AWSパスワードポリシー設定の完全ガイド:セキュリティ担当者が押さえるべき実践的アプローチ

目次

はじめに:AWS環境におけるパスワードポリシーの重要性と本記事の目的

クラウドコンピューティングサービス、特にAmazon Web Services (AWS) の利用が企業活動において標準となる現代、そのセキュリティ対策は経営課題の核心を成すと言っても過言ではありません。

AWSが提供する堅牢なインフラストラクチャの上で、ユーザーが構築・運用するシステムの安全性は、最終的にユーザー自身の責任範囲となります。この「責任共有モデル」を深く理解し、適切なセキュリティ対策を講じることが、情報漏洩やサービス停止といった深刻なインシデントを防ぐ鍵となります。

その中でも、最も基本的かつ重要なセキュリティ対策の一つが「パスワードポリシー」の適切な設定と運用です。多くの場合、不正アクセスの最初の突破口となるのは、推測されやすいパスワードや長期間変更されていないパスワード、あるいは複数のサービスで使い回されているパスワードです。

AWS環境においては、IAM (Identity and Access Management) ユーザーやルートアカウントの認証情報が侵害されることは、システム全体への不正アクセス、機密情報の窃取、悪意のある操作、さらには莫大な不正利用請求に直結する可能性があります。

例えば、過去には設定の甘いパスワードを利用していた管理者アカウントがブルートフォース攻撃(総当たり攻撃)によって侵害され、EC2インスタンスが不正に大量起動されて暗号通貨のマイニングに悪用された結果、数百万円単位の想定外の請求が発生した事例が報告されています。

また、フィッシング詐欺によって開発者のIAMユーザー認証情報が盗まれ、ソースコードや顧客データが外部に流出したケースも後を絶ちません。

これらのインシデントは、技術的な問題だけでなく、企業の社会的信用の失墜や法的な責任問題にも発展しかねません。

AWSでは、IAMを通じて詳細なパスワードポリシーを設定できる機能を提供しており、これによりパスワードの最小長、必要な文字の種類(大文字、小文字、数字、記号)、有効期限、過去のパスワードの再利用禁止などを強制することができます。

しかし、単にこれらの設定項目を有効にするだけでは十分とは言えません。組織のセキュリティ要件やリスク許容度、そして従業員の利便性とのバランスを考慮した、実効性の高いパスワードポリシーを設計し、それを組織全体で遵守・運用していく必要があります。

本記事は、AWS環境におけるセキュリティ運用に携わるセキュリティエンジニアの方々や情報システム部門の担当者の方々が、より強固で実践的なパスワードポリシーを導入・運用するための具体的な指針を提供することを目的としています。

パスワードポリシーの基本的な設定方法から、NIST(アメリカ国立標準技術研究所)などの権威あるガイドラインを踏まえたベストプラクティス、さらにはパスワードポリシーだけではカバーしきれないリスクへの対策としての多要素認証(MFA)の導入、定期的な監査と改善プロセスに至るまで、分かりやすく解説します。

読者の皆様が抱える「どのようにパスワードポリシーを強化すればよいのか」「現在の設定で本当に十分なのか」といった疑問に対するソリューションを提示し、セキュアなAWS環境の実現を支援します。

AWS IAMパスワードポリシーの基本設定とカスタマイズ

AWS環境におけるアクセス管理の中核を担うIAM (Identity and Access Management) は、ユーザー、グループ、ロールといったエンティティに対して、AWSリソースへのアクセス許可をきめ細かく制御するサービスです。

このIAMの機能の一つとして、アカウント内のIAMユーザーが使用するパスワードに関する規則、すなわち「パスワードポリシー」を設定する機能が提供されています。

このセクションでは、AWS IAMパスワードポリシーの基本的な設定項目とその意味、そして効果的なカスタマイズ方法について具体的に解説します。

デフォルトのパスワードポリシーとその限界

AWSアカウントを新規に作成した時点では、実はIAMユーザー向けのパスワードポリシーは何も設定されていません。

これは、ユーザーが非常に単純なパスワード(例: “password123″)を設定できてしまうことを意味し、セキュリティ上非常に脆弱な状態と言えます。

AWSはセキュリティのベストプラクティスとして、強力なパスワードポリシーを設定することを強く推奨しています。

ポリシーが未設定、あるいは非常に緩い設定の場合、以下のようなリスクが顕在化します。

  • 推測されやすいパスワード: 短く、単純な文字列や、誕生日、ユーザー名など個人情報から類推しやすいパスワードが設定されがちです。これらは辞書攻撃やブルートフォース攻撃の格好の標的となります。
  • パスワードの使い回し: 他のウェブサービスで使用しているパスワードと同じものをIAMユーザーにも設定してしまうと、万が一他のサービスでパスワードが漏洩した場合、AWSアカウントも芋づる式に不正アクセスされる危険性があります。
  • 長期間変更されないパスワード: 一度設定したパスワードが長期間変更されない場合、そのパスワードが何らかの形で漏洩していたとしても、攻撃者は長期間にわたって不正アクセスを継続できます。

これらのリスクを軽減するために、AWSはカスタマイズ可能なパスワードポリシーの仕組みを提供しています。

IAMコンソールからの設定手順

IAMパスワードポリシーは、AWSマネジメントコンソールのIAMダッシュボードから比較的簡単に設定できます。以下に、基本的な設定手順の概要を示します。

  1. AWSマネジメントコンソールにサインイン: ルートアカウントまたはIAM管理者権限を持つIAMユーザーでサインインします。
  2. IAMサービスへ移動: サービス検索バーで「IAM」と入力し、IAMダッシュボードを開きます。
  3. アカウント設定の選択: 左側のナビゲーションペインから「アカウント設定」を選択します。
  4. パスワードポリシーの編集: 「パスワードポリシー」セクションにある「編集」ボタン(または「変更」ボタン)をクリックします。
  5. ポリシー項目の設定: 表示されたダイアログで、各ポリシー項目にチェックを入れたり、値を入力したりしてカスタマイズします。設定可能な項目については次項で詳しく説明します。
  6. 変更の保存: 設定が完了したら、「変更を保存」ボタンをクリックしてポリシーを適用します。

この設定はアカウント全体に適用され、これ以降にIAMユーザーがパスワードを設定または変更する際には、このポリシーに従う必要があります。既存のIAMユーザーに対しては、次回パスワード変更時から新しいポリシーが適用される点に注意が必要です。

