1. Replay.fm
  2. #81 サプライチェーン攻撃の嵐..
#81 サプライチェーン攻撃の嵐、いつまで続くんだ…の回
2026-04-07 1:26:24

#81 サプライチェーン攻撃の嵐、いつまで続くんだ…の回

下記の記事についてわいわい話しました。


https://sota1235.notion.site/81-32ebb64fc8cf8093875deb6572d41610?pvs=74


おたよりはこちらから

⁠⁠⁠⁠https://forms.gle/ZuKfoj47B2Uc9ZuS7⁠⁠



感想

まだ感想はありません。最初の1件を書きましょう!

サマリー

今回のエピソードでは、最近頻発しているサプライチェーン攻撃の現状と、それに対する様々な対策や動向について深く掘り下げています。まず、チンピシーピ(CHIMNEY PIE)と呼ばれる攻撃グループによるNPMやPythonパッケージを標的とした大規模なキャンペーンについて解説し、その目的が金銭目的である可能性や、過去の活動についても触れています。また、AWSのセキュリティエージェントのGA(一般提供開始)に言及し、その高価格ながらもオンデマンドで利用できる利便性について議論しています。さらに、GitHub Actionsの2026年セキュリティロードマップが公開され、スコープとシークレットの変更、ネイティブイグレスファイアウォール導入など、エコシステム全体のセキュリティ強化に向けた具体的な計画が紹介されました。続いて、SSL/TLS証明書の歴史を振り返る記事では、Let's Encryptの証明書有効期限が短縮される流れや、その背景にあるウェブの進化について考察しています。オープンソースの脆弱性動向に関するレポートでは、GitHubへの脆弱性通知報告数の増加とレビュー数の減少という現状が示され、パッチ管理の難しさや、古いソフトウェアの使用に伴うリスクについて議論されました。AIエージェントによる認証認可や決済に関するプロトコルの標準化の動きも紹介され、特にAIが誤って購入した場合の責任の所在に関する定義が興味深い点として挙げられています。最後に、Google CloudのLookerにおけるリモートコマンド実行の脆弱性について解説し、その複雑な攻撃手法と影響範囲について考察しました。全体を通して、サプライチェーン攻撃の脅威の増大と、それに対抗するための技術的・組織的な課題が浮き彫りになっています。

オープニングと前回の補足
こんばんは、Replay.fm 第81回です。
こんばんは、81回。
81回。もう桜が満開の時期でございます。
うん、うん。桜が満…もう逆に散ったよな、なんかね、雨と風で。
あー、こっちはねー。 あー、そっか、場所によりけりだね、うん。
場所によりけり、そう。うちの近くがなんかその、うちの近くというか、もはや、うちがなんか飲み込まれてるでかい公園があるんだけど、
そこはね、結構、今、一番花見客が多い感じがする。
うーん。 気持ち葉っぱが見えてるやつもなくはないけども、って感じですねー。
いやー、花見をする間もなく散っていきましたねー。
うーん、花見どころじゃなく、一連のインシデントの対応してる皆様もいらっしゃると思いますけど。
そうですねー、まあ僕は幸いなことに、今のところ平和に過ごせていて、
うん、過ごせていて。 いやー。
まあ、ただクソピリついてる感じではあるね。
だいぶストレスかかってる気がしてます。 うーん。
僕さ、セキュリティチームの仕事を始めて以来、いや、まあね、今お休みいただいちゃってはいるものの、なんか、
一番喉元にナイフ突き立てられる感覚はある気がするな、今の時は。 そうだね。
うーん、なかなかね、時ですけど、前回の話の、あれですか、補足が。
ああ、そうですね、PATのリジェネレートの話を多分収録中にしちゃうんだけど、
ごめんなさい、あれなんか僕、クロードコードのデスクトップ版、クロードコードのデスクトップとウェブ版に試しにPATを渡してたんですけど、あの日。
で、ちょうどその関係でやればいいやと思って試しちゃうんですけど、
普通にクロードのツールの方のGitHubで繋いじゃってたんで、全然何の検証にもなってなかったっていうオチですね。
で、あの収録の後普通に試したんだけど、ちゃんとリジェネレートすると元のトークンはリボックされてたんで、
なんかちょっとアトミックじゃないから云々関連の話は結局よくわかんないんだけど、まあそんな感じでしたというので、ちょっと訂正したいと思いますっていうのが一つと、
あとは結構匠の話をあんだけしてしまったのもあって、なんか今どうなってんだろうっていうのでちょっと見てみたんだけど、
なんか結構機能が増えたりとかして、なんだっけ、ブラックボックスができるようになってたりとか、
なんかだいぶ変わってるくって。
だからちょっと別件で匠ランナーのデモをお願いしたときにちらっと画面も見せてもらったんだけど、
まあ多分これ話いいよな、なんか結構報告書のフォーマットとかも変わってたし、
報告書っていうか報告フォーマットとかも変わってたし、
なんかまあ実際使ってみてどうなのかとか正直今使ってないからわかんないんだけど、
なんか着実に進化はしてるんだなっていうのをまあ見ましたよっていうお話ですね。
まあこういうの何事もクロードコードとかさ、
生成AIで開発しましょうみたいな話もそうなんだけど、
何事もあんまこう人が言ってんのを鵜呑みにしない方がいいっていうか、
いいにせよ、ワイにせよ、使ってみてどうかっていうのは自分で判断するのがいいんじゃないかなと思うんで、
まあぜひ興味ある人は、ちょっとでも興味ある人は使ってみてください。
それはそれとしてAWSのなんだっけ、セキュリティエージェントなんだっけ、ちょっと正確な名前忘れてたけど、
あれもGAになったよね確かね、ちょうど。
GAになった。
あれな、GAになったけどクッソ高いんだよな。
タスク、1時間当たり50ドルとかあったっけ、確か忘れてたけど。
AWSのブログ見たけど、なんかモーラ的なペンティスティック回すんだと1100ドルぐらいかかるかもねみたいな感じかけたって、
一回中、まあ一回中するのと比べたら圧倒的に安くはあるけど、
みたいな、まあでもそうだよねって思ったけど、
それやってることの複雑さと、まあまあそれなりに消費してるんでしょうっていう。
だから安く済ませたいっていうニーズに対してはやっぱり、
多分ちょっと違うんだろうなって個人的には思っていて、
なるほど。
なんていうか、オンデマンドにやれるよっていうのが多分一番の強みで、
いつでもやりたいときにやれるよっていう、
その実施のハードルを下げるっていうのが多分一番大事。
そのセキュリティテストの内製化みたいなところも多分一緒で、
なんかお金が生んぬんじゃなくてどっちかっていうとハードルを下げましょうっていうのと、
気軽にやれるようにしましょうっていうのが多分、
いつでもできますよっていうのが一番でかいはずと信じている、個人的には。
確かに。
だって調整やらないならさ、なんかめっちゃ時間かかるじゃん、やりましょうってなっても。
そうだね、環境の要因からアカウント招待してとか、無限にあるよね。
そもそも見積もりしてとかさ、予算取ってみたいな話とかもあるし、
インテリティブに組み込めるのはいいのかもね。
そうそうそうそう。それが一番の強みのはずで、
だから外地より高くていいですよっていう判断をするかどうかは、
組織によりきりだと思うんだけど、例えば。
そうだね。
でもなんか、一概にイヤっすだけかっていう話ではないかな。
でも大観的には今の感じで言うと、
多分今より、今の3倍4倍の価格になることは多分ないだろうなと思っていて、
どうなんだろうね、どうなんだろう、わからんけど、
回るのかな、そういう未来もあり得るかもしれないけど。
まあでも、いや回るのかな、ないと思いたいけどね。
絶対考えると今の時点でその価格感なら、
多分基本的には外注して人がやるより安いっていう、
世界のまま進んでいくんじゃないかなとは思うから。
あとは触ってみてなんぼみたいなところもあると思うから、
そのコストリターンっていうところのリターンがどうかっていうのは、
ぜひ触ってみてくださいみたいな感じかな。
ありがとうございます。
国産サービス応援しております。
ということで訂正と補足でした。
リスナーからの便りとポッドキャストのあり方
ありがとうございます。
じゃあ本日も記事ちょろっと7個ぐらいですか、読んでいきましょうか。
引き続きですね、GoogleフォームXお便りお待ちしております。
あ、待ってお便りあるかどうか見てねーわ。
もう期待しなすすぎて見てないっていう。
あれ?あるんじゃないかこれ。
ドキドキ。
ある!
ありがとうございます。
特命希望さん。
現場の感想みたいなのを良い意味で緩く聞けて、毎日は楽しく聞いてます。
めちゃくちゃありがとうございます。
ありがとうございます。
緩いですよね、自分で言うのなんですけど。
前にも言及した気がするけど、健全な飲み会ノリというか。
確かにね、セキュリティ以外もそうだけどさ、飲み会したいよねみたいな部分にちょうど良く落ちてくる良いコンテンツなのかもね、ポッドキャストって。
うちだけじゃなくて。
やっぱその、推考の余地がないというかさ。
まあ多分、社会性フィルターは通したりはするんだけど、
まあ多少通してるとはいえ、あれは言わんでも良かったなみたいなことが現実あったりするから正直。
結構気悪いところで喋ってる自覚はあるんだけど、生の声っていう意味だとめちゃくちゃ生の声感もある気がするし、現場の感想っていうのは確かにそうかもしれないね。
マジで現場の感想、めっちゃ喋ってる時あるから。
マジで現場の感想だからね。
いやーありがとうございます。励みになります。
ありがとうございます。
いやーめちゃくちゃ嬉しいです。
いやー来るもんですね。
なんかでも普通にオフ会やりたいよな。
オフ会やりたいね。
やっぱ100回じゃない?
本当に面白い話はね、収録外で実はしてたりするっていう話もありまして。
それはそうね、でもさ、その収録会でする話はまだまだできるか、なんか。
人と、相手と、なんか人数と場所によるかな。
某ポッドキャストがやってて、すごい良いなと思いつつ、まだうちは真似できないなって思ったのは、そのオフ会の告知をポッドキャスト内だけでやるっていうのをやってて。
あー良いね。
そのSNSとかで投稿せずにやるっていうのやってたんだけど、それですごい集まってて。
そういうことすると、なんていうか、冷やかしがあんまり来ないかもしれない。
そうだね、何月何日の何時にここにいますだけお伝えする。
あ、そこまで?
え、違う。
え、当日明けてのお楽しみってこと?
違う違う、何月何日の何時にここにいますっていう、あーまあそうだね、その、来たい人は来てねって言う真似をする。
まあ誰も来ないなら、まあ確かに誰も来ないならノートラブルだから、まあ良いけど、なんかね。
なんか分からんけど、いっぱい来ちゃいましたとか普通にトラブルになりそうで、さすがにダメか。
いや、日本だけじゃね、やっぱ普通になんかちょっと良い感じのセキュリティ系の、あの品の良いイベントやって、飲み会が本番みたいな。
あ、そういうことね。
あと何だろうなこれ。
ちょうどなんかさ、ここで、この日のこの時間にここで花見やってますとか、なんかそんなんでできたら面白かった。
あー、なんかちょっと気まずいけどな、普通にちょっと。
うん、誰も来なかったら差し花見で。
なんか悪くない気もするけど、Twitter、Twitterじゃねえ、X生配信するか。
ありがとうございます。引き続きお待ちしてます。
やっていきます。
チンピシーピによるサプライチェーン攻撃キャンペーン
じゃあ、一つ目から参りましょうかね。
どうしようもんかな。
お願いします。
えーと、opensourcemalware.comっていうメディアなんですかね、のコミュニティスレッティング。
これ多分記事のタイトルじゃないかな。
あ、ごめんなさい、記事のタイトルはチンピシーピサプライチェーンキャンペーンアマージュ2026レトロスペクティブっていう記事ですね。
で、opensourcemalwareっていうメディアの記事です。
で、記事の内容としては、ちょっと冒頭でも話しましたけど、
巷を騒がせてるサプライチェーン攻撃ラッシュ、NPM、Pythonあたりかな、のパッケージ侵害を起因とした大規模なキャンペーンが行われていますけど、
その主反格というか、実行アクターと呼ばれてるのがチンピシーピって呼ばれてるグループで、
ちなみに今日紹介するかな、紹介するかわかんないですけど、アクション数の件はこのチンピシーピではないんですけど、
それ以外のLight LLMとか、
何でしたっけその手前、テレニックスとかトリビーか。
テレニックス、トリビー、はい。
あとちょっと収録タイミング的に読めないんですけど、
来週分に回ってる某企業の侵害とか、どんどん波及してるのはこのチンピシーピの話なんですけど、
データフリックス側みたいな話も見かけた気がするんだけど、気のせい。
それ見てないな。
多すぎてな。
ここに載ってないってことは多分違うんだな。
でもこれ出たタイミングが3月26なんで、
確かに。
2日3日に1回ポンポン出てるから、
ちょっと多いのが難しくなってきてるというか、そういう状況かなと思うんですけど、
この記事紹介したいなと思ったのは、それぞれの侵害に関してはもう1個1個見てらんないっていう部分があるし、
手口もそこに行かれてるんですけど、
このチンピシーピのグループっていうのが何かっていうのについて軽く触れているんで、
かつ僕がそこちょっと気になってた。
こういったのは何者やねんって知りたいなと思ったんで読んでみたって感じですね。
ただ読んでみた結果そんなに別に解像度上がるわけではなくてっていうのも、
そんなに多分グループについて分かってないんですけど、
いくつかキーポイントを挙げると、
このグループの目的みたいなところはおそらく金銭目当てっぽいっていうのがまず1つありそうですと。
なので直近いろいろ知性学的に物騒なことが起きてますけど、
そういう政治的、国家が絡むようなアクターであるとか、
また何でしょうね、何かしらのメッセージを伝えるために悪さをする人たちっていうよりかは、
シンプルにお金を稼ぎに来てそうっていう部分が1つ。
確定的な証拠ではなさそうであるものの、ランスメアギャングとの関連もありそうですよと。
このグループ自体直近級に出てきたわけではなくて、
2024年ぐらいから存在は観測されていて、
そこから3年目の今年、2026年に皆さんの耳に届くことになったというような感じっぽいです。
なのでいろいろやってたんでしょうね。
もともとソフトウェアサプライチェーンを狙ってたのか分かんないんですけど。
で、1つ一連の攻撃の中で、
タイムゾーンがイランの時だけ発火するマルウェアを仕込むみたいな、
確かクマイティスのコンポーネントとかに仕込んだみたいなやつがあって、
これ見て戦争関連かみたいな感じの噂も立ったんですけど、
これの意図はよく分からんっていうのが記述中の結論としてあって、
っていうのもこれ仕込んでるのはクマイティスの一部のやつだけで、
分かんないですね。
このグループの中身の誰かがそういう思想があったのか、
本当にちょっと分かんないですけど。
カモフラトっぽいけどね。
確かにね、そういうのもあるかもね。
でも分からんけど、
個人的な恨みとかさ、
そういうところから来てるとかもあるかもしれないね。
なんかあんまこの人たち活動隠そうとしてないっぽくて、
PCPの犯行であることっていうのは隠そうとしてない気がしてて、
なぜかというと、
たぶんテレグラムチャンネルがあって、
そこで割といろんなメディアの情報がこっちになってるの間違ってたかもしれないですけど、
ニュアンスはたぶん合ってると思うんで、
来週から運満犬のスターがある某リポジトリでサプライチェーン攻撃始まるよ、楽しみだねみたいな、
なんかすごい煽りじゃないけど、
そういうような会話をこのグループの元テレグラムチャンネルなのかな、
グループでしてたりするから、
割とその好戦的というか、
ひっそりやるっていうよりかは、
もうちょっと煽ってきてる嫌な感じの特徴ではある気がするから、
そう思うとどうなんでしょうって感じですね、イランの件は。
ここから得られる資産が何かあるかと言われると結構難しいんだけど、
でもどうだろうな、
金銭目的ってことは、
例えばこの国のインフラを狙ってるとかそういう話じゃないから、
皆さん等しくターゲットになり得るよみたいな話はあると思うし、
かなり自分ごととして日本に住んでる住みっこの企業であっても、
捉えなきゃいけないなっていうところは、
改めて思いましたってぐらいかな、
基本的には。
そんな感じです。
脅威アクターへの興味と動向
この脅威アクターについての話ってさ、
結構俺よりも割と沢田の方が追いかけてるイメージがあるんだけど、
いつから興味持ってやってるの?
ちゃんとは追いかけてなくて、
この記事読みの中で気になったやつをザッピングして、
よく出てくるやつらは覚えるじゃん、
覚えたくてもなくてもまたこれ見たなみたいな感じで読んだりしたり、
その特定のグループについて深掘りしてる記事がたまにあったりして、
面白そうだったり読むみたいな感じ。
だからそんなにはめっちゃ追ってるわけじゃないかな。
なるほどね、なんか面白いね。
最近ちょっと興味が出てきて。
なんか僕は別で聞いてるセキティのポッドキャストで、
たぶん本当に本職で3Dディジェンスをやってるような人たちが、
いろんな、それこそニュースとか出来事紹介するっていうやつがあるんだけど、
そこで結構その、たぶんランサムギャング、
今はこういうのがいてみたいなのを詳しく話してくれる回とかがあったりして、
なんかそういうのを聞いてるとちょっと、
なんか表現難しいな、なんか語弊があるかもしんないけど、
なんていうか勢力図というか、
人間じゃないですか、言うてもやっぱ犯罪者なんで、
犯罪グループ、ソフトウェアで攻撃してきてるけど、
中身は人間であり人間グループであり、
なんかそこに起因する特徴みたいなのがやっぱちょろちょろ見え隔離する部分はあるなって気はしてて、
なんか今年、この1年間の間だとたぶん2回ぐらい見かけた気がするけど、
内部でグループ内の大群で内部崩壊してチャットが全部流出とか、
バラバラになったグループが再集結するとか利害の一致があって、
あのグループとあのグループが手を組んでて怖くなったとか、
そういうのって割と割りかしなんか人間っぽいというか、
そこはなんか他人事ではないんですけど、
裸眺めてるとちょっと面白いよなとか、
あとは直近たぶん僕はちゃんとちょろっと見た脅威グループだと、
スキャッタードスパイダーとかが解体されたのかな、あんま最近見ないですけど、
まあいわゆるソーシャルエンジニング攻撃にめちゃくちゃ特化して、
各企業の上質に入り込んでバカすかでかい企業を侵害したみたいなグループがいたんですけど、
そういうのとかは割とどうやってこんななだたる企業に入ったのかみたいなところを掘り下げる過程で、
ああなるほどねみたいなのがあったりしたみたいな感じだったりするって感じかな、
なんでつまみ食いっすね、僕も。
なんかガチで深掘りするとすごい大変そうではあるけどね。
っていうのもあるしその生情報を収めに行かないとやっぱりなんか自分の目で感じてみたいなのができないなって思ってて。
確かにね。なんかそのめっちゃ頻繁に見てるわけじゃないけど、
マイターアタックに脅威グループのDBがあって、
そういうのとかちょっと何かの時に引用的に見るといいかもね。
なんかスキャッタードスパイダーとかね買って、チームPCPはねまだないかな、ないよね多分。
結構有名どころじゃないと乗らないのかもなと思ってるけど、
こういうの見ると、何でしょう、そんな詳しくは見てないけどどういう攻撃手法を使ってるかとか、
ひもづくインシデントとかがざっくり見えたりするから結構ね重いっすよっていう。
ありがとうございます。
うすうす。
なんかちなみに何で興味が結構意外だったんだっけ。
難しいな、なんかあんまり興味がなかった理由の方が多分説明しやすくて、
なんか別にその、何て言ったらいいんだろうな、結局その実像みたいなのって、
なんかそんなに見えないし、なんか別に警察じゃないので、僕は。
そうだね。
そこに興味を持ってもしょうがないし、なんか守るっていうところに対してどれだけ役に立つのかって、
なんか割とよくわからんなーって思ってたのが正直なところだったんだけど、
結構こんだけ手広く、なんかしつこくっていうのはちょっと違うけど、
その抜けるものは全部抜いて連鎖的に次につなげてっていうのをやってるのを見るに、
なんか結構傾向とかは、何て言うか、そういうその活動にやっぱ出るんだなーっていうのを最近思い直していて、
なんかどこまで広がるのかとか、どこまで被害が出るのかみたいなのって、
なんか結構こう、何も確定的なことは言えないけれども、
その今自分が何をするべきなのかみたいなところで言うと結構大事な要素だなーって思い直しまして、
なんか若干興味が出てきたっていう感じかな。
なるほどっすね。確かにね。
なんかそんなよな、あんな目線になった時に行動が変わるかっていうところは確かに感はある気はしてて、
多分99%のケースは基礎的なことをやりましょうに終始するはずで、
パッチ当てましょう、エッジデバイスあるならちゃんと管理しましょう、
脆弱性、クレジェンシャル管理ちゃんとしましょうとかなんだけど、
まあでもその、まあ何だろうな、
これを勝てるほど僕も別に何かあれだけど、
なんかふわっと何か、何だろうな、ぼんやりと実を掴むっていう意味では、
あんま損することはないかもなって気はするかもね。
結構なんかタチのさ、悪さみたいなのもなんかあるじゃん。
そうだね。
生産工事さんいっぱい掘って買えるだけなんだな、こいつらっていうのとさ、
割とガチでシャレにならん被害を出してこう暴れまわってるのとさ、
なんか結構、
どの程度本気で相手にするかみたいな部分も正直変わってくると思うし、
まあなんかその傾向がずっと変わらないとも言い切れないから、
なんかいきなり、
そうだね。
なんかそれだけをこうどうこうっていう話ではないと思うんだけど。
でもその傾向の変化とか流行を読むっていう意味では、
なんかなぞるぐらいはもしかしたらいいのかもね。
なんかそのランサムウェアもそうだけど、
多分直近だと結構その人間を狙う傾向が強いとか、
あとなんか紹介するかどうかめっちゃ迷ったけど、
グループっていうよりは攻撃傾向の話だけど、
なんかカスタムされたマルウェアじゃなくて、
その侵入した端末上にあるツールを使って検知を招かれようとするみたいな傾向とか、
あとは社長詐欺とか、
あれは中国っぽいですけど、
ああいうなんか国狙い打ち系とか、
なんでしょうね、北朝鮮の面接云々とかは、
割となんていうか、
10年、10年間定番の詐欺っていうよりかは、
まあここ1年で刺さるのが分かっても、
なんか攻撃者側で流行ってきたみたいな、
あったりする気がするから、
なんかそういうのを掴むっていう意味では、
もしかしたらいいかもなっていう気はしたな。
いやでもね、これだけで仕事になるぐらい、
なんていうか、
まあ嫌になるぐらい犯罪者が多いって話だと思うんですけど、
面白い、面白いと言っていいか分かんないけど、
なんか興味深い分野がある気がしますね。
まあ引き続き皆さんGAしてもらうって感じですね。
まあ興味ある方はさらっと読んでみてください。
そんな長くなかった気がするんでね。
まあそんな長いか、もちろんちょっと長い。
GitHub Actionsのセキュリティロードマップ2026
まあ結構ね、俺正直全部は読んでなかった。
まあでもささっと、後半はね、
なんか実際の攻撃の解説だから、
その手前まで読むぐらいでいいかな。
はい。じゃあ次の記事はそんな、
GAしてあなたに送る記事って感じですかね。
はい。
What's coming to our GitHub Actions 2026 SecurityRoadmap?
GitHubの、なんだこれ、
セキュリティブログ?普通のブログ?どっち?これ。
普通のブログじゃないかな。うん、普通のブログだね。
普通のブログだね。うん、うんですね。はい。
GitHub Actionsの2026年セキュリティ関連、
こういうことやっていくよっていうのを、
方針というか、
まだ柔らかい段階なんだけど、
ロードマップっていう形で何やるよっていうのを
公表してくれてる記事ですね。
盛り盛りなんだよね。盛り盛りなんだよね。
そう、だからこれとこれとこれですっていうのは
正直パッとは説明できないので、
読んでくれてる感じなんだけど、
気になったところで言うと、スコープとシークレットの話と、
ワークフローエクセキューションのルールセット?
