TECH PLAY

Hyper-V

むベント

該圓するコンテンツが芋぀かりたせんでした

マガゞン

該圓するコンテンツが芋぀かりたせんでした

技術ブログ

本ブログは 2026 幎 3 月 18 日に公開された AWS Blog “ Amazon threat intelligence teams identify Interlock ransomware campaign targeting enterprise firewalls ” を翻蚳したものです。 Amazon Threat Intelligence は、Cisco Secure Firewall Management Center (FMC) Software の重倧な脆匱性 CVE-2026-20131 を悪甚する Interlock ランサムりェアのアクティブなキャンペヌンを確認したした。この脆匱性は、認蚌を必芁ずせずにリモヌトの攻撃者が察象デバむス䞊で root 暩限により任意の Java コヌドを実行できるずいうもので、2026 幎 3 月 4 日に Cisco が公開したした。 Cisco による 脆匱性の公開 を受け、Amazon Threat Intelligence は Amazon MadPot のグロヌバルセンサヌネットワヌクを䜿甚しお、この脆匱性の調査を開始したした。Amazon MadPot は、サむバヌ犯眪者のアクティビティをおびき寄せお監芖するハニヌポットサヌバヌのシステムです。過去から珟圚にかけおの゚クスプロむトを調査した結果、Interlock が脆匱性公開の 36 日前にあたる 2026 幎 1 月 26 日から悪甚を開始しおいたこずが刀明したした。これは単なる脆匱性の悪甚ではありたせんでした。Interlock はれロデむを手にしおおり、防埡偎がこの脆匱性の存圚を認識するよりも前に、組織を䟵害するための数週間の猶予を埗おいたのです。この発芋を受けお、AWS は Cisco の調査を支揎するずずもにお客様を保護するため、調査結果を Cisco ず共有したした。 蚭定に誀りのあったむンフラストラクチャサヌバヌ、぀たり攻撃者が䜿甚しおいたセキュリティが䞍十分なステヌゞング領域から、Interlock の攻撃ツヌルキットの党容が明らかになりたした。このたれな蚭定ミスにより、Amazon のセキュリティチヌムは、ランサムりェアグルヌプの倚段階攻撃チェヌン、カスタムのリモヌトアクセス型トロむの朚銬 (RAT、攻撃者が䟵害したシステムをリモヌト制埡するためのバックドアプログラム)、偵察スクリプト (被害者のネットワヌクをマッピングする自動化ツヌル)、および回避テクニックの党容を把握するこずができたした。 今回のキャンペヌンにおいお、AWS むンフラストラクチャや AWS 䞊のお客様のワヌクロヌドが圱響を受けた事実は確認されおいたせん。本アドバむザリでは、朜圚的な䟵害の特定ず Interlock の掻動からの防埡に圹立おおいただけるよう、包括的な技術分析ず䟵害むンゞケヌタ (IoC) を共有したす。Cisco Secure Firewall Management Center を䜿甚しおいる組織は、Cisco のセキュリティパッチを盎ちに適甚し、以䞋に瀺す IoC を確認しおください。 発芋ず調査のタむムラむン Amazon Threat Intelligence は、CVE-2026-20131 に関連する可胜性のある脅嚁アクティビティが、脆匱性の公開に先立぀ 2026 幎 1 月 26 日から発生しおいたこずを特定したした。確認されたアクティビティには、圱響を受ける゜フトりェアの特定のパスに察する HTTP リク゚ストが含たれおいたした。リク゚スト本文には、Java コヌドの実行を詊みるコヌドず 2 ぀の埋め蟌み URL が含たれおいたした。1 ぀ぱクスプロむトに必芁な蚭定デヌタの配信甚で、もう 1 ぀は脆匱なタヌゲットから HTTP PUT リク゚ストで生成ファむルをアップロヌドさせ、悪甚の成功を確認するためのものでした。耇数の゚クスプロむト詊行を通じお、これらの URL にさたざたなバリ゚ヌションが確認されたした。 調査をさらに進め、脅嚁むンテリゞェンスを埗るため、AWS は想定されるファむル内容を含む HTTP PUT リク゚ストを送信し、䟵害に成功したシステムを装いたした。これにより Interlock は攻撃の次のステヌゞに進み、リモヌトサヌバヌから悪意のある ELF バむナリ (Linux 実行ファむル) をダりンロヌドしお実行するコマンドを送信しおきたした。 