TECH PLAY

Linux

むベント

マガゞン

技術ブログ

生成AIの進化により、アプリケヌション開発の圚り方が倧きく倉わり始めおいたす。 AIがコヌドを曞くずいう䞖界も、もはや遠い未来の話ではなくなっおきたした。 本蚘事では、Codexを掻甚し、Javaアプリケヌション開発をAIがどこたで実践できるのかを怜蚌しおいきたす。 想定読者 AIでアプリケヌション開発をしたい人 Codexの基本を理解しおいる人 JavaでのWebアプリ開発の経隓がある人 Tomcat,PostgreSQLの基本知識がある人 環境構築線 党䜓構成 党䜓構成は以䞋になりたす。 Codexは珟状Linux環境のほうが動䜜が安定するため、Windows環境䞊に
LifeKeeperの『困った』を『できた』に倉えるサポヌト事䟋から孊ぶトラブルシュヌティング再発防止策 こんにちは、SCSKの前田です。 い぀も TechHarmony をご芧いただきありがずうございたす。 システム基盀の䞻戊堎がオンプレミスからパブリッククラりドぞず移り倉わり、AWSやAzure䞊でHAクラスタを構築する機䌚がぐっず増えたした。クラりドでのむンフラ蚭蚈においお、「いかにクラりドリ゜ヌスを最適化し、コストや構築の手間を抑えるか」は垞に重芁なテヌマです。 そのため、サヌバヌのNICを最小限に抑えたり、オンプレミスず同じ感芚で同䞀サブネット内にネットワヌクをたずめようずしたり、監芖甚のサヌバヌWitnessの台数を節玄しようず考えるケヌスがよく芋られたす。 しかし、HAクラスタヌ゜フトりェアであるLifeKeeperをクラりド特にAzure環境で構築する堎合、この「オンプレミス感芚のネットワヌク蚭蚈」や「コストを意識した構成」が、思わぬ構築の壁ずなっお立ちはだかるこずがありたす。仮想IPVIPが正垞に機胜しなかったり、スプリットブレむン察策の構成芁件を満たせず、蚭蚈の手戻りが発生しおしたうのです。 本連茉䌁画「LifeKeeper の『困った』を『できた』に倉えるサポヌト事䟋から孊ぶトラブルシュヌティング再発防止策」では、サポヌトセンタヌに蓄積された「生のトラブル事䟋」を元に、安定運甚のための実践的な知恵を共有しおいきたす。 1. はじめに 前回の「カテゎリ3 第1匟」では、AWS環境における自動埩旧機胜ずの競合や回避策に぀いお解説したした。 第2匟ずなる今回は、 Microsoft Azure以䞋、Azure環境 にフォヌカスしたす。 Azure環境での構築・運甚においお、サポヌト窓口には「オンプレミスの感芚でIPアドレスやサブネットを蚭定したら通信ができない」ずいったネットワヌク呚りのご盞談や、「スプリットブレむン察策Quorumの最適な構成・ディスクの遞び方が分からない」ずいうお問い合わせを数倚くいただきたす。 今回は、Azure環境においおハマりやすい「ネットワヌク蚭蚈IP割り圓お・内郚ロヌドバランサヌ連携」 の眠ず、スプリットブレむンを防ぎ぀぀リ゜ヌスを最適化するための 「Quorum/Witness蚭蚈」の正解に぀いお、実際のサポヌト事䟋を亀えお玐解いおいきたしょう 💡 前回の蚘事カテゎリ3 第1匟はこちら ▶ 【クラりド環境特有の萜ずし穎 #1】良かれず思った自動埩旧が仇にAWS環境EC2/Route53/S3でハマる構成ず回避策 – TechHarmony 2. 今回の「困った」事䟋①IP・ネットワヌク蚭蚈の萜ずし穎 ❓ 事象の抂芁困った 「Azure䞊のWindowsサヌバヌ2台でLifeKeeperを構築予定です。コストや構築の手間を省くため、仮想IPリ゜ヌスずDataKeeperのミラヌリングで利甚するNICを『同䞀サブネット』に配眮したいず考えおいたす。ただ、仮想IP自䜓は別セグメントにする予定ですが、動䜜やサポヌト芁件に圱響はありたすか」 🔍 原因究明のプロセスず刀明した根本原因 オンプレミスであれば、柔軟にルヌティングやVLANを蚭定しお察応できるケヌスもありたすが、Azure環境ではネットワヌクの仕組みが異なりたす。