Snowflake と Midnight Blizzard のインシデントにみるアカウントへの攻撃検知 | ScanNetSecurity
2025.12.18(木)

Snowflake と Midnight Blizzard のインシデントにみるアカウントへの攻撃検知

 現代のセキュリティにおいて、もっとも注意しなければならない攻撃のひとつはアカウント情報の窃取あるいは漏洩である。なぜなら、正規アカウントや権限による操作は、攻撃かどうかの見極めが困難だからだ。正規のクレデンシャルがあれば、攻撃を実施せずとも、難なくサーバーに侵入することができる。

研修・セミナー・カンファレンス
Mitiga 社 ロエイ・シャーマン氏
  • Mitiga 社 ロエイ・シャーマン氏
  • アカウント情報があれば侵入はログインするだけ
  • Snowflake への攻撃の問題点、アイデンティティベースの攻撃から守る難しさほか
  • Midnight Brizzard のキルチェーン
  • 悪意のある操作かどうかの判定ロジック

 現代のセキュリティにおいて、もっとも注意しなければならない攻撃のひとつはアカウント情報の窃取あるいは漏洩である。なぜなら、正規アカウントや権限による操作は、攻撃かどうかの見極めが困難だからだ。正規のクレデンシャルがあれば、攻撃を実施せずとも、難なくサーバーに侵入することができる。

 「ただのなりすましなら MFA やリスクベース認証など対策はあるだろう」と反論するかもしれない。もちろん MFA などは正規アカウントによる不正アクセスに対して、有効な検知・防止対策となる。それでも、Snawflake と Midnight Blizzard の事例があるように楽観はできない。正規アカウントによるなりすましが、大きな問題に発展するのは、近年のクラウドサービスの普及が背景にある。クラウド上のストレージやデータレイクリソースが、なりすましが起こった際のインパクトを押し上げている現実がある。

 CODE BLUE 20242025 は 11 月 18 日 (火) ~ 19 日 (水) 開催)で行われた Mitiga 社の ロエイ・シャーマン氏(写真)による講演「SnowflakeからSnowstormへ:侵害と検知の対処」では、まさにこの点について語られ、特に検知方法や対策が詳しく語られた。

● Snowflake:世界的なデータレイククラウドが狙われた

 まず、Snowflake と Midnight Blizzard について概要を整理しておこう。

 Snowflake は多くの企業が利用しているデータウェアハウス / データレイクプラットフォームだ。2024 年に Snowflake の顧客インスタンスが標的となっているキャンペーンを Mandiant が発見・報告した。

 Mandiant の分析では、最大 165 社のテナントデータが狙われたとする。攻撃アクターは UNC5537。金融犯罪を主とするグループで、国家支援型の APT グループではないとされる。大規模なリソースを持つ集団ではないが、独自のインフォスティーラーおよびアンダーグラウンドマーケットを使い、標的のログイン情報などを収集したと考えられるという。

 UNC5537 は、その中で Snowflake のインスタンスに狙いを定め、MFA を有効にしていないなど設定の不備と組み合わせて、標的の Snowflake のデータを窃取したとされる。盗んだ情報は、アンダーグラウンドで売買したり、標的企業の脅迫にも使われた。被害企業には AT&T や Ticketmaster などが含まれているとも言われ、被害総額は 2,700 万ドルと試算されているという。


《中尾 真二( Shinji Nakao )》
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×