コンテンツにスキップ

スナップショット流出🔗

Snapshot Exfiltration検知機は、AWS EC2スナップショットが不正にエクスポートされた場合や、スナップショットのコピー準備のために未知のアカウントに権限が付与された場合に検知を生成します。この検知機は、ユーザーにEC2インスタンススナップショットへの権限が付与され、その後、指定された時間枠内にスナップショットが別のアカウントにコピーされる一連のイベントを検出します。

この検知機は、あらかじめ定められたルールを用いて一定期間のプロセスイベントをスコアリングし、そのスコアをもとに潜在的なスナップショット流出アクティビティを特定し、検知としてSecureworks® Taegis™ XDRダッシュボードに公開します。

スナップショット流出の検知

要件🔗

この検知機には、以下のデータソース、インテグレーション、またはスキーマが必要です。

  • CloudAudit
入力🔗

検知は以下の正規化されたソースから得られます。

  • AWS CloudTrailログ
出力🔗

この検知機による検知は、XDR検知データベースおよび検知トリアージダッシュボードに送信されます。

設定オプション🔗

この検知機は、必要なデータソースまたはインテグレーションがテナントで利用可能な場合、デフォルトで有効化されています。

MITRE ATT&CKカテゴリ🔗

  • MITRE Enterprise ATT&CK - Exfiltration - Transfer Data to Cloud Account。詳細はMITRE Technique T1537をご参照ください。

検知機のテスト🔗

この検知機にはサポートされているテスト方法がありませんが、詳細検索を実行することで、この検知機から検出が発生したかどうかを確認できます。

注意

サポートされているテスト方法が利用できない場合でも、詳細検索を実行することで、該当するイベントが観測された場合にこの検知機から検出が発生したかどうかを確認できます。検索結果が0件であっても、検知機が動作していないことを示すものではありません。検知機に対する検索結果がない場合、単にその特定の攻撃がテナント内で観測されていないだけの可能性もあります。ただし、基盤となるデータが存在しないことを示している場合もあります。必要なスキーマがデータソースに提供されていること、およびそのスキーマに対応したデバイスタイプがサポートされていることを確認してください。

FROM detection WHERE metadata.creator.detector.detector_id='app:detect:snapshot-exfiltration'

参考情報🔗