ルールスなのかな、多分ね。
ルールセットとして多分実装されるよね、きっとね。
これはね、分からんけど。そうかもね、今のデザインだと。
マジなんでないねんって感じだけどな。
あとアクション、
スコープとシークレットとは何か、
これ別なのか、ちょっと待ってね。
スコープとシークレットの話として、
リユーザブルワークフローのシークレットの
インヘリタンス継承と、
アクションシークレットのパーミッションモデルが
変わるよっていうことを言ってるのかな。
この辺が割と気になるポイントと、
あとは、
でもパッと気になったのはその辺かな。
結構3軸に分けてるっぽいね。
エコシステム、アタックサーフェス、インフラストラクチャで
エコシステムがディフェンディッシュ周り。
あとあれだ、ネイティブイグレスファイアウォールだ。
ギターボーステッドランナーのネイティブイグレスファイアウォールを
入れるよっていうこと言ってて、これはなんかちょっと
違ったなって思ったのと、あとちょっと中身がどうなのか分からんけど、
ビジビリティを高めるためにデータストリームを
作るよみたいなこと言ってて、
AWSのS3とかにデータを
ニアリアルタイムの
エクセキューションテレメトリーって書いてある。
これいいね。自分たちである種
監視というかいろいろできるみたいな。
これ助かるな。
どのレベルでやってくれるのか分からんけど、
ギターボーステッドランナーとかで
全部でやってくれるんだったら割と助かるなと思うし、
また匠の話になっちゃうけど、
匠ランナーとか大丈夫かなっていうのはちょっと思っちゃうけど、
あとステップセキュリティとか、
これ系のモニタリングを提供する余計がね。
出てくるのローデータだろうから、
それを自分たちで調理するコストかけるのか、
そういうのに乗っかるのかみたいな感じなのかな。
もしかしたらブロック機能とかポリシーを
エンフォースできるよみたいなところがあると、
きっと差別が要因になっていくんだろうね。
そうだね。
いやー、もりもり。
GCSも頼ますっていうぐらいですかね。
これに関しては。
基本的にはTribiとTGAアクション先人とファイルズの
侵害を受けてみたいな。
NXか、NXもあったね。
いやー、なんかもりもりですね。
で、結構具体的なコミットもしてるのが珍しいなっていう気がしてて、
3ヶ月か6ヶ月で出すよとか、
それぞれフィーチャー隊員で目標立ててますね。
いやー、でもさ、
これさ、
広報互換性を維持したまま動かしてくるの結構大変そうだよね。
そうなんだよ。
サークルCAにみたいに冒頭にV2とか入れなきゃいけないかもしれない。
バージョンも。
シークレット大変だろうな、どうすんだろう。
ストリクトモードとかセキュアモードみたいなので、
指定したら大体いい感じに動くみたいな世界観になってほしいけどな。
いやー、でもなんかその外にもうデザインが根本、どうなんだろうな。
そもそもGitHubと密結合な時点でだいぶしんどいみたいな話を前に何かでしたような気がするんだけど。
あー、なるほどね。
それもあるかもしれないね。
いやー、しかしもうとうとうこんなブログを出さないといけないほど、
結構なんか、
ここまでめっためたにやられてやっと出てくるのか。
どうなんだろう、これもともと計画してたのかな。
それわかんないからちょっとなんでも言えんな。
スコープとシークレットとかもうちょっと早くやってもよかったんじゃないかなっていう気はしちゃうんだよな。
エンバラメントシークレットがあるから、
意図としてはあれに意向を促したかったんだろうな、おそらく。
もしかしたら。
いやでもな、あれだけだとな。
まあまあまあ。
めっちゃありがたいんですけど、
そうだね。
まあでもこれもどういうモデルになるかわかんないけどね。
何が言ってくれてるんだ。
このシークレットのパーミッションってさ、何ができるんだろう。
シークレットは何か書いてなかったっけな。
コードコントリビューションをクレデンシャルマネジメント。
クレデンシャルマネジメントからコードコントリビューションを分けたいよっていうことを言ってて。
なるほどね。
ライトアクセスがあるというのはつまりリポジトリ。
ライトアクセスがあるイコール、
シークレットマネジメントにアクセスできるっていうのを意味しないようにするよってことを言っていて。
あんまりちょっと思ってたのと違うかもしれないこれ。
エクスタムロールと。
秘密情報は信頼できるワークフローに直接紐付けられますよとか。
呼び出した元は認証情報を自動的に。
これどういうことだ。信頼境界は明確である。
具体どうなるかわかんないね。
でもワークフローに紐付けられて。
でもそれリユーサブルワークフローの話じゃん。
そうか。そういうことか。
スコープとシークレットこれか。
いやもう一個下だね。パーミッションモデルチェンジですってやつ。
専用カスタムロールを通じて。
ここに認証情報管理。
でもワークフローと実行コンテキストの両方が明示的に信頼されている場合のみっていうのはこれがでかいんだろうね。
結局、例えばプルリクエストターゲットとかプルリクエストとかで回るイベントのイベントで回るときに
多分ある程度自動で実行コンテキストが信頼できてるかっていうのを見た上でシークレットにアクセスを許可するっていうモデルにしようとしてるのかな、きっと。
もしくは手動でシークレット設定するときにそのシークレットがアクセスできるレベルを
例えば3段階とかで設定できるとかなのかな。
なんか個人的に難しいなと思ったのは
何だろう、あるシークレットにアクセスできるコンテキストをもう少し細かくチューニングできるようにしてほしくて。
難しいな、どうやるべきだったのかどうだったらよかったのか未だに自分の中で答えが出てないんだけど。
ちょうど自分が作って公開してるGitHubのアクションのリリースワークフローをめちゃくちゃ一昨日ぐらいでいじってたんだけど。
ワークロードアイデンティティフェデレーションでGoogle Cloudにアクセスするコンテキストはエンバイルメントで絞りたいんだけど、
特定のプルリクエストでのみ、特定の条件を満たすプルリクエストでのみ、その同じワークロードアイデンティティフェデレーションに対してアクセスさせたいみたいなニーズがあったときに、
要は人が立てたプルリクエストではそのエンバイルメントにアクセスさせたくないんですよ。
それが結構難しくって大変だったりしたんだけど。
なるほどね。
そう。
今のAction Secretsだと多分今みたいなケースは正直ほぼ不可能だよね。
不可能だね。
エンバイルメントSecretsでプロテクションルールをGitHubでカスタムで書けば多分何でもできるんだけど、さすがにだるすぎるというか。
結局何が問題かというと、プルリクエストイベントで発火させると、ブランチが、
refluxプルリクエスト番号スマージみたいなブランチになるんだよね。
そうするとエンバイルメントのプロテクションルールで特定ブランチでのみ動くっていうのはできるんだけど、
他のプルリクエストとの区別はできないから。
ブランチルールセットとセットで守ることが正直できないみたいなプルリクエスト同士の区別がそのブランチの命名規則だとできないので、
オンプッシュのワークフローを作るしかなくてみたいなことを5年後にごちょごちょやってましたね。
なるほどね。
意外と今の仕組みはセキュリティ作るのはやっぱり難しいからその辺が改善されることを基本的には期待したいところですよね。
なんかちょっと難しすぎるなと思ったな。
だからなんか俺がモリモリにしすぎてるのも多分あるんだけど。
いや、でも難しいと思う。
サインドコミットは必須です。
イミタブルリリースです。
フォースプッシュはできるだけしたくないです。
メジャータグのタグを振り直すときにしかフォースプッシュはしたくないです。
とかなんかモリモリにしてた結果なんかもう頭がこんからかって死んでたんだけど。
なんかこれ難しすぎる。
特殊技能だよ。
だからもうギタバクションズコンサルタントで食えるなと思ってるもん正直。
あまりにこの食えないけど、食えないと思うけど、でもなんかその専門職として、分かんない、
なんかそういうのあるじゃん、その特定の。
まあね。
そう、分かんないです。
なんかノーションイメージリスト分かんないですけど。
それぐらいちゃんとやり込むと結構難しい領域だし、
ゆえに全然みんなちゃんとやり込んでないし、
Trivyとかデカいリプロシューションもちゃんとやり込めてなくて、こうなってるっていう。
だからいろいろ制御できるようになるっていうのを期待したいけど、
ちゃんとやらなくても、とかなんかいろんなユースケースをセキュアに実装することのないのをめっちゃ下げてほしいっていうのが普通にあるかもね。
そうだね。
まだなんかその公開リポジトリと社内のリポジトリでまた全然違うじゃん。
そうだね、そうだね。
そこはGitHub目線ちょっと頭痛いだろうな。
まあでも今の攻撃の傾向で言うと公開リポジトリのほうが軸足はあるかもね、もしかしたら。
まあちょっと盛り盛りなんで、皆さんの目で確かめてもらいつつ、期待しつつね。
副業はお待ちしてます。
全然待ってます。僕はちょっとお休み中なんであれですけど。
ギター学習のコンサルタント。
資格取らなきゃな、さすがに。
確かにね、ウケるかもね。今ならウケる気がするな。
でしょ?でしょ?そうなんですよ。
仕事で結構触るとね、気づいたらここまで来ていたみたいな感じ。
ほんの1年でだいぶ詳しくなったからな、なんか。
じゃあそんな感じで。
ありがとうございます。じゃあ続きますか。
SSL/TLS証明書の歴史と未来
https証明書クロニクル、ジャックさんの記事ですね。
どう説明したらいいんだろう。
なんか、https、いわゆるSSLとかTLSの証明書の歴史を振り返ってみましょうみたいな趣旨なのかな。
これからどうなっていくのかっていう話もあって、
何の話かというと、証明書の有効期限を超短くしていくよっていう話がありまして、
Let's Encryptが今なんだっけ、6日?
いや、6日、ちょっとずつじゃない?
