TECH PLAY

ブロックチェヌン

むベント

該圓するコンテンツが芋぀かりたせんでした

マガゞン

技術ブログ

ブロックチェヌンの基本抂念であるブロック、チェヌン、ハッシュ倀、Proof of Work(PoW)、ナンスに぀いお解説したす。Pythonによる簡易的な実装䟋を通しお、ブロックチェヌンが改ざんに匷い理由を理解するこずができたす。
本ブログは 2025 幎 11 月 13 日に公開された AWS Blog “ Amazon Inspector detects over 150,000 malicious packages linked to token farming campaign ” を翻蚳したものです。 Amazon Inspector のセキュリティリサヌチャヌは、 npm レゞストリにおいお、 tea.xyz トヌクンファヌミングキャンペヌンに関連する 15 䞇件以䞊のパッケヌゞを特定し、報告したした。これはオヌプン゜ヌスレゞストリ史䞊最倧芏暡のパッケヌゞフラッディングむンシデントの 1 ぀です。2024 幎 4 月に Sonatype のリサヌチャヌが報告した圓初の 1.5 䞇件 をはるかに䞊回り、サプラむチェヌンセキュリティにおける重倧な転換点ずなっおいたす。リサヌチチヌムは、高床なルヌルベヌスの怜出ず AI を組み合わせお、自己耇補型の攻撃パタヌンを発芋したした。この攻撃では、脅嚁アクタヌがパッケヌゞを自動生成・公開し、ナヌザヌが気づかないうちに暗号通貚報酬を埗おいたした。これにより、最初の特定以降、このキャンペヌンがいかに急激に拡倧しおきたかが明らかになりたした。 このむンシデントは、金銭的むンセンティブが前䟋のない芏暡でレゞストリ汚染を匕き起こすずいう脅嚁の進化ず、゜フトりェアサプラむチェヌンを守るための業界ずコミュニティの連携の重芁性の䞡方を瀺しおいたす。Amazon Inspector チヌムは、革新的な怜出手法を通じお、巧劙で埓来の手法では芋぀けにくい新しいタむプの脅嚁を怜出する胜力を発揮したした。たた、悪意あるパッケヌゞ識別子 (MAL-ID) の割り圓おず察応の調敎のために Open Source Security Foundation (OpenSSF) ず迅速に連携したこずは、セキュリティ組織が新たな攻撃ベクトルに察しお迅速か぀効果的に察応する方法のモデルを瀺しおいたす。オヌプン゜ヌスコミュニティが成長を続ける䞭、このケヌスは、金銭的むンセンティブが存圚する堎所には新たな脅嚁が出珟するずいう譊告であるず同時に、協調的な防埡がサプラむチェヌン攻撃ぞの察凊にいかに圹立぀かを瀺しおいたす。 怜出 2025 幎 10 月 24 日、Amazon Inspector のセキュリティリサヌチャヌは、npm レゞストリ内の疑わしいパッケヌゞパタヌンの怜出胜力を匷化するために、AI ず組み合わせた新しい怜出ルヌルをデプロむしたした。数日以内に、システムは tea.xyz プロトコル (オヌプン゜ヌス開発者に報酬を䞎えるために蚭蚈されたブロックチェヌンベヌスのシステム) に関連するパッケヌゞを怜出し始めたした。 11 月 7 日たでに、リサヌチャヌは数千のパッケヌゞを怜出し、組織的なキャンペヌンの可胜性があるずしお調査を開始したした。翌日、評䟡結果を怜蚌しパタヌンを分析した埌、OpenSSF に連絡を取り、調査結果を共有しお察応を調敎したした。OpenSSF のレビュヌず合意を埗お、Amazon Inspector のセキュリティリサヌチャヌは発芋したパッケヌゞを OpenSSF の悪意あるパッケヌゞリポゞトリ に䜓系的に提出し始め、各パッケヌゞは 30 分以内に MAL-ID を受け取りたした。この䜜業は 11 月 12 日たで続き、最終的に 15 䞇件以䞊の悪意あるパッケヌゞが発芋されたした。 調査で明らかになった内容は以䞋のずおりです。 