【任天堂が被害?】AWSをハッキングするCrimson Collective:防御対策の詳細
Xで活動しているサイバーセキュリティインテリジェンスアカウントのHackmanacが2025年10月11日日本時間午後3時頃に報じた所によると、任天堂のAWSサーバーがハッカー集団Crimson Collectiveにハッキングされた模様で、AWSのディレクトリの一部のスクリーショットがハッキング証拠として公開されています。
RedHatでAWSを利用している世界中の企業ユーザーが狙われる可能性がある
日本からは想像もできないようなシリコンバレークオリティのITナレッジベースを持っているChatGPT 5とGoogle Gemini Proは、サイバーセキュリティについても既知のランサムウェア等ハッキング事案を網羅的に把握しており、その知識レベルはゆうに世界トップの専門家レベルです。また最新の情報をRAGと呼ばれる技術によりいくらでも必要なだけ見つけ出してきて、我々に提供してくれます。
任天堂のAWSハッキング事案の報に接し、すぐにChatGPT 5とGemini Proの双方でハッカー集団Crimson Collectiveのことを調べてみました。
由々しき事実が判明しました。
簡単にまとめると...。
・最近出現したハッカー集団Crimson CollectiveはAWSサーバーにも使われているLinux OSのRedHatをハッキングし、まず、RedHatを利用しているAWSユーザー(その中に任天堂も含まれている)に関する情報を窃取。
・RedHatを採用している企業が利用しているクラウド環境であるAWS、Mictosoft Azure、Google Cloudの企業ユーザーのサーバー内に管理者権限で侵入できるようになった。
・管理者権限によってサーバー内の全てのディレクトリをスキャニングし、その中から彼らにとって価値があるファイルを窃取。彼らのファイル保管サーバーに移転できる。
・その後ハッキング事実をネットで公開し、攻撃対象となった企業に対して何らかの犯罪者メッセージを送りつけるという犯罪手口。
以上の様なことをします。
報道に先回りしてCrimson Collectiveの攻撃に遭わないための対策を調査しました
従って、任天堂は大手AWSユーザー(RedHatユーザー)として被害に遭った訳ですが、可能性としてはその他の全てのRedHatを使っているAWSユーザーが同じようなハッキング被害に遭うことを予期する必要があります。AzureでもGoogle Cloudでもこれが起こる可能性があります。
ということで、いち早く、関連資料を精査した上で、企業ユーザーが取ることのできる対策を含む詳細なレポートをGemini Proに作成させました。レポート作成に用いたサイバーセキュリティ専門家向け資料のリストも巻末に付しています。
このような危機事態に際して即応的な専門調査を行い、ここのブログで共有することは2025年2月にChatGPT + Deep Researchが使える様になって以来、何度も行ってきていることです。小職は元々海外市場調査屋であり、その前はITジャーナリストだった時期もあります。エンタープライズコンピューティングが自分のテリトリーでした。
クラウド環境を標的とする新興脅威グループ Crimson Collective の技術的分析とAWS防御戦略
序章:Crimson Collectiveの脅威概観と戦略的示唆
本報告書は、2025年9月に出現が確認された新興のサイバー脅威グループ「Crimson Collective」に焦点を当て、Amazon Web Services (AWS) クラウド環境を標的とした彼らの高度な戦術、技術、手順(TTPs)を分析し、それに基づいた専門的な防御戦略を提示することを目的とする。Crimson Collectiveは、従来のランサムウェア攻撃とは一線を画し、データ暗号化ではなく、クラウドインフラストラクチャからの機密情報(特に認証情報と設計図)の窃取とそれに続く金銭要求(エクストーション)を主たる動機とするクラウド特化型のアクターであるとRapid7 Labsによって報告されている
0.1. 脅威グループのプロファイルと歴史的背景
Crimson Collectiveは、2025年9月以降に活動が増加した、極めて新しい脅威アクターである
観測された複数の事例において、Crimson Collectiveは脅迫文中で「we(私たち)」という表現を使用している
0.2. サイバーセキュリティコミュニティに対する挑発的洞察
Crimson Collectiveの出現は、クラウドセキュリティに対する従来の防御戦略の有効性に疑問を投げかけている。彼らはRapid7に向けて残したメッセージの中で、「海岸線をマッピングしている間に、真の潮流は深部で動いている」と挑発的な言葉を述べている
彼らの攻撃が成功している要因は、まさにこの「深部」にある。彼らは、クラウドの運用において合法的に使用されるAPIコールやツールを悪用する、いわゆる「Living off the Cloud (LotC)」戦術を採用しているため、その行動はしばしば正規の管理者の振る舞いと見分けがつきにくい
