Amazon GuardDuty とは?機械学習で AWS の脅威を検知

Amazon GuardDuty は 機械学習と脅威インテリジェンスで AWS の脅威を継続検知するサービス。CloudTrail / VPC Flow Logs / DNS ログ・S3 ログ・EKS 監査ログ・RDS / Lambda ログ を自動分析し、不正アクセス・マ...

機械学習で AWS アカウントの脅威を検知するセキュリティサービス。CloudTrail / VPC Flow Logs / DNS ログを分析。


1. 概要(端的に)

Amazon GuardDuty は 機械学習と脅威インテリジェンスで AWS の脅威を継続検知するサービス。CloudTrail / VPC Flow Logs / DNS ログ・S3 ログ・EKS 監査ログ・RDS / Lambda ログ を自動分析し、不正アクセス・マルウェア感染・暗号通貨マイニング・データ流出等を検出する。設定不要で 数クリックで有効化


2. 何ができるか

  • 脅威の自動検知:機械学習 + 脅威インテリジェンス
  • 設定不要:有効化するだけ
  • 複数データソース統合:CloudTrail / VPC Flow Logs / DNS / S3 / EKS / RDS / Lambda
  • マルチアカウント対応:Organizations 統合
  • 調査結果(Findings):重要度別に提示
  • EventBridge / Security Hub 連携:自動対応

3. 特徴

観点特徴
追加料金データ分析量に応じた従量課金
無料トライアル30 日
設定不要ログ収集・分析を全自動
対応データソースCloudTrail / VPC Flow Logs / DNS / S3 / EKS / RDS / Lambda
検知タイプ100+ パターン

主な検知パターン

  • クレデンシャル流出:通常と異なる地理からの API 呼び出し
  • 暗号通貨マイニング:マイニングプール宛の通信
  • DDoS への加担:他者攻撃に AWS が利用される
  • コンテナ侵害:EKS の異常な API 呼び出し
  • マルウェア:EBS スキャン(Malware Protection)
  • ポートスキャン:内部からの不審なスキャン

4. 仕組み

GuardDuty は AWS のサービスログを内部で取得・分析し、機械学習モデルと脅威インテリジェンスフィードを使って異常を検出する。

動作の流れ

  1. GuardDuty 有効化(数クリック)
  2. AWS が自動的にログを取得・分析
  3. 異常検知 → Finding 生成
  4. EventBridge 経由で通知 / Security Hub 集約
  5. 自動対応(Lambda)or 人間が調査

Finding 例

タイトル: UnauthorizedAccess:IAMUser/InstanceCredentialExfiltration.OutsideAWS
重要度: HIGH
内容: EC2 インスタンスのクレデンシャルが AWS 外部から使用された
リソース: IAM Role MyRole

マルチアカウント

  • Organizations と連携
  • 管理アカウントから全子アカウントを一元監視

5. ユースケース

ユースケース 1:基本セキュリティ

全アカウント有効化が AWS のベストプラクティス。

ユースケース 2:脅威検知の自動化

攻撃検知 → Lambda で自動対応(インスタンス隔離等)。

ユースケース 3:マルチアカウント統制

Organizations + GuardDuty で組織全体の脅威監視。

ユースケース 4:コンプライアンス

セキュリティ監視要件への対応。


6. 関連用語


7. 関連サイト

AWS 公式


🎓 試験での出題傾向

試験重要度主な出題パターン
CLF脅威検知の概念
SAAセキュリティ設計選定
DVA出題稀
SOAセキュリティ運用