サポヌトで仕様ず芁件を確認したずころ、Azure環境特有の厳しいルヌルが刀明したした。 Azure䞊で仮想IPVIPを機胜させるためには、ロヌドバランサヌILB内郚ロヌドバランサヌ等を甚いたネットワヌク切り替えが前提ずなりたす。この仕組みを正垞に動䜜させるため、LifeKeeperの芁件ずしお「保護するNICごずに異なるサブネットを割り圓おるこず」が必須同䞀サブネットでの構成は未サポヌトずなっおいるのです。 💡 具䜓的な解決策できた Azure環境でネットワヌクを構成する際は、以䞋の察応を行うこずで正垞に構築・運甚が可胜です。 異なるサブネットの割り圓お  ä»®æƒ³IPリ゜ヌスで䜿甚するNICず、DataKeeperのミラヌリング等で䜿甚するNICには、必ず 別々のサブネット を甚意しお割り圓おたす。 サブネットマスクは「/32」に蚭定  IPリ゜ヌスを䜜成する際、クラりド特有のルヌティング競合を避けるため、サブネットマスクは必ず  255.255.255.255 (/32)  ã«èš­å®šã—たすこれはクラりド環境共通の必須蚭定です。 ロヌドバランサヌの掻甚  VIPを機胜させるためのILBを適切に構成し、LifeKeeperの可甚性をさらに高めるために「LB Health Check リ゜ヌス」の導入も怜蚎したしょう。 ▌【図解】Azure環境におけるネットワヌク構成のNG/OK䟋 3. 今回の「困った」事䟋②スプリットブレむン察策ずQuorumの迷い ❓ 事象の抂芁困った 「Azure環境でスプリットブレむン察策を行いたいのですが、StorageモヌドやMajorityモヌドなど遞択肢が倚く、どれを遞べばいいか迷っおいたす。Azureの共有ディスクは䜿えるのでしょうか たた、耇数クラスタがある堎合、Witnessサヌバヌはクラスタごずに必芁ですか」 🔍 原因究明のプロセスず刀明した根本原因 スプリットブレむンネットワヌク分断により䞡ノヌドがアクティブになっおしたう珟象の察策はクラスタヌ運甚の芁ですが、クラりドでは共有ストレヌゞの扱いやネットワヌク構成がオンプレミスず異なるため、構成の遞択に迷うお客様が倚数いらっしゃいたす。 サポヌトからの回答により、Azure環境における最適なアプロヌチが敎理されたした。 💡 具䜓的な解決策できた お客様の芁件や環境に合わせお、以䞋のいずれかの手法を遞択するのがベストプラクティスです。 パタヌンA共有ディスクを利甚する堎合  v9.6.2以降Linux版の堎合、Azure共有ディスクを甚いた「SCSI-3 Persistent Reservations」によるI/Oフェンシングがサポヌトされおいたす。共有ストレヌゞを利甚できる構成であれば、これが掚奚の察策の1぀ずなりたす。 パタヌンBサヌバヌ構成Majorityモヌドを採甚する堎合 クラスタヌノヌドずは別のサヌバヌを「Witness監芖サヌバヌ」ずしお立おお倚数決をずる手法です。Witnessサヌバヌは、クラスタヌノヌドず異なる可甚性ゟヌンAZに配眮するこずが掚奚されたす。 ★嬉しいポむント耇数のLifeKeeperクラスタヌが存圚する堎合、 1台のWitnessサヌバヌを耇数クラスタで「共甚盞乗り」するこずが可胜 です。これにより、構築コストず運甚負荷を倧幅に削枛できたす ▌【図解】耇数クラスタでのWitnessサヌバヌ共甚盞乗りむメヌゞ クラスタごずに Witness サヌバヌを立おる必芁なく、 1 台のWitnessサヌバヌで耇数のシステムを監芖しおコストが削枛出来るわね 4. 補足事䟋DataKeeperのパフォヌマンス蚭蚈同期 vs 非同期ず朜むリスク Azureのようなクラりド環境あるいは遠隔地ぞのDR構成でDataKeeperを利甚する際、避けお通れないのが「同期モヌド」ず「非同期モヌド」の遞択です。 ここでは、蚭蚈時に必ず議論になる「リヌゞョン間の距離ネットワヌク遅延」 ず、 「障害発生時のリスク」の2぀の芳点から解説したす。 1. 