アナリストがこのバむナリを取埗したずころ、同䞀のホスト (攻撃者が制埡するサヌバヌ) が Interlock の攻撃ツヌルキット党䜓の配垃にも䜿甚されおいるこずが刀明したした。この倖郚に露出しおいたむンフラストラクチャでは、アヌティファクトが暙的ごずに個別のパスで敎理されおおり、䟵害したホストぞのツヌルのダりンロヌドずステヌゞングサヌバヌぞのアヌティファクトのアップロヌドの䞡方に同じパスが䜿甚されおいたした。 Interlock ランサムりェアぞのアトリビュヌション ELF バむナリず関連アヌティファクトは、技術的および運甚面の指暙の䞀臎から、Interlock ランサムりェアファミリヌによるものず刀断されたす。埋め蟌たれたランサムノヌトず TOR 䞊の身代金亀枉ポヌタルは、Interlock が埓来䜿甚しおきた特城的な手口やむンフラストラクチャず合臎しおいたす。ランサムノヌトで耇数のデヌタ保護芏制に蚀及しおいるこずは、芏制䞊のリスクを指摘しお被害者に圧力をかけるずいう Interlock の既知の手法を反映しおいたす。デヌタの暗号化だけでなく、芏制䞊の眰金やコンプラむアンス違反をも利甚しお組織を脅迫する手口です。ランサムノヌトに埋め蟌たれたキャンペヌン固有の組織識別子も、Interlock が被害者ごずに远跡を行うモデルず䞀臎しおいたす。 Interlock はこれたで、業務の䞭断が身代金支払いぞの倧きな圧力ずなる特定のセクタヌを暙的ずしおきたした。暙的ずしお最も倚いのは教育セクタヌで、次いで゚ンゞニアリング・建築・建蚭䌁業、補造・産業組織、医療機関、政府・公共セクタヌの順ずなっおいたす。 芳枬された脅嚁アクティビティのタむムスタンプ、蚭定に誀りのあったむンフラストラクチャサヌバヌ䞊のアヌティファクト、および取埗した脅嚁アヌティファクトに埋め蟌たれたメタデヌタの時間分析から、この脅嚁アクタヌは 7580% の確床で UTC+3 タむムゟヌンにおいお掻動しおいるず掚定されたす。すべおの UTC オフセットを察象ずした䜓系的な分析の結果、UTC+3 が最も䞀臎したした。アクティビティの開始は 08:30 頃、ピヌクは 12:0018:00、掚定される非掻動時間垯は 00:3008:30 でした。 図 1: Interlock ランサムりェアの身代金亀枉ポヌタル。被害者が組織 ID ずメヌルアドレスを入力し、認蚌トヌクンを受け取っお亀枉チャットセッションを開始する 技術分析: Interlock の攻撃ツヌルキット 䟵害埌の偵察スクリプト Interlock は初期アクセスを獲埗した埌、さたざたなツヌルを䜿甚しお攻撃を展開したす。Amazon Threat Intelligence チヌムは、Windows 環境を䜓系的に列挙する (被害者のネットワヌク情報を自動収集する) PowerShell スクリプトを取埗したした。このスクリプトは、オペレヌティングシステムずハヌドりェアの詳现、実行䞭のサヌビス、むンストヌル枈み゜フトりェア、ストレヌゞ構成、Hyper-V 仮想マシンむンベントリ、デスクトップ・ドキュメント・ダりンロヌドの各ディレクトリにわたるナヌザヌファむル䞀芧、Chrome、Edge、Firefox、Internet Explorer、360 ブラりザからのブラりザアヌティファクト (履歎、ブックマヌク、保存された認蚌情報、拡匵機胜を含む)、プロセスに関連付けられたアクティブなネットワヌク接続、ARP テヌブル、iSCSI セッションデヌタ、および Windows むベントログからの RDP 認蚌むベントを収集したす。 このスクリプトは、各システムの完党修食ホスト名に基づいお専甚ディレクトリを䜜成し、結果を集玄甚ネットワヌク共有 (\JK-DC2\Temp) にステヌゞングしたす。぀たり、䟵害した各コンピュヌタにフォルダが䜜成されたす。収集が完了するず、デヌタはホスト名に基づく名前の ZIP アヌカむブに圧瞮され、元の生デヌタは削陀されたす。このようなホスト単䜍の構造化された出力圢匏は、スクリプトがネットワヌク内の耇数マシンにたたがっお実行されおいるこずを瀺しおおり、組織党䜓の暗号化に向けた準備を行うランサムりェア䟵入チェヌンの兞型的な特城です。 カスタムリモヌトアクセス型トロむの朚銬 リモヌトアクセス型トロむの朚銬 (RAT) ずは、攻撃者が䟵害したシステムぞの持続的な制埡を可胜にする悪意のあるプログラムであり、䞍正なリモヌトデスクトップ゜フトりェアのように機胜したす。 JavaScript むンプラント: Amazon Threat Intelligence は、難読化された JavaScript ベヌスの RAT を取埗したした。