始める前に
- ラボでは、Google Cloud プロジェクトとリソースを一定の時間利用します
- ラボには時間制限があり、一時停止機能はありません。ラボを終了した場合は、最初からやり直す必要があります。
- 画面左上の [ラボを開始] をクリックして開始します
Create a service account
/ 25
Create a JSON authentication key for your service account
/ 25
Assign excessive permissions to trigger threat detection
/ 25
Delete the key
/ 25
誤検知とは、脅威の存在を誤って検出するアラートです。誤検出は、正当なユーザーの正規のアクティビティによってトリガーされることがあります。セキュリティ チームは、誤検知のアラートを調査するために多くの時間とリソースを費やしても、最終的には実際には脅威がないことを発見するだけかもしれません。
このラボでは、誤検出アラートを生成するアクティビティを再現します。次に、Security Command Center(SCC)を使用して誤検出の脅威にアクセスして分析し、それに対処するためのアクションを実行します。このラボでは、2 つの別々のアカウントを使用します。1 つは誤検出をトリガーするアカウント、もう 1 つは誤検出を分析して修正するアカウントです。
チームリーダーのクロエは、重大度が低いセキュリティ アラートの通知を受けました。このアラートは、ユーザー管理のキーを通じて安全でないキー管理方法を使用している、幅広い権限を持つサービス アカウントを特定しました。さらに調査したところ、クラウド アーキテクトのハンクが意図せずこのアラートをトリガーしたことがわかりました。ハンクは新しいサービス アカウントをテストしていましたが、誤ってテストユーザー アカウントのキーを作成してしまいました。このアラートは、誤検出として対処され、クローズされました。
クロエは、このアラートが誤検出アラートの優れた例になると考えています。クロエは、誤検出アラートをトリガーしたアクティビティを再現するよう指示しました。アラートを分析して、修復します。誤検出を再現するこのプロセスは、アラートがトリガーされた理由と方法、および誤検出アラートをさらに軽減するための効果的なセキュリティ ポリシーを実装する方法を理解するのに役立つ貴重な学習体験となります。
このタスクは次のように行います。まず、サービス アカウントを作成し、ロールを割り当て、キーを提供してサービス アカウントを有効化することで、誤検出を再現します。次に、Security Command Center(SCC)を使用して、トリガーしたアクティビティに関連する脆弱性の検出結果にアクセスします。最後に、脆弱性の検出結果を修正するアクションと、誤検知を修正するアクションを実行します。
こちらの手順をお読みください。ラボには時間制限があり、一時停止することはできません。[ラボを開始] をクリックすることでスタートするタイマーは、Google Cloud のリソースを利用できる時間を示しています。
この実践ラボでは、シミュレーションやデモ環境ではなく、実際のクラウド環境を使ってご自身でアクティビティを行うことができます。そのため、ラボの受講中に Google Cloud にログインおよびアクセスするための、新しい一時的な認証情報が提供されます。
このラボを完了するためには、以下が必要です。
[ラボを開始] ボタンをクリックします。左側の [ラボの詳細] パネルには、以下が表示されます。
[Google Cloud コンソールを開く] をクリックします(Chrome ブラウザを使用している場合は、右クリックして [シークレット ウィンドウで開く] を選択します)。新しいブラウザタブで [ログイン] ページが開きます。
ヒント: タブをそれぞれ別のウィンドウで開き、並べて表示しておくと、簡単に切り替えられます。
必要に応じて、下のGoogle Cloud ユーザー名をコピーして、[ログイン] ダイアログに貼り付けます。[次へ] をクリックします。
[ラボの詳細] パネルでも Google Cloud ユーザー名を確認できます。
[ラボの詳細] パネルでも Google Cloud のパスワードを確認できます。
その後このタブで Cloud Console が開きます。
このタスクでは、サービス アカウントを作成し、SCC で異常な脅威の検出をトリガーするのに十分な権限を付与します。
Google Cloud コンソールのナビゲーション メニュー()で、[IAM と管理] > [サービス アカウント] をクリックします。
アクションバーで [+ サービス アカウントを作成] をクリックします。
[サービス アカウントの詳細] セクションで、次の操作を行います。
[サービス アカウント名] フィールドに「test-account」と入力します。
サービス アカウント ID が自動的に入力されます。
[作成して続行] をクリックします。
「サービス アカウントが作成されました」というポップアップ メッセージが表示されます。
[このサービス アカウントにプロジェクトへのアクセスを許可する] セクションで、[ロールを選択] プルダウン メニューを展開し、[基本]、[オーナー] の順に選択します。
[続行] をクリックして [完了] をクリックします。
[サービス アカウント] リストに test-account サービス アカウントが表示されていることを確認します。
[進行状況を確認] をクリックして、このタスクが正しく完了したことを確認します。
このタスクでは、前のタスクで作成した新しいサービス アカウントの JSON 認証キーを作成してダウンロードします。次に、Cloud Shell を使用して、そのキーを Google Cloud アカウントにアップロードします。これにより、SCC で脅威の検出がトリガーされます。
サービス アカウント ページで、続いて test-account サービス アカウントの行にある [操作]()> [鍵を管理] をクリックします。[test-account] ページが開きます。
[鍵] セクションで、[鍵を追加 > 新しい鍵を作成] をクリックします。