設定可能なパスワードポリシー項目とその意味

AWS IAMで設定できるパスワードポリシーの主な項目と、それぞれの意味、そして設定における考慮事項は以下の通りです。

  • 最小パスワード長 (Minimum password length)意味: パスワードとして許容される最小の文字数を指定します。解説: 一般的に、パスワードは長ければ長いほどブルートフォース攻撃に対する耐性が高まります。AWSでは6文字から128文字の間で設定可能です。NIST SP 800-63Bでは、ユーザーが任意に選択するパスワードの場合、最低8文字を推奨しており、システムが生成するパスワードであれば最低6文字としています。しかし、より安全性を高めるためには、12文字以上、可能であれば14文字以上を設定することが推奨されます。考慮事項: あまりにも長いパスワードを要求すると、ユーザーが覚えきれずにメモに書き留めてしまうなど、かえってセキュリティリスクを高める可能性もあります。利便性とのバランスが重要です。
  • 少なくとも1つの大文字が必要 (Require at least one uppercase letter)意味: パスワードに少なくとも1文字以上のアルファベット大文字(A~Z)を含めることを要求します。解説: 文字種を増やすことで、パスワードの組み合わせの総数を増やし、推測されにくくします。
  • 少なくとも1つの小文字が必要 (Require at least one lowercase letter)意味: パスワードに少なくとも1文字以上のアルファベット小文字(a~z)を含めることを要求します。解説: 大文字と同様に、パスワードの複雑性を高める効果があります。
  • 少なくとも1つの数字が必要 (Require at least one number)意味: パスワードに少なくとも1文字以上の数字(0~9)を含めることを要求します。解説: 数字の追加も、パスワードの組み合わせを増やす上で有効です。
  • 少なくとも1つの英数字以外の文字が必要 (Require at least one non-alphanumeric character)意味: パスワードに少なくとも1文字以上の記号(例: ! @ # $ % ^ & * ( ) _ + – = [ ] { } | ‘)を含めることを要求します。解説: 記号を含めることで、パスワードの複雑性は大幅に向上します。ただし、使用できる記号の種類はシステムによって異なる場合があるため、ユーザーへの周知が必要です。
  • パスワードの有効期限を有効にする (Enable password expiration)意味: パスワードに有効期限を設定し、定期的な変更をユーザーに要求します。解説: パスワードが万が一漏洩した場合でも、有効期限が切れていればそのパスワードは使用できなくなるため、被害を限定的にする効果が期待できます。AWSでは1日から1095日(約3年)の間で設定可能です。一般的には90日程度が推奨されることが多いですが、後述するようにMFAとの組み合わせやパスワードの強度によっては、必ずしも短い期間が良いとは限りません。考慮事項: あまりに頻繁な変更を強いると、ユーザーが安易なパスワード(例: Password01, Password02…)を設定したり、パスワードを使い回したりする原因にもなり得ます。
  • パスワードの有効期限切れ時に管理者のリセットが必要 (Password expiration requires administrator reset)意味: パスワードの有効期限が切れた場合、IAMユーザー自身によるパスワード変更を許可せず、管理者によるリセットを必須とします。解説: セキュリティをより厳格に管理したい場合に有効ですが、管理者の運用負荷が増大する可能性があります。通常は、ユーザー自身が期限切れ前に変更できるように促し、期限が切れた場合は自身で再設定できる方が運用しやすいでしょう。
  • ユーザーによる自分のパスワードの変更を許可 (Allow users to change their own password)意味: IAMユーザーが自身のパスワードを変更することを許可します。解説: 通常はチェックを入れて、ユーザー自身によるパスワード管理を可能にすべきです。これを無効にすると、全てのパスワード変更を管理者が行う必要があり、非現実的です。
  • パスワードの再利用の禁止 (Prevent password reuse)意味: ユーザーが過去に使用したパスワードを再度設定することを禁止します。解説: 過去に漏洩した可能性のあるパスワードが再利用されるリスクを防ぎます。AWSでは、直近1回から24回までのパスワード履歴を記憶し、その履歴内のパスワードの再利用を禁止できます。NIST SP 800-63Bでは、パスワード履歴のチェックは推奨されていますが、その数については具体的な推奨値よりも、ユーザーが同じパスワードを使い回す動機を減らすことの重要性を指摘しています。一般的には5回以上の履歴を保持することが望ましいでしょう。

強力なパスワードポリシー設計の勘所

効果的なパスワードポリシーを設計するためには、単に各項目を有効にするだけでなく、組織のセキュリティレベルや運用体制、そしてユーザーのITリテラシーを総合的に考慮する必要があります。

以下に、より強力で実用的なパスワードポリシーを設計するためのポイントを挙げます。

  • NIST SP 800-63B Digital Identity Guidelines を参照する: NISTのガイドラインは、パスワードポリシーに関する現代的な考え方の基礎となります。例えば、従来の「複雑な文字種の組み合わせ」や「頻繁な定期変更」よりも、「パスワードの長さ」や「漏洩パスワードデータベースとの照合(ブラックリスト方式)」、「MFAの利用」を重視する傾向にあります。AWSのパスワードポリシー設定項目だけではNISTの推奨事項全てを網羅できるわけではありませんが、その精神を理解しておくことは重要です。
  • 「長さ」を重視する: パスワードの強度は、主にその長さに依存します。文字種を増やすことも有効ですが、例えば12文字以上のランダムな文字列は、8文字で複雑な文字種を組み合わせたものよりも一般的に強力です。最低でも12文字、理想的には14文字以上を推奨します。
  • 安易なパターンを避ける工夫: パスワードポリシーで文字種を要求しても、「Password123!」のような安易なパターンは依然として設定可能です。可能であれば、ユーザー名や会社名など、推測されやすい文字列をパスワードに含めることを禁止するような仕組み(AWSの標準機能では提供されていませんが、カスタムスクリプトやサードパーティツールで対応可能な場合もあります)を検討することも一案です。
  • パスワード有効期限とMFAのバランス: 強力なMFAを導入している場合は、パスワードの有効期限を比較的長く設定する(例: 180日や1年)、あるいは必須としないという考え方もあります。MFAがバイパスされない限り、パスワード単体での侵害リスクは大幅に低減されるためです。ただし、これは組織のリスク評価に基づいて慎重に判断する必要があります。
  • ユーザー教育との連携: どのようなポリシーを設定しても、ユーザーがその意図を理解し、協力しなければ実効性は上がりません。なぜ強力なパスワードが必要なのか、どのように安全なパスワードを作成・管理すればよいのか、といったセキュリティ教育を定期的に実施することが不可欠です。

