital One事案)を骨格にした創作

0|金曜 21:03 “重いメール”の裏で

穂波(ほなみ)カードの夜間運用室。夏芽はヘッドセットをずらし、Web申込の応答遅延に関する問い合わせをもう一度読み返した。WAFのダッシュボードはのまま、IIS短い山を刻む。ログの隅で、奇妙な行き先がひとつだけ鋭かった。

夏芽は、冷たくなったコーヒーに目を落とした。社内から社内への通信に見える。けれどそれは、**クラウドの“裏口”**だった。

山崎行政書士事務所に繋いで。」誰かが頷き、室内の空調音が一段高くなった。

1|21:41 “止める/伝える/回す”

静岡・山崎行政書士事務所。ホワイトボードに**律斗(りつと)**が三行を書く。

止める/伝える/回す

  • 止めるWAF背後のアプリ群孤島化169.254.169.254への外向き(実体はインスタンスメタデータ)を境界で即遮断当該EC2ロール権限を絞り鍵の回転を開始。

  • 伝える三文経営・現場・主要取引先へ。正午/17時時刻を約束。“確認された事実”と“未確定(継続調査)”を段落で分ける。

  • 回す審査・照会孤島端末+紙運用に切替。遅いけど確実申込処理を継続。

りなが付け足す。「**法の時計(72時間)を同時に回します。“支払い先変更メールは無効”**を最初の三文に必ず。」

奏汰(そうた)は構成図に赤を走らせる。「SSRFでメタデータを叩かれ、一時鍵抜かれた可能性。その鍵S3触られたらが出る。“自動で直す”は今は封印。」

悠真(ゆうま)が頷く。「外に出たのは“鍵”だけじゃないかもしれない。でも、まず鍵無力化する。」

ふみかが三文の一次報を置く。

現状公開アプリ不審な内向きリクエストメタデータ参照)を確認。該当群を孤島化し、169.254.169.254遮断鍵の回転を実施。対応審査・照会は継続孤島端末+紙運用)。正午に一次報、17時に更新。お願い“支払い先変更”などメールのみの依頼は無効必ず電話で二重確認を。

時刻安心の枠。」りなが赤で丸をつける。

2|22:18 “鍵”が作られる場所

孤島ログが解凍される。インスタンスプロファイルに結びついた短命の認証情報列挙の足跡ListBuckets の乾いた音。悠真が指で机を叩く。「“鍵を盗む鍵”がメタデータSSRF外の言葉内の棚触れる。」奏汰はバケットポリシーロール締め直し書込み行き先分離する。「“読む鍵”と“書く鍵”は別の鍵束に。」

蓮斗(れんと)が四つの数字を掲げる。

  • MTTD(検知)38分

  • 一次封じ込め1時間02分(孤島化/メタデータ遮断/鍵回転)

  • 列挙イベント連続的(短時間に集中)

  • 外向き送出遮断以降ゼロ(継続観測)

律斗は短く言う。「勝ってはいない。**“間に合っている”**だけだ。」

3|23:03 “見ていたつもり”の穴

WAFの設定画面には古い例外が残っていた。学習モードのまま本番へ滑り込み、警告出るのに止めない。夏芽は唇を噛む。「“見ていたつもり”だった。」りながうなずく。「例外には期限切れた例外弱点になる。」

受付に白い猫のマスコットが置かれる。しっぽはUSB Type‑C。札には太い字で、

「遅いけど確実。」

4|翌朝 05:55 “雲の川口”を塞ぐ

S3アクセスログCloudTrail相関が回り、特定ロールから特定の束短時間に読まれた跡が浮かぶ。悠真:「“コピーされた”と書けない。でも、“読まれた可能性”は書ける。」りなはPPC向けのドラフトを二段落で整える。

  • 確認された事実メタデータ参照の不審リクエスト該当アプリ群の孤島化メタデータ遮断鍵の回転S3の棚卸し

  • 未確定(継続調査)第三者提供有無範囲影響期間

混ぜない事実可能性同じ文に置かない。」

5|12:00 正午の報

ふみかが読み上げ、りなが段落を整える。

事実クラウド上の公開アプリ不審なメタデータ参照を検知。孤島化/遮断/鍵回転を実施し、S3アクセス棚卸しを進行。影響(現時点)審査・照会は継続孤島端末+紙運用)。個人情報の第三者提供の確証なし継続調査)。約束17時に更新。“メールだけ”の依頼は無効電話二重確認を。

怒号はない。時刻不安終わりを作る。

6|13:30 “鍵を三つに分ける”

管理者権限職務切り分け全部の鍵束誰にも渡さないメタデータ新しい仕組みで**“扉の前に扉”を置く。ポーリングの直し**、“外から”たどれない通り道にする。奏汰は白リストに**“通すべき行き先だけ”を書き、残りは黙らせる**。

7|15:05 “声の鍵”で塞ぐ場所

ヘルプデスク不自然な依頼が並ぶ。「トークンを落とした」「緊急でアクセスが必要」。みお攻撃者役を演じ、夏芽は台本どおり返す。「今の番号に折り返します。上長同席の10分会議で再登録します。になる。手続き鍵穴狭める