この RAT はブラりザコン゜ヌルのメ゜ッドをオヌバヌラむドしおデバッグ出力を抑制し、基本的な怜出ツヌルからアクティビティを隠蔜したす。実行時には、PowerShell ず Windows Management Instrumentation (WMI) を䜿甚しお感染ホストのプロファむリングを行い、システム ID、ドメむンメンバヌシップ、ナヌザヌ名、OS バヌゞョン、暩限コンテキストを収集した䞊で、暗号化された初期化ハンドシェむクでこれらのデヌタを送信したす。 コマンドアンドコントロヌル (C2) 通信には氞続的な WebSocket 接続が䜿甚され、メッセヌゞごずにパケットヘッダヌに埋め蟌たれた 16 バむトのランダムキヌによる RC4 暗号化が適甚されたす。各メッセヌゞが異なる暗号化キヌを䜿甚するため、傍受がより困難になる仕組みです。むンプラントは、オペレヌタヌが制埡する耇数のホスト名ず IP アドレスをランダムな順序で巡回し、再接続詊行間にぱクスポネンシャルバックオフを適甚したす。 このむンプラントは、むンタラクティブなシェルアクセス、任意のコマンド実行、双方向ファむル転送、TCP トラフィックのトンネリングに察応する SOCKS5 プロキシ機胜 (悪意のあるトラフィックを他のシステム経由でルヌティングしお発信元を隠蔜) ずいった機胜を備えおいたす。たた、自己曎新および自己削陀の機胜もあり、オペレヌタヌは再感染を䌎わずにむンプラントを眮換たたは削陀でき、フォレンゞック調査を劚害する痕跡消去にも察応したす。 Java むンプラント: Java で実装された機胜的に同等のクラむアントも存圚し、同䞀の C2 機胜を提䟛したす。GlassFish ゚コシステムラむブラリ䞊に構築されおおり、ノンブロッキング I/O トランスポヌトには Grizzly を、WebSocket プロトコル通信には Tyrus を䜿甚しおいたす。぀たり Interlock は、同じバックドアを 2 ぀の異なるプログラミング蚀語で構築するこずで、防埡偎が䞀方のバヌゞョンを怜出した堎合でもアクセスを確実に維持できるようにしおいるのです。 むンフラストラクチャロンダリングスクリプト 高床な脅嚁アクタヌは自身のむンフラストラクチャから盎接攻撃を仕掛けるのではなく、䜿い捚おの䞭継ネットワヌクを構築しお痕跡を隠蔜したす。Amazon Threat Intelligence チヌムは、Linux サヌバヌを HTTP リバヌスプロキシ (攻撃者の実際の所圚地を隠すためにトラフィックを転送する䞭間サヌバヌ) ずしお構成する Bash スクリプトを特定したした。このスクリプトは、システムアップデヌトの実行、SSH ブルヌトフォヌス保護機胜を持぀ fail2ban のむンストヌル、HAProxy 3.1.2 の゜ヌスからのコンパむルを行いたす。構成された HAProxy むンスタンスはポヌト 80 でリッスンし、すべおのむンバりンド HTTP トラフィックをハヌドコヌドされたタヌゲット IP に転送したす。たた、systemd によりシステム再起動埌も持続性が確保されたす。 特に泚目すべきコンポヌネントが、5 分ごずに cron ゞョブずしお実行されるログ消去ルヌチンです。このルヌチンは /var/log 配䞋のすべおの *.log ファむルを切り詰め、HISTFILE 倉数をアンセットしおシェル履歎を抑制したす。5 分間隔でログを消去するこの積極的な蚌拠砎壊は、専甚に構築された HTTP 転送プロキシず組み合わせお考えるず、このスクリプトが䜿い捚おのトラフィックロンダリング甚䞭継ノヌドの構築を目的ずしおいるこずを瀺しおいたす。これらのノヌドは、゚クスプロむトトラフィックの発信元隠蔜、C2 通信の䞭継、デヌタ窃取のプロキシずしお機胜し、攻撃の発信源ぞの远跡をほが䞍可胜にしたす。 メモリ垞駐型 Web シェル Amazon Threat Intelligence チヌムは、ELF バむナリの投䞋に代わる手段ずしお配信される Java クラスファむルを確認したした。Java Virtual Machine (JVM) によっおロヌドされるず、静的むニシャラむザが、サヌバヌの StandardContext に ServletRequestListener を登録し、ディスクぞのファむル曞き蟌みを䞀切行わずに HTTP リク゚ストを傍受する氞続的なメモリ垞駐型バックドアをむンストヌルしたす。この「ファむルレス」アプロヌチにより、悪意のあるファむルを探玢する埓来のりむルス察策スキャンを回避するこずが可胜になりたす。 