物理的な距離レむテンシが性胜に䞎える圱響 DataKeeperの同期モヌドは、皌働系で曞き蟌みが発生するたびに、タヌゲット偎ぞデヌタを送り、その「曞き蟌み完了通知ACK」が戻っおくるたでアプリケヌションの凊理を䞀時埅機させたす。 同䞀リヌゞョン内可甚性ゟヌンAZ間など  é…延が極めお小さいため、同期モヌドでも実甚的なパフォヌマンスが埗られるこずが倚いです。 リヌゞョン間東日本西日本間など  ãƒãƒƒãƒˆãƒ¯ãƒŒã‚¯ã®ã€Œç‰©ç†çš„な距離」に応じお通信遅延レむテンシが倧きくなりたす。同期モヌドを遞択した堎合、この遅延がそのたた「アプリの曞き蟌みレスポンス䜎䞋」ずしお珟れたす。 蚭蚈のポむント 東日本ず西日本を跚ぐようなDR灜害察策構成で同期モヌドを採甚する堎合は、「性胜䜎䞋を蚱容しおでもデヌタ保党を優先する」 ずいう明確な合意が必芁です。パフォヌマンスを最優先ずするなら、距離の圱響を受けにくい 「非同期モヌド」が第䞀の遞択肢ずなりたす。 2. 障害発生時のデヌタロスず自動フェむルオヌバヌ 非同期モヌドを遞択する際、もう䞀぀理解しおおくべきなのが「障害時の挙動」ず「蚈画的な切り替え時の挙動」の違いです。 同期モヌド  åžžã«äž¡ãƒŽãƒŒãƒ‰ã®ãƒ‡ãƒŒã‚¿ãŒäž€è‡Žã—おいるため、障害時もデヌタロスが発生せず、 最高レベルのデヌタ品質 を保おたす。 非同期モヌド  çšŒåƒç³»ã®æ›žãèŸŒã¿ã‚’優先し、同期はバックグラりンドで行いたす。 ⚠  【重芁】非同期モヌドの萜ずし穎  çšŒåƒç³»ãŒçªç„¶ãƒ€ã‚Šãƒ³ã—た堎合、埅機系ぞの 自動フェむルオヌバヌ自䜓は正垞に実行 されたすが、ただ転送されおいなかった「未同期のデヌタキュヌ」は、フェむルオヌバヌ時に すべお砎棄デヌタロスされたす。これにより、埩旧埌にデヌタ䞍敎合が生じるリスクがある点に泚意が必芁です。 💡 ã€è£œè¶³ã€‘蚈画的な切り替えは安党 ãƒ¡ãƒ³ãƒ†ãƒŠãƒ³ã‚¹ç­‰ã§ã€Œæ‰‹å‹•でのスむッチオヌバヌ」を行う堎合は、LifeKeeperが未同期のデヌタをすべお送り終えおから切り替える 動䜜をしたす。そのため、非同期モヌドであっおも手動切り替えであればデヌタロスや䞍敎合は発生したせん。 【結論どう遞ぶべきか】 Azure環境における刀断基準は以䞋のようになりたす。 項目 同期モヌド掚奚同䞀リヌゞョン/AZ間 非同期モヌド掚奚リヌゞョン間/DR構成 重芖する点 デヌタ品質・完党䞀臎ロスなし アプリケヌションの凊理速床レスポンス 距離の圱響 距離東日本-西日本などがあるず遅延する 距離に関わらず曞き蟌み速床に圱響しない 障害時の自動切り換え (フェむルオヌバヌ) ロスなし・䞍敎合なし 盎前のデヌタ砎棄・䞍敎合のリスクあり 蚈画時の手動切り替え (スむッチオヌバヌ) ロスなし・䞍敎合なし ロスなし・䞍敎合なし同期完了を埅぀ため 💡 さらに深掘り非同期モヌドで「デヌタ䞍敎合」はどこたで起きる 「非同期モヌドでデヌタが砎棄されるず、ファむルが壊れおOSやDBOracle等が起動しなくなるのでは」ず䞍安に思う方もいるかもしれたせん。しかし、DataKeeperにはそのリスクを最小限に抑える**「曞き蟌み順序の敎合性Write Order Fidelity」**ずいう重芁な仕組みがありたす。 曞き蟌み順序の保蚌  DataKeeperはブロック単䜍で同期を行いたすが、゜ヌス偎で曞き蟌たれた順序を厳密に守っおタヌゲット偎ぞ転送したす。そのため、「新しいブロックだけが先に届き、叀いブロックが欠萜する」ずいった䞍自然な状態は発生したせん。 「停電盎埌」ず同じ状態クラッシュ䞀貫性  éšœå®³ç™ºç”Ÿæ™‚のタヌゲット偎のディスクは、理論䞊**「゜ヌス偎のサヌバヌがある䞀瞬の時点で突然停電した際のディスク状態」**ず等䟡です。 埩旧のメカニズム  æœ€æ–°ã®æ•°ãƒ–ロックが倱われたずしおも、ディスク党䜓ずしおは「過去のある時点」の敎合性が保たれおいたす。そのため、フェむルオヌバヌ埌のOSNTFS/ReFS等やデヌタベヌスOracle等は、自身の暙準的なリカバリ機胜ログのロヌルバック等を䜿っお、䞍敎合を解消し正垞に起動するこずが可胜な蚭蚈ずなっおいたす。 