8|17:00 二次報

封じ込め孤島化/遮断/鍵回転の維持、S3棚卸し一次完了管理権限の分割白リスト運用常態化影響業務遅延 平均12分事故報告なし夜間に**“戻し”階段で進める(安全版/二重監視)。72時間の報告線**を維持。

律斗はペン先で小さな丸を描く。「一次封じ込め完了残すのは手順地図だ。」

9|21:32 “戻れる速さ”を設計する

アプリ安全版設計変更順番に戻る。自動更新止め“人の10分会議”を間に挟む。監視には二つの新しい——“メタデータ参照率(許可系統のみ)”と“例外の期限切れ件数”

夏芽はモニタのを見つめる。「鳴るべきアラートが、鳴る。」

10|二日目 08:06 “川の上流”の整理

バケットごとに分類し、暗号化アクセスレベル棚卸し長年の例外切り戻しポリシーは**“書ける先”“読める先”に。審査の紙は薄くなり、孤島端末はを減らす。受付のやまにゃん**(白い猫のマスコット)がしっぽのType‑Cを光らせる。札には変わらない一行。

「速さは、戻れるときだけ味方。」

11|三日後 11:40 “72時間”の線

PPCへの報告二段落で確定する。

  • 確認された事実メタデータ参照の不審リクエスト孤島化/遮断/鍵回転S3のアクセス整理管理権限の分割代替運用からの復帰

  • 未確定(継続調査)第三者提供有無・範囲初期侵入時期関連事象

蓮斗の数字。

  • MTTD38分 → 11分(監視窓の再設計)

  • 一次封じ込め1h02m → 34m

  • 例外期限遵守率98%

  • 代替運用→本線復帰完了

りなは三行で締めくくる。

言い切る(事実と可能性を混ぜない)期限を付ける(例外は時間で管理)二重に確かめる(自動の間に“人の10分”)

12|エピローグ 雲の鍵

夏芽は、“169.254.169.254”という数字を白板の隅に小さく残した。鍵は雲の中で作られ奪われもした。だが鍵束三つに分け例外期限を置き、手続きを与えたとき——もう一度正しい方向に流れた。

——

参考リンク(URLべた張り/事実ベース・一次情報・主要技術解説)

※物語はフィクションですが、骨格(SSRF→インスタンスメタデータ→一時鍵→S3列挙/窃取、検知・公表・司法手続、クラウド側の緩和策)は以下に基づいています。

https://www.justice.gov/usao-wdwa/pr/seattle-tech-worker-arrested-data-theft-involving-large-financial-services-companyhttps://www.justice.gov/usao-wdwa/united-states-v-paige-thompsonhttps://www.justice.gov/usao-wdwa/pr/former-hacker-sentenced-stealing-computer-power-mine-cryptocurrency-and-stealinghttps://www.capitalone.com/digital/facts2019/https://regmedia.co.uk/2019/07/29/capital_one_paige_thompson.pdfhttps://krebsonsecurity.com/2019/08/what-we-can-learn-from-the-capital-one-hack/https://blog.appsecco.com/an-ssrf-privileged-aws-keys-and-the-capital-one-breach-4c3c2cded3afhttps://aws.amazon.com/blogs/security/introducing-aws-ec2-instance-metadata-service-imds-version-2/https://aws.amazon.com/blogs/security/get-the-full-benefits-of-imdsv2-and-disable-imdsv1-across-your-aws-infrastructure/https://www.wired.com/story/capital-one-hack-credit-card-application-data/https://dl.acm.org/doi/10.1145/3546068

 
 
 

最新記事

すべて表示
“規程だけ”で終わらせないクラウド法務:Purview×ログ×権限でAIリスクを管理する方法

1. AIが進まない原因は「AI」ではなく「組織とルール」 生成AIの導入で企業がつまずく典型は、技術の難しさ以上に 「社内がたこつぼ化している」  ことです。 部門ごとに別々の生成AI・別々のルール データ共有や権限設計が追いつかず、使える人だけが使う リスク評価が属人化し、最後は「禁止事項の羅列」になって現場が萎縮 結果として「使わないのが安全」が組織の最適解になってしまう AIは“導入”では

 
 
 
【公取委の立入検査報道で再注目】クラウド移行の前に“Microsoftライセンス”と“出口条項”を棚卸しする理由

※本稿は一般情報です。個別案件の適法性判断・紛争対応は弁護士にご相談ください。 ■ 1. 何が起きているのか(ニュースの要点) 公正取引委員会が日本マイクロソフトに立入検査に入ったと報じられました。 報道では「Azureと競合する他社クラウドではMicrosoftソフトを使えない/料金を高くする等の条件を設けた疑い」が論点とされています。 結論はこれからですが、企業側として重要なのは―― “クラウ

 
 
 

コメント


Instagram​​

Microsoft、Azure、Microsoft 365、Entra は米国 Microsoft Corporation の商標または登録商標です。
本ページは一般的な情報提供を目的とし、個別案件は状況に応じて整理手順が異なります。

※本ページに登場するイラストはイメージです。
Microsoft および Azure 公式キャラクターではありません。

Microsoft, Azure, and Microsoft 365 are trademarks of Microsoft Corporation.
We are an independent service provider.

​所在地:静岡市

©2024 山崎行政書士事務所。Wix.com で作成されました。

bottom of page