[秘密鍵の作成] ダイアログで、[キーのタイプ] を [JSON] に設定します。
[作成] をクリックします。
コンソールで、キーをローカル デバイスにダウンロードするよう求められます。ダウンロードしたら、Cloud Shell を使用してキーを Google Cloud(学生)アカウントにアップロードします。
ローカル デバイスで、ダウンロードしたキーファイルに移動し、名前を test-account に変更します。
Google Cloud コンソールで、Cloud Shell をアクティブにする()アイコンをクリックします。
[続行] をクリックします。
Cloud Shell 環境のプロビジョニングと接続には少ししか時間がかからないはずです。
Cloud Shell のタイトルバーで、[その他]()> [アップロード] > [ファイルを選択] をクリックします。
ローカルマシンでファイルに移動して選択し、[アップロード] ダイアログで [アップロード] をクリックします。
以下のコマンドを Cloud Shell ターミナルにコピー入力します。
このコマンドは、先ほどアップロードした鍵ファイルを一覧表示します。
[test-account] ページの [キー] リストで、作成したキーが [キーの作成日] として現在の日付で表示されていることを確認します。
[進行状況を確認] をクリックして、このタスクが正しく完了したことを確認します。
このタスクでは、タスク 1 で作成した新しい test-account サービス アカウントを使用するように Cloud Shell 環境を再構成します。これにより、SCC で脅威の検出結果がトリガーされます。次に、ラボプロジェクトに過剰な権限を割り当てます。
以下のコマンドを Cloud Shell ターミナルにコピー入力します。
このコマンドは、新しいサービス アカウントを有効にします。
Enter キーを押します。
以下のコマンドを Cloud Shell ターミナルにコピー入力します。
このコマンドは、サービス アカウントが有効化され、gcloud がこのサービス アカウントを使用していることを確認します。
Enter キーを押します。
出力で、次の行はサービス アカウントがアクティブであることを示しています。
出力:
以下のコマンドを Cloud Shell ターミナルにコピー入力します。
このコマンドは、ユーザー 2 に編集者のロールを付与します。これにより、次のタスクで誤検出の検出結果にアクセスして修正できます。
[進行状況を確認] をクリックして、このタスクが正しく完了したことを確認します。
ラボの詳細パネルに記載されている 2 つ目のユーザー アカウントを使用して Google Cloud コンソールにログインし、Google Cloud アカウントを切り替える必要があります。このユーザー アカウントを使用して、残りのタスクを実行します。
Google Cloud コンソールで、画面右上にあるユーザー アイコンをクリックし、[アカウントを追加] をクリックします。
[ラボの詳細] パネルに戻り、Google Cloud ユーザー名 2:
このタスクでは、Event Threat Detection サービスによって生成された SCC の検出結果を見つけて調べます。この検出結果は、タスク 1 ~ 3 で生成したアクティビティによってトリガーされた誤検出です。
SCC で Event Threat Detection の検出結果を表示するには:
ナビゲーション メニュー()で、[セキュリティ] > [検出結果] をクリックします。
[クイック フィルタ] ペインで、[カテゴリ] セクションを見つけて、[ユーザー管理のサービス アカウント キー] を選択します。必要に応じて、[もっと見る] をクリックして確認します。
[検出クエリの結果] パネルが更新され、選択した検出結果カテゴリのみが表示されます。
[検出結果クエリの結果] パネルで、[カテゴリ] 列の最新の([イベント時間] を参照)[ユーザー管理のサービス アカウント キー] をクリックして、検出結果の詳細を表示します。検出結果の詳細パネルが開き、[概要] タブが表示されます。
ユーザー管理サービス アカウント キーのページを開いたままにして、次の質問に答えます。
このタスクでは、test-account サービス アカウントの JSON 認証キーを削除して、誤検出を修正します。
Google Cloud コンソールのナビゲーション メニュー()で、[IAM と管理] > [サービス アカウント] をクリックします。
[サービス アカウント] ページで、test-account サービス アカウントのメールアドレスをクリックします。
[キー] タブをクリックします。
キーの一覧で、[サービス アカウント キーを削除]()アイコンをクリックしてキーを削除します。操作の確認を求めるポップアップが表示されます。[削除] をクリックします。
[進行状況を確認] をクリックして、このタスクが正しく完了したことを確認します。
これで完了です。
このラボはこれで完了です。 SCC を使用して誤検出を調査し、修復するための措置を講じました。クラウド セキュリティ アナリストは、誤検出のアラートに遭遇することがよくあります。誤検出アラートがどのようにして、どのような理由でトリガーされるのかを理解し、それらを修復するためのアクションを実行する方法を把握することが重要です。
すべてのタスクが問題なく完了したことを確認してから、ラボを終了してください。準備ができたら、[ラボを終了] をクリックし、[送信] をクリックします。
ラボを終了すると、ラボ環境へのアクセス権が削除され、完了した作業にもう一度アクセスすることはできなくなります。
Copyright 2026 Google LLC All rights reserved. Google および Google のロゴは、Google LLC の商標です。その他すべての社名および製品名は、それぞれ該当する企業の商標である可能性があります。
このコンテンツは現在ご利用いただけません
利用可能になりましたら、メールでお知らせいたします
ありがとうございます。
利用可能になりましたら、メールでご連絡いたします
1 回に 1 つのラボ
既存のラボをすべて終了して、このラボを開始することを確認してください