owasp-non-human-identities-top-10-ja
  • OWASP Non-Human Identities Top 10 ja
  • OWASP 非人間アイデンティティ Top 10 2025 日本語版
    • ランキング基準
    • OWASP 非人間アイデンティティ Top 10 - 2025
    • NHI1:2025 不適切なオブボーディング (Improper Offboarding)
    • NHI2:2025 シークレットの漏洩 (Secret Leakage)
    • NHI3:2025 脆弱なサードパーティ NHI (Vulnerable Third-Party NHI)
    • NHI4:2025 安全でない認証 (Insecure Authentication)
    • NHI5:2025 過剰特権の NHI (Overprivileged NHI)
    • NHI6:2025 安全でないクラウドデプロイメントの設定 (Insecure Cloud Deployment Configurations)
    • NHI7:2025 長期間有効なシークレット (Long-Lived Secrets)
    • NHI8:2025 環境の分離 (Environment Isolation)
    • NHI9:2025 NHI の再使用 (NHI Reuse)
    • NHI10:2025 NHI の人間による使用 (Human Use of NHI)
Powered by GitBook
On this page
  • 説明
  • 攻撃シナリオの例
  • 防御方法
  • 参考情報
  • データポイント
  1. OWASP 非人間アイデンティティ Top 10 2025 日本語版

NHI7:2025 長期間有効なシークレット (Long-Lived Secrets)

PreviousNHI6:2025 安全でないクラウドデプロイメントの設定 (Insecure Cloud Deployment Configurations)NextNHI8:2025 環境の分離 (Environment Isolation)

Last updated 1 month ago

脅威エージェントと攻撃ベクトル
セキュリティ上の弱点
影響度

悪用可能性: 困難

蔓延度: 広範 検出可能性: 容易

技術的影響: 重大 ビジネスへの影響: 限定

長期間有効なシークレットの悪用を成功するには、脅威エージェントがまずそのシークレット値にアクセスする必要があります。したがって、長期間有効なシークレット攻撃は別の初期アクセスベクトルに依存します。

長期間有効なシークレットは現代の環境では極めて一般的です。これは、入れ替えに伴う課題と、一時的なソリューションの可用性の低さに起因しています。大部分のシークレットマネージャは、ユーザーが入れ替え後の経過時間を確認できるため、長期間有効なシークレットの検出は容易です。

シークレットは影響の大きい NHI (API キーやデータベース接続文字列など) のシークレットを保持する傾向があります。

説明

長期間有効なシークレットとは、API キー、トークン、暗号鍵、証明書などの機密性の高い NHI のうち、有効期限が長すぎるものか、有効期限がまったくないものの使用を指します。開発者は、アプリケーションが組織内のさまざまなサービスやリソースを認証および操作できるようにするために、これらのシークレットを頻繁に使用します。多くの場合、これらのシークレットが侵害されたり漏洩する可能性があります ( を参照)。侵害されたシークレットが長期間有効であると、攻撃者は時間的な制約なしに機密性の高いサービスにアクセスできます。

攻撃シナリオの例

  • 古くなった機密アクセストークンによる権限昇格: 企業ネットワークで低レベルの権限を持つ攻撃者が一年前のデータダンプを発見します。そのダンプは管理者権限を持つ機密アクセストークンを含みます。攻撃者はこの機密アクセストークンを利用して、ネットワーク内で権限を昇格します。

  • 盗まれた長期間有効なクッキーによるセッションハイジャック: ウェブセッションクッキーは長期間有効であるように設定されています。インフォスティーラーキャンペーンでは企業ネットワーク内の一つのブラウザからクッキーをダンプします。それからインフォスティーラーはそのクッキーを攻撃者に販売し、攻撃者はそのセッションクッキーを利用して企業ネットワークを侵害します。

防御方法

  • 自動キーローテーションを有効にする: クラウドネイティブツールやシンプルなスクリプトを使用して API キーやクレデンシャルの入れ替えを自動化することで、手作業を軽減し、クレデンシャルが長期間有効にならないようにします。

  • 短期間有効なクレデンシャルを導入する: AWS や Azure などの多くのクラウドプラットフォームには、作成されたタスクの実行後に自動的に期限切れとなり更新される一時的なクレデンシャルを使用するためのメカニズムが組み込まれています。

  • ゼロトラストの原則を採用する: 機密リソースにアクセスしたり、リスクの高いアクションを実行する NHI に対して再認証を要求します。

  • 最小権限の原則を適用する: NHI がタスクを実行するために必要な最小限のパーミッションのみを付与して、クレデンシャル侵害の影響を軽減します。

参考情報

  • Rabbit Inc. API Key Leak (June 2024) -

  • Hugging Face Space Secrets Leak Disclosure (May 2024) -

  • Snowstorm surrounding the recent Snowflake “hack” (May 2024) -

  • Employee Personal GitHub Repos Expose Internal Azure and Red Hat Secrets (May 2024) -

  • Microsoft SAS Token Breach (September 2023) -

  • CircleCI Breach (January 2023) -

  • Microsoft Azure Site Recovery Privilege Escalation (July 2022) -

データポイント

    • 46% の AWS 組織ユーザーが長期間有効なコンソールクレデンシャルを使用しています。

    • 60% のクラウドプロバイダのキーが 1 年以上有効になっています。

    • 45% の場合にクレデンシャルローテーションの欠如を NHI 関連のセキュリティインシデントの原因に挙げています。 (1/10)

    • 26% の組織が NHI ツールの最も重要な機能としてシークレットのライフサイクル管理を必要としています。 (1/16)

    • 51% の組織が長期間有効な API キーをオフボードまたは失効するための正式なプロセスを有していません。

    • 80% の組織が KMS ローテーションを無効にしています。

    • 79% の組織が 90 日以上経過したアクセスキーを少なくとも一つ保有しています。

シークレットの漏洩
link
link
link
link
link
link
link
Datadog State of the Cloud 2024
CSA NHI Report
Orca Security State of the Cloud Security report 2022