• 会員限定
  • 2022/04/26 掲載

AWS Lambdaを狙った「デノニア(Denonia)」とは? サーバレス環境の新たな脅威

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
英国のセキュリティ企業CADO Securityが4月6日に、サーバレス環境の脅威となり得るマルウェアを発見した。詳細は解析中とのことで、具体的な攻撃手法や被害は不明である。一方アマゾンは同日、AWS LambdaにHTTPSエンドポイントを簡単に追加できるアップデートを公開した。便利な機能で世界中から評価、期待する声が上がっている。偶然の一致だろうが、改めてサーバレスのセキュリティについて考えてみたい。

執筆:フリーランスライター 中尾真二

執筆:フリーランスライター 中尾真二

フリーランスライター、エディター。アスキーの書籍編集から、オライリー・ジャパンを経て、翻訳や執筆、取材などを紙、Webを問わずこなす。IT系が多いが、たまに自動車関連の媒体で執筆することもある。インターネット(とは言わなかったが)はUUCPのころから使っている。

photo
「デノニア(Denonia)」はどのようなマルウェアなのか?
(Photo/Getty Images)

活用がひろがるサーバレス環境・Lambda関数

 マルウェアの解説に入る前に、簡単にサーバレス環境についておさらいしておく。

 サーバレスとは、一言でいえば自前でサーバを構築しなくてもプログラムを実行できる仕組みのことだ。サーバの機能をAPIや関数のように使えるようにしたもので、AWS Lambda(ラムダ)が代表的な実装となる。AWS Lambdaでは、JSONやNode.js、Python、Ruby、Goなどさまざまな言語、スクリプトで書かれたプログラム(ジョブやタスク管理を行う)を登録すれば、任意のトリガーイベントでアプリケーションやサーバ(コンテナ含む)を起動・停止ができるようになる。

 プログラムを書いてLambda関数として登録すれば、アプリケーションを簡単に利用、制御できるというわけだ。

 ただし、Lambda関数ですべての処理やアプリケーションが実現できるわけではない。生成されるサーバは一時的なもので、関数の処理単位も短いものが一般的だ。イベントドリブンな用途、疎結合なシステムとの親和性が高いが、常時稼働させる必要があるサービスやアプリケーションには向かない。

 なお、アマゾンが先日発表した「Lambda関数にHTTPSエンドポイントを付けられる」というアップデートは、Webブラウザやアプリケーションから、URLを指定するだけで対応するLambda関数を呼び出すことが可能になったということだ。それまでは、API Gatewayという機能を使う必要があったが、この手順が不要になり、HTTP(S)のリクエストやレスポンスでLambda関数を扱えるようになる。


AWS Lambdaを標的としたマルウェア:デノニア

 話を戻すと、CADO Securityが発見したマルウェアは「デノニア(Denonia)」と名付けられた。Virus TotalではPythonプログラムとして分類されているが、マルウェアはGo言語で書かれており、マイニングツール(XMRig)をベースに作られているという。グーグルのGo言語は、使い勝手の良さから攻撃者やマルウェア開発者にも人気だ。マイニングマルウェアにはGoで書かれたものが少なくない。


 依存するライブラリの解析、動的解析の結果、デノニアはAWS Lambda環境で動作する前提で作られている可能性が高い。ただし、侵入ベクターや標的への展開方法は解析中で、まだよくわかっていない。おそらく、AWSのセッションキーなどを利用して簡単なスクリプトなどで侵入・展開するのではないかとCADO Securityは予想している。

 デノニア自体は、標的サーバ(Lambda環境)でLambda関数を利用していることが確認されている。しかし、外部サーバとの通信を行っていることも確認された。通信は、DNS over HTTPS(DoH)を利用し、C2サーバとの通信、名前解決が解析しにくくなっている。AWSもDoHの中身はチェックできない。したがって、マルウェアがどこと通信しているか調べられないので、ブラックリストによる攻撃サーバとの通信検知・遮断ができないことになる。

 いまのところ、デノニアによる被害や具体的にどんな攻撃に利用されているのかは調査中である。しかし、C2サーバとの通信、Lambda環境やサーバレス環境の脆弱性を組み合わせれば、さまざまな攻撃に利用できそうなマルウェアであることは確かだ。

 こうした状況もあり、企業はサーバレス環境のセキュリティについて改めて整理しておく必要があるだろう。

【次ページ】改めて見直したいサーバレス環境のセキュリティ

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます