はじめに はじめまして、IPUSIRON(@ipusiron)と申します。現在はIT技術書の執筆を本業としつつ、FIRE生活を過ごしています。 最初の本が出たのが2001年です。途中で学生や会社員だった時期もありますが、20年以上執筆し続けていることになります。その間、30冊を超える本を執筆してきました。 このたび、「IT技術書を執筆して、FIREをどう実現したのか」というテーマのコラムを寄稿する機会をいただきました。これまでのキャリアを振り返りつつ、次に示す内容を紹介します。 IT技術書の執筆活動を続けてきた中で、印象深い出来事 IT技術書を執筆するということ IT技術書を執筆して、FIREを実現した理由や経緯 自らのキャリアを振り返って、他のエンジニアの方々に伝えたいこと Xでは、読書や執筆に関することを日々発信していますので、気軽にフォローしてください。 はじめに IT技術書の執筆活
宅配便のドライバーが集配車を路上にとめ、車両の周りをきびきびと動き回る様子はよく見る光景だ。その際、路面が平たんであってもタイヤの動きを止める“輪留め(輪止め)”を使っているドライバーもいる。三角形の輪止めをタイヤの前後に差し込む姿を見るたびに、記者は「なぜそこまで?」と疑問を抱いてきた。坂道ならば理解できる。ドライバーが離れている間に車両が勝手に動き出す〝自走〟を防ぐために輪止めは有効だ。でも、平たんな道では、AT車ならばPレンジとパーキングブレーキで十分に自走を防げるはず。ヤマト運輸と佐川急便に理由を聞いた。 佐川急便は「車種を問わず、ドライバーが車を離れる際は必ず輪止めを使用する運用になっている」と答えた。同社は「安全は全てに優先する」という安全目標を掲げており、ドライバーの乗降時にさまざまな安全対策を実施。降車時にサイドミラーをたたんだり、乗車時に車両を一周して周囲の状況を確認した
{.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、6月8日に発覚したKADOKAWAグループのデータセンター内のサーバーへのサイバー攻撃の影響により、「ニコニコ」のサービス全般が利用できない状態が続いております。ユーザーの皆様、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。 当社は、システムの復旧作業に全力で取り組んでおり、このたび、ニコニコ動画をはじめとする「ニコニコ」の複数サービスが2024年8月5日より再開することが決定しました。再開に関する詳細とともに、サービス停止に伴う補償対応について、以下の通りご報告いたします。 ### 「ニコニコ」のサービス再開について 8月5日より下記のサービスを再開いたします。ニコニコ動画の再開時に「ニコニコ」は新バージョンとなります。ユーザー生放送やニコニコチャン
GitHubでは削除されていたりプライベートに設定されていたりするフォークやリポジトリに誰でもアクセスでき、さらにその動作が欠陥ではなく仕様通りであるとオープンソースセキュリティ企業のTruffle Securityがブログに投稿しました。 Anyone can Access Deleted and Private Repository Data on GitHub ◆ Truffle Security Co. https://trufflesecurity.com/blog/anyone-can-access-deleted-and-private-repo-data-github GitHubでの一般的なワークフローとして、「新しいフォークを作成する」「コミットする」「フォークを削除する」というものを考えてみます。 この時、削除したはずのフォークの中身を誰でも確認できてしまうとのこと。
対象読者 様々なプロダクトへ AWS アカウントや環境を提供する SRE / CCoE チームを想定しています。 マルチAWSアカウント環境 SRE / CCoE は各プロダクトが安全かつ便利に AWS を利用できるよう、AWS アカウントの設定・払い出しや周辺コンポーネントの提供(踏み台・ID管理・ログ収集 etc...)を行います。 個別プロダクトの基盤設計や構築は行いません。 私の担当案件では 100 以上の AWS アカウントを提供しています。これでも多いとは言えず、例えば NTT ドコモでは 2,000 以上の AWS アカウントを管理[1]しているそうです。 セキュリティ対応方針 セキュリティグループの全開放や S3 バケットのパブリック公開など、AWS リソースの不適切な設定についての対応を考えます。 ゲート型 IAM ポリシーやサービスコントロールポリシー (SCP) で
EDR製品の有効性について質問させてください。 EDR製品を導入していれば、いわゆる標的型攻撃にみられるような不審なネットワーク探索をほぼ確実に検知できると考えて良いものなのでしょうか? それともEDR製品ではどうしても検知できないネットワーク探索手法も存在するのでしょうか? まず、EPP(Endpoint Protection Platform)とEDR(Endpoint Detection and Response)という二つの用語について説明します。 EPPは従来のウイルス対策ソフトをEDRとの対比のためにこう呼んでいますが、基本的にはシグネチャにより、パソコン等に入ってきたファイルをチェックして、マルウェアと判定したら隔離や警告をするものです。 EDRは、エンドポイント(パソコンやサーバー)の挙動を見張っていて、マルウェア特有の挙動を検知(Detection)したら、対応(Resp