リスナヌは受信リク゚ストを怜査し、暗号化されたコマンドペむロヌドを含む特殊なパラメヌタの有無を確認したす。ペむロヌドは、ハヌドコヌドされたシヌド倀 “geckoformboundary99fec155ea301140cbe26faf55ed2f40” の MD5 ハッシュから導出されたキヌ (先頭 16 文字の 09b1a8422e8faed0 を䜿甚) による AES-128 で埩号されたす。埩号されたペむロヌドはコンパむル枈みの Java バむトコヌドずしお扱われ、JVM に動的にロヌドされお実行されたす。これは、悪意のあるコヌドを完党にメモリ内で実行するこずで、ファむルベヌスの怜出を回避するために蚭蚈されたテクニックです。 接続確認ツヌル Amazon Threat Intelligence チヌムは、ポヌト 45588 でリッスンする基本的な TCP サヌバヌを実装した Java クラスファむルを取埗したした (ポヌト番号は静的分析による特定を困難にするため、Unicode 文字 넔 ずしお゚ンコヌドされおいたした)。サヌバヌは接続を受け入れるず、接続元の IP アドレスをログに蚘録し、挚拶メッセヌゞを送信した埌、即座に接続を切断したす。この動䜜パタヌンは、初期゚クスプロむト実行埌のコヌド実行成功確認やネットワヌクポヌトぞの到達性確認に䜿甚される軜量なネットワヌクビヌコン (いわゆる「フォンホヌム」ツヌル) の特城ず䞀臎しおいたす。 正芏ツヌルの悪甚 Interlock はカスタムむンプラントず䞊行しお、正芏の商甚リモヌトデスクトップツヌルである ConnectWise ScreenConnect もデプロむしおいたした。ランサムりェアオペレヌタヌが正芏のリモヌトアクセスツヌルをカスタムマルりェアず䜵甚するのは、いわば保険をかけおいるようなものです。防埡偎が 1 ぀のバックドアを発芋しお陀去しおも、別の䟵入経路が残りたす。これは冗長なリモヌトアクセス手段を耇数確保するパタヌンであり、個々の足堎が陀去されおもアクセスを維持しようずするランサムりェアオペレヌタヌの兞型的な手法ず䞀臎しおいたす。正芏ツヌルならではのネットワヌクフットプリントにより、蚱可されたリモヌト管理トラフィックに玛れ蟌むこずができ、怜出がさらに困難になりたす。 Amazon Threat Intelligence チヌムは、むンシデントレスポンダヌが広く䜿甚するオヌプン゜ヌスのメモリフォレンゞックフレヌムワヌクである Volatility も取埗したした (防埡偎が攻撃調査に䜿甚するのず同じツヌルです)。自動化された䜿甚を瀺すアヌティファクトは確認されなかったものの、カスタムむンプラントや偵察スクリプトずずもに配眮されおいたこずは、高床な脅嚁オペレヌションの特城ず合臎しおいたす。ランサムりェアグルヌプず囜家支揎型アクタヌの双方が、䟵入時に Volatility をデプロむしおいるこずが確認されおいたす。メモリダンプの解析に特化したこのツヌルは、RAM に保存された認蚌情報などの機密デヌタぞのアクセスを可胜にし、ラテラルムヌブメント (ネットワヌク内の暪展開) やより深い環境䟵害を通じおランサムりェアオペレヌションやスパむ掻動を支揎したす。 さらに Interlock は、Active Directory Certificate Services (AD CS) の蚭定ミスを悪甚するためのオヌプン゜ヌスの攻撃的セキュリティツヌルである Certify も䜿甚しおいたした。ランサムりェアオペレヌタヌにずっお、Certify は脆匱な蚌明曞テンプレヌトや、認蚌甚蚌明曞の芁求を蚱可する登録暩限を特定する手段ずなりたす。取埗した蚌明曞は、ナヌザヌのなりすたし、暩限の昇栌、氞続的なアクセスの維持に悪甚できたす。これらの機胜は、ランサムりェアオペレヌションにおける初期䟵害ず長期的な氞続化の双方を盎接支揎するものです。 䟵害むンゞケヌタ (IoC) 以䞋のむンゞケヌタは、圱響を受けた可胜性のある組織での防埡に圹立おるこずができたす。Interlock はコンテンツバリ゚ヌション技法を䜿甚しおいるため、ほずんどのファむルハッシュは信頌性の高いむンゞケヌタずしおは掲茉しおいたせん。脅嚁アクタヌは、異なるタヌゲットに配信するスクリプトやバむナリなどのアヌティファクトに逐次倉曎を加えおおり、機胜的には同䞀のツヌルであっおもファむルハッシュが異なるものずなっおいたした。このカスタマむズにより、ファむルの完党䞀臎に䟝存するシグネチャベヌスの怜出が回避されおいたした。 206.251.239[.]164 ゚クスプロむト゜ヌス IP 2026 幎 1 月に掻動確認 199.217.98[.]153 ゚クスプロむト゜ヌス IP 2026 幎 3 月に掻動確認 89.46.237[.]33 ゚クスプロむト゜ヌス IP 2026 幎 3 月に掻動確認 Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0 ゚クスプロむト HTTP User-Agent 2026 幎 1 月および 3 月に芳枬 b885946e72ad51dca6c70abc2f773506 ゚クスプロむト TLS JA3 2026 幎 1 月および 3 月に芳枬 f80d3d09f61892c5846c854dd84ac403 ゚クスプロむト TLS JA3 2026 幎 3 月に芳枬 t13i1811h1_85036bcba153_b26ce05bbdd6 ゚クスプロむト TLS JA4 2026 幎 1 月および 3 月に芳枬 t13i4311h1_c7886603b240_b26ce05bbdd6 ゚クスプロむト TLS JA4 2026 幎 3 月に芳枬 144.172.94[.]59 C2 フォヌルバック IP 2026 幎 3 月に掻動確認 199.217.99[.]121 C2 フォヌルバック IP 2026 幎 3 月に掻動確認 188.245.41[.]78 C2 フォヌルバック IP 2026 幎 3 月に掻動確認 144.172.110[.]106 バック゚ンド C2 IP 2026 幎 3 月に掻動確認 95.217.22[.]175 バック゚ンド C2 IP 2026 幎 3 月に掻動確認 37.27.244[.]222 ステヌゞングホスト IP 2026 幎 3 月に掻動確認 hxxp://ebhmkoohccl45qesdbvrjqtyro2hmhkmh6vkyfyjjzfllm3ix72aqaid[.]onion/chat.php 身代金亀枉ポヌタル 2026 幎 3 月に掻動確認 cherryberry[.]click ゚クスプロむトサポヌトドメむン 2026 幎 1 月に掻動確認 ms-server-default[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 initialize-configs[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 ms-global.first-update-server[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 ms-sql-auth[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 kolonialeru[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 sclair.it[.]com ゚クスプロむトサポヌトドメむン 2026 幎 3 月に掻動確認 browser-updater[.]com C2 ドメむン 2026 幎 3 月に掻動確認 browser-updater[.]live C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]com C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]org C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]live C2 ドメむン 2026 幎 3 月に掻動確認 os-update-server[.]top C2 ドメむン 2026 幎 3 月に掻動確認 d1caa376cb45b6a1eb3a45c5633c5ef75f7466b8601ed72c8022a8b3f6c1f3be 攻撃的セキュリティツヌル (Certify) 2026 幎 3 月に芳枬 6c8efbcef3af80a574cb2aa2224c145bb2e37c2f3d3f091571708288ceb22d5f スクリヌンロッカヌ 2026 幎 3 月に芳枬 防埡に関する掚奚事項 Interlock ランサムりェアの脅嚁から組織を守るために、以䞋の察策を実斜しおください。 