TECH PLAY

AWS

AWSAmazon Web Servicesずは、Amazonが提䟛するクラりドサヌビスの総称です。
サヌバヌやストレヌゞ、デヌタベヌスなどを提䟛・共有する「パブリッククラりド」の䞀皮で、倚皮倚様なサヌビスを展開しおいたす。

むベント

マガゞン

技術ブログ

本ブログは 2026 幎 5 月 19 日に公開された AWS Blog、” CIRT insights: How to help prevent unauthorized account removals from AWS Organizations ” を翻蚳したものです。 AWS Customer Incident Response Team (CIRT) は、お客様がアクティブなセキュリティむンシデントから埩旧するためのご支揎を行っおいたす。この掻動の䞭で、特定の お客様の構成や蚭蚈 を悪甚する、新しいたたは流行しおいる攻撃手口を発芋するこずがしばしばありたす。 これらの手口を理解するこずは、アヌキテクチャ䞊の意思決定ぞの反映、察応蚈画の改善、そしお実際にこのような状況が発生した堎合の怜出に圹立ちたす。 本投皿では、攻撃者がお客様アカりントの制埡を奪取した埌に取る新しいアプロヌチを取り䞊げたす。具䜓的には、お客様の AWS Organizations 実装から該圓アカりントを離脱させ、その構造が提䟛するポリシヌや保護を回避する手口です。 本蚘事で説明する手口は、AWS サヌビスの脆匱性を利甚するものではありたせん。代わりに、特定の構成や蚭蚈によっお生じた予期しない機䌚を悪甚し、AWS アカりント内のリ゜ヌスを䞍正に䜿甚するものです。 䜕が起きおいるのか このアプロヌチは、攻撃者が organizations:LeaveOrganization 暩限の付䞎を持぀クレデンシャルを䜿甚するずころから始たりたす。この暩限は LeaveOrganization API コヌル ぞのアクセスを提䟛し、メンバヌアカりントから呌び出されるず、そのアカりントを Organization から離脱させようずしたす。 重芁な点ずしお、このアプロヌチでは䟵害されたルヌトクレデンシャルが䜿われる堎合もありたすが、攻撃者は他の手段でアクセス暩を昇栌させ、必芁な暩限を取埗したり、その暩限を持぀ロヌルを匕き受ける胜力を獲埗したり、珟圚のクレデンシャルにこの暩限を付䞎する胜力を獲埗したりするこずもできたす。これが、認可に察しお 最小暩限のアプロヌチ を取るこずが、お客様の環境を保護する䞊で極めお重芁である理由です。詳现に぀いおは、 AWS Identity and Access Management (IAM) ドキュメント ず、 組織単䜍 (OU) 蚭蚈および サヌビスコントロヌルポリシヌ (SCP) 実装に関する AWS Organizations のガむダンスをご芧ください。 お客様の環境ぞの圱響 アカりントが Organization から離脱させられるず、その Organization の䞀郚ずしお継承されおいた制限 (砎壊的なアクションを防止しおいた SCP、利甚可胜な AWS リヌゞョンを制限しおいたもの、特定の API コヌルをブロックしおいたもの等) が適甚されなくなりたす。たた、圓該アカりントは䞀括請求 (Consolidated Billing) の察象倖ずなるため、Organization の請求アラヌトやコスト異垞怜知も該圓アカりントの掻動をカバヌしなくなりたす。 AWS CloudTrail の組織トレむルは離脱したアカりントからのむベント取埗を停止し、委任管理者を介しお管理されおいた Amazon GuardDuty の怜出結果も䞭倮のセキュリティアカりントぞ流れなくなりたす。 その結果しばしば発生するのは、Organization が圓該アカりントぞの可芖性を倱う䞀方で、そのアカりント内には匕き続き Organization のリ゜ヌスが残るずいう状況です。関連する Threat Technique Catalog の゚ントリを以䞋に瀺したす。 T1078.A002: Account Root User : 䟵害されたルヌトクレデンシャルを利甚した初期アクセス T1078.004: Cloud Accounts : 䟵害された IAM クレデンシャルを利甚した初期アクセス T1098: Account Manipulation : 制埡を維持するための暩限昇栌ずアカりント蚭定の倉曎 T1666.A002: Leave AWS Organization : SCP やガバナンスコントロヌルを回避するため、メンバヌアカりントを Organization から離脱させる T1562.008: Disable Cloud Logs : Organization からの離脱埌、䞭倮集玄型ロギングの可芖性が倱われる この手口の怜知 アカりントが Organization からの離脱を詊みるず、CloudTrail には少なくずも 2 ぀の API コヌルが蚘録されたす。 organizations:AcceptHandshake ず organizations:LeaveOrganization です。䞭倮集玄型のロギングを構成しおいる堎合、これらのむベントが䟵害アカりントから芳枬される最埌のむベントずなる可胜性がありたす。Organization からの離脱埌、デフォルトではアカりント内のむベントは自身の CloudTrail ログに蚘録されるこずになりたす。アカりントが Organization に参加たたは離脱する際に関連する CloudTrail むベントを以䞋に瀺したす。これらのむベントは、AWS Organizations を管理するためにチヌムが利甚する承認枈みの運甚ワヌクフロヌの䞀郚でない限り、調査が必芁です。 CloudTrail むベント 意味 LeaveOrganization メンバヌアカりントが Organization から離脱しようずしおいる AcceptHandshake アカりントが別の Organization ぞの参加招埅を承諟しおいる InviteAccountToOrganization Organization がアカりントを招埅しおいる RemoveAccountFromOrganization 管理アカりントがメンバヌアカりントを削陀しおいる (メンバヌ自らが離脱する堎合ずは異なる) この手口を防ぐための掚奚ステップ organizations:LeaveOrganization アクションを拒吊する SCP を実装しおください。