認証情報アクセス: 匿名化プロキシ IP からの CloudDB へのログイン失敗

このドキュメントでは、Security Command Center の脅威の検出結果のタイプについて説明します。脅威の検出結果は、クラウド リソースで潜在的な脅威が検出されたときに、脅威検出機能によって生成されます。使用可能な脅威の検出結果の一覧については、脅威の検出結果のインデックスをご覧ください。

概要

既知の匿名化 IP アドレスからデータベース インスタンスへのログインが失敗しました。これらの匿名化アドレスは Tor ノードです。これは、攻撃者がインスタンスへの不正アクセスを試みていることを示している可能性があります。

顧客への対処方法

この検出結果に対応する手順は次のとおりです。

ステップ 1: 検出結果の詳細を確認する

  1. 検出結果の確認の説明に従って、Credential Access: CloudDB Failed login from Anonymizing Proxy IP の検出結果を開きます。
  2. 検出結果の詳細パネルの [概要] タブで、次のセクションの情報を確認します。

    • 検出された内容(特に次のフィールド):
    • 匿名化された IP アドレスであるインジケーターの IP アドレス
    • データベース表示名: 影響を受けた Cloud SQL PostgreSQL、MySQL、AlloyDB インスタンスのデータベース名。
    • データベース ユーザー名: ユーザー。
    • プロジェクトのフルネーム: Cloud SQL インスタンスを含む Google Cloud プロジェクト。

ステップ 2: 攻撃とレスポンスの手法を調査する

  1. この検出結果タイプに対応する MITRE ATT&CK フレームワーク エントリ(Credential Access)を確認します。
  2. 追加の修復手順が必要かどうかを判断するために、調査結果を MITRE の調査と組み合わせます。

ステップ 3: レスポンスを実装する

次の対応計画は、この検出結果に適切な場合もありますが、運用に影響する可能性もあります。調査で収集した情報を慎重に評価して、検出結果を解決する最適な方法を判断してください。

次のステップ