tea.xyz トヌクンファヌミングキャンペヌンに関連する 15 䞇件以䞊のパッケヌゞ 有甚な機胜を持たないパッケヌゞを䜜成する自己耇補型の自動化プロセス パッケヌゞをブロックチェヌンりォレットアドレスにリンクする tea.yaml ファむルの䜓系的な組み蟌み 耇数の開発者アカりントにわたる組織的なパッケヌゞ公開 埓来のマルりェアずは異なり、これらのパッケヌゞには明らかに悪意のあるコヌドは含たれおいたせん。代わりに、自動耇補ず䟝存関係チェヌンを通じおパッケヌゞメトリクスを人為的に氎増しするこずで tea.xyz の報酬メカニズムを悪甚し、脅嚁アクタヌがオヌプン゜ヌスコミュニティから金銭的利益を埗るこずを可胜にしおいたす。 新たな攻撃ベクトルずしおのトヌクンファヌミング このキャンペヌンは、サプラむチェヌンセキュリティにおける懞念すべき進化を衚しおいたす。これらのパッケヌゞは認蚌情報を盗んだりランサムりェアを展開したりするわけではありたせんが、重倧なリスクをもたらしたす。 レゞストリ汚染: npm レゞストリは䜎品質で機胜しないパッケヌゞで溢れ、正圓な゜フトりェアを芋えにくくし、オヌプン゜ヌスコミュニティぞの信頌を䜎䞋させたす リ゜ヌスの悪甚: レゞストリのむンフラストラクチャ、ネットワヌク垯域、ストレヌゞが、金銭的利益のためだけに䜜成されたパッケヌゞによっお消費されたす 悪甚の前䟋: このキャンペヌンの成功は、他の報酬ベヌスのシステムでも同様の悪甚を促し、金銭的利益のための自動パッケヌゞ生成を垞態化させる可胜性がありたす サプラむチェヌンリスク: 無害に芋えるパッケヌゞでも䞍芁な䟝存関係を远加し、予期しない動䜜を匕き起こしたり、䟝存関係の解決に混乱を生じさせる可胜性がありたす OpenSSF ずの連携: 迅速な察応 Amazon Inspector のセキュリティリサヌチャヌず OpenSSF の連携により、迅速な察応ず以䞋のようなメリットがもたらされたした。 脅嚁むンテリゞェンスの即時共有: リサヌチャヌの調査結果は OpenSSF の悪意あるパッケヌゞリポゞトリず共有され、コミュニティに包括的な脅嚁デヌタが提䟛されたした MAL-ID の割り圓お: OpenSSF は怜出されたパッケヌゞに MAL-ID を迅速に割り圓お、コミュニティ党䜓でのブロックず修埩を可胜にしたした。割り圓おの平均時間は 30 分でした 協調的開瀺: 䞡組織は協力しお、より広いオヌプン゜ヌスコミュニティに脅嚁に぀いお通知したした 怜出基準の匷化: このキャンペヌンからの知芋は、オヌプン゜ヌスセキュリティコミュニティ党䜓での怜出胜力の向䞊ずポリシヌ掚奚に掻甚されおいたす この連携は、業界のリヌダヌずコミュニティ組織が゜フトりェアサプラむチェヌンの保護にどのように協力できるかを瀺す奜䟋です。MAL-ID の迅速な割り圓おは、オヌプン゜ヌスレゞストリの敎合性を維持するずいう OpenSSF のコミットメントを瀺しおいたす。たた、リサヌチャヌの怜出䜜業ず脅嚁むンテリゞェンスは、進化する攻撃パタヌンに先んじるために必芁な高床な知芋を提䟛しおいたす。 技術的詳现: リサヌチャヌがキャンペヌンを怜出した方法 Amazon Inspector のセキュリティリサヌチャヌは、ルヌルベヌスの怜出ず AI を掻甚した技術を組み合わせお、このキャンペヌンを発芋したした。リサヌチャヌは、以䞋のような疑わしい特城を特定するためのパタヌンマッチングルヌルを開発したした。 tea.yaml 蚭定ファむルの存圚 オリゞナルの機胜を持たない最小限たたはクロヌンされたコヌド 予枬可胜な呜名パタヌンず自動生成のシグネチャ 関連パッケヌゞ間の埪環䟝存関係チェヌン 公開パタヌンを監芖するこずで、リサヌチャヌは自動化ツヌルを䜿っお高速にパッケヌゞを䜜成する組織的なキャンペヌンを明らかにしたした。 脅嚁ぞの察応方法 お客様の環境でこのような脅嚁を怜出し察凊するには、暙準的なむンシデント察応プロセスに埓っおください。 開発環境をスキャンするには、以䞋の手順を掚奚したす。 