クラウドプロバイダーは、リソースの管理、分類、課金のためにメタデータタグの利用を推奨しています。しかし、多くの組織が見落としているのは、タグがインフラ設計や所有者、資産間の関係性など、機密性の高いコンテキストを漏洩させる可能性があるという点です。TagNabItは、この盲点を突くために設計された攻撃的セキュリティツールキットであり、タグを利用してクラウドリソースを列挙します。

レッドチームやペネトレーションテスターにとって、これは貴重な偵察手法です。ネットワークをスキャンしたりサービスを総当たりする代わりに、TagNabItは管理者自身が付与した、しばしば説明的または予測可能な名前のメタデータを活用します。
特徴
TagNabItは以下の主要な機能を提供します:
tag:GetResources
を使用したリソースの列挙- タグ関連の呼び出しを利用したIAMリソースの総当たり
*:ListTagsForResource
または*:ListTagsForResources
を利用した他リソースの総当たり- CloudTrailログ内でタグベースの列挙の発生を検索
インストール方法
TagNabItはPythonで構築されており、簡単にインストールできます:
gpython3 –m venv ./venv<br>source venv/bin/activate<br>python3 –m pip install –r requirements.txt |
ターゲットのクラウドプロバイダー用の有効な認証情報が環境に設定されていることを確認してください。TagNabItは認証を回避しません — 有効なセッションを利用してリソースを列挙します。
使い方
TagNabItを --help
フラグ付きで実行すると、オプションやモジュールが表示されます:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
$ python3 TagNabIt.py –h usage: TagNabIt [-h] {BRUTEFORCEIAM,BRUTEFORCERESOURCES,CHECKUSAGE,ENUMERATERESOURCES} … TagNabIt is a tool designed to find which identities can enumerate and Bruteforce Cloud Resources using AWS Tags. positional arguments: {BRUTEFORCEIAM,BRUTEFORCERESOURCES,CHECKUSAGE,ENUMERATERESOURCES} Select command to work with. BRUTEFORCEIAM Bruteforce account IAM Resources using tags BRUTEFORCERESOURCES Bruteforce account Resources using service specific tag API calls CHECKUSAGE Check if any identity has executed tag enumerate/bruteforce on the Account and dump it. ENUMERATERESOURCES Enumerate account using API request that do not require input options: –h, —help show this help message and exit |
オペレーターは特定のタグ(例:「env=prod」や「owner=finance」など)に注目することで、サービスの総当たり列挙よりも効率的に重要なシステムを特定できます。
攻撃シナリオ
エンタープライズAWS環境に対するレッドチーム演習は、TagNabItの威力を示します:
- オペレーターは、フィッシングやクレデンシャルスタッフィングで得た低権限のクラウド認証情報で認証します。
- アクティブなサービスを探る代わりに、TagNabItを実行して環境内のすべてのタグを一覧表示します。
- 「test」や「dev」といった一般的なラベルの中に、「db-prod」というタグ値があり、重要な本番データベースリソースが明らかになります。
- このタグでフィルタリングすることで、オペレーターはノイズの多いネットワークスキャンをせずに、すばやく高価値ターゲットを特定できます。
これは、利便性のために設計されたものが、攻撃者にとって機密システムへの近道となることを示しています。
レッドチームにおける重要性
TagNabItは、クラウドセキュリティにおける一般的な見落としを浮き彫りにします:メタデータは認証情報と同じくらい機密性が高い場合があります。防御側はファイアウォールやIAM(アイデンティティとアクセス管理)ポリシーに注目しがちですが、「PCI-scope」「finance」「restricted」などの説明的なタグは、静かに攻撃対象領域をさらけ出す可能性があります。
攻撃者にとって、TagNabItは内部運用をターゲットに逆手に取る手段です。防御側にとっては、他の設定要素と同様にタグの利用状況を見直し、サニタイズする必要性を思い出させるものです。
結論
クラウド移行は新たな攻撃面をもたらし、メタデータタグ付けは、利便性と脆弱性の両方を高める機能の代表例です。TagNabItは、無害な運用データを攻撃者にとって実用的な偵察情報へと変換します。このようなツールを活用することで、レッドチームは組織の露出度をテストでき、防御側は「無害」と思われているメタデータにもより厳格な管理が必要な理由を理解できます。
詳細やTagNabItのダウンロードはこちら: https://github.com/gl4ssesbo1/TagNabIt
読者とのやり取り
翻訳元: https://www.darknet.org.uk/2025/09/tagnabit-aws-cloud-resource-enumeration-via-metadata-tags/