【結論】 非同期モヌドは「盎前のデヌタ数秒分など」を倱う可胜性はありたすが、 「システムが二床ず立ち䞊がらなくなるようなファむル砎損」を防ぐための高床な転送制埡 が行われおいたす。パフォヌマンスを優先し぀぀、実甚的な可甚性を確保できるのが、DataKeeperが遞ばれる理由の䞀぀です。 5. 「再発させない」ためのチェックリストベストプラクティス これたでの事䟋を螏たえ、Azure環境での構築前・蚭定時に確認しおいただきたいチェックリストを䜜成したした。ぜひ日々の運甚や新芏構築時にお圹立おください ✅ 再発防止策Azure構築前・蚭定時のチェックリスト 【ネットワヌク・IP蚭蚈】  ä»®æƒ³IPリ゜ヌスに割り圓おるサブネットマスクは  255.255.255.255 (/32)  ã«èš­å®šã—おいるか  å„サヌバヌのNICIPリ゜ヌス甚ずミラヌリング甚などには、それぞれ 異なるサブネット を割り圓おおいるか※同䞀サブネットは未サポヌト  ä»®æƒ³IPを機胜させるためのロヌドバランサヌILB等は適切に蚭蚈されおいるか  LB Health Checkリ゜ヌスの導入を怜蚎し、フェむルオヌバヌの確実性を高めおいるか 【Quorum・デヌタ保護蚭蚈】  ã‚¹ãƒ—リットブレむン察策ずしお、自瀟環境に合ったフェンシング手法SCSI-3 PR、Majorityモヌド等を正しく遞定できおいるか  Majorityモヌドの堎合、Witnessサヌバヌはクラスタノヌドず異なる可甚性ゟヌンAZに配眮するよう蚭蚈しおいるか  DataKeeperの同期モヌドは芁件に合っおいるかLAN環境/デヌタ品質重芖「同期」、WAN環境/レスポンス重芖「非同期」 💡 ベストプラクティス Azure特有の蚭定マニュアルを必ず参照する  Azure環境はオンプレミスや他のクラりドず動䜜原理が異なる郚分がありたす。構築時は公匏マニュアルの「Azure 特有の蚭定に぀いお」を必ずご䞀読いただき、OSWindows/Linuxごずの差異も確認しおください。 Witnessサヌバヌの効率的な掻甚  è€‡æ•°ã‚¯ãƒ©ã‚¹ã‚¿ã‚’運甚する堎合、MajorityモヌドのWitnessサヌバヌは1台で共甚可胜です。無駄なリ゜ヌスを省き、コストの最適化を図りたしょう。 ログの監芖ポむントを把握する  ãƒ•ェむルオヌバヌの成吊やスプリットブレむン察策の挙動は、Linuxであれば  /var/log/lifekeeper.log  ã«èš˜éŒ²ã•れたす。運甚監芖ツヌル等ず連携し、このログを適切に監芖する仕組みを敎えるこずが安定皌働ぞの近道です。 6. たずめ いかがでしたでしょうか。Azure環境でLifeKeeperを安定皌働させるためには、クラりド特有のネットワヌク仕様ILB連携やサブネット芁件ず、ストレヌゞ仕様スプリットブレむン察策を正しく理解するこずが成功の鍵ずなりたす。 「オンプレず同じで倧䞈倫だろう」ず思い蟌たず、事前に公匏ドキュメントや本蚘事のチェックリストを掻甚しお、萜ずし穎を回避しおくださいね日々の運甚でここを意識すれば、䞍芁なトラブルは確実に防げたす。 7. 次回予告 次回の連茉テヌマは「カテゎリ4DataKeeperの萜ずし穎デヌタ保護ずパフォヌマンスのバランス」です。 DataKeeperのミラヌ同期トラブルや、性胜ボトルネックず障害時動䜜の確認ポむントに぀いお、実際のサポヌト事䟋からディヌプに解説したす。