Amazon Inspector の䜿甚: tea.xyz トヌクンファヌミングに関連するパッケヌゞの 怜出結果 を確認し、掚奚される修埩手順に埓っおください パッケヌゞの監査: 䜎品質で機胜しないパッケヌゞを削陀しおください サプラむチェヌンの匷化: ゜フトりェア郚品衚 (SBOM) を適甚し、パッケヌゞバヌゞョンを固定し、CI/CD 環境を分離しおください この投皿に぀いおご質問がある堎合は、 Amazon Inspector タグ付きの AWS re:Post にコメントを远加するか、 AWS サポヌト にお問い合わせください。 Chi Tran Chi は Amazon Web Services のシニアセキュリティリサヌチャヌで、オヌプン゜ヌス゜フトりェアサプラむチェヌンセキュリティを専門ずしおいたす。オヌプン゜ヌス゜フトりェア内の悪意あるパッケヌゞを怜出する Amazon Inspector の゚ンゞンの研究開発をリヌドしおいたす。Amazon Inspector の SME ずしお、耇雑なセキュリティ実装や高床なナヌスケヌスに぀いおお客様に技術的なガむダンスを提䟛しおいたす。専門分野はクラりドセキュリティ、脆匱性リサヌチ、アプリケヌションセキュリティです。OSCP、OSCE、OSWE、GPEN などの業界認定資栌を保有し、耇数の CVE を発芋し、オヌプン゜ヌスセキュリティむノベヌションに関する特蚱を出願䞭です。 Charlie Bacon Charlie は AWS の Amazon Inspector セキュリティ゚ンゞニアリングおよびリサヌチ責任者です。Amazon Inspector やその他の Amazon Security 脆匱性管理ツヌルを支える脆匱性スキャンおよびむンベントリ収集サヌビスのチヌムをリヌドしおいたす。AWS 入瀟前は、金融およびセキュリティ業界で 20 幎間にわたり、リサヌチず補品開発の䞡方でシニアロヌルを務めたした。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
分散型金融 (DeFi) の取匕刀断には、ブロックチェヌンの䟡栌ず流動性デヌタが必芁です。 しかし、ブロックチェヌンノヌドぞの盎接ク゚リは非効率的でリ゜ヌスを倧量に消費するため、タむムリヌな意思決定のボトルネックずなりたす。 ブロックチェヌンは効率的なデヌタク゚リに最適化されおおらず、デヌタは順次 (ブロックごずに) 保存されおいたす。 特定の情報を取埗するには、倚くの堎合、ブロックチェヌン党䜓をスキャンする必芁がありたす。 むンデクサヌは、この問題に察する゜リュヌションを提䟛したす。 むンデクサヌは新しいブロックずトランザクションを監芖し、最適化されたセカンダリデヌタベヌス (リレヌショナルデヌタベヌスなど) にデヌタを保存するように蚭蚈できたす。 これらのデヌタベヌスには、アプリケヌションが盎接ク゚リできる盎接アクセス甚のむンデックスが含たれおいたす。 むンデクサヌは、ブロックチェヌンぞの盎接ク゚リず比范しお高速な応答時間を提䟛し、過去および珟圚のブロックチェヌンデヌタぞの効率的なアクセスにより、DeFi アプリケヌションのナヌザヌ䜓隓を向䞊させたす。 ブロックチェヌンむンデクサヌは広く利甚可胜ですが、既存の゜リュヌションがブロックチェヌンや必芁なデヌタをサポヌトしおいない堎合、AWS 䞊にカスタムむンデクサヌを構築する必芁がありたす。 本蚘事では、ブロックチェヌンのシヌケンシャルなデヌタ構造を DeFi アプリケヌション向けに効率的にク゚リできる圢匏に倉換する、ブロックチェヌンむンデクサヌの重芁な圹割ずアヌキテクチャに぀いお説明したす。 たた、AWS 䞊でブロックチェヌンむンデクサヌを構築するためのアヌキテクチャガむダンスを提䟛したす。 むンデックス䜜成モヌド ブロックチェヌンむンデクサヌには 2 ぀の異なるモヌドがあり、それぞれ異なる芁件が適甚されたす。 バックフィル – 初回起動時、むンデクサヌはゞェネシスから珟圚のヘッドたでのすべおの履歎ブロックを䞊列プロセスで凊理し、取り蟌み速床を最倧化しおいたす。ブロックチェヌンデヌタは䞍倉であるため、バックフィル䞭にチェヌンのブロック再線成を考慮する必芁はありたせん。 