よくある設定ミスとその回避策

パスワードポリシーの設定においては、良かれと思って行った設定が逆効果になったり、意図しないセキュリティホールを生んだりするケースもあります。

  • 過度に厳格すぎるポリシー: 例えば、非常に長い最小長、全種類の文字種の必須化、極端に短い有効期限、多数のパスワード履歴といった設定は、ユーザーにとって大きな負担となります。結果として、パスワードをメモに書き出す、ディスプレイに付箋で貼る、単純なパターンでローテーションする(例: P@sswOrd01 -> P@sswOrd02)といった危険な行動を誘発しかねません。ユーザビリティを著しく損なわない範囲で、適切なバランスを見つけることが重要です。
  • パスワード有効期限切れ後の猶予期間なし: 「パスワードの有効期限切れ時に管理者のリセットが必要」を選択し、かつユーザーへの事前の通知や変更猶予期間がない場合、業務時間外や担当者不在時にパスワードが失効すると、業務が長時間停止する可能性があります。
  • ルートアカウントのパスワードポリシー適用外: IAMパスワードポリシーは、IAMユーザーにのみ適用され、ルートアカウントのパスワードには直接適用されません。ルートアカウントのパスワードは、それ自体で非常に強力なもの(長く、複雑で、ユニークなもの)を設定し、MFAを必ず有効化するとともに、日常的な操作には使用しないという運用を徹底する必要があります。
  • ポリシー変更時の周知不足: パスワードポリシーを変更した場合、特に厳しくした場合、既存ユーザーにその変更内容と理由、対応方法(次回変更時に求められることなど)を事前に十分に周知しなければ、混乱を招き、ヘルプデスクへの問い合わせが殺到する可能性があります。

これらのミスを避けるためには、ポリシー設定前に十分な検討と影響評価を行い、関連部署やユーザーへのコミュニケーションを密にすることが求められます。また、設定後は定期的にポリシーの有効性や運用状況をレビューし、必要に応じて見直しを行うことが重要です。

実践的なパスワードポリシー強化策とベストプラクティス

AWS IAMで提供される基本的なパスワードポリシー設定は、セキュリティの第一歩として非常に重要ですが、それだけでは十分とは言えません。

今日の高度化・巧妙化するサイバー攻撃に対抗するためには、より実践的で多角的なアプローチが求められます。

このセクションでは、基本的な設定項目を踏まえつつ、さらにセキュリティレベルを引き上げるための具体的な強化策と、広く推奨されるベストプラクティスについて深掘りします。

パスワードの「複雑性」要件の深掘り

AWSのパスワードポリシーでは、最小長、大文字、小文字、数字、記号の使用を要求できます。これらはパスワードの「複雑性」を高めるための基本的な要素ですが、単にこれらのチェックボックスをオンにするだけでは、真に強力なパスワードが保証されるわけではありません。

  • 「予測不可能性」の追求: 真の複雑性とは、攻撃者にとってパスワードがどれだけ予測しにくいか、という点に集約されます。例えば、「Passw0rd!」というパスワードは、長さ8文字で大文字、小文字、数字、記号を全て含んでいますが、非常によく使われるパターンであり、辞書攻撃や一般的な推測によって容易に破られる可能性があります。一方で、「mizu-no-oto_shずkana_mori7」のような、ランダムに見えるがユーザーにとっては覚えやすいフレーズ(パスフレーズ)は、機械的な複雑性チェックでは必ずしも高評価でなくても、予測困難性は格段に高まります。
  • ブルートフォース攻撃と辞書攻撃への耐性: ブルートフォース攻撃は、可能な限りの文字の組み合わせを試行する手法であり、パスワード長が最も重要な対策となります。一方、辞書攻撃は、よく使われる単語やその組み合わせ、過去に漏洩したパスワードのリストなどを用いて攻撃を試みます。これらの攻撃に対抗するためには、パスワードが一般的な単語や容易なパターンを含まないようにすることが重要です。AWSの標準機能では、このような「禁止ワードリスト」のような機能は提供されていませんが、ユーザー教育を通じて、安易なパスワードを選ばないように啓発することが求められます。
  • パスフレーズの推奨: 近年、NISTなどのガイドラインでも推奨されているのが「パスフレーズ」の利用です。これは、複数の単語を組み合わせた比較的長い文字列をパスワードとして使用するもので、例えば「correct horse battery staple」のように、ランダムな4つの単語を組み合わせるだけでも、非常に強力なパスワード(この例ではスペースを含めて28文字)となり得ます。ユーザーにとっても比較的覚えやすく、かつ機械的な推測も困難になります。パスワードの最小長を十分に長く設定する(例:16文字以上)ことで、実質的にパスフレーズの使用を促すことができます。

パスワードローテーション戦略:定期変更の功罪と適切なアプローチ

かつては、セキュリティの常識として「パスワードは定期的に(例:90日ごとに)変更すべし」とされてきました。

AWSのパスワードポリシーでも有効期限を設定できます。しかし、このアプローチには近年、見直しが進んでいます。

  • NIST SP 800-63Bの推奨: NISTの最新ガイドラインでは、パスワードが侵害されたという証拠がない限り、ユーザーに定期的なパスワード変更を強制することは推奨されていません。その理由として、頻繁な変更要求は、ユーザーがパスワードを覚えきれず、簡単なパターンで変更したり(例: summer2023! -> autumn2023!)、メモに書き留めたりするリスクを高めるためです。
  • 「侵害の兆候」ベースでの変更: 定期変更よりも重視されるべきは、「侵害の兆候(Indicators of Compromise, IoC)」が検知された場合に、速やかに関連するパスワードを変更することです。例えば、不審なログイン試行、アカウントの不正利用、関連サービスからの情報漏洩インシデントなどが該当します。
  • MFAとの組み合わせ: 強力なMFA(多要素認証)が導入されている場合、パスワード単体での侵害リスクは大幅に低減されます。このため、MFAが適切に運用されている環境では、パスワードの有効期限を長く設定する(例:1年)、あるいは設定しないという選択も合理的となり得ます。
  • バランスの取れたローテーションポリシー: もし定期的なパスワード変更をポリシーとして採用する場合でも、その頻度は慎重に検討する必要があります。あまりに短い期間(例:30日や60日)は避け、ユーザビリティを考慮して90日~180日程度とし、かつ強力なパスワード(長く、推測されにくい)を要求することが望ましいでしょう。また、パスワード変更時には、過去に使用したパスワードの再利用を禁止する設定(パスワード履歴)と組み合わせることが不可欠です。