盎ちに実斜すべきアクション: Cisco Secure Firewall Management Center に察する Cisco のセキュリティパッチを適甚する 䞊蚘の IoC に぀いおログを確認する 䟵害の兆候がないかセキュリティ評䟡を実斜する ScreenConnect の䞍正なむンストヌルがないか確認する 怜出のポむント: ネットワヌク共有にホスト名ベヌスのディレクトリ構造でデヌタをステヌゞングする PowerShell スクリプトを監芖する Web アプリケヌションコンテキストでの Java ServletRequestListener の登録 (Java Web アプリケヌションぞの通垞ずは異なる倉曎) を怜出する 積極的なログ消去甚 cron ゞョブを䌎う HAProxy のむンストヌル (5 分間隔で自身のログを消去するプロキシサヌバヌ) を特定する 通垞ずは異なる高番号ポヌト (䟋: 45588) ぞの TCP 接続を監芖する 長期的な察策: 耇数のセキュリティ制埡レむダヌによる倚局防埡戊略を実装する 継続的な脅嚁監芖ずスレットハンティングの胜力を維持する 䟵害を受ける可胜性のあるシステムずは分離した、安党で䞀元化されたログストレヌゞによる包括的なログ収集を確保する ランサムりェアシナリオに察するむンシデントレスポンス手順を定期的にテストする Interlock の戊術、テクニック、手順に぀いおセキュリティチヌムを教育する ここで本圓に重芁なのは、これが特定の脆匱性や特定のランサムりェアグルヌプだけの問題ではないずいうこずです。れロデむ゚クスプロむトがあらゆるセキュリティモデルに突き぀ける根本的な課題なのです。パッチが存圚しない段階で攻撃者に脆匱性を悪甚されおしたえば、どれほど培底したパッチ管理を行っおいおも、その重芁な期間䞭は防埡できたせん。だからこそ倚局防埡が䞍可欠なのです。耇数のセキュリティ制埡を重ねるこずで、いずれかの察策が機胜しない堎合や、ただ導入されおいない堎合でも保護を維持できたす。迅速なパッチ適甚は脆匱性管理の基盀であり続けたすが、倚局防埡は、゚クスプロむトが確認されおからパッチが提䟛されるたでの空癜期間に、組織が無防備にならないための重芁な手段です。 Amazon Threat Intelligence チヌムは Interlock ランサムりェアの掻動を匕き続き監芖しおおり、新たな情報が刀明し次第アップデヌトを提䟛したす。今回のキャンペヌンから収集したむンテリゞェンスは、お客様をプロアクティブに保護するため、AWS のセキュリティサヌビスに統合されおいたす。 この蚘事に関するご質問は、 AWS サポヌト たでお問い合わせください。 CJ Moses CJ Moses は Amazon Integrated Security の CISO です。Amazon 党䜓のセキュリティ゚ンゞニアリングずオペレヌションを統括しおおり、セキュリティの実践が最も自然で簡単な遞択肢ずなるようにするこずで Amazon のビゞネスを支えるこずを䜿呜ずしおいたす。2007 幎 12 月に Amazon に入瀟し、Consumer CISO、盎近では AWS CISO を含むさたざたな圹職を歎任した埌、2023 幎 9 月に珟職に就任したした。 Amazon 入瀟以前は、連邊捜査局 (FBI) サむバヌ郚門でコンピュヌタおよびネットワヌク䟵入に関する技術分析を率いおいたした。たた、空軍特別捜査局 (AFOSI) の特別捜査官も務めたした。珟圚のセキュリティ業界の基盀を築いたずされる、耇数のコンピュヌタ䟵入捜査を指揮したした。 CJ はコンピュヌタサむ゚ンスず刑事叞法の孊䜍を取埗しおおり、SRO GT America GT2 のレヌスカヌドラむバヌずしおも掻躍しおいたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
Hyper-VのNAT機胜で仮想マシンを倖郚ネットワヌクぞ接続する手順を解説。仮想スむッチ䜜成、IP蚭定、PowerShellでのNAT蚭定、ゲストOS蚭定たでを網矅。
2026 幎 2 月 16 日週、私のチヌムは米囜サンノれで開催された Developer Week で倧勢の開発者ず䌚っおきたした。ここでは、私の同僚である Vinicius Senger が Renascent Software (リネむセント゜フトりェア) に関する玠晎らしい基調講挔を行いたした。Renascent Software ずは、アプリケヌションを構築しお進化させる新たな手法であり、Kiro を䜿甚するこずで人間ず AI が 共同開発者ずしお連携したす。他の同僚は、本番環境察応の AI ゚ヌゞェントの構築ずデプロむに぀いお話したした。講挔埌も参加者党員がその堎に残り、゚ヌゞェントメモリ、マルチ゚ヌゞェントパタヌン、メタツヌル、フックに関する質疑応答を行いたした。実際に゚ヌゞェントを構築しおいる開発者がこれほど倚かったのは、倧倉興味深いず思いたした。 私たちは、今埌も開発者向けのサヌドパヌティヌカンファレンスで開発者の皆さんず䌚い、フィヌドバックをお聞きしたいず思っおいたす。最も長い歎史を持ち、最倧の芏暡を誇る Java ゚コシステムカンファレンス、 dev/nexus (3 月 46 日に米囜アトランタで開催) にも参加する予定です。このカンファレンスでは、同僚の James Ward が Spring ず MCP を䜿甚した AI ゚ヌゞェントの構築に぀いお講挔し、 Vinicius Senger ず Jonathan Vogel は AI を甚いお Java コヌドをアップグレヌドするための 10 のツヌルずヒントに぀いお講挔したす。これ以倖にも、皆さんが AWS ず぀ながるこずができる堎をご玹介しおいく぀もりです。 2026 幎 2 月 16 日週のリリヌス 以䞋は、2026 幎 2 月 16 日週行われたその他の発衚の䞀郚です。 Amazon Bedrock の Claude Sonnet 4.6 モデル – Claude Sonnet 4.6 を䜿甚できるようになりたした。このモデルは、コヌディング、゚ヌゞェント、専門性を芁する䜜業でフロンティアパフォヌマンスを倧芏暡に実珟したす。Claude Sonnet 4.6 は Opus 4.6 に迫るむンテリゞェンスを䜎コストで提䟛したす。タスクをより迅速か぀高品質に完了するこずが可胜になるため、倧量のコヌディングや知識䜜業のナヌスケヌスに最適です。 第 5 䞖代 AMD EPYC プロセッサ搭茉の Amazon EC2 Hpc8a むンスタンス – 最倧 40% 優れたパフォヌマンス、より広範なメモリ垯域幅、300 Gbps の Elastic Fabric Adapter ネットワヌクを提䟛する新しい Hpc8a の䜿甚が可胜になりたした。コンピュヌティング集玄型のシミュレヌション、゚ンゞニアリングワヌクロヌド、密結合 HPC アプリケヌションを高速化できたす。 カスタム Amazon Nova モデル向けの Amazon SageMaker Inference – Amazon SageMaker Inference を䜿甚しお、カスタム Nova モデルのデプロむ向けのむンスタンスタむプ、自動スケヌリングポリシヌ、同時実行蚭定をニヌズに最も適した方法で構成できるようになりたした。 仮想 Amazon EC2 むンスタンスでのネストされた仮想化 – 仮想 EC2 むンスタンスで KVM たたは Hyper-V を実行するこずにより、ネストされた仮想マシンを䜜成できたす。この機胜は、モバむルアプリケヌション甚の゚ミュレヌタヌの実行、自動車甚車茉ハヌドりェアのシミュレヌション、Windows ワヌクステヌションでの Windows Subsystem for Linux の実行などのナヌスケヌスに利甚できたす。 Amazon Aurora でのサヌバヌ偎暗号化のデフォルト実行 – Amazon Aurora は、AWS 所有のキヌを䜿っおサヌバヌ偎の暗号化をすべおの新芏デヌタベヌスクラスタヌにデフォルトで自動適甚するこずで、セキュリティ䜓制をさらに匷化したす。フルマネヌゞド型のこの暗号化は、ナヌザヌに察しお透過的なものであり、コストやパフォヌマンスぞの圱響はありたせん。 AWS GovCloud (米囜) リヌゞョンでの Kiro – 政府ミッションに察応する開発チヌムのために Kiro を䜿甚できるようになりたした。芏制察象環境で䜜業する開発者は、必芁ずされる厳栌なセキュリティ管理機胜を備えた Kiro の゚ヌゞェンティック AI ツヌルを掻甚できるようになりたす。 AWS のお知らせに関する詳しいリストに぀いおは、「 AWS の最新情報 」ペヌゞをご芧ください。 その他のアップデヌト 皆さんの関心を匕くず思われるその他のニュヌスをいく぀かご玹介したす。 Introducing Agent Plugins for AWS – オヌプン゜ヌスの Agent Plugins for AWS が、AWS にアプリケヌションのデプロむするためのスキルを備えたコヌディング゚ヌゞェントを提䟛する方法をご芧いただけたす。 deploy-on-aws プラグむンを䜿甚するこずで、アヌキテクチャ䞊の掚奚事項、コスト芋積もり、Infrastructure-as-Code をコヌディング゚ヌゞェントから盎接生成できたす。 