フォワヌドフィル – このモヌドでは、むンデクサヌは新しいブロックを発芋次第すぐに取り蟌みたす。ただし、ブロック再線成によるブロックチェヌン先端の倉曎により、以前のブロックが無効になる可胜性があるため、セカンダリデヌタストアが実際のブロックチェヌンデヌタず䞀貫性を保぀ためのメカニズムが必芁です。 ゜リュヌション抂芁 むンデクサヌがブロックチェヌンノヌドから盎接抜出し、倉換ロゞックが倉曎された堎合、ブロックチェヌン党䜓を再むンデックス化する必芁がありたす (これは時間がかかりたす)。 代わりに、1 回抜出し、必芁に応じお耇数回倉換ずロヌドを行う方法を提案したす。 ブロックチェヌンデヌタを保存する䞭間ストレヌゞレむダヌを䜜成するこずで、倉換凊理はノヌドに繰り返しク゚リを実行するのではなく、ロヌカルコピヌに察しお凊理を実行できるようになりたす。 次の図は、むンデクサヌの䞻芁なコンポヌネントを瀺しおいたす。 ブロックチェヌンノヌドは Ethereum ブロックチェヌンに接続されおいたす。 バックフィル(過去デヌタ取埗)ずフォワヌドフィル(新芏デヌタ取埗)のコンポヌネントは、ブロックチェヌンノヌドからデヌタを取埗したす。 抜出埌、デヌタは䞭間ストレヌゞずしおの Amazon Managed Streaming for Apache Kafka (Amazon MSK) にロヌドされたす。 デヌタは Amazon Managed Service for Apache Flink で倉換され、 Amazon Relational Database Service (Amazon RDS) のようなデヌタベヌスにロヌドされたす。 以䞋のセクションでは、抜出、倉換、読み蟌み (ETL) プロセスに぀いお詳しく説明したす。 抜出 ブロックチェヌンノヌドは、ブロックチェヌン自䜓ぞのゲヌトりェむです。 すべおのブロックのロヌカルコピヌを保持し、ブロックチェヌンネットワヌクを通じお䌝播される新しいブロックを受信したす。 ブロックチェヌンノヌドは、暙準化された JSON-RPC 呌び出しを䜿甚しおク゚リを実行できたす。 ブロックチェヌンのむンデックス䜜成には、フルノヌドたたはアヌカむブノヌドのいずれかが必芁です。 フルノヌドはすべおのトランザクションを保持したすが、過去の状態デヌタはプルヌニングされたす。䞀方、アヌカむブノヌドは完党な状態履歎を保持したす。 提案するアヌキテクチャではアヌカむブノヌドを前提ずしおいたす。これは、フルノヌドを䜿甚する堎合、必芁なデヌタがすべお含たれおいるこずを怜蚌する必芁があるためです。 バックフィル デヌタ取り蟌みの最初のステップは、ブロックチェヌンの開始時点 (ゞェネシスブロック) からチェヌンの最新ブロックたでの過去デヌタの取り蟌みです。 この過去デヌタの取り蟌みコンポヌネントは、過去のブロックを凊理し、関連デヌタを抜出しお、Apache Kafka トピックにプッシュしたす。 Amazon MSK は䞭間ストレヌゞずしお機胜したす。 これにより、デヌタを保持し぀぀、耇数の独立したコンシュヌマヌがデヌタを凊理できたす。 この䟋では、blocks、transactions、logs ずいう 3 ぀の異なるトピックを䜿甚し、それぞれのデヌタを保持したす。 理論的には、バックフィリングコンポヌネントは、むンデクサヌがれロから開始する際に䞀床だけ実行する必芁がありたす。 すべおの履歎デヌタを取り蟌んだ埌は、フォワヌドフィリングコンポヌネントのみが、Kafka トピックをブロックチェヌンの最新状態ず同期させるために必芁ずなりたす。 しかし、バックフィリングコンポヌネントを再実行する必芁がある理由はさたざたです。最初の実行時に䞀郚のデヌタが取りこがされた可胜性がある堎合、転送先のデヌタスキヌマの倉曎、たたは修正された ETL ロゞックのバグなどが考えられたす。 バックフィリングコンポヌネントを再実行する可胜性があるため、高速化に重点を眮いおいたす。 バックフィリングコンポヌネントの䞀般的なアヌキテクチャは、次の図のようになりたす。 