パスワード履歴の重要性と適切な設定数

パスワード履歴は、ユーザーが短期間のうちに同じパスワードや類似のパスワードを使い回すことを防ぐために重要な機能です。

  • 使い回しのリスク: ユーザーは、新しいパスワードを考える手間を省くために、過去に使ったお気に入りのパスワードや、ほんの少しだけ変更したパスワードを再利用しがちです。もし過去のパスワードが既に漏洩していた場合、この行為はセキュリティリスクを再び招き入れることになります。
  • 適切な履歴数: AWSでは、最大で直近24個のパスワードを記憶し、再利用を禁止できます。一般的に推奨される履歴数は、パスワードの有効期限やユーザーの利便性とのバランスで決まりますが、少なくとも5個以上、理想的には10個以上の履歴を保持することが望ましいでしょう。例えば、有効期限を90日に設定し、履歴を24個に設定すれば、約6年間(90日 x 24回 / 365日)は同じパスワードに戻ってくることがない計算になります(ただし、ユーザーが安易なパターンで変更しないことが前提です)。
  • ローテーション戦略との連動: パスワードの定期変更を強制する場合、履歴数を少なく設定していると、ユーザーは数回の変更サイクルで元のパスワードに戻せてしまいます。例えば、有効期限90日で履歴3つの場合、1年後には最初のパスワードが再利用可能になるかもしれません。これを防ぐためには、十分な履歴数を設定することが重要です。

管理者権限を持つIAMユーザーへの特別な配慮

AWS環境において、強力な権限を持つIAMユーザー(AdministratorAccessポリシーがアタッチされたユーザーなど)の認証情報が侵害された場合の影響は甚大です。

したがって、これらの特権アカウントに対しては、一般ユーザー以上に厳格なパスワードポリシーの適用と運用が求められます。

  • より強力なパスワード要件: 可能であれば、特権IAMユーザーグループを作成し、そのグループに対してより長い最小パスワード長(例:20文字以上)、より多くの文字種の組み合わせを要求するなどの、より厳格なパスワードポリシー(ただし、IAMのパスワードポリシーはアカウント全体で一つなので、これは運用ルールやMFAの強制で補う形になります)を適用することを検討します。
  • MFAの絶対的な必須化: 特権IAMユーザーに対しては、MFAの使用を絶対に必須とすべきです。これはパスワードポリシーとは別の設定ですが、認証セキュリティの根幹です。
  • 定期的な棚卸しとアクセスレビュー: 不要になった特権IAMユーザーは速やかに削除または無効化し、定期的に(例:四半期ごと)権限のレビューを実施して、最小権限の原則が守られていることを確認します。
  • パスワードの保管と共有の禁止: 特権IAMユーザーのパスワードは、安全なパスワードマネージャーで管理し、決して他者と共有したり、平文でメール送信したりしないことを徹底します。

パスワードポリシー違反時の通知と対応フロー

パスワードポリシーを設定するだけでなく、それが遵守されているか、あるいは違反の試みがないかを監視し、適切に対応する体制も重要です。

  • ログイン失敗の監視: AWS CloudTrailログを利用して、IAMユーザーのコンソールログイン失敗イベント(ConsoleLogin event with responseElements.ConsoleLogin: "Failure")を監視します。特定のユーザーやIPアドレスからの短時間での大量のログイン失敗は、ブルートフォース攻撃の兆候である可能性があります。Amazon CloudWatch Alarmsと連携して、閾値を超えた場合に管理者に通知する仕組みを構築できます。
  • パスワードリセット要求の監視: 不正アクセスを受けた攻撃者が、パスワードリセット機能を悪用しようとするケースも考えられます。パスワードリセットに関するアクティビティも監視対象とすることが望ましいです。
  • ポリシー違反時の対応手順の明確化:検知: ログイン失敗の多発、不審な地域からのアクセス試行などを検知。通知: セキュリティ担当チームおよび該当ユーザー(可能な場合)へ通知。調査: アクセス元IPアドレス、時刻、試行されたユーザー名などを調査し、攻撃の可能性を評価。一時的なアカウントロック: 必要に応じて、対象のIAMユーザーアカウントを一時的に無効化するか、パスワードをリセットして強制的に変更させます。原因究明と対策: 攻撃であった場合は、その手法を分析し、再発防止策(IPアドレスブロック、パスワードポリシーのさらなる強化など)を検討します。ユーザーの過失であった場合は、再教育を実施します。
  • ユーザーへのフィードバック: ユーザーがポリシーに準拠しないパスワードを設定しようとした際には、何が問題で、どのように修正すればよいのか(例:「パスワードには少なくとも1つの記号を含めてください」)を具体的にフィードバックするインターフェースが望ましいです(AWSコンソールでは標準で表示されます)。

これらの実践的な強化策を組み合わせることで、IAMパスワードポリシーの実効性を高め、AWS環境のセキュリティ基盤をより強固なものにすることができます。

次のセクションでは、パスワードポリシーだけでは防ぎきれない脅威に対処するための多層防御戦略について解説します。

パスワードポリシーだけでは不十分?多層防御によるセキュリティ強化

これまで、AWS IAMにおける強力なパスワードポリシーの設定と運用の重要性について詳述してきましたが、残念ながら、それだけで全ての認証セキュリティが万全になるわけではありません。

巧妙なフィッシング攻撃、マルウェアによる認証情報の窃取、ソーシャルエンジニアリング、あるいは内部関係者による不正行為など、パスワードポリシーだけでは防ぎきれない脅威は数多く存在します。

したがって、セキュリティは「多層防御(Defense in Depth)」の考え方に基づき、複数の保護レイヤーを組み合わせることが不可欠です。このセクションでは、パスワードポリシーを補完し、AWS環境全体のセキュリティを向上させるための重要な対策について解説します。