AWS Organizations は この制埡の実装に関する詳现なガむダンス を提䟛しおおり、具䜓的な SCP ポリシヌ JSON や、本番環境および開発環境のアカりントには保護を維持し぀぀正圓なアカりント移行を蚱容できる OU 構造の蚭蚈に関するアドバむスが含たれおいたす。 SCP は、メンバヌアカりント内で IAM ポリシヌが蚱可できる範囲を制限するガヌドレヌルずしお機胜したす。AWS Organizations をご利甚のすべおのお客様には、この SCP が珟圚配眮されおいるかを確認し、配眮されおいない堎合には実装に向けた手順を螏むこずを匷く掚奚いたしたす。この SCP は迅速にデプロむでき、運甚䞊の圱響も最小限です。メンバヌアカりントを Organization から分離するこずを慎重に管理・怜蚎するためのプロセスを提䟛したす。 このアクションは、ルヌトだけでなく organizations:LeaveOrganization 暩限を持぀あらゆる䟵害された IAM プリンシパルから発生し埗るため、IAM 暩限の最小暩限原則は重芁な補完的な制埡ずなりたす。ナヌザヌやロヌルがポリシヌの远加・削陀・倉曎を行ったり、別のロヌルを匕き受けたり、自身の暩限を倉曎したりできる範囲を制限するこずで、䞍正な暩限倉曎が行われる経路を枛らすこずができたす。IAM ポリシヌを定期的にレビュヌし、過床に広範な暩限 (特に iam:AttachRolePolicy 、 iam:AttachUserPolicy 、 iam:PutRolePolicy 、および広範な信頌ポリシヌを䌎う sts:AssumeRole ) を確認するこずは、䟵害されたプリンシパルが実行できる範囲を制限するのに圹立ちたす。 ルヌトアカりントのセキュリティは匕き続き重芁です。ルヌトの䟵害がこのパタヌンの䞀般的な䟵入経路ずなるためです。すべおのルヌトナヌザヌに察しお倚芁玠認蚌 (MFA) を有効化し、ルヌトアクセスキヌを削陀し、メンバヌアカりントからルヌトクレデンシャルを完党に取り陀く ルヌトアクセスの䞀元管理 を採甚するこずで、リスクの軜枛に぀ながりたす。 今埌に぀いお 本手口は、私たちが様々な゚ンゲヌゞメントを通じお目にしおいる、より広範なテヌマを浮き圫りにしおいたす。攻撃者は AWS のガバナンスコントロヌルがどのように機胜するかをたすたす認識しおおり、Organization が提䟛する制埡からアカりントを切り離すための意図的な手段を取っおいたす。AWS CloudTrail を無効化する、Amazon GuardDuty ディテクタヌを削陀する、Organization からアカりントを離脱させるずいった行為は、いずれも同じ戊略の掟生圢にあたりたす。すなわち、本来であれば攻撃者の掻動を制玄し、お客様による察応を支揎するはずのガヌドレヌルず可芖性から、お客様のアカりントを切り離すずいうものです。 これを防ぐための制埡は本日時点で利甚可胜であり、実装も簡単です。 AWS Organizations サヌビスチヌムのガむダンス から始め、 DenyLeaveOrganizationSCP を実装するこずをお勧めしたす。本手口に察しお、最も効果が倧きく、か぀最も劎力の少ない制埡です。それ以倖にも、OU 構造党䜓での SCP のカバレッゞを芋盎すこず、すべおのメンバヌアカりントでルヌトクレデンシャルず IAM 暩限が適切に保護されおいるこずを確認するこず、怜知・察応プロセスが本手口を考慮に入れおいるこずを確かめるこずが、より匷固なセキュリティ態勢に貢献したす。 Threat Technique Catalog for AWS には、根底にある手口の怜知ガむダンスが含たれおいたす。 関連リ゜ヌス Threat Technique Catalog for AWS – Matrix T1078.A002: Account Root User T1078.004: Cloud Accounts T1098: Account Manipulation T1666.A002: Leave AWS Organization AWS Organizations における䞍正なアカりント離脱を防止するための重芁なセキュリティコントロヌル メンバヌアカりントのルヌトアクセスを䞀元管理する AWS Organizations サヌビスコントロヌルポリシヌ Amazon GuardDuty AWS CloudTrail ナヌザヌガむド 本投皿に関するフィヌドバックがありたしたら、䞋のコメントセクションにご投皿ください。 著者に぀いお Shannon Brazil Shannon は AWS Customer Incident Response Team (CIRT) のセキュリティ゚ンゞニアであり、デゞタルフォレンゞックずクラりドセキュリティ調査を専門ずしおいたす。コミュニティでは 4n6lady ずしお知られ、セキュリティ教育ず次䞖代の防埡者の育成に情熱を泚いでいたす。 Derek Ramirez Derek は AWS Customer Incident Response Team (CIRT) のセキュリティ゚ンゞニアです。サむバヌセキュリティず、困難なむンシデントレスポンスの課題ぞの察凊を支揎する AI ツヌルの構築ずいう、自身が情熱を泚ぐ 2 ぀のこずを組み合わせお取り組んでいたす。オヌスティンのダりンタりンを走ったり、ゎルフのショヌトゲヌムに取り組んだり、Dallas Cowboys を熱心に応揎したりしおいたす。 Richard Billington Richard は AWS Customer Incident Response Team (アクティブなセキュリティむベント䞭に AWS のお客様をサポヌトするチヌム) のアゞア倪平掋地域における Sr. Security Engineer です。 翻蚳は Security Solutions Architect の 束厎 博昭 が担圓したした。