🍪🍺 @unplannedsleep 国際犯罪の被害に遭いかけたので注意喚起です! 海外サイト(WeWorkRemotely)で良さげな案件を探していて、出会ったクライアントとビデオ通話した後「早速今の実装見てみてほしい」という話になりました。もう遅いし明日にして今日は飲むか〜と思っていたら「すぐチェックしてほしい」という連絡が pic.twitter.com/bRhXJkFEGX 🍪🍺 @unplannedsleep しょうがないにゃあ…と思いつつまずは親の顔より見た setupTest.js を見るとそこには変わり果てた姿が…… 偶然昼までMarkdown書き物をしてたためVSCodeの折り返しを有効にしていたので気づきましたが、普段無効にしてるときだったらこんなふうに見えるので気づくのは難しそう pic.twitter.com/fbk3og3Dml
取得日時: 2024年7月25日 13:42 取得元URL: https://webcache.googleusercontent.com:443/search?q=cache:https://zenn.dev:443/teradatky/articles/multi-aws-account-security-20240722 ビュー数: 7203 魚拓のみの表示 SHA-256 ❓ : 997f1396a0ca9975185ba3557eda0e4ba9d3362c03a2be4957734e98a89dc819
昨年夏、2018年に沖縄近海の光ファイバー海底ケーブルから中国製の盗聴装置が発見されていたことが在沖縄米軍向け英字誌の指摘で明らかにされ、防衛・通信関係者に衝撃を与えた。だがこのときクローズアップされた海底ケーブルの脆弱性について、その後の日本の対策は十分とは言えない状況が続いている。もし「台湾有事」となれば、海底ケーブルの“脆さ”は日米台、ひいては背後に北朝鮮を抱える韓国などにも致命傷となりかねない。日本の大手民間電気通信事業者OBもこう警鐘を鳴らす。「民間任せではもう限界。重要インフラとして国を挙げて防護、管理を進め、近隣国・地域とも協力する必要がある」――。 “むき出し”の超重要インフラ 「米軍基地の電話線ルートなども含め全容を把握している」 那覇市内で筆者のインタビューに応じた大手民間電気通信事業者OBはこう切り出した。 彼が一例として挙げたのが沖縄本島勝連半島先端に位置する海上自
2024年7月19日に発生した世界的なIT障害であるクラウドストライク事件に関連し、Microsoftが「2009年に欧州委員会からの要求に応じたのが原因でCrowdStrikeのクラッシュがWindowsに波及するのを防げなかった」と示唆したことが報じられました。 Blue Screens Everywhere Are Latest Tech Woe for Microsoft - WSJ https://www.wsj.com/tech/cybersecurity/microsoft-tech-outage-role-crowdstrike-50917b90 Microsoft points finger at the EU for not being able to lock down Windows - Neowin https://www.neowin.net/news/micr
なぜ?クレジットカード"停止したのに"不正利用が止まらない...毎日1万円ずつ被害に「意味分からない」利用者に募る不安 スマホタッチ決済悪用か MBSの取材班に届いた1通のメール。そこには、『クレジットカードで身に覚えのない使用履歴を確認しました。カードを止めたのは5月1日なのに、今でも毎日1万円程使用されており、13回使われています。毎日使われるのを我慢する日々…腹立たしいです』と書かれていました。文面からにじみ出る“怒り”。送り主に何があったのでしょうか。 身に覚えのないクレジットカードの利用履歴 メールの送り主は、大阪府内に住むAさん(30代)。夫と2歳の息子との3人で平穏な日々を過ごしていましたが、今年4月に“ある異変”が起きたといいます。 (Aさん)「普段めったに使わないクレジットカードなんですけど、スマホに、9108円をどこどこで使いましたというメールが来た。(Qご自身で使った
「GoProで使っていたMicroSDカードのデータ読み込みができなくなった」とMicroSDカードのデータ復旧をご依頼いただきました。「Windows10のエクスプローラーで見ると、ファイル、フォルダが文字化けしている。撮影中にバッテリーが切れたので、その影響でおそらくFATが破損しているのではないか」と詳しい状況もお知らせいただきました。 何となく違和感を覚えるSanDiskのMicroSD お預かりしたMicroSDは「SanDisk Extreme PRO」容量1TBのMicroSD。表面を見たところ、なんとなく違和感を覚えます。印刷のテカリといい、文字の大きさやバランス、何かしっくりしません。 まずはこのカードの仕様を確認しようと、SanDiskの日本公式サイト(SanDiskはWesternDigitalが買収しWesternDigitalのブランドとなっています)を見ると「E
米Microsoftは7月20日(現地時間)、米CrowdStrikeのサービス更新が原因で世界同時多発的に発生したWindowsのブルースクリーン問題の影響を受けたPCが、世界で850万台と推定した。すべてのWindows端末の1%未満に当たるという。 同社は公式ブログで、この問題はMicrosoft側のインシデントではないが、Microsoftのエコシステムに影響を与えるので、24時間体制で作業し、サポートを提供していると説明した。 CrowdStrikeによる回避策、Windowsエンドポイントで状況を改善するための手順、手動修復ドキュメントとスクリプトなど、復旧に役立つ各種リンクも提示している。また、Azure顧客のためのインシデントの最新ステータスをダッシュボードで通知している。 CrowdStrikeは同日、この問題の原因と経緯を公式ブログで説明した。 Microsoftは、米
2024年7月17日、東京ガスおよびグループ子会社の東京ガスエンジニアリングソリューションズは、不正アクセスにより同社が保有する顧客情報などが流出した可能性があると公表しました。流出の可能性のある情報には委託元より提供を受けている情報も対象となっていることが明らかにされています。これを受け委託元の組織からも相次ぎ関連する公表が行われています。ここでは関連する情報をまとめます。 VPN機器を介して不正アクセス 不正アクセスが確認されたのは東京ガスエンジニアリングソリューションズ(以降TGES社と表記)の社内ネットワーク。TGES社ネットワーク上での不正アクセスを検知し調査を進めていたところ、特定のファイルサーバーへアクセスが可能な複数の従業員のクレデンシャル情報(IDとパスワード)が窃取されていた事実が判明した。(不正アクセスがいつ頃から行われていたのかは調査中ためか2社公表での説明はない。
証明書認証局(CA)のLet's Encryptが、公開鍵の証明書の失効状態を取得する通信プロトコルであるオンライン証明書状態プロトコル(OCSP)のサポートを終了することを明らかにしました。 Intent to End OCSP Service - Let's Encrypt https://letsencrypt.org/2024/07/23/replacing-ocsp-with-crls.html Let's Encryptのエグゼクティブディレクター兼共同創設者であるジョッシュ・アース氏は2024年7月23日に、「私たちは本日、OCSPのサポートを終了し、証明書失効リスト(CRL)をできるだけ早く導入する意向を発表します」と述べました。 Let's Encryptは記事作成時点で約10年間にわたってOCSPのレスポンダーを提供してきましたが、2022年からはCRLのサポートも行っ
セキュリティ企業・Binarlyの研究チームが、Acer、Dell、GIGABYTE、Intel、Supermicroが販売する200種類以上のデバイスでブート時に任意コード実行が可能になる脆弱(ぜいじゃく)性「PKfail」を報告しました。脆弱性の起因は、セキュアブートの基盤となるプラットフォームキーが2022年に漏えいしたことと指摘されています。 PKfail: Untrusted Platform Keys Undermine Secure Boot on UEFI Ecosystem https://www.binarly.io/blog/pkfail-untrusted-platform-keys-undermine-secure-boot-on-uefi-ecosystem SupplyChainAttacks/PKfail/ImpactedDevices.md at main
~ニコニコ動画が8/5に再開、新バージョンに~ ニコニコの復旧状況およびサービス停止に伴う補償について いつもニコニコをご利用いただきありがとうございます。 6月8日(土)に発覚したKADOKAWAグループのデータセンター内のサーバーへのサイバー攻撃の影響により、「ニコニコ」のサービス全般が利用できない状態が続いております。 ユーザーの皆様、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。 ニコニコ運営では、システムの復旧作業に全力で取り組んでおり、このたび、ニコニコ動画をはじめとする「ニコニコ」の複数サービスが2024年8月5日(月)より再開することが決定しました。 再開に関する詳細とともに、サービス停止に伴う補償対応について、以下の通りご報告いたします。 8月5日より下記のサービスを再開いたします。ニコニコ動画の再開時に「ニコニコ」は新バージョンと
世界中のWindows搭載PCにおいてブルースクリーンオブデスを発生させてしまったCrowdStrikeの問題について、エンジニアのパトリック・ワードル氏が原因を分析してXに投稿しました。 I don't do Windows but here are some (initial) details about why the CrowdStrike's CSAgent.sys crashed Faulting inst: mov r9d, [r8] R8: unmapped address ...taken from an array of pointers (held in RAX), index RDX (0x14 * 0x8) holds the invalid memory address@_JohnHammond pic.twitter.com/oqlAVwSlJj— Patri
セキュリティソフトウェアを開発する「KnowBe4」で、ソフトウェアエンジニアとして採用した人物が実は北朝鮮のハッカーだったことが報告されています。 How a North Korean Fake IT Worker Tried to Infiltrate Us https://blog.knowbe4.com/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us Security Firm Discovers Remote Worker Is Really a North Korean Hacker | PCMag https://www.pcmag.com/news/security-firm-discovers-remote-worker-is-really-a-north-korean-hacker フィッシング攻撃やサイ
10年前から金銭的利益を目的にLinuxサーバーを侵害し、今なお進化を続けるEburyマルウェア。ESET社の調査で明らかになったその手口を解説します。 10年前にESET社は「Operation Windigo(ウィンディゴ作戦)」というタイトルのホワイトペーパーを公開し、Linuxを攻撃するEburyマルウェアによって金銭的利益を目的としたキャンペーンが実行されていることを伝えました。ESET社は、Eburyのその後の進化と、Linuxサーバーのボットネットを収益化するためにEburyのオペレーターが使用している新しいマルウェア系統を解説したホワイトペーパーを公開しました。 ウィンディゴ作戦のホワイトペーパーを公開した後、Eburyの実行犯の1人が逮捕され、有罪判決を受けましたが、ボットネットの拡大は止まっていません。2014年と2017年にも報告していますが、OpenSSHバックドア
サイバー攻撃への対策強化に向けて、政府は各府省庁のネットワーク機器のソフトウエアなどに攻撃されやすい、ぜい弱な部分が生じていないか、24時間監視する取り組みを22日から始めました。 サイバー攻撃への備えの1つとして、各府省庁はネットワーク機器のソフトウエアを、メーカーが呼びかけるタイミングで、強度の高いものに更新してきましたが、攻撃の手口の巧妙化に対応しきれないという指摘も出ていました。 このため政府は、各府省庁で新たな自動検知システムを導入し、一連のネットワーク機器のソフトウエアなどに攻撃されやすい、ぜい弱な部分が生じていないか、24時間監視する取り組みを22日から始めました。 新たな自動検知システムは、JAXA=宇宙航空研究開発機構をはじめとした独立行政法人などにも導入され、ぜい弱な部分が見つかれば、即座にソフトウエアの更新を含めた防御措置を講じるとしています。 河野デジタル大臣は「攻
ランサムウェア攻撃による大規模なシステム障害に見舞われたKADOKAWAグループのその後を巡り、注目が集まっている。 6月8日のシステム障害発生以来、犯人グループと見られる人物とのメールの内容が明らかになり、ユーザベース傘下のNewsPicksがKADOKAWAグループと犯人との間で交わされたメールの内容を報道、7月5日には日経クロステックがKADOKAWAの内部システムの課題も報じた。 KADOKAWAは6月28日にランサムウェア攻撃による情報漏洩に関するお知らせとお詫びを公表したほか、直近7月12日には悪質な情報拡散をしないよう、法的措置の準備を進めるとも公表している。 前提としてKADOKAWAは被害企業であり、今回のサイバーインシデント(事象)は現在進行形の事態だ。その一方、広報関係者の間では、結果論ではあるが、KADOKWAによる一連の対応の問題点を指摘する声が少なくない。 企業
Cado Securityは2024年7月17日(現地時間)、CloudflareのVPNサービス「Cloudflare WARP」(以下、WARP)がクラウドサービスの乗っ取りに悪用されていることを明らかにした。WARPを悪用した複数のキャンペーンが報告されている。 WARPはCloudflareの国際バックボーンを利用してトラフィックを最適化する無料のVPNだ。VPNプロトコル「WireGuard」のカスタム実装を介してCloudflareデータセンターにトラフィックをトンネリングすることで接続の高速化が図られている。またエンドユーザーのIPを「Cloudflare CDN」の顧客に提示するよう設計されている。 無料VPN機能「WARP」を攻撃者が悪用 特徴を逆手に取ったその手法とは? Cado Securityの調査によると、CloudflareのCDNを通さずに直接ターゲットのIP
