Backdoor:EC2/Spambot |
中 |
EC2 インスタンスが ポート 25 でリモートホストと通信 して通常と異なる動作を示す。 |
Backdoor:EC2/C&CActivity.B!DNS |
高 |
EC2 インスタンスは、既知のコマンド&コントロールサーバーに関連付けられるドメイン名をクエリ している。 |
Backdoor:EC2/DenialOfService.Tcp |
高 |
EC2 インスタンスが、TCP プロトコルを使用したサービス拒否 (DoS) 攻撃の実行に利用されている可能性がある。 |
Backdoor:EC2/DenialOfService.Udp |
中 |
EC2 インスタンスが、UDP プロトコルを使用したサービス拒否 (DoS) 攻撃の実行に利用されている可能性がある。 |
Backdoor:EC2/DenialOfService.Dns |
高 |
EC2 インスタンスが、DNS プロトコルを使用したサービス拒否 (DoS) 攻撃の実行に利用されている可能性がある。 |
Backdoor:EC2/DenialOfService.UdpOnTcpPorts |
高 |
EC2 インスタンスが、TCP ポートで UDP プロトコルを使用したサービス拒否 (DoS) 攻撃の実行に利用されている可能性がある。 |
Backdoor:EC2/DenialOfService.UnusualProtocol |
高 |
EC2 インスタンスが、異常なプロトコルを使用したサービス拒否 (DoS) 攻撃の実行に利用されている可能性がある。 |
Behavior:EC2/NetworkPortUnusual |
中 |
EC2 インスタンスが 通常と異なるポート でリモートホストと通信している。 |
Behavior:EC2/TrafficVolumeUnusual |
中 |
EC2 インスタンスがリモートホストに対して通常と異なる 大量のネットワークトラフィック を生成している。 |
CryptoCurrency:EC2/BitcoinTool.B!DNS |
高 |
EC2 インスタンスは、 暗号通貨 関連のアクティビティに関連付けられているドメイン名をクエリしている。 |
CryptoCurrency:EC2/BitcoinTool.B |
高 |
EC2 インスタンスは、 暗号通貨 関連のアクティビティに関連付けられている IP アドレスをクエリしている。 |
PenTest:IAMUser/KaliLinux |
中 |
API が Kali Linux EC2 インスタンスから呼び出されました。 |
PenTest:IAMUser/ParrotLinux |
中 |
API が Parrot Security Linux EC2 インスタンスから呼び出されました。 |
PenTest:IAMUser/PentooLinux |
中 |
API が Pentoo Linux EC2 インスタンスから呼び出されました。 |
Persistence:IAMUser/NetworkPermissions |
中 |
プリンシパルが、通常 AWS アカウントの セキュリティグループ、ルート、ACL のネットワークアクセス許可を変更 するために使用される API を呼び出した。 |
Persistence:IAMUser/ResourcePermissions |
中 |
プリンシパルが、通常 AWS アカウントのさまざまなリソースの セキュリティアクセスポリシーを変更 するために使用される API を呼び出した。 |
Persistence:IAMUser/UserPermissions |
中 |
プリンシパルが、通常 AWS アカウントの IAM ユーザー、グループ、ポリシーを追加、変更、削除 するために使用される API を呼び出した。 |
Policy:IAMUser/S3BlockPublicAccessDisabled |
低 |
バケットの Amazon S3 ブロック パブリックアクセスが無効 になった。 |
Policy:IAMUser/RootCredentialUsage |
低 |
API が ルート認証情報を使用 して呼び出された。 |
PrivilegeEscalation:IAMUser/AdministrativePermissions |
低 |
プリンシパルが 許容度の高いポリシーを割り当て ようとしている。 |
Recon:EC2/PortProbeUnprotectedPort |
低 |
EC2 インスタンスの 保護されていないポートを既知の悪意のあるホストが探している 。 |
Recon:EC2/PortProbeEMRUnprotectedPort |
高 |
EMR クラスタの 保護されていないポートを既知の悪意のあるホストが探している 。 |
Recon:IAMUser/TorIPCaller |
中 |
API が Tor 出口ノード の IP アドレスから呼び出された。 |
Recon:IAMUser/MaliciousIPCaller.Custom |
中 |
API が カスタム脅威リストにある IP アドレス から呼び出された。 |
Recon:IAMUser/MaliciousIPCaller |
中 |
API が既知の 悪意のある IP アドレス から呼び出された。 |
Recon:EC2/Portscan |
中 |
EC2 インスタンスがリモートホストに アウトバウンドポートスキャン を実行している。 |
Recon:IAMUser/NetworkPermissions |
中 |
プリンシパルが、通常 AWS アカウントの既存のセキュリティグループ、ACL、ルートの ネットワークアクセス許可を検出 するために使用される API を呼び出した。 |
Recon:IAMUser/ResourcePermissions |
中 |
プリンシパルが、通常 AWS アカウントのさまざまなリソースに関連付けられた アクセス権限を検出 するために使用される API を呼び出した。 |