今じゃないけど、最終的にどこまでいくって言ってたのが、
最終的には6日かな。
6日間だよね、最終的には6日って言ってて、でその前に多分何段階かあって、
もともと90日だったんだよね、Let's Encryptの証明書って。
で、2028年2月には45日に短縮するよっていうのがもう決まっていて、
徐々に多分6日を目指していくっていう話なのかな。
そこに至るまでの歴史というか、何でそういう結論に至ったのかみたいな話をつらつら書いてくれていて、
僕の口から紹介するのも野望というか、
もう普通にいい記事なんて読んでくださいっていう話ではあるし、
割となんか結構長くこの業界にいる人にとっては、
ああ、そんな話あったなっていう感じなのかなと思っていて、
僕も割とその口ではあって、
僕は話で言うと多分そのSnowdenとかPRISMの話あたりかな、
2010年代の割と前半ぐらいの話からが、
なんかあったなっていう感じではあって、
でもその当時の時点でもこう、
なんて言ったらいいんだろう、
DVSSL、OVSSL、EVSSLっていうのがあってねみたいな時代は正直歴史書士は知っているし、
僕が学生だった頃とかにもそういう話はもちろんあったし、
EVSSL意味なくねみたいな話が出てくるところも見てたしっていう、
割と記憶に新しい感じではありつつ、
こうして記事を眺めていくと、
そこそこ長くいるなっていうのも思いつつ読んでたんだけど。
いやー、このおもろいよね、
なんかウェブの面白さというか、
長くいるとはいえ、
10年ぐらいですか、10年でこんだけ確かに全部あったなって感じの内容なんだけど、
おもしろいよね。
EVSSLあったね。
ある日鍵マークが、鍵マークが消えた日ね。
そうそう、あとサービスマークがHTTPSじゃないと動かないとかさ、
HTTP2も企画上は別にTLS必須じゃないけど、
現実的にはもうTLS必須になってるとかさ。
HTTP2あたりからだな、個人的にはそのほか、
多分HTTP2出たときにちょうど新卒で、
今と比べてだいぶジュニアだし、セキュリティの仕事してなかったんで、
その辺から割とHTTPSじゃないほうが、
HTTPSじゃないとなんも動かんぞみたいな感じとか、
会社でもなんか残ってたのかな当時。
なんか多分残ってたんじゃないかな、
メインサイトはHTTPSだけど一部はみたいなんで、
移行プロジェクトがあったりとか、そんなのあった気がしますね。
懐かしいな。
HPKPの話とかも懐かしいね。
誰も使えないっていう。
無理だ。
ウェブっぽいよね。
これはJackさんのこの歴史系の記事は本当に最高だね。
AIにかけないこんなものね。
サーティフィケート・トランスパレンシーのログが出るようになった経緯とかも、
結構こうして振り返ると、
コモドの話は覚えてた、覚えてたっていうか知ってたっていうか、
言われればコモドねってなるんだけど、
もう一個あったよな、具体的に。
ちなみに僕は全部知ってるかのような話し方をしちゃったけど、
全然これ見てそういうのあったんだっていうのがちょこちょこあったな。
ディシノーターか。
サーティフィケート・トランスパレンシーとかは、
その存在を知ってて何かを知ってたけど、
この地続きでここでこういう意味で登場したとかは正直知らなかったので、
めちゃくちゃ勉強になりましたって感じがします。
読んでほしいですね。みんな読んでほしい。セキュリティーに限らずね。
なんで今こうなってるのっていうのをね。
間違いない。
そういうのいっぱいあるんだけどね。一回読んでも多分忘れちゃうんだけど、
それはそれとしてこういう記事として残ってるのがめちゃくちゃいいことだなって思うし。
上手く言語化できないけど、
こういう知識がむしろ逆に今後大事になる気がせんでもないんじゃないというか。
でもちょっと上手く言語化できないわ。
諦めます。
でもなんか事故からどういう教訓が得られて、
どういう新しい概念を人間が生み出したかとかみたいな話では、
前にも完全に新しく生まれるリスクというか懸念みたいなところに対して、
AIは無力だよねっていう話もあったと思うんだけど、
フルスクリーンモードが生まれた瞬間には、
フルスクリーンモードでブラウザのUI部分を模倣することのリスクみたいなのって、
多分誰もその瞬間には思いつかなかったかもねみたいな。
フルスクリーンモードが生まれたことによってリスクが生まれたよねみたいな話を例えとして出した気がするんだけど、
多分これも似たような話があるような気がするので。
なんかCAは信頼できるものみたいなものが崩れたことによってCTログが必要になったし、
みたいな話とかは結構大事な気がしますね。
間違いないですね。
皆さん本質を目の当たりにしてくださいこの基準で。
あとHPKPは人間には運用できないって言ったよね。
でも私にはできますってAIになると言うかもしれないけど。
確かにね。
どうせ吹っ飛ばすよ。
吹っ飛ばしてからじゃ遅いんだよな。
ありがとうございます。
はい。
OSS脆弱性の動向とパッチ管理の課題
じゃあ次いきますか。
えっと、さらっとでいいかなって感じですけど、
Ear of Open Source Vulnerability Trends, CVEs,Advisories, and Malware
GitHubの、これはセキュリティカテゴリーの記事ですね。
いろいろ数字がいっぱい出てきてるんですけど、
さらっとどういう記事かというのをお話しすると、
2025年におけるOSSの脆弱性動向についてのレポートみたいな感じですね。
いろいろとあるんですけど、
ピックしたいのは実は一つだけで、
GitHubがその脆弱性の通知を報告があったものをレビューしてるんですけど、
その件数自体が2020年以来最も少ない。
そうだね。
2022年か。
2021年以来最も少なくて、
でも報告自体はめっちゃ増えてるんですよね。
19%くらい増えていて、
で、なんでレビューしたの少ないのっていうところで、
新しい脆弱性のレビューを優先してますよっていう。
めちゃくちゃざっくり言うとそういう話があって、
なんで古いものはレビューできてないものが多かったり、
あとはエクスキューズでもあると思うんだけど、
別にGitHubがレビューしてないだけで、
報告されたものの中にはきちんとPOCがあって、
誰かが検証したものもちゃんとあるし、
それ自体はデータベースには乗っかってたりする。
アドバイザーにデータベースを見ると分かるんですけど、
GitHubがレビューしたかどうかっていうフラグがあって、
そのレビューのフラグは立ってないんだけど、
まあまあでもデータベースとしては見れるっていう風に
形になってるっていう感じですね。
で、あとはレアがめっちゃ増えましたよって話で、
それはもう要因としては皆さんご存知のトレンドに
起因するものかなと思うんですけど、
ちょっとこれ見て思ったのが、
何だろうな、
割と脆弱性パッチというか、
パッチ管理みたいな文脈において、
超理想論としては、
あらゆるソフトウェアのパッチとかアップデートは
きちんとし続けましょうってアップデートしたとき、
その過程でセキュリティ、CVが発覚したら、
それに適応するためのセキュリティパッチを
最速で当てるか、セキュリティパッチがないんだったら、
その対策を取りましょうみたいなのが、
超理想の世界線としてあると思うんだけど、
現実世界では全部を最新に、
フレッシュに保つ続けるのは無理だよね、
みたいなことになったときに、
消極的に、
例えばCVが出たら最速で対応する、
プラスアルファでベストエフォートで
コツコツアップデートしましょうみたいな話とか、
もしくはこの前者だけしかやらないみたいな、
CVが出たらやるけど、
それ以外のは何か出ない限りは、
一旦優先しないみたいなことを運用している会社も、
ないとは言えないと思ってて、
実践してるとかじゃないですけど、
ってなったときに、
当たり前っちゃ当たり前なんだけど、
CVですか、CVの報告件数に対しても
レビューが追いつかないっていう事件が、
一昨年ぐらいですか、
一昨年になっちゃうのか、
一昨年ぐらいにあって、
報告されてるけど、
検証されてないCVになってないんで、
手元に落ちてこない脆弱性の情報っていうのが、
多数あるっていう前提がずっとあって、
かつこの記事でも、
古いやつはレビューしてないわけじゃないんだけど、
最新のものを優先してるっていう前提があると、
古いの使ってるけどCV出てないから、
一旦いいでしょうはあんま通じないというか、
普通に危険だよなって気はしてて、
それは別にもともとこの記事があったから、
危険になったわけじゃなくて、
もともと抱えてた危険性だと思うんだけど、
なんていうか、なんだろうな、
表現が難しいし、僕はその立場に立たされたわけじゃないけど、
古いからアップデートしようって言って、
CV出てないし枯れてるし、
ちゃんと動いてるんだからいいじゃんみたいなとこに対して、
CVがないっていうのは脆弱性がないって証明では全くないんで、
ちゃんと言ってくださいみたいな風に使う材料として、
脳内バトルを繰り広げて。
まあね、ちょっととんでも理論感はあるけどな。
まあね、
そんなこと言ったらさ、常にそうだから、
まあね、
常に何でもそうで、なんか。
そうね、でもなんかその事実としてさ、
古いやつが、見つかってないとかじゃなくて、
見つかっててパブリックになってて、
でもその、なんだろうな、GitHubなり、
そのレビュー機関、レビュー企業の、
レビューが通ってないから手元に落ちてこないみたいなパターンがあったときに、
まあ攻撃者は別に、攻撃者含めて誰でもそれを見れるわけだから、
なんていうか、まあ気づかずになんか、