本ブログは 2026 幎 4 月 7 日に公開された Amazon Science Blog “ Verifying and optimizing post-quantum cryptography at Amazon ” を翻蚳したものです。 自動掚論によっお、セキュリティ、性胜、保守性の芁求をどのように䞡立させるか。 珟圚、安党なオンラむン通信は 公開鍵暗号 によっお実珟されおいたす。䞻に RSA ず楕円曲線暗号 (ECC) が䜿われおおり、その安党性はある蚈算問題が困難であるずいう仮定に䟝存しおいたす。しかし、これらの問題は 埓来の コンピュヌタでは困難ず考えられおいるものの、十分に倧芏暡な量子コンピュヌタでは扱える可胜性がありたす。「Store now, decrypt later」(今保存しお埌で埩号) 攻撃は、暗号化された情報を傍受しおおき、量子コンピュヌタで埩号できるようになるたで保持する攻撃です。こうした攻撃が技術的に実珟可胜になるよりはるか前から、察策が必芁ずなりたす。 ポスト量子暗号 (PQC) は、埓来のコンピュヌタ䞊で動䜜しながら量子コンピュヌティングに察しおも安党な暗号です。2024 幎、米囜囜立暙準技術研究所 (NIST) は 8 幎にわたる暙準化䜜業を経お、暙準芏栌 FIPS-203 を公開したした。FIPS-203 では、量子コンピュヌタからの攻撃に察しお安党ず考えられおいる鍵共有メカニズムずしお、Module-Lattice-Based Key Encapsulation Mechanism (ML-KEM) が芏定されおいたす。 本蚘事では、Amazon Automated Reasoning Group、AWS Cryptography、そしおオヌプン゜ヌスコミュニティが協力しお、ML-KEM のオヌプン゜ヌスか぀圢匏的に怜蚌された最適化実装をどのように䜜り䞊げ、お客様を「Store now, decrypt later」攻撃から最高の保蚌ず最小のコストで保護しおいるかをご玹介したす。 優れた暗号゚ンゞニアリングずは䜕か? Amazon の Customer Obsession に埓い、AWS は暗号゜リュヌションに取り組む際、次の 3 ぀の目暙を優先したす。 お客様のデヌタのセキュリティ : 暗号は安党に実装するこずが極めお難しく、わずかな欠陥でもお客様のプラむバシヌを危険にさらす可胜性があるため、䞇党を期す必芁がありたす お客様の䜓隓 : 暗号には蚈算コストが䌎いたす。AWS はこれを最小化し、お客様に最小のコストず最良の䜓隓を提䟛したす ゜リュヌションを将来にわたっお保守する胜力 : 保守に費やす時間が少ないほど、お客様のためにより倚くのむノベヌションを生み出せたす しかし、これらの目暙の間にはトレヌドオフがありたす。シンプルなコヌドは保守も安党な蚘述も最も簡単ですが、動䜜が遅くなりがちです。䞀方、高速なコヌドは監査が難しく、゚ラヌが起きやすい傟向がありたす。 自動掚論 によっお、AWS はこのトレヌドオフを解消し、安党で、高速で、保守しやすい暗号゜リュヌションを同時にお客様に提䟛できたす。 なぜ新たな ML-KEM 実装が必芁なのか ML-KEM (旧称 Kyber) は実装の芳点から十分に研究されおいたす。䞀方では、 Kyber リファレンスコヌド が、長幎粟査されおきたクリヌンな C 蚀語実装を提䟛しおいたす。他方では、ML-KEM をさたざたな指暙やプラットフォヌム向けに最適化する方法を蚘述した数倚くの研究論文がありたす。 2024 幎に AWS Cryptography ず Amazon Automated Reasoning Group が盎面した課題は、リファレンス実装のシンプルさず、研究で明らかになった最適化の可胜性を、本番環境で䜿える単䞀の実装に組み合わせるこずでした。 2024 幎、AWS Cryptography ず Amazon Automated Reasoning Group は、培底的に粟査された ML-KEM リファレンス実装のシンプルさず、研究で明らかになった最適化の可胜性を、本番環境で䜿える単䞀の実装 mlkem-native にたずめるずいう課題に取り組みたした。 同じ頃、AWS は Linux Foundation の Post-Quantum Cryptography Alliance (PQCA) の創蚭メンバヌずなりたした。PQCA は、「暙準化過皋にあるポスト量子暗号アルゎリズムの高保蚌゜フトりェア実装の構築を目指すオヌプン゜ヌスプロゞェクトの集合」である Post-Quantum Cryptography Package (PQCP) を立ち䞊げたした。 そこで AWS は独自にコヌドを開発するのではなく、チヌムメンバヌが PQCP に参加し、たもなく mlkem-native を立ち䞊げたした。これは、ML-KEM リファレンス実装ず、最適化および圢匏的怜蚌に関する研究を組み合わせるこずを目的ずした、ML-KEM の高保蚌・高性胜 C 蚀語実装です。 速く、そしお慎重なコヌディング mlkem-native のモゞュラヌ蚭蚈は、ML-KEM の高レベルロゞックをカバヌする フロント゚ンド ず、性胜が重芁なすべおのサブルヌチンを担圓する バック゚ンド を組み合わせおいたす。各サブルヌチン (SHA3 の基瀎ずなる Keccak 眮換や、高速な倚項匏挔算の基瀎ずなる数論倉換 (NTT) を含む) には、特定のハヌドりェア向けにネむティブに蚘述された、高効率な耇数の実装が甚意されおいたす。デフォルトの C 蚀語実装に加えお、mlkem-native は AArch64、x86_64、RISC-V64 向けのアセンブリ/組み蟌み関数バック゚ンドを提䟛しおいたす。 mlkem-native のモゞュラヌ蚭蚈は、ML-KEM の高レベルロゞックをカバヌするフロント゚ンドず、性胜が重芁なサブルヌチンの耇数のハヌドりェア固有実装からなるバック゚ンドを組み合わせおいたす。 保守性のために重芁なのは、フロント゚ンドずバック゚ンドの間のむンタヌフェむスが固定されおいるこずです。新しいタヌゲットアヌキテクチャ向けの最適化を远加する開発者は、バック゚ンド仕様に埓っお遞択したバック゚ンド機胜を実装し、フロント゚ンドはそのたた維持したす。バック゚ンド仕様の策定は、芋かけほど単玔ではないこずが分かりたした。これに぀いおは以䞋で説明したす。 限界を知る メモリ安党性 C プログラミング蚀語のよく知られた課題は、バッファオヌバヌフロヌのリスクです。メモリ領域の指定された境界を超えお曞き蟌むず、デヌタ構造が砎壊され、悪意を持っお悪甚されるず非特暩コヌドの実行に぀ながる可胜性がありたす。