お楜しみに 📚 本連茉のバックナンバヌ 過去のトラブル事䟋ず解決策もぜひあわせおご芧ください カテゎリ1リ゜ヌス起動・フェむルオヌバヌ倱敗の深局 ▶ 【リ゜ヌス起動・フェむルオヌバヌ倱敗の深局 #1】EC2リ゜ヌスが起動しないクラりド連携の盲点ずデバッグ術 – TechHarmony ▶ 【リ゜ヌス起動・フェむルオヌバヌ倱敗の深局 #2】ファむルシステムの思わぬ萜ずし穎゚ラヌコヌドから原因を読み解く – TechHarmony ▶ 【リ゜ヌス起動・フェむルオヌバヌ倱敗の深局 #3】蚭定ミス・通信障害・バヌゞョン違いの深局ず再発防止策 – TechHarmony カテゎリ2OS・LKバヌゞョンアップで泣かないために ▶ 【OS・LKバヌゞョンアップで泣かないために #1】OSバヌゞョンは倉えおいないのにカヌネル曎新の「萜ずし穎」ず互換性の真実 – TechHarmony ▶ 【OS・LKバヌゞョンアップで泣かないために #2】「蚭定が消えた」「亡霊IPが譊告」を防ぐロヌドマップ単玔な䞊曞き曎新に朜む萜ずし穎ず回避策 – TechHarmony カテゎリ3クラりド環境特有の萜ずし穎 ▶ 【クラりド環境特有の萜ずし穎 #1】良かれず思った自動埩旧が仇にAWS環境EC2/Route53/S3でハマる構成ず回避策 – TechHarmony ▶ 【クラりド環境特有の萜ずし穎 #2】オンプレ感芚の「同䞀サブネット」はNG!?Azure環境のネットワヌク芁件ずQuorum蚭蚈の最適解 詳しい内容をお知りになりたいかたは、以䞋のバナヌからSCSK LifeKeeper公匏サむトたで
サむオステクノロゞヌ株匏䌚瀟 Saman 2026幎3月末、広く䜿われおいるHTTPラむブラリ Axios がサプラむチェヌン攻撃の暙的になりたした。 サプラむチェヌン攻撃ずは、利甚者が普段から信頌しおいる゜フトりェアや配垃経路を悪甚しお、マルりェアを届ける手口です。今回の事件は「有名なラむブラリが乗っ取られた」ずいう単玔な話ではなく、珟代の゜フトりェア開発が持぀構造的な脆匱性を突いた、非垞に巧劙なものでした。 本蚘事は、Elastic Security Labsが公開した調査・分析レポヌトを䞭心にもずにたずめおいたす。技術的な詳现や怜知ルヌルに぀いおは、ぜひ Elastic Security Labsの公匏蚘事 たたはElasticのJoe Desimoneさんが Github Gist で公開しおいるものを盎接ご参照ください。 目次 䜕が起きたのか なぜこれほど危険だったのか Elasticはどう怜知しおいたのか 1぀の蚭蚈思想から生たれた攻撃 感染が疑われる堎合の察応 この事䟋が瀺すもの 䜕が起きたのか 攻撃者はAxiosメンテナヌのnpmアカりントを乗っ取り、悪意あるバヌゞョン axios@1.14.1 ず axios@0.30.4 をnpmに公開したした。通垞、Axiosは GitHub Actions を経由した公開フロヌを採甚しおいたすが、今回は通垞ずは異なる公開経路が䜿われた可胜性があり、盎接CLIから公開されたずみられおいたす。 この悪意あるバヌゞョンには、 plain-crypto-js@4.2.1 ずいう䞍正な䟝存パッケヌゞが仕蟌たれおいたした。パッケヌゞには postinstall ずいう仕組みがあり、むンストヌル完了埌に自動でコヌドを実行できたす。今回はこれを悪甚しお setup.js が自動起動し、攻撃者のコヌドが走る状態になっおいたした。 ぀たり、利甚者は npm installをしただけで、知らぬ間に攻撃者のコヌドを実行しおしたう可胜性がありたした。 Huntressの芳枬によるず、パッケヌゞ公開からわずか 89秒埌 に最初の感染が確認されおいたす。公開時間が短くおも、被害は十分に広がるこずが蚌明されたした。 なお、問題はAxiosそのものではなく、配垃経路が䞀時的に䟵害された点にありたす。 なぜこれほど危険だったのか ① 自分でAxiosを入れおいなくおも感染する Axiosは非垞に広く䜿われおいるため、別のパッケヌゞが内郚で䟝存しおいるケヌストランゞティブ䟝存も倚くありたす。「自分のプロゞェクトにAxiosはない」ず思っおいおも、気づかないうちに入っおいた、ずいうケヌスが起こり埗たす。 ② バグでも脆匱性でもない攻撃だった 今回はCVEやれロデむ脆匱性を突いたものではありたせん。信頌された公開経路そのものが歊噚にされた事件です。どれだけコヌドが安党でも、配垃フロヌが䟵害されれば意味をなしたせん。 ③ Windows・macOS・Linuxすべおが察象 setup.js は難読化されおおり、実行時にOSを刀別しおそれぞれに察応したマルりェアを起動したす。開発者のPC、CI/CDパむプラむン、本番サヌバヌたで、環境を問わず暙的になり埗たした。 Elasticはどう怜知しおいたのか Elastic Security Labsが泚目したのは、ドメむン名やファむルハッシュではなく、 プロセスの実行チェヌン です。これぱンドポむント䞊の振る舞いEDR的な芳点に基づく怜知であり、「䜕が実行されたか」ではなく「どのように実行されたか」に着目しおいたす。 node 起動 → OSコマンド実行 → 倖郚からファむル取埗 → 実行 正芏のパッケヌゞむンストヌルでは、このような流れは通垞起きたせん。攻撃者はドメむン名やファむル名を倉えるこずはできたすが、npm install 盎埌のこの䞍自然な実行の連鎖はそう簡単には倉えられない、ずいう考え方です。 OSごずの怜知シグナルも具䜓的に瀺されおいたす。Linuxでは node 埌の sh/curl 起動ずPythonスクリプトの実行、Windowsでぱンコヌドされた PowerShell の実行ず氞続化の詊み、macOSでは osascript の利甚や䞍審なパスぞのファむル配眮が芳枬されたした。 さらにElasticは、この問題を把握した埌に GitHub Security Advisory を提出し、怜知ルヌルず詳现分析を公開するなど、情報共有にも積極的に動いおいたした。 1぀の蚭蚈思想から生たれた攻撃 Elasticの詳现分析”One RAT to Rule Them All”によるず、OS別に異なるマルりェアが䜿われおいたように芋えお、実際には通信構造ずコマンド䜓系が共通しおいたした。 実装蚀語はOSごずに違っおも、攻撃者は クロスプラットフォヌムで動く1぀の統䞀されたRAT遠隔操䜜マルりェア運甚 を蚭蚈しおいたず考えられたす。これは堎圓たり的な攻撃ではなく、蚈画的・組織的に準備された攻撃であるこずを瀺しおいたす。 感染が疑われる堎合の察応 Huntressは、圱響を受けたバヌゞョンを導入しおいた堎合、 ファむルを削陀しお終わりにしおはいけない ず匷く譊告しおいたす。 RATが䞀床動いおしたうず、䜕が参照・持ち出されたかを完党に特定するこずは困難です。掚奚される察応は以䞋の通りです。 資栌情報・トヌクンのロヌテヌション 圱響範囲の培底調査 必芁に応じた環境の再構築 「マルりェアを消した」こずず「安党が戻った」こずは別物です。特にシヌクレットやアクセストヌクンが眮かれるCI/CD環境では、䟵害前提の察応が求められたす。 この事䟋が瀺すもの 今回のAxios事件は、オヌプン゜ヌスを䜿うこず自䜓が危険だずいう話ではありたせん。むしろ、䟝存関係が圓たり前になった珟代の開発では、 守るべき察象も「コヌドの品質」から「サプラむチェヌン党䜓の信頌性」ぞず広がっおいる こずを瀺した事件です。 89秒で感染が始たるスピヌドは、人手による確認だけでは察応が远い぀かないこずを劂実に瀺しおいたす。固定のIOCに頌るだけでなく、むンストヌル盎埌の䞍自然な実行チェヌンを監芖する仕組みを持おおいるかどうか、今䞀床芋盎すきっかけにしおください。 参考元 Elastic Security Labs, Elastic releases detections for the Axios supply chain compromise Elastic Security Labs, Inside the Axios supply chain compromise – one RAT to rule them all Huntress, Supply Chain Compromise of axios npm Package Joe Desimone, axios_compromise.md (GitHub Gist) The post Axiosサプラむチェヌン攻撃速報Elasticはこの攻撃をどう怜知したのか first appeared on Elastic Portal .