パスワードポリシーの限界:なぜそれだけでは足りないのか

完璧なパスワードポリシーを施行したとしても、以下のようなシナリオでは認証情報が侵害される可能性があります。

  • フィッシング攻撃: 攻撃者は、AWSからの通知や重要なアラートを装った偽のメールを送信し、ユーザーを偽のログインページに誘導して認証情報を詐取します。パスワードがどんなに複雑であっても、ユーザーがそれを偽サイトに入力してしまえば意味がありません。事例: ある企業の開発者が、AWSのセキュリティアラートを装ったフィッシングメールを受信。メール内のリンクをクリックし、本物そっくりの偽AWSログイン画面にIAMユーザーの認証情報を入力してしまった。結果、攻撃者はその認証情報を使って開発環境に不正アクセスし、機密情報である設計ドキュメントや顧客リストを窃取した。
  • マルウェア・キーロガー: ユーザーのPCがマルウェアに感染した場合、キー入力情報を記録するキーロガーによってパスワードが盗まれたり、ブラウザに保存された認証情報が抽出されたりする可能性があります。
  • パスワードリスト攻撃(クレデンシャルスタッフィング): 他のサービスから漏洩した大量のIDとパスワードのリスト(多くはダークウェブなどで不正に入手される)を使用し、AWSアカウントに対しても総当たり的にログインを試みる攻撃です。ユーザーが複数のサービスで同じパスワードを使い回している場合、この攻撃の餌食となります。パスワードポリシーで複雑性を要求しても、他のサイトで使っている「複雑なパスワード」が漏洩すれば、同じリスクに晒されます。
  • ソーシャルエンジニアリング: 攻撃者が電話やメールで巧みにユーザーを騙し、パスワードやMFAコードなどの機密情報を聞き出そうとする手法です。技術的な対策だけでは防ぐのが難しい場合があります。
  • 内部不正: 悪意を持った内部の従業員や退職者が、正規の認証情報やアクセス権限を悪用して不正行為を行うケースです。パスワードポリシーは、このような意図的な悪用を直接的に防ぐものではありません。

これらの脅威に対処するためには、パスワードという「知識情報」に依存するだけでなく、追加の認証要素やアクセス制御、監視メカニズムを導入する必要があります。

多要素認証 (MFA) の導入と徹底:セキュリティの要

多要素認証(MFA)は、パスワード(ユーザーが知っているもの)に加えて、ユーザーが持っているもの(例:スマートフォンアプリ、ハードウェアトークン)やユーザー自身の生体情報(例:指紋認証)といった、2つ以上の異なる要素を組み合わせて本人確認を行うセキュリティ手法です。

MFAは、パスワードが漏洩した場合でも、攻撃者が他の要素を持っていなければ不正アクセスを防ぐことができるため、セキュリティを飛躍的に向上させます。

  • ルートアカウントへのMFA適用は必須: AWSアカウントのルートアカウントは、全てのサービスとリソースに対する完全なアクセス権を持つため、最も厳重に保護する必要があります。ルートアカウントには、必ずMFAを設定してください。これはAWSを利用する上での最低限のセキュリティ要件と言えます。
  • 全てのIAMユーザーへのMFA適用を強く推奨: 特に管理者権限を持つIAMユーザーや、機密データにアクセス可能なIAMユーザーに対しては、MFAの利用を必須とすべきです。可能であれば、全てのIAMユーザーにMFAを適用することが理想的です。IAMのポリシーを利用して、MFAを有効にしていないユーザーの操作を制限することも可能です(aws:MultiFactorAuthPresent 条件キー)。
  • MFAデバイスの種類と選択基準:仮想MFAデバイス: スマートフォンアプリ(Google Authenticator, Microsoft Authenticator, Authyなど)を使用する方式です。一般的に無料で利用でき、導入も比較的容易です。U2F/FIDOセキュリティキー: USBポートに接続する物理的なキー(YubiKeyなど)で、フィッシング耐性が非常に高いとされています。仮想MFAよりも高いセキュリティレベルを提供しますが、デバイスの購入コストがかかります。ハードウェアMFAデバイス: Gemaltoなどの専用ハードウェアトークンです。仮想MFAと同様のワンタイムパスワード(OTP)を生成しますが、物理デバイスである点が異なります。組織のセキュリティ要件、コスト、ユーザビリティを考慮して、適切なMFAデバイスを選択します。フィッシング対策を重視するならU2F/FIDOセキュリティキーが最も効果的です。
  • MFA導入のステップと注意点:ユーザーへの周知と教育: MFAの重要性、設定方法、利用方法について事前にユーザーに説明し、理解と協力を得ます。段階的な導入: 全社一斉導入が難しい場合は、まず特権ユーザーから開始し、徐々に対象を拡大していくアプローチも有効です。MFAデバイスの紛失・故障時の対応プロセスの確立: ユーザーがMFAデバイスを紛失したり、故障したりした場合に、アカウントへのアクセスを復旧するための手順(管理者による一時的なMFA無効化や代替コードの発行など)を整備しておく必要があります。MFAバイパス攻撃への警戒: 近年では、MFA自体をバイパスしようとする巧妙な攻撃(例:セッションハイジャック、同意疲れ攻撃)も出現しているため、MFAを導入したからといって油断せず、不審なアクティビティの監視は継続する必要があります。

IAMロールの活用による権限昇格の防止と最小権限の原則

IAMユーザーに直接強力なポリシーをアタッチする代わりに、IAMロールを活用することで、セキュリティを向上させることができます。

IAMロールは、特定の権限セットを持つ一時的な認証情報を提供し、IAMユーザーやEC2インスタンスなどのAWSサービスがそのロールを引き受ける(AssumeRole)ことで、必要な権限を必要な期間だけ利用できるようにする仕組みです。

  • 永続的な認証情報の削減: IAMロールを使用すると、EC2インスタンスなどにアクセスキーを直接埋め込む必要がなくなり、アクセスキー漏洩のリスクを大幅に低減できます。インスタンスは、IAMロールを通じて必要なAPIコールを行うための一時的な認証情報を自動的に取得します。
  • 最小権限の原則の徹底: 特定のタスクを実行するために必要な最小限の権限のみを持つIAMロールを作成し、必要な場合にのみそのロールを引き受けるようにします。これにより、万が一認証情報が侵害された場合でも、被害範囲を限定できます。例えば、S3バケットへの読み取り専用アクセスロール、特定のLambda関数を実行するだけのロールなど、タスクごとに細分化されたロールを作成します。
  • クロスアカウントアクセス: 複数のAWSアカウントを管理している場合、IAMロールを利用して、あるアカウントのIAMユーザーが別のアカウントのリソースに安全にアクセスできます。これにより、各アカウントに個別のIAMユーザーを作成・管理する手間を省き、一元的なユーザー管理を実現できます。
  • 一時的な権限昇格: 通常は読み取り専用の権限しか持たないユーザーが、特定の管理作業を行う必要がある場合のみ、管理者権限を持つロールを一時的に引き受ける、といった運用が可能です。これにより、常に強力な権限を持つユーザーの数を最小限に抑えることができます。

