cve-research/readme/action.md

2.7 KiB
Raw Blame History

インシデントについて

外部または内部の悪意ある行為が関与する可能性がある事象

  • 不正ログイン
  • 管理者権限の不審な使用
  • デフォルトパスワード悪用
  • マルウェア感染
  • 情報漏えいの疑い
  • WAF / IDS アラートなど

事故とインシデントの違い

事故は想定内のトラブルでミスや善意が前提です。復旧優先です インシデントは攻撃・侵害の可能性があり、悪意・敵対者がいることが前提です 証拠保全・封じ込め優先で組織判断(CSIRT)となります

初動について

切らずにIP制限が理想。 でも「確実に守れる状態を作る」ために切る判断は間違いではない。

  • インシデント宣言を行う
    • インシデント扱い宣言
    • 再起動・再デプロイ禁止
  • 再起動や停止を禁止する(隔離を優先してください)
    • 「証拠破壊+攻撃状況のリセット」になる
    • 隔離が難しい場合の対応
      • システム全体は止めないでアプリを遮断など
    • チェック項目
      • パスワード / APIキー / SECRET_KEY を変えた
      • 電源を切る前にスナップショットを保存したのか
      • 管理画面を閉じた
      • 外向き通信を少しでも制限した
  • 外との通信を遮断(隔離)
    • 通信・認証・権限を止めて“動かしたまま隔離”がベストです
    • 侵入されたユーザーを無効化する
    • APIキー / トークン / SECRET_KEY 無効化 or ローテーション
    • 管理画面をIP制限 or 非公開
    • 攻撃元IPをFW/WAFで遮断

Actions

【Phase 0】宣言30秒

  • インシデント扱い宣言
  • 再起動・再デプロイ禁止

【Phase 1】安全確保5分

  • 管理画面を非公開
  • 該当エンドポイント停止
  • IP制限を有効化
  • SECRET_KEY / APIキー ローテ

【Phase 2】状況別判断

Q1OSレベル侵入の兆候はある

  • Yes → Phase 3A
  • No → Phase 3B

【Phase 3A】OS侵入 / マルウェア疑い

  • 通信遮断
  • ログ保存
  • スナップショット
  • インスタンス停止

【Phase 3B】Web侵入のみ

  • サービス継続
  • 更新系API停止
  • 監視強化

【Phase 4】復旧

  • 侵入口の恒久修正
  • 認証情報全再発行
  • 再発防止策適用

ケースについて

侵入の疑い
↓
誰でもアクセス可能?
↓ Yes
入口を閉じるIP/認証)
↓
OS侵入の兆候あり
↓ Yes ──→ 通信遮断 → スナップショット → 停止
↓ No
インスタンスは落とさず運用継続