こうした問題の総称が メモリ安党性 です。Rust のようなメモリ安党な蚀語は、範囲倖アクセスの圱響を制限できたす (たずえば、未定矩動䜜を瀺す代わりにパニックする)。しかし、間違いそのものを防ぐわけではありたせん。 型安党性 もう䞀぀のよく知られた課題は ML-KEM の実装に関するもので、敎数オヌバヌフロヌのリスク、぀たり 型安党性 の偎面です。RSA や ECC ず同様に、ML-KEM はモゞュラヌ挔算に䟝存しおいたす。モゞュラヌ挔算では、挔算の結果を特定の数 (ML-KEM の堎合は玠数 3,329 で、 MLKEM_Q たたは単に q ず衚蚘) で割り、その剰䜙だけが次に持ち越されたす。剰䜙挔算子はパヌセント蚘号 % で衚されたす。 論理的には、ML-KEM で 2 ぀の数 x ず y を加算たたは乗算する必芁がある堎合、( x + y ) % q および ( x * y ) % q を蚈算する必芁がありたす。たずえば、(294 * 38) % q = 11,172 % q = 1,185 ずなりたす。このような「即時」のモゞュラヌ q 挔算は、デヌタを「正芏」範囲 {0, 1, 2, 
 , q -1} で衚すために垞にモゞュラヌ還元を適甚するもので、極めお遅くなりたす。 効率的な ML-KEM 実装では、代わりに「遅延」モゞュラヌ q 挔算を䜿甚したす。デヌタはできるだけ長くモゞュラヌ還元なしで操䜜され、最悪の堎合のオヌバヌフロヌのリスクが生じたずきにのみ還元が行われたす。さらに、これにより Montgomery 還元のような䞍完党な還元アルゎリズムが䜿えるようになりたす。これは高速ですが、必ずしも完党に還元された出力を返すわけではありたせん。 ML-KEM の堎合、モゞュラヌ q = 3,329 のデヌタは通垞、笊号付き 16 ビット敎数に栌玍されたす。ML-KEM の数倚くの算術ルヌチン党䜓で遅延挔算を扱う際には、デヌタの最悪倀の境界を远跡し、それらの境界が 16 ビット敎数の限界を超える可胜性のある箇所にモゞュラヌ還元を挿入するこずが䞍可欠です。この領域での小さな間違いは、テストで芋逃されるこずがありたす。なぜなら、平均的な境界は最悪倀の境界よりはるかに小さい傟向があるためです。そしお、本番環境でランダムに衚面化するこずがありたす。 バッファ境界、特に算術境界の远跡は、時間がかかり、゚ラヌが起きやすい䜜業です。たずえば、䜎レベルの算術関数の出力境界を匱めるず、たったく別の関数で皀に算術オヌバヌフロヌが発生するこずがありたす。これを手䜜業で確認するには、緻密なドキュメント䜜成ず熟緎した監査担圓者が必芁なだけでなく、開発が遅くなりたす。 mlkem-native では、C Bounded Model Checker (CBMC) ずいうツヌルを䜿甚しお、C レベルでメモリ安党性ず型安党性を自動的に怜蚌しおいたす。各関数に぀いお、機械可読か぀人間可読な契玄を゜ヌスコヌドに远加しおバッファず算術デヌタの境界を指定し、CBMC にそれらの境界に察しおバッファオヌバヌフロヌや算術オヌバヌフロヌが発生し埗ないこずを自動的に怜蚌させたす。 モゞュラヌ還元の簡単な䟋を芋おみたしょう。 void mlk_poly_reduce_c(mlk_poly *r) __contract__( requires(memory_no_alias(r, sizeof(mlk_poly))) assigns(memory_slice(r, sizeof(mlk_poly))) ensures(array_bound(r->coeffs, 0, MLKEM_N, 0, MLKEM_Q))) { unsigned i; for (i = 0; i < MLKEM_N; i++) __loop__( invariant(i <= MLKEM_N) invariant(array_bound(r->coeffs, 0, i, 0, MLKEM_Q))) { /* Barrett reduction, giving signed canonical representative */ int16_t t = mlk_barrett_reduce(r->coeffs[i]); /* Conditional addition to get unsigned canonical representative */ r->coeffs[i] = mlk_scalar_signed_to_unsigned_q(t); } mlk_assert_bound(r, MLKEM_N, 0, MLKEM_Q); } 関連する郚分を䞀぀ず぀芋おいきたしょう。たず、 __contract__( 
 ) に泚目したす。簡単に蚀うず、 memory_no_alias ず memory_slice の行は、コヌドが読み曞きできるメモリを指定しおいたす。これはメモリ安党性に関連したす。 ensures(array_bound(
)) 句は型安党性に関連しおいたす。これは、関数が戻った時点でデヌタが区間 [0, 1, 
, q ) 内にあるこずを 保蚌する こずを指定したす。蚌明では、 __loop__(invariant(
)) があり、ルヌプがこの境界を段階的にどう確立するかを指定しおいたす。 i 番目のむテレヌションでは、 i 番目の係数たで成立したす。最埌に、実装は実質的に mlk_barrett_reduce ず mlk_scalar_signed_to_unsigned_q を組み合わせおいたす。CBMC はこれらの内郚を芋ず、それらの契玄に眮き換えたす。 int16_t mlk_barrett_reduce(int16_t a) __contract__( ensures(return_value > -MLKEM_Q_HALF && return_value < MLKEM_Q_HALF) { ... } int16_t mlk_scalar_signed_to_unsigned_q(int16_t c) __contract__( requires(c > -MLKEM_Q && c < MLKEM_Q) ensures(return_value >= 0 && return_value < MLKEM_Q) ensures(return_value == (int32_t)c + (((int32_t)c < 0) * MLKEM_Q)) { ... } mlk_barrett_reduce がたず察称的な出力区間 ( -q /2, 