AWS ConfigやAWS Security Hubを活用したポリシー準拠の監視

設定したパスワードポリシーやMFAの使用状況が、組織のセキュリティ基準に準拠しているかを継続的に監視し、逸脱があれば迅速に検知・修正する体制が重要です。

  • AWS Config: AWSリソースの設定を評価、監査、審査できるサービスです。パスワードポリシーが適切に設定されているか、IAMユーザーがMFAを有効にしているかなどをチェックするマネージドルールやカスタムルールを作成し、非準拠のリソースを自動的に検出できます。iam-password-policy マネージドルールは、アカウントのパスワードポリシーが指定された要件(最小長、文字種など)を満たしているかをチェックします。mfa-enabled-for-iam-console-access ルールは、コンソールアクセスを行うIAMユーザーがMFAを有効にしているかをチェックします。
  • AWS Security Hub: AWSアカウント全体のセキュリティ状況を一元的に表示し、CIS AWS Foundations BenchmarkやAWS基礎セキュリティベストプラクティスなどの業界標準やベストプラクティスに基づいたセキュリティチェックを自動的に実行します。パスワードポリシー関連のチェック項目も含まれており、準拠状況をダッシュボードで確認し、非準拠項目に対する修復アクションの推奨も得られます。
  • 自動修復: AWS ConfigルールとAWS Systems Manager Automationを組み合わせることで、特定の非準拠項目(例:MFAが無効な特権ユーザー)が検出された場合に、自動的に修正アクション(例:該当ユーザーに通知しMFA設定を促す、一時的に権限を制限する)を実行することも可能です。

アクセスキーの適切な管理とローテーション

IAMユーザーのアクセスキー(アクセスキーIDとシークレットアクセスキー)は、プログラムによるAWSサービスへのアクセスに使用される長期的な認証情報です。

パスワードと同様に、アクセスキーの管理もセキュリティ上非常に重要です。

  • アクセスキーの漏洩リスク: アクセスキーがコードリポジトリ(特にGitHubなどの公開リポジトリ)に誤ってコミットされたり、設定ファイルに含まれたまま共有されたりすると、攻撃者に悪用されて深刻なセキュリティインシデントを引き起こす可能性があります。事例: ある開発者が、AWSアクセスキーを埋め込んだソースコードを誤って公開GitHubリポジトリにプッシュ。数時間後には攻撃者によってアクセスキーがスキャン・悪用され、大量のEC2インスタンスが不正に起動されて仮想通貨マイニングに利用された。企業は高額な不正利用請求と、セキュリティ体制への信頼失墜という二重の打撃を受けた。
  • アクセスキーの定期的なローテーション: パスワードと同様に、アクセスキーも定期的にローテーション(古いキーを無効化し、新しいキーを発行して置き換える)することが推奨されます。AWSでは、ユーザーごとに最大2つのアクティブなアクセスキーを持つことができますので、ローテーション中のダウンタイムなしにキーを更新できます。
  • アクセスキーの利用を最小限に: 可能であれば、IAMロール(特にEC2インスタンスプロファイルやLambda実行ロール)を利用することで、長期的なアクセスキーの使用を避けるべきです。アプリケーションがAWSリソースにアクセスする必要がある場合は、まずIAMロールが使えないかを検討してください。
  • IAM Roles Anywhereの活用: オンプレミスのサーバーや他のクラウド環境で実行されるワークロードがAWSリソースにアクセスする必要がある場合、IAM Roles Anywhereを利用することで、X.509証明書を使用して一時的なAWS認証情報を取得できます。これにより、長期的なアクセスキーをサーバーに保存・管理する必要がなくなります。

これらの多層的なセキュリティ対策をパスワードポリシーと組み合わせて実施することで、AWS環境のセキュリティ体制を大幅に強化し、様々な脅威からシステムとデータを保護することができます。

重要なのは、これらの対策を一度設定して終わりにするのではなく、継続的に見直し、改善していくことです。

パスワードポリシーの運用、監査、そして継続的改善

堅牢なパスワードポリシーを策定し、MFAやIAMロールといった多層防御策を導入したとしても、それらが効果的に機能し続けるためには、継続的な運用、定期的な監査、そして変化する脅威環境やビジネス要件に合わせた改善プロセスが不可欠です。

このセクションでは、パスワードポリシーを中心としたAWSの認証セキュリティを維持・向上させるための具体的な運用、監査、改善のサイクルについて解説します。

定期的なポリシーの見直しと評価の必要性

一度設定したパスワードポリシーが、永久に最適であり続けるわけではありません。技術の進歩、新たな攻撃手法の出現、組織の成長や変化、準拠すべき規制の更新など、様々な要因によって、ポリシーの見直しが必要となります。

  • 見直しのトリガー:新たな脅威情報の入手: 新しいタイプのパスワード攻撃や脆弱性が報告された場合。セキュリティインシデントの発生: 自社または他社でパスワード関連のセキュリティインシデントが発生した場合。業界標準やガイドラインの更新: NIST SP 800-63やCIS Benchmarksなどが改訂された場合。監査結果からの指摘: 内部監査や外部監査で、パスワードポリシーに関する改善勧告があった場合。システム環境の大きな変更: 大規模なシステム移行や新しいAWSサービスの導入などがあった場合。組織変更: 企業の合併・買収、事業部門の再編などがあった場合。定期的なスケジュール: 上記のような特定のトリガーがない場合でも、少なくとも年に一度はパスワードポリシーの有効性を評価し、見直す機会を設けるべきです。
  • 評価の観点:ポリシーの遵守状況: ユーザーは実際にポリシーに従っているか?違反の試みはどの程度あるか?セキュリティ強度: 現在のポリシーは、最新の攻撃手法に対して十分な強度を持っているか?ユーザビリティ: ポリシーがユーザーにとって過度な負担となっていないか?ヘルプデスクへの問い合わせは多くないか?運用効率: 管理者の運用負荷は適切か?自動化できる部分はないか?ビジネス要件との整合性: 現在のビジネスリスクやコンプライアンス要件とポリシーが適合しているか?

