owasp-non-human-identities-top-10-ja
  • OWASP Non-Human Identities Top 10 ja
  • OWASP 非人間アイデンティティ Top 10 2025 日本語版
    • ランキング基準
    • OWASP 非人間アイデンティティ Top 10 - 2025
    • NHI1:2025 不適切なオブボーディング (Improper Offboarding)
    • NHI2:2025 シークレットの漏洩 (Secret Leakage)
    • NHI3:2025 脆弱なサードパーティ NHI (Vulnerable Third-Party NHI)
    • NHI4:2025 安全でない認証 (Insecure Authentication)
    • NHI5:2025 過剰特権の NHI (Overprivileged NHI)
    • NHI6:2025 安全でないクラウドデプロイメントの設定 (Insecure Cloud Deployment Configurations)
    • NHI7:2025 長期間有効なシークレット (Long-Lived Secrets)
    • NHI8:2025 環境の分離 (Environment Isolation)
    • NHI9:2025 NHI の再使用 (NHI Reuse)
    • NHI10:2025 NHI の人間による使用 (Human Use of NHI)
Powered by GitBook
On this page
  • 説明
  • 攻撃シナリオの例
  • 防御方法
  • 参考情報
  • データポイント
  1. OWASP 非人間アイデンティティ Top 10 2025 日本語版

NHI10:2025 NHI の人間による使用 (Human Use of NHI)

脅威エージェントと攻撃ベクトル
セキュリティ上の弱点
影響度

悪用可能性: 困難

蔓延度: 普通 検出可能性: 困難

技術的影響: 低い ビジネスへの影響: 限定

NHI の人間による使用を悪用することを成功するには、脅威エージェントがまず環境にアクセスする必要があります。したがって、NHI の人間による使用の攻撃は別の初期アクセスベクトルに依存します。

開発者は、問題をデバッグするためにサービスアカウントになりすますことがよくあります。 ほとんどの NHI プロバイダは、NHI を想定したワークロードと NHI を想定した人間とを区別するためのツールを提供していません。

NHI の人間による使用の影響は、関連する NHI の権限に依存します。 最小権限が採用されている場合、この影響は低くなります。

説明

サービスアカウント、API トークン、ワークロードアイデンティティなどの非人間アイデンティティ (NHI) は、クラウドリソースやサービスへのプログラムによるアクセスのために設計されています。これにより、アプリケーション、サービス、自動プロセスが、人間の介入なしに安全に機能するようになります。しかし、アプリケーションの開発や保守において、開発者や管理者がこれらの NHI を、適切な権限を持つ個々の人間のアイデンティティを使用して実行すべき手動タスクに悪用してしまう可能性があります。 このプラクティスは重大なセキュリティリスクをもたらします。

  • 必要以上に昇格した権限

  • 詳細な監査と説明責任の欠如

  • 人間と自動の区別がつかないアクティビティ

  • 攻撃者による隠蔽

攻撃シナリオの例

  • サービスアカウントのクレデンシャルを使用する管理者: IT 管理者は、利便性のためにサービスアカウントのクレデンシャルを使用して、クラウド管理コンソールにログインします。このサービスアカウントは自動デプロイメントタスクのための広範なパーミッションを有しています。管理者は自分の役割の要件を超えるアクセスを持つようになり、実行するすべてのアクションはサービスアカウントの元にログ記録されるため、説明責任が不明瞭になります。

  • NHI でコマンドを実行する開発者: 開発者は、本番環境へのパーミッションを持つ NHI を使用して、スクリプトやコマンドを手動で実行します。開発者がエラーを起こしたり、認可されていない変更を実行すると、そのアクションが NHI に関連付けられてログ記録されるため、そのアクティビティを追跡することが困難になります。

  • チームメンバー間で共有される API トークン: チームは、特定のリソースに素早くアクセスするために、サービスアカウントに関連付けられた API トークンを共有します。このトークンには広範なアクセス権限があります。チームメンバーの環境が侵害された場合、攻撃者は共有トークンを使用して機密システムにアクセスでき、侵害の原因を特定することが困難になります。

  • セキュリティコントロールのバイパス: 従業員が NHI を使用して、MFA 要件や IP アドレス制限などのポリシーによりユーザーアカウントでは制限されているリソースにアクセスします。これは組織のセキュリティ態勢を損ない、不正なデータアクセスにつながる可能性があります。

  • 永続的に NHI を活用する攻撃者: 環境を侵害した後、攻撃者は NHI クレデンシャルを取得し、それを使用してアクセスを維持します。NHI は定期的なパスワード変更や MFA の対象ではないため、攻撃者は長期間にわたって検出されずに環境にとどまることができます。

防御方法

  • 専用のアイデンティティを使用する: デバッグやメンテナンスタスクには、適切なロールとパーミッションを持つ専用の人間のアイデンティティを使用します。

  • NHI アクティビティを監査および監視する: NHI の使用の監査と追跡をサポートするツールやプラットフォームを使用し、人間による使用を検出可能にし、説明責任を果たせるようにします。

  • コンテキストを考慮したアクセス制御を使用する: 疑わしいパターンに基づいて NHI への人間によるアクセスを検出してブロックする条件付きアクセスポリシーを使用します。

  • 開発者と管理者を教育する: NHI を手動で使用するリスクに関するトレーニングを提供し、安全なアクセスプラクティスを確保するために代替アクセス手法を提供します。

参考情報

データポイント

  • CSA NHI Report - 32% の組織がサービスアカウントの管理を最も困難としています。 (1/16)

  • CSA NHI Report - 26% の組織が自社のサービスアカウントの 50% 以上に過剰な権限を与えられていると考えています。

PreviousNHI9:2025 NHI の再使用 (NHI Reuse)

Last updated 1 month ago

Microsoft Azure: Best Practices for Securing Service Accounts
AWS Security Blog: Best Practices for Managing AWS Access Keys
Google Cloud: Best practices for managing service account keys
Anetac Report: 75 Percent of Organizations Misuse Service Accounts, Leading to Critical Security Risks