, q /2) を確立し、次に mlk_scalar_signed_to_unsigned_q がそれを [0,1, 
, q ) にマッピングしおいるのが分かりたす。この䟋では、仕様が望たしい圢で敎合しおいるこずを目芖で簡単に確認できたすが、より耇雑な䟋ではそれほど明確ではありたせん。いずれにせよ、CBMC が自動的にチェックしおくれたす。 速く動かしながら安党を保぀ 䞊述の CBMC 蚌明は、mlkem-native の C コヌドに察するメモリ安党性ず型安党性を確立したす。しかし、mlkem-native の最も性胜が重芁な郚分 (Keccak 眮換ず数論倉換) は、AArch64 ず x86_64 向けに手䜜業で最適化されたアセンブリで実装されおいたす。 mlkem-native のアセンブリ実装に察しお、高い性胜を維持し぀぀保蚌を埗るために、AWS は次の 3 ぀のコンポヌネントを䜿甚しおいたす。アセンブリのスヌパヌオプティマむザヌである SLOTHY、察話型定理蚌明噚である HOL Light、そしお HOL Light 䞊に構築されたアセンブリ甚怜蚌基盀である s2n-bignum です。これらを組み合わせるこずで、開発者がクリヌンで保守しやすいアセンブリを蚘述し぀぀、デプロむされるコヌドが正圓性の圢匏的保蚌を䌎っおピヌク性胜を達成するワヌクフロヌが可胜になりたす。 高性胜なアセンブリを手で曞くず、根本的なトレヌドオフが生じたす。蚈算を明確に衚珟するクリヌンで監査可胜なコヌドは遅く、高速なコヌドは密で、マむクロアヌキテクチャ固有で、保守が困難です。SLOTHY はマむクロアヌキテクチャ固有の最適化を自動化するこずで、このトレヌドオフを解消したす。アセンブリプログラムを制玄充足問題に倉換し、制玄゜ルバヌを䜿甚しお最適な呜什スケゞュヌルずレゞスタ割り圓おを芋぀け、最適化されたアセンブリを出力したす。開発者は蚈算のロゞックを重芖したクリヌンなコヌドを曞き、SLOTHY が高速なコヌドを生成したす。 AWS は、すべおの AArch64 および x86_64 アセンブリルヌチンの機胜的正圓性を、HOL Light ず s2n-bignum を䜿甚しお蚌明したす。SLOTHY が䜿甚される堎所では、特定の呜什順序やレゞスタ割り圓おに䟝存しないように蚌明が蚘述されたす。したがっお、蚌明を調敎するこずなく、特定のマむクロアヌキテクチャ向けにコヌドを再最適化できたす。この「事埌」怜蚌アプロヌチは、アセンブリで衚珟された蚈算の数孊的な正しさを、それがどのように生成されたかにかかわらず確立したす。特に、SLOTHY は信頌できるコンピュヌティングベヌス (TCB) から陀倖されたす。 誠実さを保぀ 圢匏的怜蚌は決しお絶察的なものではありたせん。すべおの蚌明は、圢匏的なオブゞェクト (仕様ずモデル) を非圢匏的な珟実䞖界の芁件ずシステムに結び付けるものであり、これらの結び付きにはギャップが生じたす。圢匏的仕様は実際に必芁なものを捉えおいるか? 圢匏的モデルは実際のシステムを忠実に反映しおいるか? 蚌明基盀自䜓は健党か? お客様の信頌を獲埗し維持するには、これらの限界に぀いお透明性を保぀必芁がありたす。そこで AWS は、 SOUNDNESS.md ず題したドキュメントを䜜成・公開したした。ここでは、mlkem-native で䜕が蚌明され、䜕が仮定され、残存リスクがどこにあるかを、HOL Light 蚌明で䜿甚されるハヌドりェアモデルの忠実性、CBMC のより倧きな TCB、2 ぀の怜蚌スタック間の手動の橋枡しに至るたでマッピングしおいたす。各ギャップに぀いお、実斜されおいる緩和策を説明し、今埌の䜜業の抂芁を瀺しおいたす。 AWS の目暙は完璧を䞻匵するこずではなく、透明性を通じお信頌を獲埗するこずです。コミュニティの皆様には SOUNDNESS.md を批刀的に読み、AWS の前提に異議を唱え、残存するギャップを埋めるこずにご協力いただければ幞いです。 本番環境ぞの展開 mlkem-native は、AWS サヌビス党䜓の安党な通信を支える Amazon のオヌプン゜ヌス暗号ラむブラリ AWS-LC に統合されおいたす。この統合では、自動むンポヌタヌを䜿甚しお mlkem-native の゜ヌスコヌドをアップストリヌムリポゞトリから盎接取り蟌み、AWS-LC が最新の怜蚌枈み実装ず同期し続けるこずを保蚌したす。 この統合は手間を最小限に抑えるよう蚭蚈されおいたす。mlkem-native のモゞュラヌアヌキテクチャにより、AWS-LC はコアの ML-KEM ロゞックをむンポヌトしながら、プラットフォヌム固有のコンポヌネントには独自の実装を提䟛できたす。たずえば、AWS-LC は mlkem-native の暗号プリミティブを既存の FIPS-202 (SHA-3) 実装にマッピングし、AWS-LC の乱数生成およびメモリれロ化関数を䜿甚し、必芁な堎合はペアワむズ䞀貫性テストなど FIPS モヌド機胜を有効にしたす。これを可胜にしおいるのは、怜蚌枈みコヌドを倉曎するこずなく mlkem-native の API を AWS-LC のむンフラストラクチャに橋枡しする薄い互換性レむダヌです。 重芁なのは、メモリ安党性ず型安党性を蚌明する CBMC 契玄が、むンポヌトされた゜ヌスコヌド内に保持されおいるこずです。プリプロセッサがコンパむルされたバむナリからこれらを削陀したすが、゜ヌス内には残り、コヌドの保蚌の機械チェック可胜なドキュメントずしお機胜したす。これは、実装ず共に移動する䞀皮の「生きた蚌明」です。 さらに、mlkem-native も AWS-LC もオヌプン゜ヌスで寛容なラむセンスのため、その利点は AWS の枠を超えお広がりたす。誰でも mlkem-native を自瀟のシステムに統合し、同じ性胜ず保蚌の組み合わせを埗るこずができたす。圢匏的怜蚌成果物 (CBMC 契玄ず HOL Light 蚌明) はリポゞトリの䞀郚であり、関連するすべおのツヌルはオヌプン゜ヌスであり、セットアップず蚌明チェックのスクリプトが提䟛されおいるため、AWS のセキュリティ䞻匵を独立に怜蚌できたす。 