AWS CloudTrailを用いたIAMアクティビティのログ記録と監査

AWS CloudTrailは、AWSアカウント内で行われたAPIコールやコンソール操作のログを記録するサービスです。

IAM関連のアクティビティログは、パスワードポリシーの遵守状況の監視や、不正アクセスの調査において非常に重要な情報源となります。

  • 記録すべき重要なIAMイベント:コンソールログイン試行 (ConsoleLogin): 成功・失敗の両方を記録。特に失敗ログは、ブルートフォース攻撃やパスワードスプレー攻撃の兆候を示唆する可能性があります。パスワード変更 (ChangePassword, CreateLoginProfile, UpdateLoginProfile): 誰がいつパスワードを変更・設定したかを追跡します。IAMポリシー変更 (PutUserPolicy, AttachUserPolicy, DetachUserPolicyなど): ユーザーの権限変更を監視します。アクセスキー作成・削除・変更 (CreateAccessKey, DeleteAccessKey, UpdateAccessKey): アクセスキーのライフサイクルを管理します。MFAデバイスの有効化・無効化 (EnableMFADevice, DeactivateMFADevice): MFAの設定変更を監視します。
  • CloudTrailログの分析Amazon Athena: S3に保存されたCloudTrailログに対して、SQLクエリを実行して特定のイベントを検索・分析できます。例えば、「過去24時間以内に特定のIAMユーザーによるログイン失敗が5回以上あったか」といった条件で検索できます。Amazon CloudWatch Logs Insights: CloudTrailログをCloudWatch Logsに送信し、よりインタラクティブにログを検索・分析できます。SIEM (Security Information and Event Management) との連携: CloudTrailログをSplunkやElastic StackなどのSIEMツールに取り込み、他のログソースと相関分析することで、より高度な脅威検知やインシデント対応が可能になります。
  • 監査のポイント不審なログイン試行の特定: 短期間に多数のログイン失敗、通常とは異なる地域やIPアドレスからのアクセス、深夜や休日など業務時間外のアクセス試行。パスワードポリシー違反の試み: パスワード変更時に古いパスワードを再利用しようとした形跡(IAMのポリシーでブロックされるはずですが、試行自体は記録される可能性があります)。特権アカウントの不審な操作: 管理者権限を持つユーザーによる意図しないポリシー変更やリソース操作。MFA設定の不正な無効化: MFAが管理者によって正当な理由なく無効化されていないか。

パスワードポリシー遵守状況のモニタリング方法

CloudTrailログの分析に加え、より積極的にパスワードポリシーの遵守状況をモニタリングする仕組みを導入することも有効です。

  • AWS Configルールの活用: 前述の通り、AWS Configを使用して、パスワードポリシーの設定内容(最小長、文字種、有効期限など)が組織の基準を満たしているか、MFAが有効になっているかなどを継続的にチェックし、非準拠の場合は通知や自動修復を行います。
  • カスタムスクリプトによるチェック: AWS SDKやCLIを使用して、定期的にIAMユーザーのパスワード関連情報をチェックするカスタムスクリプトを作成・実行することも可能です。例えば、パスワードの最終変更日を取得し、有効期限が近づいているユーザーに通知する、といった処理が考えられます(ただし、パスワードそのものをスクリプトで取得することはできません)。
  • サードパーティ製セキュリティツールの利用: 市場には、AWS環境のセキュリティポスチャ管理(CSPM: Cloud Security Posture Management)を提供する多くのサードパーティツールが存在します。これらのツールは、パスワードポリシーの遵守状況を含む、より広範なセキュリティ設定のチェック、リスク評価、コンプライアンスレポート作成機能などを提供します。

インシデント発生時の対応計画とパスワードポリシーの関連性

どれだけ堅牢な対策を講じても、セキュリティインシデントの発生リスクをゼロにすることはできません。

そのため、万が一パスワード関連のインシデント(認証情報の漏洩疑い、不正アクセスなど)が発生した場合に、迅速かつ効果的に対応するためのインシデントレスポンス計画を事前に策定しておくことが極めて重要です。

インシデントレスポンス計画に含めるべきパスワード関連の項目

  • 検知とエスカレーション: 不正アクセスや漏洩の疑いをどのように検知し、誰に報告・エスカレーションするか。
  • 初動対応アカウントの隔離: 侵害された可能性のあるIAMユーザーアカウントを速やかに無効化するか、一時的にアクセス権を剥奪します。
  • パスワードの強制リセット: 影響を受ける可能性のある全ての関連アカウント(特に同じパスワードを使い回している可能性のある他のシステムのアカウントも含む)のパスワードを強制的にリセットします。新しいパスワードは、現在のポリシーよりもさらに強力なものを一時的に要求することも検討します。
  • MFAの再設定: 必要に応じて、MFAデバイスの再登録をユーザーに求めます。
  • アクティブセッションの強制終了: 侵害されたアカウントによるアクティブなセッションを特定し、強制的に終了させます(AWSでは、IAMユーザーのパスワードを変更すると、既存のコンソールセッションは無効になりますが、APIキーによるセッションはすぐには無効にならない場合があります)。
  • 影響範囲の調査: CloudTrailログやその他のログを詳細に分析し、いつ、誰が、どのリソースにアクセスし、どのような操作を行ったかを特定します。情報漏洩や不正な変更の有無を確認します。
  • 封じ込めと根絶: 攻撃の侵入口を特定し、脆弱性を修正します。不正に作成されたリソース(例:EC2インスタンス、IAMユーザー)があれば削除します。
  • 復旧: システムを安全な状態に復旧させ、サービスを再開します。
  • 事後対応と教訓: インシデントの原因を分析し、再発防止策を策定・実施します。パスワードポリシーやMFAポリシーの見直し、従業員教育の強化などが含まれます。

従業員へのセキュリティ教育と意識向上

技術的な対策と同様に、あるいはそれ以上に重要なのが、従業員のセキュリティ意識の向上です。多くのセキュリティインシデントは、ヒューマンエラーやセキュリティ意識の欠如に起因します。