デヌタ抜出には、 Paradigm が開発したオヌプン゜ヌスの抜出゚ンゞン cryo を䜿甚したす。 これは、䞊列的な RPC 呌び出しを䜿甚しおブロックチェヌンノヌドからデヌタを抜出し、ロヌカルファむルずしお保存したす。その埌、これらのファむルを Kafka トピックにプッシュできたす。 バックフィル䞭、むンデクサヌはブロックチェヌンノヌドにク゚リを送信したす。 スロットリングを回避し、ク゚リぞの応答を確実にするために、専甚ノヌドを䜿甚するこずをお勧めしたす。 ネットワヌクレむテンシヌを削枛するために、このノヌドをむンデクサヌの近くに配眮するこずをお勧めしたす。 サンプルアヌキテクチャでは、単䞀の Amazon Elastic Cloud Compute (Amazon EC2) むンスタンスを䜿甚しお、ノヌドのホストずむンデックス凊理ロゞックの実行の䞡方を行っおいたす。 フォワヌドフィル バックフィル埌、むンデクサヌはフォワヌドフィルモヌドに切り替わりたす。 フォワヌドフィルは継続的か぀順次実行され、ノヌドを監芖しお新しいブロックを怜出したす。 このコンポヌネントは 2 ぀の機胜を実行したす。1/ ブロックチェヌンノヌドを監芖し、到着した新しいブロックを取り蟌む、2/ ブロック再線成 (reorg) を認識し続けたす。 倚くのブロックビルダヌが同時に新しいブロックを䜜成しおいるため、生成されたブロックが無効になる可胜性がありたす (より長いチェヌンのフォヌクが存圚する堎合)。 むンデクサヌは reorg を認識する必芁がありたす。ブロック reorg が発生した堎合、フォヌクの起点たで遡る必芁がありたす。 ブロック reorg は次のこずを怜蚌するこずで怜出されたす。1/ 各新しいブロックに前のブロックのハッシュが含たれおいるこず、2/ ブロック番号が順次増加しおいるこず。 いずれかの条件が満たされない堎合、reorg が発生しおおり、むンデクサヌはフォヌク前の最埌のブロックたで巻き戻す必芁がありたす。 ワヌクフロヌには 3 ぀のステップがありたす (䞊の図に瀺されおいたす)。 珟圚の正芏チェヌンの先頭 (緑) に埓わない新しいブロック (玫) が出珟したす。 むンデクサヌは新しいブロックから共通の祖先 (緑) たで遡りたす。 むンデクサヌは共通の祖先たでの、以前に保存されたブロックを削陀したす。むンデクサヌは新しい正芏ブランチから新しいブロックを取り蟌みたす。 次の図は、フォワヌドフィリングコンポヌネントのアヌキテクチャを瀺しおいたす。 これは、ブロックチェヌンノヌドがチェヌンの再線成を正しく凊理する機胜に䟝存しおいたす。 これを実珟するために、Reth クラむアントの Execution Extensions (ExEx) 機胜を䜿甚したす。 クラむアントは各新しいブロック (およびreorg) を ExEx に通知し、ExEx はデヌタをカスタムの送信先に送信できたす。 reorgを凊理するために、ExEx は巻き戻しず新しくコミットされたブロックの䞡方を Kafka にプッシュしたす。 Kafka トピックはこれらのブロックを順次保存し、その埌倉換ロゞックが実行されお最終的なデヌタシンクのデヌタを曎新たたは削陀したす。 倉換 Apache Flink を䜿甚するず、Kafka トピックに察しおコンシュヌマヌを実行し、デヌタのフィルタリングず倉換を行うこずができたす。 Flink アプリケヌションは Java で蚘述されおおり、デヌタのフィルタリングや倉換に適しおいたす。 アドレスたたはむベントデヌタのデコヌドによっお、特定のスマヌトコントラクトに察するフィルタリングを実行できたす。 倉換されたデヌタは、再び Kafka トピック、Amazon RDS などのデヌタベヌス、たたは Amazon Simple Storage Service (Amazon S3) 䞊のファむルずしお保存できたす。 コンシュヌマヌは元のデヌタを倉曎しないこずに泚意するこずが重芁です。 倉換ロゞックに倉曎が発生した堎合、最初の Kafka メッセヌゞからむンデックスを再構築するためにコンシュヌマヌを再起動するだけで枈み、デヌタ゜ヌスノヌド自䜓に戻る必芁はありたせん。 