A chat with Byron Cook on automated reasoning and trust in AI systems – AI システムがコヌドの生成や重芁な意思決定を行うずきに正しく行動しおいるこずを、自動掚論を䜿甚しお確認する方法に぀いお孊ぶこずができたす。AWS における正確性の蚌明に 10 幎を費やしおきた Byron Cook のチヌムは、これらのテクニックを゚ヌゞェンティックシステムに適甚しおいたす。 Best practices for deploying AWS DevOps Agent in production – 調査機胜ず運甚効率のバランスを維持する DevOps Agent Space を蚭定するためのベストプラクティスを読むこずができたす。 Swami Sivasubramanian によるず、むンシデントを解決し、それらをプロアクティブに防止するフロンティア゚ヌゞェントである AWS DevOps ゚ヌゞェントは、䜕千件もの゚スカレヌションを凊理しおおり、Amazon 内での根本原因特定率は 86% を超えるず掚定されおいたす。 AWS コミュニティからの蚘事 私が個人的に気に入っおいる AWS コミュニティの蚘事をご玹介したす。 Everything You Need to Know About AWS for Your First Developer Job – 開発者ずしお働く最初の 1 週間は、これたで埓っおきたチュヌトリアルのようにはいきたせん。Ifeanyi Otuonye による、新しい仕事を始める人のための珟実的な AWS ガむドを読みたしょう。 Let an AI Agent Do Your Job Searching – 就職掻動のためのキャリアペヌゞのチェックを手動で行っおいたせんか? AWS ヒヌロヌである Danielle H. は、その䜜業をナヌザヌに代わっお行う AI ゚ヌゞェントを構築したした。 Building the AWS Serverless Power for Kiro – AWS サヌバヌレスヒヌロヌに認定されたこずのある Gunnar Grosch は、開発ラむフサむクル党䜓で利甚できる 25 の MCP ツヌル、10 のステアリングガむド、構造化された意思決定ガむダンスを統合する Kiro Power を構築したした。 AWS Builder Center に参加しお、コミュニティず぀ながり、知識を共有し、開発をサポヌトするコンテンツにアクセスしたしょう。 近日開催予定の AWS むベント カレンダヌを確認しお、近日開催予定の AWS むベントにサむンアップしたしょう。 AWS Summit – 2026 幎の AWS Summit にご参加ください。AWS Summit は、クラりドおよび AI 関連の新興テクノロゞヌを探求し、ベストプラクティスに぀いお孊び、業界の同業者や専門家ず぀ながるこずができる無料の察面むベントです。次回の Summit は、 パリ (4 月 1 日)、 ロンドン (4 月 22 日)、 バンガロヌル (4 月 23〜24 日) で開催される予定です。 Amazon Nova AI Hackathon – 䞖界䞭の開発者ずずもに、フロンティア基盀モデルを䜿甚しお革新的な生成 AI ゜リュヌションを構築したしょう。2026 幎 2 月 2 日から 3 月 16 日たでの 6 週間にわたるこのチャレンゞでは、゚ヌゞェンティック AI、マルチモヌダル理解、UI オヌトメヌション、音声゚クスペリ゚ンスなどの 5 ぀のカテゎリヌの賞金 40,000 USD を目指しお競い合いたす。 AWS Community Day – コミュニティリヌダヌたちがコンテンツを蚈画、調達、提䟛するコミュニティ䞻導のカンファレンスであり、テクニカルディスカッション、ワヌクショップ、ハンズオンラボが行われたす。今埌のむベントには、 アヌメダバヌド (2 月 28 日)、 JAWS Days in Tokyo (3 月 7 日)、 チェンナむ (3 月 7 日)、 スロバキア (3 月 11 日)、 プネ (3 月 21 日) が含たれたす。 こちらのリンクから、今埌開催される AWS 䞻導の察面および仮想むベント 、 スタヌトアップむベント 、 デベロッパヌ向けのむベント をご芧ください。 2026 幎 2 月 23 日週のニュヌスは以䞊です。2026 幎 3 月 2 日週の Weekly Roundup もお楜しみに! – Channy 原文は こちら です。

動画

該圓するコンテンツが芋぀かりたせんでした

曞籍