ResourceConsumption:IAMUser/ComputeResources |
中 |
プリンシパルが、通常 EC2 インスタンスなどの コンピューティングリソースを起動 するために使用される API を呼び出した。 |
Stealth:IAMUser/S3ServerAccessLoggingDisabled |
低 |
バケットの Amazon S3 サーバーアクセスログ記録が無効 になった. |
Stealth:IAMUser/PasswordPolicyChange |
低 |
アカウントの パスワードポリシーが弱化 された. |
Stealth:IAMUser/CloudTrailLoggingDisabled |
低 |
AWS CloudTrail の証跡が無効化 されている。 |
Stealth:IAMUser/LoggingConfigurationModified |
中 |
プリンシパルが、通常 AWS アカウントの CloudTrail ログ記録の停止、既存ログの削除 、その他アクティビティの痕跡を消去するために使用される API を呼び出した。 |
Trojan:EC2/BlackholeTraffic |
中 |
EC2 インスタンスは、ブラックホール と呼ばれるリモートホストの IP アドレスに通信しようとしている。 |
Trojan:EC2/DropPoint |
中 |
EC2 インスタンスは、マルウェア によって収集された認証情報やその他の盗難されたデータによって認識されているリモートホストの IP アドレスに通信しようとしている。 |
Trojan:EC2/BlackholeTraffic!DNS |
中 |
EC2 インスタンスは、ブラックホール IP アドレスにリダイレクトされるドメイン名へのクエリを実行している。 |
Trojan:EC2/DriveBySourceTraffic!DNS |
高 |
EC2 インスタンスは、Drive By Download 攻撃 の既知のソースであるリモートホストのドメイン名をクエリしている。 |
Trojan:EC2/DropPoint!DNS |
高 |
EC2 インスタンスは、マルウェア によって収集された認証情報やその他の盗難されたデータによって認識されているリモートホストのドメイン名をクエリしている。 |
Trojan:EC2/DGADomainRequest.B |
高 |
EC2 インスタンスで、アルゴリズムを使用して生成されたドメイン がクエリされている。 |
Trojan:EC2/DGADomainRequest.C!DNS |
高 |
EC2 インスタンスで、アルゴリズムを使用して生成されたドメイン がクエリされています。このようなドメインは、一般的にマルウェアによって悪用されることが多く、EC2 インスタンスが侵害されている場合がある。 |
Trojan:EC2/DNSDataExfiltration |
高 |
EC2 インスタンスが DNS クエリを通じて データを密かに抽出 しようとしている。 |
Trojan:EC2/PhishingDomainRequest!DNS |
高 |
EC2 インスタンスは フィッシング攻撃 に関与するクエリ実行のドメインである。 |
UnauthorizedAccess:EC2/MetadataDNSRebind |
高 |
Amazon EC2 インスタンスが、インスタンスメタデータサービスに解決される DNS ルックアップ を実行している。 |
UnauthorizedAccess:IAMUser/TorIPCaller |
中 |
API が Tor 出口ノードの IP アドレスから呼び出された。 |
UnauthorizedAccess:IAMUser/MaliciousIPCaller.Custom |
中 |
API が カスタム脅威リスト にある IP アドレスから呼び出された。 |
UnauthorizedAccess:IAMUser/ConsoleLoginSuccess.B |
中 |
世界中でコンソールに対する複数の正常なログインが確認 された。 |
UnauthorizedAccess:IAMUser/MaliciousIPCaller |
中 |
API が既知の悪意のある IP アドレス から呼び出された。 |
UnauthorizedAccess:EC2/TorIPCaller |
中 |
EC2 インスタンスが Tor 出口ノードからのインバウンド接続を受信している。 |
UnauthorizedAccess:EC2/MaliciousIPCaller.Custom |
中 |
EC2 インスタンスが カスタム脅威リスト内の IP アドレス とアウトバウンド通信している。 |
UnauthorizedAccess:EC2/SSHBruteForce |
低 |
EC2 インスタンスが SSH ブルートフォース攻撃 に関与している。 |
UnauthorizedAccess:EC2/RDPBruteForce |
低 |
EC2 インスタンスが RDP ブルートフォース攻撃 に関与している。 |
UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration |
高 |
インスタンス起動ロールを通じて EC2 インスタンス専用に作成された 認証情報が外部 IP アドレスから使用されている 。 |
UnauthorizedAccess:IAMUser/ConsoleLogin |
中 |
AWS アカウントのプリンシパルによる 通常とは違うコンソールへのログイン が確認された。 |
UnauthorizedAccess:EC2/TorClient |
高 |
EC2 インスタンスは Tor Guard または Authority ノードに接続している。 |
UnauthorizedAccess:EC2/TorRelay |
高 |
EC2 インスタンスは、Tor リレーとして Tor ネットワークに接続中である。 |