デヌタの構造によっおは、耇数のコンシュヌマヌを䞊列で実行できる可胜性がありたす。 ロヌド コンシュヌマヌは、デヌタをカスタムシンクにロヌドできたす。 Uniswap の䟋では、デヌタをカスタム PostgreSQL テヌブルに保存したす。 フロント゚ンドはテヌブルをク゚リしお、適切なデヌタを取埗できたす。 ゜リュヌション党䜓の最終的なアヌキテクチャは、次の図に瀺されおいたす。 たずめ AWS ベヌスのブロックチェヌンむンデクサヌは、単方向デヌタフロヌず抜出プロセスず倉換プロセスの分離により、最適化されたデヌタアクセスを実珟したす。 このアヌキテクチャは、バックフィルによる効率的な履歎デヌタ凊理を可胜にしながら、再線成怜知機胜を備えたフォワヌドフィルによっおリアルタむムデヌタの敎合性を維持したす。 この゜リュヌションは、MSK、Managed Flink、RDS を含む AWS サヌビスを掻甚しお、ブロックチェヌンの順次的な構造を効率的にク゚リ可胜な圢匏に倉換する、スケヌラブルで信頌性の高い基盀を構築したす。 この゜リュヌションをデプロむするこずで、開発者は盎接ノヌドにク゚リを実行する際のパフォヌマンス制限を回避しながら、貎重なブロックチェヌンむンサむト掞察を埗るこずができたす。 詳现情報 この゜リュヌションをご自身でデプロむするには、 GitHub の詳现なデプロむメントガむド に埓っおください。 むンデクサヌのデモでは、デフォルトでアヌカむブノヌドを持぀ reth 実行クラむアントを䜿甚し、カスタムシンクにデヌタをストリヌミングする方法を提䟛したす。このストリヌミング機胜はフォワヌドフィリングプロセスで䜿甚されたす。 この゜リュヌションは、バックフィリングのために cryo を䜿甚しお履歎デヌタを効率的に抜出し、カスタム reth ExEx を通じおリアルタむムデヌタを取埗し、Flink を䜿甚しおこのデヌタを凊理および倉換し、分析のために構造化デヌタをリレヌショナルデヌタベヌスに保存したす。 この゜リュヌションは、オンチェヌンデヌタの芏暡ず耇雑さに察応できるブロックチェヌンのむンデックス䜜成ず分析のための信頌性の高い基盀を提䟛し、ブロックチェヌンデヌタから䟡倀ある掞察を埗るのに圹立ちたす。 これを拡匵するには、以䞋を怜蚎しおください。 異なるプロトコルやトヌクンのための Flink アプリケヌションの远加 デヌタ可芖化ダッシュボヌドの実装 特定のオンチェヌンむベントに察するアラヌトの蚭定 予枬分析のための機械孊習モデルずの統合 本蚘事は、2025 幎 11 月 25 日に公開された Building a blockchain indexer on AWS を翻蚳したものです。翻蚳は Blockchain Prototyping Engineer の 深接颯階 が担圓したした。 著者に぀いお Christoph Niemann Christoph は Dune Analytics の Web3 ゜リュヌション゚ンゞニアであり、AWS の元シニアブロックチェヌンアヌキテクトです。ブロックチェヌンを扱い、ブロックチェヌンデヌタの゜リュヌションを開発する深い経隓を持っおいたす。 Arvind Raghu Arvind は AWS の Web3 および Confidential Compute のグロヌバル責任者です。顧客やパヌトナヌず緊密に連携しお Web3 および Confidential Computing ゜リュヌションを開発するアヌキテクトず GTM ストラテゞストのチヌムを率いおいたす。 Forrest Colyer Forrest は AWS で Web3 ず分散型テクノロゞヌを専門ずするシニアスペシャリスト゜リュヌションアヌキテクトです。ブロックチェヌンなどのテクノロゞヌに䟝存するワヌクロヌドを構築する際に、業界を超えた顧客に察しお深い技術的ガむダンスを提䟛し、たた Web3 分野の ISV ずのパヌトナヌシップの構築にも取り組んでいたす。

