
Amazonの脅威インテリジェンスチームは、2021年から2025年にかけて、西側諸国の重要インフラを標的とした長期間のサイバー攻撃キャンペーンを確認したと公表しています。エネルギー関連組織やクラウド基盤を持つ事業者が対象となり、ロシアの情報機関GRUと関連があると高い確度で評価されています。攻撃は主に設定不備のあるネットワーク境界機器を足がかりに行われた可能性があると報告されています。
The Hacker News: Amazon Exposes Years-Long GRU Cyber Campaign Targeting Energy and Cloud Infrastructure
この記事のポイント
影響のあるシステム
- エネルギー関連インフラ事業者のネットワーク
- クラウド上で稼働するネットワーク機器・仮想アプライアンス
- 企業向けルーターおよびVPN装置
- Atlassian Confluence などのコラボレーション基盤
- Veeam を利用したバックアップ環境
- AWS上に配置されたネットワークエッジ機器
推奨される対策
- ネットワーク境界機器の設定を点検し、不要な管理インターフェースを公開しない
- 既知の脆弱性に対するパッチやアップデートを速やかに適用する
- 認証情報の不正利用を想定し、多要素認証を導入する
- 想定外の通信や地理的に不自然な認証試行を監視する
- パケットキャプチャ機能の不正利用がないか定期的に確認する
この記事に出てくる専門用語
- GRU:ロシア連邦軍参謀本部情報総局の略称で、国家レベルの情報活動を行う機関とされています。
- APT44(Sandworm など):複数の名称で追跡されている高度な攻撃グループで、国家支援型とみられる活動が報告されています。
- ネットワークエッジ機器:社内ネットワークと外部ネットワークの境界に配置されるルーターやVPN装置などを指します。
- クレデンシャルリプレイ:盗み取ったIDやパスワードを別のサービスに再利用する攻撃手法です。
数年にわたり継続したとされる侵入活動の概要

Amazonの分析によると、今回明らかになった攻撃キャンペーンは単発的な事象ではなく、数年にわたり断続的に実施されていた可能性があります。特にエネルギー分野やクラウド基盤を支える事業者が狙われ、北米や欧州、中東地域にも影響が及んだとされています。攻撃者は高度なゼロデイ脆弱性よりも、設定不備のある機器を狙う手法へと徐々にシフトしていった点が特徴とされています。
ネットワーク境界を起点とした侵入手法
報告では、企業や事業者が運用するルーターやVPN装置など、ネットワークの境界に位置する機器が初期侵入点として利用された可能性が示されています。これらの機器に管理用インターフェースが外部公開されたままになっていたケースや、過去に公表された脆弱性が未対策だったケースが狙われたと考えられています。攻撃者は、こうした機器を経由して内部通信を観測し、情報収集を行った可能性があります。
認証情報の収集と再利用のリスク
Amazonは、攻撃者がネットワーク機器のパケットキャプチャ機能を利用し、通信中の認証情報を収集していた可能性を指摘しています。収集された情報は、クラウドサービスやオンラインシステムへの不正ログインに再利用されたとみられます。すべての試行が成功したわけではないとされていますが、侵入後の横展開を狙った動きが確認された点は重要です。
複数グループが関与した可能性

さらに調査の結果、今回の侵入活動は単一の攻撃グループだけでなく、役割分担された複数の集団によって行われていた可能性が示唆されています。一部のインフラが、別のロシア関連とされる活動と重複していた点から、初期侵入と持続的なアクセス維持を分業していた可能性があると分析されています。これは国家支援型攻撃で見られる典型的な特徴の一つとされています。
日本企業にとっての示唆
本件は、特定の脆弱性だけでなく、日常的な設定管理や運用の甘さが長期的な侵入を許す可能性を示しています。日本企業においても、エネルギー関連事業者やクラウドを活用する組織は例外ではありません。境界機器の設定確認や認証情報の保護といった基本対策を継続的に実施することが、被害を未然に防ぐうえで重要になると考えられます。
参考文献・記事一覧
- The Hacker News – Amazon Exposes Years-Long GRU Cyber Campaign Targeting Energy and Cloud Infrastructure
- AWS Security Blog – Amazon Threat Intelligence identifies Russian cyber threat group targeting Western critical infrastructure (2025/12/15 公開)
投稿者プロフィール

- CyberCrew_
- CyberCrew(サイバークルー)は、企業の情報セキュリティをトータルで支援する専門チームです。高度なスキルを持つホワイトハッカーが在籍し、サイバー攻撃の監視・検知から初動対応、リスク診断や従業員向けのセキュリティ教育まで、幅広いサービスを提供。企業のニーズに応じた柔軟な対応で、安心・安全なIT環境の実現をサポートします。
最新の投稿
2026.01.27Coolifyで11件の重大欠陥が判明、自己ホスト環境に全面的なリスク
2026.01.26小さな設定ミスが大きな被害に──ThreatsDayが示す最新セキュリティ動向
2026.01.25中国系とされる攻撃グループ、通信事業者を狙いLinuxマルウェアと中継ノードを展開
News2026.01.24WhatsAppを悪用したワーム型攻撃、ブラジルで銀行情報窃取マルウェアが拡散