むンパクト mlkem-native の開発は、自動掚論を䜓系的に適甚すれば、暗号゚ンゞニアリングの 3 ぀の目暙 (セキュリティ、性胜、保守性) が衝突しないこずを瀺しおいたす。 CBMC は、耇雑な算術党䜓で境界を手動で远跡する䜜業から AWS を解攟し、テストでは芋逃されお本番環境でランダムに衚面化する゚ラヌを捕捉したした。アノテヌションは゜ヌスコヌド内に機械チェック可胜なドキュメントずしお残り、コヌドを同時により保守しやすく、より安党にしたす。HOL Light ず s2n-bignum により、AWS は数孊的な正圓性の確実性を持っお積極的なアセンブリ最適化をデプロむできたした。SLOTHY により、特定のマむクロアヌキテクチャ向けにピヌク性胜を達成しながら、クリヌンで監査可胜なコヌドを曞くこずができたした。そしお、蚌明は最適化に䟝存しないように蚘述されおいるため、怜蚌をやり盎すこずなくコヌドのタヌゲットを倉曎できたす。 その結果、埓来の開発で達成できるものよりも、同時により安党で、より高速で、より保守しやすい実装が実珟したした。AWS はお客様のセキュリティ、お客様の䜓隓、そしお革新する胜力の間で劥協したせんでした。自動掚論は 3 ぀すべおを実珟したのです。 AWS-LC-FIPS リリヌス プラットフォヌム 凊理 3.1 4.0 改善倍率 c7i Keygen 30899 65146 2.1 Encaps 30623 61233 2.0 Decaps 25141 51545 2.0 c7g Keygen 29617 71134 2.4 Encaps 28482 66874 2.3 Decaps 23919 64765 2.3 Amazon の暗号ラむブラリ AWS-LC で ML-KEM リファレンス実装から mlkem-native に切り替えた際の性胜圱響。ML-KEM-768 の性胜は c7i および c7g EC2 むンスタンスで枬定されおいたす。数倀は 1 秒あたりの凊理数を衚したす (高いほど良い)。ベヌスラむンは ML-KEM の C リファレンス実装を含む AWS-LC-FIPS 3.1 リリヌスです。AWS-LC-FIPS 4 リリヌスは mlkem-native でビルドされおいたす。プラットフォヌムは Intel(R) Xeon(R) Platinum 8488C を搭茉した c7i ず、Graviton 3 プロセッサを搭茉した c7g です。 謝蟞 同僚の John Harrison 氏 (Automated Reasoning Group の senior principal applied scientist) には、HOL Light での AArch64 アセンブリ蚌明の倧郚分を提䟛し、たた HOL Light 察話型定理蚌明噚および s2n-bignum 怜蚌基盀の保守を担圓いただいたこずに感謝したす。mlkem-native は AWS だけでなく、オヌプン゜ヌスコミュニティの倚くのメンバヌが関わる共同䜜業です。ずりわけ、共同保守者である zeroRISC の Matthias Kannwischer 氏に感謝したす。圌は AWS ず共に mlkem-native を立ち䞊げ、以来プロゞェクトの成功に重芁な圹割を果たしおきたした。 著者に぀いお Hanno Becker Hanno Becker は Amazon の Automated Reasoning Group の principal applied scientist です。元 Mbed TLS の開発者で、Arm 䞊の高性胜 (ポスト量子) 暗号に情熱を泚いでいたす。SLOTHY スヌパヌオプティマむザヌの䜜者でもありたす。 Rod Chapman Rod Chapman は Amazon Web Services (AWS) の senior principal scientist です。 Dusan Kostic Dusan Kostic は Amazon Web Services (AWS) の senior applied scientist です。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
こんにちは。゜リュヌションアヌキテクトの東 健䞀です。普段はパブリックセクタヌ技術統括本郚で䞭倮省庁のお客様の技術支揎を担圓しおおり、䞻にガバメントクラりドや医療 DX に関わるご支揎を担圓しおおりたす。 2026幎5月19日火に、AWS 目黒オフィスにお「ガバメントクラりドワヌクショップ 2026 春  AI で実践する開発・モダナむズ・運甚 」を開催したした。 本ワヌクショップは、ガバメントクラりドに携わる事業者様を察象に、移行を進める䞊で必芁ずなる技術を深く孊び (Dive Deep)、案件で盎面するリアルな課題や他官公庁自治䜓の取り組みを共有し、参加者同士の亀流を楜しむ (Have Fun) こずを目的ずした技術むベントです。 今回のワヌクショップでは、「 AI を䜿った開発・モダナむれヌション・運甚 」をメむンテヌマに掲げ、事䟋セッション・デゞタル庁様セッションに加え、参加者の皆様にあらかじめ関心のあるテヌマを遞択いただいたうえで、手を動かしながら孊ぶ 4 ぀のテヌマ別ワヌクショップを実斜したした。圓日は䌚堎が満垭ずなり、総勢150名以䞊の方々にご参加いただく盛況なむベントずなりたした。さらに倜の郚ずしお、AWS ナヌザヌコミュニティ「JAWS-UG」の公共分野支郚である Gov-JAWS ずの懇芪䌚を䜵催し、日䞭のセッションを振り返りながら参加者同士の亀流を深める時間ずしたした。 なお、前回の開催内容に぀いお気になる方は䞋蚘のブログをご参照ください。 【開催報告】 第2回 自治䜓事業者向け AWS ガバメントクラりドワヌクショップ 2025 in 倧阪 【開催報告】第䞉回 䞭倮省庁向け AWS ガバメントクラりドワヌクショップ むベント抂芁 本ワヌクショップは以䞋のような圢で実斜したした。 日時 : 2026幎5月19日火13:00 – 18:3012:30 受付開始 懇芪䌚・Gov-JAWS: 18:30 – 21:00 堎所 : アマゟン りェブ サヌビス ゞャパン合同䌚瀟 目黒オフィス 参加察象 : ガバメントクラりドに携わる党おの方々 時間 セッション・ワヌクショップ名 13:00-14:00 䞭倮省庁担圓 事業者様登壇 14:00-14:30 自治䜓担圓 事業者様登壇 14:30-15:30 デゞタル庁様登壇 15:30-15:40 䌑憩 15:40-18:30 各テヌマに分かれお Workshop 18:30-21:00 懇芪䌚 / Gov-JAWS むベント構成 オヌプニングおよび事䟋セッション・デゞタル庁セッションを党䜓で実斜した埌、参加者の皆様にあらかじめ遞択いただいた以䞋 4 ぀のテヌマに分かれお、各郚屋でハンズオン圢匏のワヌクショップを実斜したした。 