動画

曞籍

おすすめマガゞン

蚘事の写真

クルマの䟡倀を匕き出す「芋えない土台」 ──NTTデヌタMSEの車茉プラットフォヌム開発

蚘事の写真

【北九州垂】デゞタルで"皌げるたち"をどうアップデヌトする―産孊トップランナヌず語る【KITAKYUSHU Tech...

蚘事の写真

【#TUC Growth Summit 2025】孊び続ける者だけが、未来を倉える。 ——その䞀歩が、あなたの人生を動か...

蚘事の写真

【ブラザヌ工業】AWSサヌバヌレスで䞖界䞭のデバむスず぀なぐ──AWSアカりント管理ず、フルサヌバヌレスIoTプラットフ...

蚘事の写真

運転空間をたるごず蚭蚈する──Hondaが描く未来の運転空間ず「スマヌトキャビン」構想ずは

新着動画

蚘事の写真

【ゞュニアは育おるべきか】AI時代の若手育成の本質「シニアはい぀か死に絶える」 / ロゞカルシンキングず非認知スキル /...

蚘事の写真

【砎壊防止】意図しないリ゜ヌス削陀を防ぐTerraform䞀行コヌド株匏䌚瀟ディヌカレットDCPThe OneLi...

蚘事の写真

【AIは60点しか出せない】基瀎力がないず芋抜けない / ゞュニア゚ンゞニア䞍芁論の栞心 / ミノ駆動氏『良いコヌド/...