  • 定期的なセキュリティ教育プログラム:パスワードの重要性: なぜ強力なパスワードが必要なのか、パスワードが漏洩するとどのような被害が発生するのかを具体的に説明します。安全なパスワードの作成と管理方法: 長く、複雑で、ユニークなパスワードの作成方法、パスワードマネージャーの利用推奨、パスワードの共有禁止などを指導します。フィッシング詐欺対策: フィッシングメールの見分け方、不審なリンクや添付ファイルを開かないこと、正規のサイトであることを確認する方法などを教育します。MFAの正しい利用方法: MFAの重要性と、MFAコードを他人に教えないなどの注意点を徹底します。ソーシャルエンジニアリング対策: 不審な電話や問い合わせに対して、安易に情報を提供しないように指導します。インシデント報告手順: 不審な事象を発見した場合の報告先と報告手順を明確にします。
  • 教育方法の工夫eラーニング: 定期的に受講できるオンライン教材を提供します。集合研修・ワークショップ: 対話形式で理解を深めます。標的型攻撃メール訓練: 疑似的なフィッシングメールを送信し、従業員の対応力をテスト・向上させます。セキュリティニュースの共有: 最新の脅威情報やインシデント事例を共有し、危機意識を高めます。ゲーミフィケーション: クイズやコンテスト形式で、楽しみながら学べる要素を取り入れます。

パスワードポリシーの運用、監査、そして継続的な改善は、一度行えば終わりというものではなく、組織のセキュリティ文化として根付かせるべき活動です。技術的なコントロールと人的なコントロールの両輪で、AWS環境のセキュリティレベルを維持・向上させていくことが求められます。

まとめ:セキュアなAWS環境を実現するためのパスワードポリシー戦略

本記事では、AWS環境におけるパスワードポリシーの重要性から始まり、具体的な設定方法、より実践的な強化策、MFAをはじめとする多層防御、そして継続的な運用・監査・改善のプロセスに至るまで、包括的に解説してまいりました。

セキュリティエンジニアや情報システム部門の担当者の皆様が、自社のAWS環境のセキュリティを一段上のレベルへ引き上げるための一助となれば幸いです。

本記事で解説した重要ポイントの再確認

最後に、本記事で取り上げた主要なポイントを改めて整理します。

  1. パスワードポリシーはセキュリティの基礎: AWS IAMパスワードポリシーは、不正アクセスを防ぐための最も基本的かつ重要な防衛線の一つです。最小長、文字種、有効期限、履歴管理などを適切に設定することが不可欠です。
  2. 「長さ」と「予測不可能性」を重視: 単に文字種を増やすだけでなく、パスワードの「長さ」を確保し、辞書攻撃や推測に強い「予測不可能な」パスワード(パスフレーズなど)の使用を推奨・強制することが重要です。
  3. MFAは必須の組み合わせ: 強力なパスワードポリシーとMFAを組み合わせることで、認証セキュリティは飛躍的に向上します。特にルートアカウントと特権IAMユーザーにはMFAを必ず適用し、可能であれば全ユーザーに展開すべきです。
  4. IAMロールの積極的な活用: アクセスキーの直接利用を避け、IAMロールを通じて一時的な認証情報を利用することで、認証情報漏洩のリスクを大幅に低減し、最小権限の原則を徹底できます。
  5. 定期的な監査と監視: CloudTrailログやAWS Config、Security Hubなどを活用して、パスワードポリシーの遵守状況や不審なアクティビティを継続的に監視し、逸脱があれば迅速に対応する体制を構築します。
  6. パスワードローテーション戦略の再考: 従来の画一的な定期変更ではなく、侵害の兆候に基づく変更や、MFAとの組み合わせを考慮した柔軟なローテーション戦略を検討します。
  7. インシデントレスポンス計画の整備: パスワード関連のインシデント発生時に備え、具体的な対応手順を定めた計画を準備し、定期的に訓練を行います。
  8. 従業員教育の徹底: 技術的な対策だけでは不十分であり、従業員一人ひとりのセキュリティ意識向上が不可欠です。フィッシング対策や安全なパスワード管理方法に関する継続的な教育を実施します。
  9. 継続的な改善サイクル: パスワードポリシーや関連するセキュリティ対策は、一度設定したら終わりではありません。新たな脅威、技術の進展、ビジネスの変化に合わせて、定期的に見直し、評価し、改善していくプロセスが重要です。

パスワードポリシーはセキュリティ対策の第一歩

AWSが提供する柔軟で強力なセキュリティ機能を最大限に活用するためには、まず基本となる認証メカニズムを堅牢にすることが全ての始まりです。

パスワードポリシーはその中核を成し、他の多くのセキュリティ対策の有効性にも影響を与えます。

例えば、どれほど高度なネットワークセキュリティやデータ暗号化を施しても、管理者アカウントのパスワードが脆弱であれば、それらの対策は容易にバイパスされてしまう可能性があります。

逆に言えば、強固なパスワードポリシーとMFAが徹底されていれば、多くの一般的な攻撃からシステムを守り、より高度な脅威への対策にリソースを集中することができます。

組織の状況に合わせたポリシーのカスタマイズと継続的な改善の推奨

本記事では、一般的なベストプラクティスや推奨事項を中心に解説しましたが、最適なパスワードポリシーは、組織の規模、業種、取り扱うデータの機密性、リスク許容度、従業員のITリテラシー、そして利用しているAWSサービスの特性など、様々な要因によって異なります。

提供された情報を参考にしつつも、自社の状況を正確に分析し、セキュリティと利便性のバランスを考慮しながら、最も効果的で実践的なポリシーを設計・導入することが求められます。

そして、そのポリシーが形骸化することなく、常に実効性を保ち続けるためには、本記事で述べたような運用・監査・改善のサイクルを地道に回していくことが何よりも重要です。

セキュリティエンジニア、情シス担当者へのメッセージ

AWS環境のセキュリティを守るという責務は、時に大きなプレッシャーを伴うものかもしれません。

しかし、適切な知識とツール、そして体系的なアプローチがあれば、その課題を乗り越え、ビジネスの成長とイノベーションを支える安全なプラットフォームを構築・維持することができます。

パスワードポリシーの強化は、そのための確実な一歩です。

本記事が、皆様の日々の業務における意思決定や具体的なアクションプランの策定に少しでもお役に立てることを願っています。

AWSのセキュリティは、一度設定すれば終わりではなく、常に学び、適応し、進化させていく「旅」のようなものです。その旅路において、本記事が信頼できるガイドの一つとなれば、これ以上の喜びはありません。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次