第1章:AWS環境における攻撃のライフサイクルとTTPsの詳細分析
Crimson Collectiveの攻撃手法は、AWS Identity and Access Management (IAM) 構造の弱点を突くことに特化しており、最小限の初期アクセスから、システム全体を掌握するに至るまで、高度なオペレーション・セキュリティ(OpSec)を維持しながら実行される。
1.1. 初期アクセスベクター:長期アクセスキーの不正取得
Crimson Collectiveの観測された攻撃の起点は、長期アクセスキーの侵害である
長期アクセスキーの漏洩経路について、セキュリティリサーチは、その多くがパブリックなソースコードリポジトリ、特にGitHubなどへの意図しないハードコーディングによって引き起こされることを示している
1.2. 権限昇格と持続性確保:IAM構造の悪用
初期アクセスに成功した後、Crimson Collectiveは、侵害したアカウントの権限を利用して、迅速に権限を拡大し、持続性を確保する。
まず、攻撃者は侵害したIAMアカウントの権限を利用して新規のIAMユーザーを作成する iam:AttachUserPolicy
APIコールを実行し、AWSリソース全体への無制限のアクセスを可能にするAdministratorAccess
ポリシーを付与することで、管理権限を最大化する
さらに、このグループは高度なオペレーション・セキュリティ意識を持って行動する。侵害したIAMアカウントの権限が不十分であると判断した場合、攻撃者はそのアカウントをただ放棄するのではなく、AWSの正規の機能であるiam:SimulatePrincipalPolicy
APIコールを利用する
1.3. 内部偵察、データ収集、およびTTPsマッピング
権限昇格が完了すると、攻撃者は内部偵察フェーズに移行し、価値のあるデータ資産の特定と窃取を行う。この段階では、ユーザー、インスタンス、S3バケット、アプリケーション、クラスターなどのAWSリソースが網羅的に列挙される
特に標的となるのはデータベースであり、観測事例では、Relational Database Service (RDS) のマスターパスワードが改変され、その後のデータエクスポート活動に利用されたことが報告されている
以下の表は、Crimson Collectiveの主要なTTPsを技術的に分類し、MITRE ATT&CK for Cloudフレームワークにマッピングしたものである。
TTPフェーズ |
具体的な行動 |
観測されたAWS APIコール |
ATT&CK ID (例) |
初期アクセス |
長期アクセスキーの侵害 |
N/A (外部リポジトリからの漏洩) |
T1556.006 (IAM User Keys) 2 |
権限昇格 |
新規ユーザー作成と権限アタッチ |
iam:CreateUser, iam:AttachUserPolicy |
T1098.003 (New User Creation) 2 |
偵察(意思決定) |
既存権限のシミュレーション |
iam:SimulatePrincipalPolicy |
T1589 (Staging/Testing) 2 |
内部偵察 |
リソースの網羅的列挙とデータベース識別 |
s3:ListBuckets, rds:DescribeDBInstances |
T1592 (Cloud Service Discovery) 9 |
データ窃取 |
データベースマスターパスワードの改変とエクスポート |
rds:ModifyDBInstance, S3データ転送API |
T1537 (Steal Application Credential) 9 |
第2章:重要事例分析:Red Hat Consultingインスタンス侵害とサプライチェーンの連鎖
Crimson Collectiveの活動の中で最も深刻な影響をもたらしたのが、2025年10月に公表されたRed Hatのセキュリティインシデントである
2.1. インシデントの経緯と侵害データの詳細
2025年10月1日、Crimson Collectiveは、Red Hatの内部コンサルティング部門が使用していたGitLabインスタンスに不正アクセスし、非公開データを窃取したと公表した
攻撃者は、約570 GBのデータ、約28,000の内部リポジトリ、そして約800のCustomer Engagement Reports (CERs) を盗み出したと主張している
具体的には、以下の種類の情報が窃取されたことが確認されている:
-
認証情報とシークレット: AWSアクセスキー、データベースクレデンシャル、CI/CDシークレット、パイプライン構成、VPNプロファイル
。 -
インフラ設計図: 顧客のインフラストラクチャ設計図、Ansible Playbooks(自動化スクリプト)、OpenShiftクラスターのインストール設計図
。 -
顧客エンゲージメントレポート (CERs): 顧客の技術評価、ネットワーク情報、セキュリティ分析レポート
。
流出したリポジトリのファイルツリーは、2020年から2025年にわたる顧客プロジェクトが体系的に整理されていたことを示している
