- enjoy_enjo_
- 14520
- 28
- 1
- 6
これ、GuardDuty を有効にしておけばアクセスキーの不正利用は検知可能だったりします どんな権限があるアクセスキーなのかを数日前から調査が入るので いずれにしても全額は戻らないので個人アカウントだとすると結構な出費になりそう twitter.com/miraihack/stat…
2023-12-13 00:40:28今日はやられてしまった。ワイのプライベートなAWSアカウントのアクセスキーが何らか流出してしまって、キーを不正利用されて世界中のリージョンに合計2700台の2xlargeのサーバーインスタンスを立てられてしまった。請求額がエグいことになって「不正利用されとるからアカウント凍結したで」とAWS pic.twitter.com/NnweYvBnYX
2023-12-12 23:00:49@___nix___ 1年前にご経験なさったのですか。いまサポートに連絡中ですが全額返金はないのですね…。幸いAWS側で検知するのが早かったので払えない金額ではないので高い授業料と思って今後の管理がんばります。GuardDuty導入してみます。情報ありがとうございます!
2023-12-13 01:04:28@miraihack 法人アカウントだったので足元を見られたのかもしれません😅 IAM Identity Center 使って一時アクセスキーを利用した方が安全です IAMユーザーのアクセスキーは真面目にローテーションしない限りリスクと隣り合わせなので
2023-12-13 01:10:46@___nix___ ありがとうございます!真面目にローテーションしないとですね。対策していきます!
2023-12-13 01:14:12@miraihack 減免措置、こちらが真摯に対応していれば、本当によくしてくれます。 私も8桁の経験ありです。 AWSには足を向けて眠れません。
2023-12-13 01:36:19@daemon_novel 情報ありがとうございます!AWSにはこちら側で行った対策を伝えていま請求額について検討中とのことでした。どんな結果になるにせよ早期発見してくれたAWには頭が上がりません。
2023-12-13 01:41:51こんなことがあるんですね、怖すぎる・・・ 取り扱いを今一度、見直さねば。 twitter.com/miraihack/stat…
2023-12-13 09:52:46こういうの出来てしまうのがクラウドサーバの怖さ。適切なアクセスキー使われてたらプロバイダ側では不正処理かどうか判断できんしね。 twitter.com/miraihack/stat…
2023-12-13 06:53:512700台…不正利用者は何用途でインスタンス立てたんだろう。早めにAWSの方で止めてもらえて良かった、怖いなあ… twitter.com/miraihack/stat…
2023-12-13 03:06:33ハッカーも手加減してt2microくらいにしてくれたらええのに。。。 よりにもよってコンピュータ最適化シリーズ。。。 twitter.com/miraihack/stat…
2023-12-13 01:11:58どれくらい請求が来るんだろう?ちなみに損保にはサイバー保険と言うのがありますが保険料の割に支払い金額が少なすぎて意味あるのかなぁ?という商品です。 twitter.com/miraihack/stat…
2023-12-13 08:17:49被害額エグそう 知り合いで50万くらい請求来てた人が居たなあ twitter.com/miraihack/stat…
2023-12-13 10:43:47これをみて、ハッとなって自分のAWSをチェックしたわ・・・・怖すぎる twitter.com/miraihack/stat…
2023-12-13 07:57:35昔作ったAWSアカウントとかがあったら、削除しとかないと。。。 twitter.com/miraihack/stat…
2023-12-13 06:36:01クリスマス前の怪談 ((((;゚Д゚))))ガクガクブルブル 私はレンタルサーバーの組み込み済み機能の脆弱性から不正ログインされて… " 当該機能の更新は自分で契約して自腹で自分でやってください " って契約時に聞いていない! twitter.com/miraihack/stat…
2023-12-13 07:21:55AWSに限らずクラウドサービスは誰でもこのリスクがあるので覚悟して利用しないとね。クレデンシャル管理は慎重に注意してても漏れは無いとは限らないので、もしものインシデント対応も事前の予習は欠かさない事かな。AWSは迅速に真摯に対応してくれるので助かりますね。 twitter.com/miraihack/stat…
2023-12-13 09:09:27この道が長いであろうサイバーメガネさんもやってしまうのか。人間のうっかりミスは防げない。 twitter.com/miraihack/stat…
2023-12-13 09:53:20永続的に利用可能なアクセスキーではなく、MFA認証設定を前提でIdentity Centerでセッショントークンを都度発行する形でアクセスキーを取得する方がセキュリティ的に安全でよいと思う。 twitter.com/miraihack/stat…
2023-12-13 04:25:39AWSを勉強するために個人アカウント作ってる方々、アクセスキーの管理は特に気をつけてください🫠 なんならいわゆる強制MFAポリシー付けてもいいと思ってるわ、ちょっとめんどいけど twitter.com/miraihack/stat…
2023-12-13 00:07:07学生時代に不用意に転がっていた先生のAWSキーを拾って「よっしゃインスタンス立てまくってマイニングや!」「授業料払うのは学生だけだと思うなよ」などと周囲の人と一通り盛り上がったことを思い出した 結局何もせず、ご本人にヒヤリハット事案をお伝えしただけでしたが…… twitter.com/miraihack/stat…
2023-12-13 10:09:27😱 これは怖すぎ。このAWSの対応は素晴らしい。まともに請求されたらと思うとぞっとする。 twitter.com/miraihack/stat…
2023-12-13 09:45:40これは良い配慮。放置されてあとから何件も発覚した挙げ句「すみませんでした!」の一言だけで済まそうとする業者も多いからねー。 twitter.com/miraihack/stat…
2023-12-13 07:01:16