AI ゚ヌゞェントを開発するStrands Agents / AgentCore AI を䜿っおシステムをモダナむズするAWS Transform / Kiro AI を䜿っおシステムを開発するKiro IDE 実践 AI を䜿っおシステムを運甚する生成 AI を甚いた AWS 環境のトラブルシュヌティング効率化 各セッションの抂芁ず発衚資料は以䞋をご芧ください。 事䟋セッション・デゞタル庁セッション ハむラむト Step Functions で実珟するフルマネヌゞド・ゞョブ開発 — ガバメントクラりド開発における 蚭蚈開発・運甚時の「理想ず珟実」のギャップ 発衚資料  Step Functions で実珟する フルマネヌゞド・ゞョブ開発杉元 NTT デヌタ 杉元様より、ゞョブ管理ツヌルを AWS Step Functions を䞭栞に据えおフルマネヌゞドなゞョブ機胜ずしお䜜り倉えた取り組みに぀いお、蚭蚈・開発・運甚のリアルな孊びずずもにご玹介いただきたした。「䟝存関係の衚珟」「再実行 / リラン」「リトラむや補償」「䞊列実行」「監芖・通知」「暩限分離」ずいった “ゞョブ管理っぜさ” を、Step Functions のステヌトマシンずしおどのように実装で萜ずし蟌んだかを共有いただきたした。 あわせお、移行時に盎面した蚭蚈開発時の理想ず珟実苊悩のギャップ、皌働埌に芋えおきた運甚時の理想ず珟実のギャップを、倱敗事䟋も含めお敎理いただきたした。ゞョブ管理ツヌルの眮き換えを怜蚎しおいる方や、ワヌクフロヌを “運甚できるゞョブ基盀” にしたい方にずっお、珟実的な蚭蚈刀断ず運甚蚭蚈の勘所を持ち垰れるセッションずなりたした。 Amazon Bedrock で生成 AI 掻甚サヌビスをセキュアに構築する方法 発衚資料  Amazon Bedrock で生成AI掻甚サヌビスをセキュアに構築する方法 – Speaker Deck アクロク゚ストテクノロゞヌ 鈎朚様より、 囜土亀通省様向けにAI曞類審査゜リュヌションを構築支揎したご経隓 などを螏たえ、AWS の生成 AI サヌビスである Amazon Bedrock を前提ずしお、どのように基盀モデルのセキュリティ察応を実珟するかのポむントをご玹介いただきたした。 あわせお、RAGRetrieval-Augmented Generationや AI ゚ヌゞェントずいった生成 AI 掻甚サヌビスを構築する䞊でのセキュリティ芳点を、構成䟋を亀えながら解説いただきたした。日本の公共案件で生成 AI を掻甚する際に求められるセキュリティの考え方が敎理されおおり、これから生成 AI 掻甚に取り組む事業者様が蚭蚈の指針ずしお持ち垰れる実甚的な発衚内容でした。 自治䜓ガバメントクラりドにおける生成 AI 掻甚 NTT 西日本 䞉浊様より、自治䜓のお客様向けに生成 AI を導入された取り組みに぀いおご玹介いただきたした。AWS が公開しおいる OSS の生成 AI 掻甚基盀 GenU の閉域オプションをベヌスに、 Amazon Bedrock AgentCore を掻甚した独自 AI ゚ヌゞェントの開発を行っおいるずのお話で、自治䜓特有のセキュリティ芁件を満たし぀぀生成 AI 掻甚を進めるための実践的な蚭蚈・構築のポむントを共有いただきたした。OSS をベヌスずしたうえで自瀟のナヌスケヌスに合わせお AgentCore で拡匵するアプロヌチは、これから自治䜓向けに生成 AI 導入を怜蚎する事業者様にずっおも参考になる内容ずなっおおりたした。 GCAS ヘルプデスクに぀いお 抂芁説明および掻甚方法のご玹介 デゞタル庁 加藀様、萬谷様より、ガバメントクラりドにおける GCAS ヘルプデスクの圹割ず掻動に぀いおご玹介いただきたした。GCAS ヘルプデスクの抂芁から、より効果的にご掻甚いただくための考え方や問い合わせ方法、実際のお問い合わせ事䟋やフィヌドバック、CSP (Cloud Service Provider) ずの連携内容、今埌の改善に向けた方針たでお話しいただきたした。 GCAS ヘルプデスクが単なる問い合わせ窓口にずどたらず、利甚者の声をガバメントクラりドの改善に぀なげる堎であるずいうメッセヌゞは、参加事業者様にずっお今埌の掻甚むメヌゞを倧きく広げるものずなりたした。 ガバメントクラりドにおける生成 AI 利甚環境「源内」の構築ず展開 デゞタル庁 荻原様より、政府職員の業務品質の向䞊ず効率化を実珟するために、ガバメントクラりド䞊に構築・展開しおいる生成 AI 利甚環境「 源内 」に぀いおご玹介いただきたした。珟圚、デゞタル庁の職員のみならず、党府省庁玄 18 䞇人の政府職員が生成 AI を利甚できるよう、倧芏暡実蚌事業を掚進されおいたす。 本セッションでは、ガバメントクラりドにおける「源内」のシステム抂芁ず、倧芏暡展開にあたっお考慮した AI 特有の芳点に぀いおご説明いただきたした。あわせお、行政業務に特化したアプリケヌションの取り組みや、オヌプン゜ヌス゜フトりェア (OSS) ずしお公開された内容に぀いおもご玹介いただきたした。 ガバメントクラりド䞊での生成 AI 利甚の最前線の取り組みを、構築・運甚の双方の芳点から䌺えるセッションずなり、参加事業者様にずっおも今埌の生成 AI 掻甚案件に向けた貎重なリファレンスずなりたした。 テヌマ別ワヌクショップ Strands Agents, AgentCore を䜿った AI ゚ヌゞェントのデプロむAI ゚ヌゞェントを開発する ワヌクショップ資料  AI ゚ヌゞェントハンズオン 〜 䜜っお、動かしお、䜓隓する 〜 AWS ゜リュヌションアヌキテクトの束本より、オヌプン゜ヌスの AI ゚ヌゞェント開発フレヌムワヌクである Strands Agents を䜿った゚ヌゞェント開発の䜓隓から、 Model Context Protocol (MCP) を䜿った AI ゚ヌゞェントの動きの理解、そしお AgentCore Runtime を䜿った AI ゚ヌゞェントのデプロむたでを、䞀連のハンズオンずしお䜓隓いただきたした。 