2.2. サプライチェーンリスクの増幅
Red Hatインシデントの最も重大な影響は、そのデータに含まれる認証情報が、数十の Red Hat Consulting顧客に対する二次的なサプライチェーン攻撃のための武器庫となった点にある
Crimson Collectiveは、盗まれた認証トークンやクラウドアクセスキーを利用して、Red Hatの顧客のインフラストラクチャにラテラルムーブメント(横展開)を行い、不正アクセスを試みる可能性が極めて高い
コンサルティング企業やマネージドサービスプロバイダーの侵害は、複数の顧客のセキュリティが単一のソース(この場合はGitLabインスタンス)に依存していることを悪用するため、単なるデータ漏洩ではなく、企業セキュリティの信頼性そのものを揺るがす戦略的脅威である。企業は、サードパーティベンダーが自社の認証情報やインフラ設計図をどのように管理しているかについて、極めて厳格なデューデリジェンスを要求する必要があることがこの事例から明確に示される。
以下の表は、流出データの類型と、それが引き起こす潜在的な二次的リスクをまとめたものである。
流出データの類型と潜在的二次リスク
流出データの類型 |
具体的な内容例 |
直接的な影響を受ける資産 |
二次的なサプライチェーンリスク |
認証情報・シークレット |
AWSアクセスキー、DB接続文字列、CI/CDシークレット 10 |
顧客のAWS/クラウド環境、SaaSアカウント |
不正アクセス、ラテラルムーブメント、アカウント乗っ取り 12 |
インフラストラクチャ設計図 |
Ansible Playbooks、OpenShift構成、VPNプロファイル 11 |
顧客のネットワークおよびデプロイ環境 |
設定ミスの悪用、ターゲット型攻撃の実行、ネットワークバイパス |
エンゲージメントレポート (CERs) |
顧客の技術評価、ネットワーク情報 12 |
顧客のセキュリティ体制と評判 |
標的の特定、ソーシャルエンジニアリング、フィッシングキャンペーンの高度化 |
第3章:防御戦略:Crimson Collective対策のためのクラウドセキュリティ強化策
Crimson Collectiveのようなクラウド特化型エクストーションアクターに対抗するためには、従来の防御概念を脱却し、クラウドのアイデンティティレイヤーとAPI操作に特化した検出・防御メカニズムを構築する必要がある。
3.1. アイデンティティとアクセス管理(IAM)の厳格化
Crimson Collectiveの攻撃は長期アクセスキーの侵害から始まるため、その初期アクセスベクターを根絶することが最優先事項となる。
3.1.1. 長期アクセスキーの廃止とSTSへの移行
IAMユーザーに関連付けられた長期アクセスキー(AKIA)は、即座にローテーションまたは無効化し、利用を全面的に禁止すべきである
3.1.2. 最小特権原則の徹底とポリシー監査
攻撃者が権限昇格に利用する、AdministratorAccess
ポリシーのような広範な権限を持つポリシーを、カスタムIAMユーザーに付与することを禁止しなければならない
3.2. 検出と可視性の強化:LotC戦術の封じ込め
Crimson Collectiveは正規のAWS APIコールを悪用する(LotC)ため、防御は静的な構成チェックではなく、振る舞いの異常の検出に依存する必要がある
3.2.1. 高リスクAPIコールの監視
以下のAPIコールは、Crimson Collectiveの権限昇格および偵察フェーズを明確に示す指標であるため、即座にアラートの対象とすべきである
-
新規ユーザーの作成 (
iam:CreateUser
): 侵害されたアカウントから新しいIAMユーザーが作成される試みは、持続性確保の明確な試みである 。 -
ポリシーのアタッチ (
iam:AttachUserPolicy
): 特に、AdministratorAccess
や、機密性の高いリソース(例:S3へのフルアクセス)への広範な権限を付与するカスタムポリシーがターゲットである 。 -
権限シミュレーション (
iam:SimulatePrincipalPolicy
): このコールは、攻撃者が偵察を行っていることを示す高度な指標であり、通常は管理作業として頻繁に使用されるものではないため、発生した場合は直ちに調査を開始すべきである 。 -
RDSマスターパスワードの変更 (
rds:ModifyDBInstance
): データベースのマスターパスワードの変更は、データ窃取に先行する行動として観測されている 。
3.2.2. 地理的および時間的異常の検出
さらに、普段利用されない地理的リージョンや、通常の運用時間外に実行される認証情報利用の異常を検出する必要がある
3.3. 開発環境セキュリティ(DevSecOps)の強化
Red Hatインシデントは、開発リポジトリとコンサルティング関連データにおけるシークレット管理の致命的な欠陥を露呈した
3.3.1. シークレットスキャンとリポジトリ監査
