Tech BlogAWSツール & 技術ブログ

MFAでAWSから締め出された話:ログイン不能の危機から復旧した教訓

はじめに

AWSを利用する上でセキュリティを高めるために欠かせないMFAですが、一歩間違えると自分自身を完全に締め出す「凶器」になります。

先日、私は MFAデバイスの紛失 によって、AWS環境へのログイン手段をすべて失うという、いわゆる 詰んだ 状態に陥りました。どのように復旧したのか、その経緯をまとめます。

ログイン不能に陥った状況

私の環境では、以下の構成で運用していました。

  • AWS SSO (IAM Identity Center)を利用してログイン
  • セキュリティのため MFA (多要素認証)を必須化
  • 認証用デバイスは、自分のスマートフォン1台のみを登録

ある日、この唯一の認証デバイスであるスマホでアプリが正常に動作しなくなり、ログインコードを取得できなくなってしまいました。

rootアカウントも全滅

通常、SSOで入れなくなっても root アカウントがあれば何とかなります。しかし、万全を期して root アカウントにも MFA を設定しており、あろうことか 同じスマホ を登録していたため、すべての入り口が塞がってしまいました。

リカバリの試行と挫折

自力で復旧するため、rootアカウントのログイン画面から 「 MFAのトラブルシューティング 」 を試みました。

通常、メール認証と電話番号認証の2段階をクリアすればMFAを一時的にバイパスできます。メール認証は問題なく通過しましたが、次の 電話番号認証 でトラブルが発生しました。

キーパッドが検知されない

AWSから自動音声の電話がかかってきて、画面に表示された番号をスマホのキーパッドで入力するよう求められます。しかし、なぜか入力した数字がAWS側に全く検知されませんでした。何度試してもタイムアウトになり、自力での復旧は不可能になりました。

AWSサポートによる救済

最終的に、AWSの 「 お問い合わせフォーム 」 から、サインインできない旨を伝えてサポートへ連絡しました。

その後、AWSの担当者から直接電話がかかってきました。通話の中で本人確認などのプロセスを経て、ようやく手動で MFAの解除 を行ってもらうことができました。

担当者の方との直接の通話がなければ、今もログインできないままだったかもしれません。


【30秒で完了】今すぐ予備のMFAを登録する手順

この記事を読んでいる皆さんは、私のような目に遭う前に、今すぐ以下の手順で 「 2台目のMFA 」 を登録してください。

  1. AWSコンソールの右上にある 「 ユーザー名 」 をクリック
  2. セキュリティ認証情報 」 を選択
  3. 多要素認証(MFA) 」 セクションで 「 MFAデバイスの割り当て 」 をクリック
  4. 2台目のスマホや、ハードウェアセキュリティキー(YubiKey等)を登録する

※rootアカウント、SSOユーザーの両方でこの設定を確認することをお勧めします。

MFAの種類と特徴を理解する

今回の反省を踏まえて、AWSで使えるMFAの種類を整理しておきます。

MFAの種類 代表例 メリット デメリット
仮想MFAデバイス Google Authenticator, Authy, Microsoft Authenticator 無料で手軽に導入できる デバイス故障・紛失でコードを失う
FIDO2セキュリティキー YubiKey, Titan Security Key フィッシング耐性が高い。デバイスに依存しない 購入コストがかかる(数千円〜)
ハードウェアTOTPトークン Gemalto等のトークンデバイス スマホ不要で運用可能 コストが高く、入手に時間がかかる

個人アカウントでのおすすめ構成

私が現在採用している構成は以下の通りです。

  • rootアカウント: YubiKey(物理キー) + 仮想MFA(スマホ)の 2つを登録
  • IAMユーザー / SSO: 仮想MFA(メインスマホ) + 仮想MFA(タブレットまたは家族のスマホ)

重要なのは、異なるデバイスにMFAを分散させること です。同じスマホに全てを集約していた過去の私の構成が、まさに今回の障害の根本原因でした。

組織アカウントで気をつけるべきこと

個人利用だけでなく、チームや組織でAWSを使っている場合は、さらに注意が必要です。

  • rootアカウントの認証情報は、複数の管理者がアクセスできる安全な場所に保管する(例:パスワードマネージャーの共有Vault)
  • 退職・異動時のMFA引き継ぎ手順を事前に決めておく
  • AWS Organizationsを使っている場合、管理アカウントのrootは特に厳重に保護する(全アカウントに影響するため)

再発防止チェックリスト

最後に、同じトラブルを繰り返さないためのチェックリストをまとめます。ログインできている今のうちに確認してみてください。

  • rootアカウントに 2つ以上 のMFAデバイスを登録しているか
  • SSO / IAMユーザーにも 予備のMFA を設定しているか
  • MFAデバイスは 物理的に別の場所 に保管されているか(同じカバンに入れていないか)
  • rootアカウントの メールアドレス に確実にアクセスできるか
  • rootアカウントに登録した 電話番号 は現在も有効か
  • AWSサポートへの問い合わせ方法を把握しているか

まとめ

MFAは非常に強力な仕組みです。だからこそ、バックアップ手段の確保は 必須の運用項目 だと痛感しました。

特に重要なポイントは以下の3つです。

  1. MFAデバイスは必ず2つ以上登録する(rootアカウントは特に重要)
  2. 異なる種類・異なるデバイスに分散させる(同じスマホに集約しない)
  3. 定期的にMFA設定を見直す習慣を作る(デバイス買い替え時は特に注意)

「自分は大丈夫」 と思わず、ログインできている今のうちに、設定を見直してみてください。