先日のアップデート記事にてクロスアカウントのプライベートホストゾーンが悪用されるケースについてさらっと触れましたが、本記事にてもう少し詳細に説明したいと思います。 想定している環境 今回の想定は外からの攻撃ではなく、内部の悪意のある従業員による攻撃を想定しています。 悪意のある従業員は攻撃用の AWS アカウントにプライベートホストゾーンを作成し、攻撃対象の VPC に対して関連付け出来るように承認を行います。 $ aws route53 create-vpc-association-authorization \ --hosted-zone-id Z0726249140AAR8TX1YWT \ --vpc VPCRegion=ap-northeast-1,VPCId=vpc-010be4739e500d319 HostedZoneId: Z0726249140AAR8TX1YWT VPC