シークレットスキャンツールをCI/CDパイプラインに統合し、AWSキーやDB接続文字列などの認証情報がコードやドキュメントにハードコードされることを継続的に防止する必要がある
3.3.2. サードパーティリスク管理の強化
Red Hatのようなコンサルティングパートナーや外部ベンダーと連携する場合、顧客インフラへのアクセスが必要な外部パートナーに対しては、必ず一時的で最小限の権限を持つ認証情報のみを提供し、アクセススコープを厳しく制限する必要がある。また、顧客の機密情報を含むドキュメント(CERsなど)の管理と保管場所を厳格に監査し、不必要な認証情報や設計図が長期間リポジトリ内に残置されないようにするポリシーを徹底すべきである。
以下の表は、Crimson CollectiveのTTPsに対抗するための優先度の高い防御策と、関連するAWSサービスをマッピングしたものである。
AWS環境におけるCrimson Collective対策のための優先度の高い防御策
防御カテゴリー |
推奨されるアクション |
関連するAWSサービス/機能 |
実現目標 |
認証情報管理 |
長期キーの即時ローテーションと無効化。STS一時キーへの移行 9 |
AWS IAM, AWS STS |
初期アクセスベクターの遮断 |
権限昇格防御 |
AdministratorAccessポリシーの利用禁止。権限変更時のアラート設定 8 |
AWS CloudTrail, AWS Config, IAM Access Analyzer |
権限昇格試行の検出と防止 |
振る舞い検出 |
新規ユーザー作成、高リスクAPIコール、SimulatePrincipalPolicy使用の異常監視 2 |
Amazon GuardDuty, AWS CloudTrail/CloudWatch Logs |
侵入後のラテラルムーブメントの早期発見 |
DevSecOps強化 |
リポジトリへの認証情報埋め込み禁止。コードレビューの強制 |
AWS Secrets Manager, Git Scanning Tools |
サプライチェーン経由のシークレット漏洩防止 10 |
第4章:結論と戦略的提言
4.1. 総括:クラウドセキュリティ態勢の危機
Crimson Collectiveは、従来のサイバー犯罪グループが抱える技術的な制約を克服し、クラウド環境のアイデンティティとアクセス管理(IAM)の設計上の弱点を戦略的に悪用する、極めて洗練された脅威アクターである。彼らの成功は、パッチ未適用の脆弱性を突くことではなく、長期アクセスキーの漏洩と、過度に広範なIAMポリシー設定という、クラウドセキュリティ態勢の根本的な欠陥に依存している
特にRed Hatインシデントは、コンサルティングサービスやマネージドサービスプロバイダーを通じて、数十社の高プロファイル企業が連鎖的な二次攻撃の危機に晒されるという、現代のサプライチェーンリスクの深刻な側面を明確に示した
4.2. 喫緊の対応と戦略的提言
Red Hat Consultingと連携していた、またはRed Hatの技術を利用していた企業は、窃取されたリポジトリに含まれていた可能性のある以下の認証情報を直ちにローテーションし、インフラ設計図の悪用リスクを評価する必要がある
-
すべてのAWS、Azure、GCPなどのクラウドアクセスキー。
-
データベース接続文字列およびサービスアカウントの認証情報。
-
CI/CDパイプラインで使用されるシークレットとVPNプロファイル。
企業セキュリティ責任者(CISO)および上級セキュリティアーキテクトに対し、Crimson Collectiveの脅威に対抗するための以下の戦略的行動を強く推奨する:
-
長期IAMアクセスキーの即時廃止: AWSにおける永続的なIAMアクセスキーの使用を全面的に停止し、AWS STSによって提供される短期の一時的認証情報への移行を義務付ける。これにより、初期アクセスが成功した場合でも、攻撃者が利用できる時間を劇的に制限する。
-
行動分析に基づく監視の強化: AWS CloudTrailおよびGuardDutyを利用し、特に権限昇格に関連するAPIコール(
iam:CreateUser
,iam:AttachUserPolicy
)や、攻撃者が偵察に用いるiam:SimulatePrincipalPolicy
の使用を異常行動として定義し、即時調査可能なアラート体制を確立する。 -
DevSecOps原則の徹底によるシークレット管理: 開発者リポジトリへの認証情報のハードコーディングを防止するための継続的なシークレットスキャンを導入し、サードパーティとの間で共有される認証情報のライフサイクルとスコープを最小限に制限する厳格なガバナンスモデルを確立する。
以下の形式は、レポート内の引用番号と、その情報源の具体的なURLおよび簡単な説明を対応させたもの。
引用情報源リスト
引用番号 | 情報源の概要 | URL |
新たな脅威グループCrimson Collectiveの活動とRed Hat侵害の主張を報告するRapid7の分析。 | https://www.rapid7.com/blog/post/tr-crimson-collective-a-new-threat-group-observed-operating-in-the-cloud/ |