米サイバー保険企業のParametrix Solutionsは7月24日(現地時間)、19日に世界同時多発的に発生したWindows PCの障害で、米国のFortune 500企業の4社に1社が影響を受け、総額54億ドルの損失を被った可能性があると発表した。 Parametrixによると、平均して1社あたり推定4360万ドルの損失を被ったという。特に打撃を受けたのは医療部門で、停電により約19億ドルの損失を被った。 CrowdStrikeのセキュリティソフトウェア市場でのシェアは2023年の段階でわずか15%だったが、そのシェアはFortune 500企業に集中しているという。CrowdStrike自身によると、Fortune 500の中の298社が顧客だ。 Parametrixは54億ドルという推定値を、Fortune 500の「大半を含む6000社の主要テクノロジー企業のリアルタイムの
同日の午前8時ごろには、不具合の原因がランサムウエアを含むサイバー攻撃であることを確認。グループ企業のデータセンター内におけるサーバー間通信の切断や、サーバーのシャットダウンを開始した。 執拗な攻撃にケーブル引き抜く KADOKAWAグループ全体の業務サーバーなども停止させたことで業務にも影響が出た。書籍などの受注停止や生産量の減少、物流の遅延が発生したほか、一部の取引先への支払いが遅延する可能性が生じた。 2024年6月14日、KADOKAWAの夏野剛社長CEO(Chief Executive Officer:最高経営責任者)やドワンゴの栗田穣崇COO(Chief Operating Officer:最高執行責任者)、鈴木圭一ニコニコサービス本部CTO(Chief Technology Officer:最高技術責任者)は「YouTube」で公開した動画に出演し、サイバー攻撃が執拗だったと
サイバー攻撃を未然に防ぐ「能動的サイバー防御」について、政府は必要に応じて攻撃元のサーバーなどに侵入し、無害化することを検討しています。攻撃元としては犯罪集団などを想定していて、国内の治安を守る警察権に基づいて行使できるようにしたい考えです。 政府は安全保障強化の一環として、サイバー攻撃を未然に防ぐ「能動的サイバー防御」の導入を目指していて、有識者会議を設置し、そのあり方を議論しています。 具体的な防御手段について、政府は民間事業者などが扱う通信情報を収集し、攻撃元と疑われる動きを検知すれば、必要に応じて相手のサーバーなどに侵入し、無害化することを検討しています。 攻撃元としてはシステム障害を引き起こそうとする犯罪集団などを想定していて、自衛権ではなく、国内の治安を守る警察権に基づき、警察などを中心に防御措置を行使できるようにしたい考えです。 一方、ミサイルを含めたほかの兵器の使用も伴うな
2024年7月19日、サイバーセキュリティ企業のCrowdStrikeが配信したアップデートの影響で全世界で850万台のWindows搭載PCが起動不能になりました。OSの中でも中核部分であるカーネル部分のアップデートにおいてはCrowdStrikeの例のように重大なトラブルを発生させる可能性がつきまとうものです。そうしたカーネル部分のアップデートによるクラッシュを防止する技術が「eBPF」です。 No More Blue Fridays https://www.brendangregg.com/blog/2024-07-22/no-more-blue-fridays.html CrowdStrikeの事件については下記の記事を読むとよくわかります。 全世界的に発生したCrowdStrikeによるブルースクリーンオブデス問題の影響を受けたWindows端末は850万台で全体の1%未満 -
The Microsoft Recovery Tool was updated 7/22/2024 as version 3.1. While fundamentally there are no functional changes to the tool, for the Recover from WinPE option, we have expanded the logging, reattempt logic, and error handling. For the Recover from safe mode for USB delivery, we’ve added in better user awareness cues for when to run the repair command. 7/23/2024: Microsoft notes that CrowdStr
Recent posts: 22 Jul 2024 » No More Blue Fridays 24 Mar 2024 » Linux Crisis Tools 17 Mar 2024 » The Return of the Frame Pointers 10 Mar 2024 » eBPF Documentary 28 Apr 2023 » eBPF Observability Tools Are Not Security Tools 01 Mar 2023 » USENIX SREcon APAC 2022: Computing Performance: What's on the Horizon 17 Feb 2023 » USENIX SREcon APAC 2023: CFP 02 May 2022 » Brendan@Intel.com 15 Apr 2022 » Netfl
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く