その脆弱性にさらったりされてるっていうのは普通に起きるというか起きてることなのか、
まあね、
まあその脆弱性の内容にもよるとは思うんだけどね、なんかその、
X2シェルみたいなめっちゃヤバいやつが古いやつでも出たら、
まあ優先されて、レビューされて、そもそも世間が騒ぐとかあるから、
なんか実際にめちゃくちゃこれだけが原因で、
そのめちゃくちゃクリティカルなダメージを受けるっていうのは考えづらいとは思うんだけど、
まあまあとはいえ、なんか普通に知らなかったなーっていう気持ちで読みましたっていう感じですね。
まあなんか、
まあ追いつかないよねっていう。
そうね、追いつかないよ。
あとはAIどうだろうな、
なんかGitHubの別の記事でもあるんだけど、
そのGitHubにプッシュされてる行動の量みたいなのは、
まあAIの対等によって増えてるみたいな話もあった気がして、
まあそうなるともうとうとう追いつかないみたいな、
もしくはあれか、脆弱性評価をAIで自動化してレビュー件数を増やすっていう話もあるかもしれないけど、
まあいずれにしてもCVE正しく増やされたところで僕らが対応できるかはやっぱり別問題だから、
まあそこの課題は残るんだよなーって、
まあ逃げ場はないなと今しゃべりながら改めてしみじみ思ってしまった感じですけど、
まあ参考までにって感じですね。
まあ厳しい。
厳しいですね。
なんか世の中はどうするべきなんだろうね。
なんかの、去年のなんかのアメリカのカンバレンスでCSAだっけ、
なんかの元CSAの長官がなんか発表で、
脆弱性のあるソフトウェアを作るのが悪いっていう風な結構過激な発表をしてたらしくて、
多すぎるみたいな。
なんか見かけた気がする。
なんかそういう系の話を話題として見かけた気がするけど。
なんかAs a software engineerとしてはすまんのって気持ちだけど、
守る目線としてはちょっと多いかもねって気持ちにちょっとその話聞いた気になってましたな。
なんかプレクセル起きてほしいよな。
なんか基本的にやっぱもう今の回答としてはできる範囲でパッチ当てやりましょう。
プラスパッチを完璧に当てたところでやられるときはやられるから、
ゼロデイとかもあるし、そもそもゼロデイもめっちゃ脅威が年々強くなってるから、
その前提で多層防御しましょうとかそういう風になってくると思うんだけど。
まあコストがかかりますね。
きちんとやっていこうと思った。
いやーなんかその、いやーこれもなんか前どっかで触れてる気がするけど、
その、なんて言ったらいいんだろう。
こうコミュニティというかこう守る側というか普通に使って普通になんか守りたい側?わからん。
ちょっとなんかノット攻撃者っていう意味合いで今言ってるんだけど、
そっち側でこう払ってるコストがデカすぎるというかあまりに否定しようかなとは思っていて。
そうだね。
で、こういうシステムとしても複雑じゃん。
リサーチャーがいて報告して、で報告さばえてCV裁判してる人がいて、
で前なんかそれが出てきたらその使ってるユーザー側でそれが自分のとこに影響があるのかないのか評価して、
なんかパッチ当てるのか当てないのか判断する人がいて、
で実際にパッチ当てる人がいてっていうなんか。
当てたら動作確認して。
でそれによってアプリ、そうそうそうそうアプリケーションに影響がないかをさ見ないといけない人がいてって。
なんかもうちょい構造的にもうちょっとなんとかならねえのかなっていうのは。
確かにね。
今言った流れが滞りなく全企業で行われるわけがないもんね。
間違いない。
いやーそうだね。
なんか、なんかどっかで回答出さなきゃいけない気がするな業界としてその、なんていうか。
いやーこのOSSを使っていろんなアプリケーションを作るっていうのがその、分かんないなあ。
僕がその社会に飛び込んだ時にはそのそれが当たり前の世界だったけどその、
当たり前の世界になってこのCV年々増えるCVみたいなとこに対してなんていうか。
この課題に耐えきれなくなるタイミングが来るのが先か、回答を出せるのが先かみたいな感じな気がするなあ。
まあそう耐えきれなくなって、耐えきれなくなって回答を出せるんだと思うんだけど。
無限のね、無限の計算資源があればすべてのプルリクエストで脆弱性がないかを
クロード君が全部見て脆弱性あるものがリリースされない世界にするとか、
Githubがお金払ってとかあるかもしれないけど、まあ到底そんな金はどっからも入ってこないんで。
なんか依存しているそのなんていうか。
いやー難しいなあ。
そうね。
なんかそのさっき言ったいろんなその人たちが関与してるよねって話を言うと、
多分関与してる人たちそれぞれのその人たち視点でなんか楽にできる余地があるものっていうのは結構ありそうな気がするから。
そうだね。
なんかもっとこうある脆弱性が自分のところに影響するかどうかを決定論的にこうなんかこう判別できるような仕組みが欲しいよね。
そうだね。それがあるだけで多分取り味の量を9割減るだろうね。
それはそうだね。
なんかいやーむずいね。
AIに解決できる部分もあればできない部分もあるだろうな。
本当に大きいソフトウェアとかコードベースを使っているようなところは多分正しく判定できないだろうしな。
まだなんかこのCVEみたいなのももはや無理があるんだろうね。
なんかこうこんだけ普通にさ絡み合ったなんかこう今のそのソフトウェアのエコシステムにおいてなんかそのこうなんて言ったらいいんだろう。
いやもうそんな使い方の問題じゃんってそんな使い方するやついねえよみたいななんかその脆弱性に対してなんかCVEがついちゃうみたいな話とかもさ多分一定あると思っていて。
なんかでも実際にそれをそれを使っているROSSではこういう使い方をしててみたいな話があるわけじゃん。
なんか多分ね。
そうだね。
なんか難しいけどそれってじゃあ何の脆弱性どこの脆弱性なの?話とかはなんか当然あるような気がするし。
いやー業界の気持ちになると意識が雲の上の方まで飛んでいってしまいそう。
そうね。
うーん。
まああっちに足つけて自営するしかないですね。
うーん。
自分たちがどうするかですねまずは。
うーん。
自分たちがどうするかを考えるだけでもめっちゃ精一杯だからな。
うーん。
まあそんな感じ。
うっす。
LightLLM侵害の概要と対応指針
じゃあ次はまあちょっと冒頭で話しちゃったんでさらっと。
はじめまして。
まずこちらということですけど、
4213、flats.git。4213のコジムログの方の記事で、
2026年3月24日のLightLLM侵害の概要と対応指針という、
前回のTRIVIAのやつのLightLLM版って感じですね。
ちなみにTelNomicsの方も、
今週分に入ってないのか 書いて くれてるんですけど そっちはもう
かぶるんでピックしてないですね
そうですね さっきだいたいChainPGPの 話は話しちゃって これもChainPGP
なんであれなんですけど Toribiniの やつとちょっと違うやつで 差分
の部分だけいくつかピックすると あれかな 1個侵害されてそこから
ポンポン ポコポコやられてる部分は シャイフラットの再来ですねっていう
部分は普通に思ってて なんで 今後もポコポコもやられちゃう
でしょうっていうのは思った方が 良さそうだなっていう部分と あと
あれかな これもシャイフラット と一緒だけど チャニースタワーム
っていう名前の 自己拡散型ワーム が仕込まれてるっぽくて なんで
侵入したところに多分NPMトークン とかがあったらパブリッシュして
みたいなのを繰り返してるっぽい これでセキュリティベンダーの
アクションズもしれってやられた らしくて KICSって読むのかなとか
やられてて なかなか厳しいなっていう ところと あとはSemgrepの記事を
読むとTribiの侵害のほうではオープン クローの多分 名前的にオープン
クローが入ってるのか分かんない けど Hackerbot Clawっていう これは
何なんだろうな ボットアカウント がいたんだよね 多分 ボットアカウント
で自動で多分プリクエスト上げて みたいな 探して回ってプリクエスト
上げてみたいな 効率化をしてた っぽくて 多分その裏側にAIがいる
っぽいみたいな感じかな
普通にあれなんだね ああそうなんだ はい 大丈夫です 入ったら何でもない
です
うん ああ うそうそう なんで 割と何というか 今後も これ この
記事を読んだときに今後も続くでしょう って話さなきゃねって思ってたら
まあ 今も続いてますって感じなんで まさにって感じなんですけど もう
当分は多分気を 気が抜けない状況 かなっていうところを改めて ちょっと
このよにしさんの進撃記事プラス 開設記事プラス かなり何か7個ぐらい
もうこれを取り上げてるベンダー の記事があったんで 全部まとめて
ちょっと読んでたんですけど ちょっと 思いましたっていう感じでした
はい でもライトエレデムうぬん っていうのはもう 基本的にはもう
そうね NPMとPyPyのパッケージには 入ってくるかもしれないっていう
感じで各位防衛しましょうって 感じですね
これでもなんか いや ぽちぽち でも他も来そうだよな なんか
他のパッケージマネージャー
うん 来ると思ってたな
まあなんかローカルにトークン を置いてパブリッシュするような
モデルになってるやつは もう等しく 来ると思わないとダメだよって
いや だってさ そこがさ 知らねえん だよな その各ゲームのパッケージ
マネージャーのそれさ
そうだね 僕も分かんないわ NPOしか分かんない
カードとかどうなんだろうね なんか 自分の自分でパッケージをさ
なんか別に そのわざわざ公開しない からな そんなに