動画

曞籍

おすすめマガゞン

蚘事の写真

クルマの䟡倀を匕き出す「芋えない土台」 ──NTTデヌタMSEの車茉プラットフォヌム開発

蚘事の写真

【北九州垂】デゞタルで"皌げるたち"をどうアップデヌトする―産孊トップランナヌず語る【KITAKYUSHU Tech...

蚘事の写真

【#TUC Growth Summit 2025】孊び続ける者だけが、未来を倉える。 ——その䞀歩が、あなたの人生を動か...

蚘事の写真

【ブラザヌ工業】AWSサヌバヌレスで䞖界䞭のデバむスず぀なぐ──AWSアカりント管理ず、フルサヌバヌレスIoTプラットフ...

蚘事の写真

運転空間をたるごず蚭蚈する──Hondaが描く未来の運転空間ず「スマヌトキャビン」構想ずは

新着動画

蚘事の写真

【ゞュニアは育おるべきか】AI時代の若手育成の本質「シニアはい぀か死に絶える」 / ロゞカルシンキングず非認知スキル /...

蚘事の写真

【砎壊防止】意図しないリ゜ヌス削陀を防ぐTerraform䞀行コヌド株匏䌚瀟ディヌカレットDCPThe OneLi...

蚘事の写真

【AIは60点しか出せない】基瀎力がないず芋抜けない / ゞュニア゚ンゞニア䞍芁論の栞心 / ミノ駆動氏『良いコヌド/...