|
AWS環境を標的とするCrimson Collectiveの詳細なTTPs(長期キー侵害、IAM権限昇格、偵察など)に関するRapid7の調査報告。 | https://www.rapid7.com/blog/post/tr-crimson-collective-a-new-threat-group-observed-operating-in-the-cloud/ |
|
Crimson Collectiveの活動の時系列(Telegramチャンネル開設、任天堂改ざん、Red Hat侵害公表など)を概説するレポート。 | https://www.anomali.com/blog/red-hat-security-incident-crimson-collective-breach |
|
Crimson CollectiveによるRed Hat GitLabインスタンスへの不正アクセスと、顧客エンゲージメントレポート(CERs)を含む窃取データの分析。 | https://www.anomali.com/blog/red-hat-security-incident-crimson-collective-breach |
|
Crimson CollectiveがRapid7に残した挑発的なメッセージ(「真の潮流は深部で動いている」)と、クラウドの行動ベース検出の重要性について論じる専門家ブログ。 | https://www.vectra.ai/blog/seeing-beneath-the-surface-what-crimson-collective-reveals-about-cloud-detection-depth |
|
AWSの長期アクセスキー(AKIA)と一時的認証情報(ASIA)の違い、および侵害された認証情報の対処法を説明するAWS公式ドキュメント。 | https://docs.aws.amazon.com/guardduty/latest/ug/compromised-creds.html |
|
GitHubなどの公開リポジトリにおけるIAM認証情報の漏洩が、いかに迅速に攻撃者に悪用されるかを示すUnit 42(Palo Alto Networks)の調査。 | https://unit42.paloaltonetworks.com/malicious-operations-of-exposed-iam-keys-cryptojacking/ |
|
IAMポリシー(AdministratorAccess など)をユーザーにアタッチすることによる権限昇格の検知に関するセキュリティルール。 |
https://www.elastic.co/docs/reference/security/prebuilt-rules/rules/integrations/aws/privilege_escalation_iam_administratoraccess_policy_attached_to_user |
|
Crimson CollectiveがAWS環境で実行した内部偵察、RDSマスターパスワード変更、データエクスポートといった行動の詳細分析。 | https://www.scworld.com/brief/aws-environments-under-threat-from-crimson-collective |
|
Red Hat侵害で窃取されたデータ(AWSキー、DBクレデンシャル、インフラ設計図など)の具体的な内容と、顧客に推奨される緊急の資格情報ローテーション措置。 | https://blog.gitguardian.com/red-hat-gitlab-breach-the-crimson-collectives-attack/ |
|
Red Hat侵害における影響範囲(28,000リポジトリ)と、Citi、Verizon、JPMCなど、影響を受けたとされる高プロファイル顧客リストに関する報告。 | https://www.helpnetsecurity.com/2025/10/02/hackers-red-hat-github-breached-customer-data-stolen/ |
|
Red Hatインシデントが引き起こすサプライチェーンリスク(盗まれたトークンによる顧客システムへの不正アクセス)に関するセキュリティアラート。 | https://ccb.belgium.be/news/hackers-crimson-collective-use-leaked-authentication-tokens-access-customer-systems |
|
Crimson Collectiveが権限昇格の偵察にiam:SimulatePrincipalPolicy APIコールを利用するなど、その洗練されたTTPsを示すRapid7の報告。 |
https://www.rapid7.com/blog/post/tr-crimson-collective-a-new-threat-group-observed-operating-in-the-cloud/ |