えーと
カードパブリッシュ
いや まあちょっと調べてないと 分かんねえな
でもなんか認証はいるよねとか なんかOIDCとかさん行けてること
あんましてないんやなって気がする から トークンがないってことは
考えられない気がするんだよな なんかアクショス もう来週の分
になっちゃうけどさ アクショス とかはOIDCでパブリッシュしてた
けど ダウングレードっていうか トークンでやられたみたいな話
があったりするし なんかその辺 全部まるっとセキュアにできてる
とこがあんまない気はするけどね どうなんでしょう
なんかでもカーボで使ってるのが 多分Kray2 IEOなのかな きっと
多分だけど
そういうのがあるの
で それはトラストとパブリッシュ が使えるようになったよって記述
が去年出てますね
ああ なるほど だからまあモダン ネーザーは割とちゃんとしてん
のかな 5とかはそもそもレジストリ がないよね
GitHubですね
うん
GitHubって
ミラーサーバーはあるけど
あとパブ
ああ パブ パブもまあ トークン そうだけどな
Dartの3.10でさ ビルドフックっていう のが入ってるらしくって ビルド
フック 熱いね 狙われるかDart も 勘弁してほしいな
フラッターユーザーのこと考える と全然狙われうるよね 普通
うん
パブは分かんないな ちょっとパッと まあいいや
ちょっとお気をつけくださいって 感じですね
サプリチェーンの話が多いですね 今日は
まあ しゃあないですね 多分 内緒 も多いですね
AIエージェントによる認証認可・決済プロトコル
内緒も多い じゃあ 次 ちょっと 味が変わる記事ですけど さらっと
紹介できればなと思うんですけど 認証認可決済コマース AIエージェント
設けプロトコル2026年春っていう ちまきんさんのノートの記事ですね
前もなんか ちまきんさんのノート 紹介しましたけど 読みました
バックエンデージェントの話だった ね 確か 前回は
そうだね
バックグラウンド
記事の内容としては タイトル通り で 認証認可とか決済コマース
周りをAIエージェントにやらせる ために 素直に 例えばブラウザ操作
させると 間違ってお買い物したり とか 変なサイトに ピーシング
サイトにパスワード入力したり とか 権限を渡しすぎるとか いろん
な課題があるわけで そこに対して いろんなプロトコルの標準化とか
仕組みの標準化っていうのがいろいろ 進んでますよっていう その辺の
動向を紹介してくれてるって感じ ですね 結構 なんかこんなにいろいろ
考えられてるんだなっていうので 複雑というか 何層かに分けて ここ
ではこういう役割でこれになって みたいな感じで 例えばAIにお買い物
をさせるとか AIが認可を通すみたいな 実現するって話で 結構詳しくは
ぜひ読んでくださいっていう感じ なんですけど なんで勉強になりました
っていう部分が一つと あともう一つ ちょっと面白かったのが 1回何か
の回で話した AIがお買い物をして ミスっちゃったときに誰が責任
を取るのかみたいな話あったと思 うんですけど それに対する回答
がどっかの標準化で書いてあって 記事のどこの部分かパッと出て
こないんですが これですね エージェント が誤って購入したとき 誰が責任を
取るのかっていう問いに対して AP2っていうエージェントペイメント
プロトコルっていうのがマスターカード ペーパールアドリオンとかとGoogle
は共同で策定してるものがあるん だけど それの仕様だと 仕様レベル
で誰が責任を取るのかっていう のを定義してて
おもろ
そう 具体的にはユーザーがカート 最終的にこれ買いますっていう
カートに署名してればユーザー の責任 あなたの店ですよってなる
し エージェントがユーザーがこう しよって言ったのに それに従わ
ずに購入してたらエージェント 開発者の責任っていうふうに 署名
済みの認証情報っていうのを証拠 にして責任帰属先を判定できる
設計になるっていうふうに書いて るし
なるほどね ヒューマンインザループ がちゃんと機能してればっていう
話なのかな
似たくあるんじゃないかな このプロトコルにのっとって ヒューマン
インザループを実装するベンダー 次第 ベンダー探し掛け次第で ヒューマン
インザループが入ってて カート の署名って表現してるから 多分
カートを操作してるのは人間であって この人が人間の操作でこのカート
にチェックアウトしましたっていう パターンだったら人間が操作した
よねっていう話だし チェックアウト までAIエージェントに指示してAIエージェント
がやったんだけど ミスったらAIエージェント が責任っていうふうになるって感じ
なのかな
いや でもなんか署名が全てだから 署名の権限を渡してますってなって
たら それはあなたの責任ですよね っていう 人間の責任ですよねっていう
話だね
どうなの そうなのかな
でもそういうことじゃないよ
ユーザーが最初から取り扱いました まあそういうことか 詳しくはあん
ま自信がないんですけど 何これ カード会社が絡んでるからかわかん
ないんだけど カード決済走って カード会社に紛争みたいなのが発生
したときにこの署名を元に判断 するみたいなフローになってる
なるほどねっていう
だからドライに判断できるように してるわけだよね
だからあんまりお行儀の悪い お行儀 の良くないエージェントみたいな
のがいたときに 署名の権限まで 持ってかれたりすると 何買われて
も文句は言えないよって その代わり 署名の部分だけきっちり守って
いれば そこがHuman in the loopとして 機能してる限りはエージェント
がミスっても別にあなたの責任 にはならないよっていう話だよね
そうだね この仕様に乗っとるんだ ったらエージェント作る側として
は絶対Human in the loop入れたくなる よね 正直 発射スイッチは必ず
ユーザーに押させたいというか ハルシネーションがあるリスク
を抱えてる以上はなかなかって 感じですけど 結構 こんなにいろいろ
考えられてるんだなっていうのを ちょっとコメント適当にインストール
して使いませんって だだこねる だけの僕にとってはめちゃくちゃ
解像度が高くて勉強になりました 頭が下がる思いでした AIお買い物
どうなんでしょう AIお買い物してる 人います なんか 見たことないん
だよな まだ まだないね
なんか気になるんだよな マジで 気になる マジでお便り欲しい 普通に
Xで聞くか 今日聞いてみよう いいじゃん なんか買わせてみれば
いいじゃん 今 ちょっと欲しいもの リストから届いた感を味わいたい
ので 私のこの欲しいものリスト から何か一つ適当に選んで買って
くださいって 俺がツイートするの 違う違う違う お買い物をAIにお願い
する 欲しいものリストを出して 何を買ってくれるか分からない
いや ちょっと それだと性格性とか 判断できないから 指示出してもいい
オム使ってもらおうぜ ほとんどで はい まあ ちょっと
なんかもうちょっと判断がぶれ そうなものにしようぜ
なんでその気 自己らせようとする わけ やめてくれよ
なんか クエン酸とか
あークエン酸いろいろあるからね 食用と
そうそうそうそう そうそうそう
ちゃんと聞いてくるかどうかだよね 対話して
うんうんそうそうそう 確かに
前の何かの記事であった比較表を見て そのHuman in the loop入ってない
ブラウザで試そうかな うん タイヤとか
うん タイヤ 絶対チェックアウトしてほしくない 要らないし 別に 要らなすぎるん
ね はい まあ 試してきます ケーブルから
USB-Cのケーブルとか
いいって もう大喜利やん 絶対ミスるやん ケーブルなんて 人間がミスるんだから
ミスるでしょ 何の規則がいいですかって 聞いてくれないと
Aのほうがむしろ得意かもな USB-Cとかは もう難しすぎて
得意な気がするね 最近 PC周りのあれを だいぶ置き換えたんだけど
めっちゃちょっとGPTに効いたわ 確かにね
そう 規格が複雑すぎて 何ができて 何ができないか
理解は 一応理解はしてるんだけど どの商品 どの製品を選べばいいのかとか
なんかは正直よくわからんから めっちゃ聞いてる
わからんね
そうか じゃあいけるな
いや そんなにわからん 微妙にたまに間違ったこと言うから 結構ゆだんだらない感じはあった
なるほどね
いやー はい 試してきます 気が向いたら
変えたものはいっぱいあるかもしれないんで 絶対試せないけど
やらかしました記事をお待ちしてます
いやーダサすぎるんだよな ちょっとまあまあまあサンドボックス作るか
じゃあ次最後の記事 お願いしてもいいですか
Google Cloud Lookerのリモートコマンド実行脆弱性
リモートコマンドエクセキューション イングーグルクラウド
フラットセキュリティのブログで 両竹さんの記事ですね
読んでください系ではあるんだけど いい記事でしたっていう話と
まだぎりAIにはできなそうな ハッキングだなと思いながら読んでました
できなそう
どういう話かというと
なんかの多分イベントなのかな Googleが主催するライブハッキングイベント
っていうのがまずあるらしくて 僕はそんなの全然縁がないので知らないんだけど
そういうのがあるらしくて 知らなかったですけど あるらしくてですね
Googleクラウドのサービスの一つに リモートコマンド実行の脆弱性がありましたよと
何の機能かサービスかというと ルッカーに脆弱性があったよって話で
これをまず知らなかったんだけど キットリポジトリを管理する機能があるらしいんですね
ルッカーには これ知ってた?
