Azure のミスコンフィグ:攻撃者に対してクラウド・インフラ奪取を許すフローを追跡

Azure Misconfiguration Lets Attackers Take Over Cloud Infrastructure

2025/06/20 gbhackers — Microsoft Azure における一連のミスコンフィグを悪用する攻撃者は、初期アクセスからテナントの完全な乗っ取りに至るまでの、ユーザー組織のクラウド・インフラの制御を可能にすることが、最近のセキュリティ分析により明らかになった。ITM8 のレポートが示すのは、実際のツールと PowerShell スクリプトを用いて実証された攻撃経路であり、Azure のデプロイメントの強化と、不審なアクティビティ監視の必要性を問うものだ。

攻撃の展開

この攻撃は、未認証の攻撃者による、偵察活動から始まる。その攻撃者は、MicroBurst などのオープンソース・ツールを使用して、Azure のサブドメインを列挙し、公開されているストレージ・アカウントを探し出す。

以下のケースでは、adsikkerhed というストレージ・アカウントが見つかっている。そこには、Azure Active Directory (AAD) ユーザー資格情報を取り込んだ、CSV ファイルへのパブリック・アクセスを許可するコンテナが含まれている。

Invoke-WebRequest "https://adsikkerhed.blob.core.windows.net/files/test.csv" -OutFile .\output\test.csv
Get-Content .\output\test.csv

有効な資格情報を入手した攻撃者は、アクセスをブロックする可能性のある、多要素認証 (MFA) や条件付きアクセス・ポリシーを確認する。そして、ポリシーが存在しない場合には、PowerShell Az モジュールを用いて認証を行う。

$Credentials = Get-Credential
Connect-AzAccount -Credential $Credentials
権限昇格とラテラル・ムーブメント

侵入後の攻撃者は、Azure AD グループを列挙し、動的なメンバーシップ・ルールと特権ロールを持つグループを探し出す。

たとえば、”AutomationAdmins” というグループは、表示名に “automationadmin” が含まれる全ユーザーを、自動的に取り込むようにコンフィグされており、また、”Automation Contributor” ロールが割り当てられている。

New-AzureADMSGroup -DisplayName “AutomationAdmins” -Description “This dynamic group will add any AAD user with ‘automationadmin’ in Display Name” -MailEnabled $False -MailNickName “AutomationAdmins” -SecurityEnabled $True -GroupTypes “DynamicMembership” -MembershipRule ‘(user.displayName -contains “automationadmin”)’ -MembershipRuleProcessingState “On”

続いて攻撃者は、メンバーシップ・ルールに一致するゲスト・ユーザーを作成し、招待を承認し、”Automation Contributor” ロールを取得する。

それにより攻撃者は、Automation アカウントから Runbook をダンプできるようになる。多くの場合において、さらに権限を持つサービス・プリンシパルの、ハードコードされた資格情報を見つけ出せる。

Managed ID と Key Vault の悪用

“Virtual Machine Contributor” ロールが割り当てられた、サービス・プリンシパルへのアクセスにより、この攻撃者は Azure VM を操作できるようになる。続いて攻撃者は、以下のスクリプトを使用して、VM から Managed ID トークンを抽出する。

(Invoke-WebRequest -Uri 'http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https://management.azure.com/' -Method GET -Headers @{Metadata="true"} -UseBasicParsing).Content

これらのトークンにより、VM の Managed ID を偽装する攻撃者は、Azure Key Vault に保存されているシークレットへのアクセス許可に到達する。

続いて攻撃者が発見するのは、侵害したユーザーが、管理グループ・レベルで “Storage Account Contributor” 権限を持つこと、そして、サービス・プリンシパルを持つアプリケーションの所有者であることだ。


このサービス・プリンシパルに、新しいシークレットを追加する攻撃者は、そのサービス・ プリンシパルとして認証を通過し、特権管理者が使用する Cloud Shell プロファイル・イメージなどの、機密ストレージへのアクセス権限を取得する。

さらに攻撃者は、Cloud Shell イメージを改竄し、特権ユーザーを騙して、そのイメージをロードさせることで、Azure AD から自身に対して、”Global Administrator” 権限を付与するためのペイロードを実行する。

その後に、テナント・ルート管理グループの “User Access Administrator” に昇格した攻撃者は、Azure 環境の完全な所有権を獲得する。

この攻撃チェーンは、以下の方法により検出/防止できる。

  • ストレージ・アカウントへのパブリック・アクセスを無効化し、安全な転送 (TLS 1.2) を適用する。
  • Azure AD 監査ログ/サインイン・ログ/Defender for Resource Manager を有効化する。
  • 特権ロールの動的グループ・メンバーシップを回避する。
  • ゲスト・ユーザーの招待を制限する。
  • シークレットを安全に保存し、自動化のために Managed ID を使用する。

この攻撃パスが協調するのは、クラウド環境における安全なコンフィグ/最小限の権限/綿密な監視の重要性である。

ユーザー組織にとって必要なことは、このような大規模な侵害を防ぐために、Azure のコンフィグを定期的に確認し、ベスト・プラクティスを適用し、疑わしいアクティビティに迅速に対応することだ。