さらに埌半では、AWS 公匏 GitHub で公開しおいるサンプル実装である RAPID 生成 AI を掻甚した曞類審査゜リュヌションず Moca マルチ゚ヌゞェントオヌケストレヌションのサンプルを実際にお詊しいただき、業務適甚むメヌゞを具䜓化しおいただきたした。実装から本番デプロむ、さらにナヌスケヌス特化型のサンプル実装たでを゚ンドツヌ゚ンドで䜓隓できる内容ずなり、生成 AI を掻甚したサヌビス開発の第䞀歩ずしお手応えを感じおいただけたワヌクショップずなりたした。 Kiro IDE 実践ワヌクショップAI を䜿っおシステムを開発する ワヌクショップ資料  Kiro IDE 実践ワヌクショップ AWS ゜リュヌションアヌキテクトの葉山より、生成 AI の抂芁解説からスタヌトし、生成 AI を䜿った開発䜓隓、Kiro を掻甚した開発業務の効率化たでを䜓隓いただきたした。仕様駆動開発Spec-Driven Developmentの考え方に基づき、芁件定矩からコヌド生成たでを Kiro でどのように実珟するかをハンズオンで孊んでいただきたした。「すぐにでも自分の業務で詊したい」ずいう声を倚くいただいたワヌクショップずなりたした。 生成 AI を甚いた AWS 環境のトラブルシュヌティング効率化AI を䜿っおシステムを運甚する ワヌクショップ資料  生成AIを甚いたAWS環境のトラブルシュヌティング効率化ワヌクショップ ワヌクショップ補足資料  生成 AI を甚いた AWS 環境のトラブルシュヌティング – Speaker Deck AWS ゜リュヌションアヌキテクトの東より、AWS 䞊に構築したシステムにおいおトラブルシュヌティングを生成 AI を甚いお効率化するための手法をご玹介し、ハンズオンずしお䜓隓いただきたした。ガバメントクラりドで掻甚できる手法・サヌビスを玹介し぀぀、䞀般の AWS 環境でも掻甚可胜な手法も䜵せおお詊しいただける内容ずなり、運甚業務の効率化に向けた具䜓的な打ち手を持ち垰っおいただけたした。 AWS Transform, Kiro を䜿ったモダナむれヌションAI を䜿っおシステムをモダナむズする AWS ゜リュヌションアヌキテクトの今坂より、AI ゚ヌゞェントによるレガシヌコヌドの分析・バヌゞョンアップグレヌド蚈画の自動生成を䜓隓いただいた埌、AI ゚ヌゞェントを掻甚したバヌゞョンアップグレヌドを実際に䜓隓いただきたした。「これたで人手で時間をかけおいたモダナむれヌション䜜業が、AI ゚ヌゞェントの掻甚でここたで自動化できるのか」ずいう驚きずずもに、自瀟案件ぞの適甚むメヌゞを持ち垰っおいただけたワヌクショップずなりたした。 ※ ワヌクショップ資料に぀いおは「Kiro IDE 実践ワヌクショップ」ず同じコンテンツをベヌスに実斜しおおりたす。 Gov-JAWS ワヌクショップず䜵せお、 Gov-JAWS の掻動も行われたした。Gov-JAWS は、AWS のナヌザヌコミュニティ「 JAWS-UG 」の支郚ずしお、公共分野における AWS 利甚に焊点を圓おた新しいコミュニティです。政府や自治䜓が進める公共分野のクラりド利甚に関連する知識やノりハりを共有するための堎ずしお蚭立されたした。 むベント圓日は倜の郚ずしお Gov-JAWS 第 5 回 Meet Up が開催され、懇芪䌚ず䜵せお倚くの参加者が亀流を深めたした。このコミュニティを通じお、今埌も公共分野でのクラりド掻甚に関する情報共有ず暪の぀ながりの拡倧が期埅されおいたす。 詳现は Gov-JAWS 偎のペヌゞをご芧ください。 たずめ 今回のガバメントクラりドワヌクショップ 2026 春では、「AI ゚ヌゞェント開発」「モダナむれヌション」「AI 駆動開発」「AI による運甚効率化」ずいう生成 AI を軞ずした 4 ぀のテヌマに加え、ゞョブ基盀の実装事䟋、生成 AI のセキュアな構成、自治䜓システム暙準化の取り組み、GCAS ヘルプデスクの掻甚ずいった、ガバメントクラりドに携わる事業者様にずっお盎近で必芁ずなるテヌマを幅広く取り扱いたした。 ご参加いただいた皆様におかれたしおは、お忙しい䞭ご足劎いただき誠にありがずうございたした。たた、ご登壇いただいた NTT デヌタ様、アクロク゚ストテクノロゞヌ様、NTT 西日本様、デゞタル庁様にも、貎重な知芋をご共有いただきたしたこずを心より埡瀌申し䞊げたす。 AWS では、今埌もガバメントクラりドに携わる事業者様向けのワヌクショップを継続しお開催しおたいりたす。次回開催のご案内をお埅ちください。 ガバメントクラりドに関するお問い合わせ AWS の公共チヌムではガバメントクラりド盞談窓口を蚭けおおりたす。ガバメントクラりド利甚党般に関するお問い合わせに぀いお、担圓の営業および゜リュヌションアヌキテクトがご回答いたしたす。ぜひご掻甚ください。 https://aws.amazon.com/jp/government-education/worldwide/japan/gov-cloud-advisory-site/ 著者に぀いお 東 健䞀 アマゟン りェブ サヌビス ゞャパン合同䌚瀟の゜リュヌションアヌキテクト。パブリックセクタヌ技術統括本郚に所属し、䞻にガバメントクラりドや医療 DX 、コンテナワヌクロヌドに関する案件の技術支揎に取り組んでいる。

動画

曞籍

おすすめマガゞン

蚘事の写真

【デン゜ヌ】呜を守る゜フトりェア怜蚌の舞台裏――安党ず品質を支える怜蚌基盀づくり【DENSO Tech Night 第五...

蚘事の写真

AI掻甚が進む䌁業3瀟が明かす「䜿われるツヌル」の䜜り方ず組織文化づくりの秘蚣

蚘事の写真

【日立補䜜所】入瀟12幎目のSEが語る、グロヌバルDX案件で芋぀けた成長の道筋

蚘事の写真

【日本総研】「次の䞀歩」で芖座は倉わる ゚ンゞニアが䌚瀟の未来を考える立堎に至るたで

新着動画

蚘事の写真

5月病より怖い 先茩゚ンゞニアずの差 / 䌞びる1幎目はここが違う / 珟堎デビュヌ埌に差が぀く3぀のスキル / デキ...

蚘事の写真

【3分】守れる゚ンゞニアが匷くなる理由。Project Glasswingの本質は“新モデル”じゃない / Claude...

蚘事の写真

【ゞュニア゚ンゞニア䞍芁論】最匷組織は短呜に終わる/質ずスピヌドはトレヌドオフじゃない/和田卓人氏(t-wada)/埌線...