知らなかった 買ったことない
そう あるらしくてですね
要約の部分を日本語訳したのを そのままざっと読んじゃうんだけど
ユーザーがディレクトリを削除するときに ルッカーが対象ディレクトリの検証を適切に行わないので
リポジトリ自体を含むディレクトリ 要はリポルートって言えばいいのかな
を削除できてしまうっていう脆弱性があって
他のGit操作も同時に実行できるんで ディレクトリ削除処理中に
Git関連の操作がトリガーされる 可能性がありましたよっていう話
レースコンディションがこれで生じるので 攻撃者がルッカーサーバー上で任意のコマンドを実行できる可能性がありますねっていう脆弱性があったらしいです
クマネティスを使用しててインスタンスは分離されてるんだけど
ルッカーのサービスアカウントの権限設定に誤りがあると
同じクマネティスクラスター内の他のインスタンスへの権限昇格が可能になるっていう可能性があったよっていう脆弱性らしいです
ごめん何か言いかけしたね
このGitコンビニのFSモニター全然知らんかったなと思って
おもろすぎる
ディレクトリ削除における不適切な検証っていうのがまずありまして
渡されたディレクトリ削除するときのディレクトリの名前が削除していいものかどうかっていうのを判断するメソッドがあって
こいつがまずちょっとゆるいガバガバだっていうのがあって
それが全ての起点になってるんだけどここまでは分かるのよ
見れば消せちゃいけないもの消せそうだなこれっていうのはパッと分かると思うんだけど
ここから先がちょっと面白すぎたんだよな.
gitディレクトリがまず削除されたときに他の.gitディレクトリを探しに行くっていう機能がまずありまして
それを利用することで任意の.gitディレクトリを参照させて何やかんやするよっていう話ですね
ものすごく大雑把に言うと
ちょっとちゃんと理解できてるか怪しいんだけどめちゃくちゃ大量にディレクトリがあるときに削除するのに一定時間がかかるので
削除してる間に他の操作をさせることで要はリポルートって呼べるかな
ディレクトリ自体が完全に削除される前に任意のコードが実行できてっていう風に僕は理解してるんだけど
何かあってのかな
そのような中途半端に消えてる状態で何が走るんだっけこれ
.gitディレクトリがないときにコンフィグのfsモニターのコマンドを
gitがフォールバックの挙動で実行するからそのfsモニターに好きなコマンド突っ込めば任意コマンド実行がいけるっていう話かな
このコンフィグが.git消えてコンフィグが消される前にそれが起きれば
ファイルをめちゃくちゃ沢山置いとけばその最適的に一個一個消すっていう挙動になるから
タイムラグでさせるっていう感じの理解かな
削除処理が走ってる最中にgitステータスとかはAPI系で発火する
AI見つけられなそうだよな
ちょっと複雑そうだよねなんかコンテキストが足りなそうまず
そうだね
わからんけど
そうだね
相当でかいコンテキストがないとまずできなそうな気がするし
結構なんか言語化しづらいその予測が必要というか
なんか気になるね普通に
この正解を前提にめちゃくちゃ補助線引いてあげたらたどり着けるのか
どうなんだろうね
一般的にはあるあるレースコンディションでもないよねわからないな
その辺はちょっとわかんないけどそのなんか購入の
ちょっと特殊な気がするな
そうだよね
なんていうかロックがかからないっていうのがまず特殊ななんか
要はめちゃくちゃそのファイルの削除処理をしてるわけじゃん
なんかその間にロックがかからないっていうのは結構まずちょっと特殊かなと思うし
そうだね
いやあとはなんかそのこれめちゃくちゃすごいけど
実際に悪用書を求めたらどうすればいいんだろうっていうのが
全然最初読んだとき全く理解できなかったんだけど
なんかめっちゃ頑張っていろいろノートブックエレメントと会話しながら理解してたら
基本的にはそのこの罠を仕込んだギットリポジトリをルッカーに落とさせれば勝ちっていう感じ
落とさせた上で削除しないといけないのか
そうだね
いや面白いよね
とはいえ刺さったときの痛みがでかすぎるから
全然脆弱性としては評価されるというか
この辺なんかいまいち分かってないけど
同じKubernetesクラスター内の他のインスタンスにアクセスするための権限掌握っていうのは
これは影響範囲で言うとどこに閉じるんだ
Kubernetesのクラスターの中に多分閉じてるよね
でもこれクラスターってあれなのかな
Googleクラウド全体の話じゃないよねさすがに
それが気になったんだよ
プロジェクト同じプロジェクトで動いてるそのルッカーの
何だろう別に分からん
このKubernetesのクラスターに何が乗っかってるかまでは正直分からんけど
ルッカー詳しかったらピンとくるのかな
ちょっと分かんないね
それこそガスみたいな分離はされてなさそうな気がするよね
そうだね
雑に調べるか
でもそうなの
他のユーザーと共有してたぞ的なことを
ノンテックエルメは言ってるけどそんなことどっかに書いてあった
書いてなかった気がするな
ネームスペース
でもネームスペースルッカー
でもこれ見るとやっぱ怪しい気がするな
ルッカーって名前のネームスペースがあって
そうすると結構まずそうだね
相当まずい気がするね
相当まずそうだね
相当まずそうだね
1個刺しちゃったらもう
いやでもどうなんだちょっと分かんねえな
分かんないけど
まあまあいいや
修正された脆弱性だと思うんで
さすがに同じクラスターに相乗りはしてない気がするけどな
ちょっと調べておこう
でもそもそも冒頭で紹介されてるけど
クラウドホスト型とセルフホスト型の2種類のデプロイメント形態があるよっていう話だね
はいはいはいそっかそっか
クラウドホスト型はだから多分本当に全ユーザーで共有してるんだろうね環境
なるほどね
ルッカーサーバーショーで
じゃあめちゃくちゃまずいね
めちゃめちゃにまずいね
なるほどね
これは激厚やったよ
攻撃者が見つけなくてよかった
だから多分これセルフホスト型でやってるから
分からんどっちでやってるんだ検証はどっちでやってたんだろう
でもセルフホスト側って書いてあるね
セルフホスト側のリバースエンジニアリングに注力しましたって書いてある
そうそうそう
だから違うよ他ユーザーのほうじゃないね
クラウドホスト型
いや違う違う検証はクラウドホストでやってるじゃん
ニーコード実行自体はクラウド型でも
検証はクラウドでやってるか分からんけど
ニーコード実行自体はクラウドでもできたんじゃない
権限収穫の前提としてサービスアカウントについてる権限が
まずい設定になってないとダメで
多分それはクラウドは大丈夫だったんじゃないか分からんけど
なるほどね
その辺は記事の中では読み取れない
多分そんな感じなんじゃないかな
そうだねここからだけは読み取れない
でも良き記事でしたね
いや優秀というかすごいね本当に
はいありがとうございます
ぜひ読んでくださいこの口頭で難しいシリーズ
口頭で難しいシリーズだし
なんかそもそも読んでちゃんと理解するの難しいシリーズです
難しいね今まで僕100点は取れてない気がする
外観はあれだけど
1,2,3,4,5
はいありがとうございます7個読んできました
いやーまあサプライチェーンが怖いね
今日この頃ですが
ご安全にということでね
ご安全に
俺なんか会社だけじゃなくて普通に個人でも辞令した方が良くて
個人自分に関してはもうマジで身を守れないというか
なんていうかこいつ映像化されるんだっけな
まあでもねビットコインとか知らないですけど
俺と思ってる方とかはマジで金が解けた顔にリアルになる可能性がある
普通に気をつけた方が良いかなと思います
まあでもだいたい個人でできる対策とかも出尽くした感はあると思うし
そうだね
その辺いろいろ漁って一通りやっていけばいい気がするね
だってGitHubのアカウントがさ
結構こう
まあなんていうかオーガニゼーションのサムレイ製相とかはあるとはいえさ
なんか結構やっぱりプライベートでも使ってる人多いし
めちゃくちゃ個人っていうところにひも付いてくるから
なんか狙われた時に結構まずいなと思うし
職場に対してもまずい場合があるよねっていうのは当然にあるし
自分自身がやられて損をするとか困ったことになるとかも当然あるし
あとOSSのコントリビューションしてる人とかメンテナンスしてる人とかは当然
当然なんていうかマジで気をつけて欲しいなと思うし
結構コントリビューションの多いOSSのメンテナンスしてる人とか普通に
狙い撃ちされる可能性全然ある気はする
全然あると思うね
アクション数は狙い撃ちだったのかなちょっとまだ読めてないけど
ツエフエメールで釣られたみたいなのチラッと見たから多分狙い撃ちだと思うんだよね
あれメール変更されてるんだよね確か
メールをどうやって変更されたのかが分かんないな
そこまでちゃんと追いかけてないけど
まあちょっと来週までの宿題ですね
ありがとうございます
じゃあ皆さんお気を付けという感じで気を引き締めて新年度もやっていきましょう
やっていきましょう
はいじゃあ次回もお楽しみにしてくださいおやすみなさい
おやすみなさい
01:26:24

コメント

スクロール