Upgrade to Pro — share decks privately, control downloads, hide ads and more …

ランサムウェア時代に求められる AWS Backup活用術

Avatar for WHIsaiyo WHIsaiyo
February 15, 2026

ランサムウェア時代に求められる AWS Backup活用術

Avatar for WHIsaiyo

WHIsaiyo

February 15, 2026
Tweet

More Decks by WHIsaiyo

Other Decks in Technology

Transcript

  1. ©2026 Works Human Intelligence co., Ltd. ↑チキンの早⾷いに挑戦し あと3つで決勝に上がれなかった福島 福島瑛介 Product

    Div. AI & Advanced Technology Dept.MKS & LOS Grp.MKS Ops 2023年新卒でWHIに⼊社(新卒3年⽬) マイナンバー管理のサービス運⽤保守 COMPANY Me 開発 2024 Japan AWS Jr. Champions 2025 Japan All AWS Certifications Engineers 初めてのアメリカ! そして念願のre:Invent! 世界はとても広かった!
  2. re:Inventで学んだランサムウェア対策 ©2026 Works Human Intelligence co., Ltd. Kiroをはじめとする AIとAI Agentが2025年のre:Invent

    その裏で世界で話題になっていたのがランサムウェア攻撃の被害 re:Inventでもランサムウェア対策についてのセッションがあり学んできました! 自分なりの要約と解説、明日からできそうな対策についてお話しします!
  3. 災害復旧 (DR) 前提:Trust (信頼) ⾃然災害を想定。 データは「正しい」と信じ、いかに早く(RTO 短縮)切り替えるかを重視。 サイバー復旧 前提:Zero Trust

    (疑う) サイバー攻撃を想定。 データは「汚染されている」と疑い、隔離環境 で検証してから復旧する。 ※安全性の確保が最優先 DR ≠ CYBER RECOVERY ©2026 Works Human Intelligence co., Ltd. 明日からできること まずは製品や会社にサイバー復旧対策があるか確認する! 参考 : Building resilience against ransomware using AWS Backupより
  4. MVC Minimum Viable Company 会社が倒産しないために最低 限必要な機能(MVC)を定義 合意形成 全システムの即時復旧は不可 能で、「決済機能は守るが、 レコメンドは後回し」といっ

    た線引きを経営層と握る 優先順位 有事の際はリソースが枯渇する 何を守り、何を捨てるか、平時 に決めておくことが重要 戦略:全てを守ろうとしない 明日からできること 「もし明日ランサムウェアに感染したら、絶対に守らなければならないデータ /機能トップ 3は 何か?」のような議論をチーム内で行う ©2026 Works Human Intelligence co., Ltd. 参考 : Building resilience against ransomware using AWS Backupより
  5. サイバー復旧時間⽬標 : C-RTO 数秒での切替ではなく、隔離環境でのスキャンやフォレンジックを含めた「数⽇」単位の⽬標値。 決定時間⽬標 : DTO システム復旧ボタンを押すまでの「決断にかかる時間」。技術的な復旧だけでなく、経営判断の時間も考慮する。 時間の再定義 サイバー復旧時点⽬標

    : C-RPO 早さではなく、「いつの時点のデータまで戻せば安全か」を定めた⽬標指標 明日からできること まずは各定義について理解 (チームで資料を読み合わせたり )し、復旧するまでの共通認識 を持つ ©2026 Works Human Intelligence co., Ltd. 参考 : レジリエンス by デザイン: 効果的なランサムウェアからの復旧戦略の策定より
  6. backupを守る論理的エアギャップ 1. 完全な分離 バックアップデータを本番環境と は異なるAWSアカウントや組織 (Organization)の管理下にある 「ボールト」に隔離保存。 2. 不変性 (Lock)

    「Vault Lock」機能により管理者 権限があっても、設定期間内は データの変更・削除が一切不可 能になる。 3. キーの分離 本番用とは異なる独自の暗号化 キー(KMS)で保護。本番キーが 削除されても、隔離ボールト内の データには影響しない。 論理的エアギャップとは? →本番環境が乗っ取られても、バックアップだけは絶対に守るための防波堤 ©2026 Works Human Intelligence co., Ltd. 参考 : Building resilience against ransomware using AWS Backupより 明日からできること まずは現在の AWS Backupの設定を見直し、論理的エアギャップの 3要素のどれかから実現 できそうか検討してみる
  7. backupがマルウェア感染していないことを検査する Amazon GuardDuty Malware Protection for AWS Backup AWS Backupと連携しバックアップデータをウイルス感染していないかスキャンする機能

    バックアップ 1日目 潜伏 2日目 3日目 4日目 潜伏 潜伏 潜伏 5日目 発動 スキャン 未検知 未検知 未検知 未検知 検知 明日からできること 有効化を検討する。できれば毎日フルスキャンをできると良いがコスト最適化のため定期的 なフルスキャンも視野に入れてみる。 ©2026 Works Human Intelligence co., Ltd. Detect and stop malware threats using Amazon GuardDuty (SEC350)を参考にWHI作成
  8. 理解イメージ ©2026 Works Human Intelligence co., Ltd. 本番環境 AWS Backupでのバックアップ取得

    クリーンルーム環境 RAMを使ってバックアップ環境からか らデータをとってきて検証 ⬇ 一時的な本番環境として動かす バックアップ環境 バックアップの保存 (Vault Lockで誰も操作できない ) ⬇ Amazon GuardDuty Malware Protection for AWS Backup での 定期的な検査 コピー
  9. 明日からできること 4選 ②MVCディスカッション : 「もし明日ランサムウェアに感染したら、絶対に守らなければならないデータ /機能トップ 3は何か?」をチー ムで決める。 ③AWS Backupの設定・設計見直し

    : 現在のバックアップが誤って削除されない設定( WORM)になっているか、など AWSコンソールで確認す る。backupを隔離できるなら隔離する設計に見直す。 ④マルウェアスキャンの検討 : GuardDutyによるマルウェアスキャンの試算や、定期的なフルスキャンの頻度について検討をする 。 ©2026 Works Human Intelligence co., Ltd. ①現状のサイバー復旧対策を確認 : 会社や製品としてサイバー復旧対策を何か設定しているものはあるかを知る。
  10. 参考資料 ©2026 Works Human Intelligence co., Ltd. ・Building resilience against

    ransomware using AWS Backup (STG412)(https://www.youtube.com/watch?v=ARkahJFwaZQ ) ・Detect and stop malware threats using Amazon GuardDuty (SEC350)(https://www.youtube.com/watch?v=E5p_WnP4pw8 ) ・SEC08-BP03 保管中のデータの保護を自動化する (https://docs.aws.amazon.com/ja_jp/wellarchitected/latest/framework/sec_protect_data_rest_automate_protection.html ) ・レジリエンス by デザイン: 効果的なランサムウェアからの復旧戦略の策定 (https://aws.amazon.com/jp/blogs/news/resilience-by-design-building-an-effective-ransomware-recovery-strategy/ )