#インフラ管理
ただ、日本の労働ルートの移民政策は、制度的意図の入口での流入数管理ではなく、資格切り替えで「結果的に」永住型が増えていく形になるため、増え方が予測し辛い。
よって、永住者増加による統合インフラ整備(言語・教育・地域支援・差別対策)が、各自治体任せで後手後手に回ってしまう問題点がある。
December 22, 2025 at 12:38 AM
Sysdigでコンテナセキュリティをコードとして管理するためにTerraformを使用する

このブログ記事では、Sysdig Terraformプロバイダーを使用して、インフラストラクチャのセキュリティ設定を管理・自動化する方法を学びます。Terraformプロバイダーとは本質的に、さまざまなAPIとやり取りし、HCL言語を用いてコードとして定義したインフラや設定を作成するために必要なロジックをすべて含む、Terraform向けのプラグインです。 このプロバイダーを使うことで、次のことが可能になります: 設定をバージョン管理する:…
Sysdigでコンテナセキュリティをコードとして管理するためにTerraformを使用する
このブログ記事では、Sysdig Terraformプロバイダーを使用して、インフラストラクチャのセキュリティ設定を管理・自動化する方法を学びます。Terraformプロバイダーとは本質的に、さまざまなAPIとやり取りし、HCL言語を用いてコードとして定義したインフラや設定を作成するために必要なロジックをすべて含む、Terraform向けのプラグインです。 このプロバイダーを使うことで、次のことが可能になります: 設定をバージョン管理する: Sysdigの設定をGitリポジトリに保存して管理します。これにより、チームで変更を共同作業でき、更新内容のレビューや改訂履歴の追跡が可能になります。必要に応じて、以前のバージョンへ簡単にロールバックすることもできます。 環境間の一貫性を確保する: Terraformを使用して、開発・ステージング・本番環境に設定を複製し、一貫性を確保してドリフトを防ぎます。複数環境を管理する場合でも、環境固有の変数を動的に渡すことで単一のproviderブロックを再利用でき、全体の設定を簡素化できます。 反復作業を自動化する: アラート、ポリシー、その他の設定の作成を自動化して時間を節約します。 統合されたワークフロー: 単一のツールでSysdig SecureとSysdig Monitorのリソースを両方管理します。たとえば、同じTerraform設定内でSysdig Secureのランタイムポリシーを作成し、Sysdig Monitorの監視アラートを設定できます。これにより複雑さが減り、ワークフロー効率が向上します。 Sysdig Terraformプロバイダーのインストール 開始するには、Terraform 0.13以上がインストールされていることを確認してください。Terraformが初めての場合は、次の内容でmain.tfファイルを作成し、terraform init.を使用してプロジェクトを初期化します。‍ terraform { required_providers { sysdig = { source = "sysdiglabs/sysdig" version = ">=1.46.0" } } } これにより環境がセットアップされ、Terraform Registryで提供されているプロバイダーがダウンロードされます。 Sysdigプロバイダーの設定 Sysdigプロバイダーは、Sysdig SecureとSysdig Monitorの両方に対するリソースおよびデータソースをサポートします。Sysdig Secureはランタイムセキュリティ、コンプライアンス、脆弱性管理に重点を置き、Sysdig Monitorは高度な監視、アラート、ダッシュボードで全メトリクスを分析する機能を提供します。 各サービスにはそれぞれ固有のAPIトークンとエンドポイントが必要で、ユーザーは用途に応じて的を絞った設定で個別のユースケースに対応できます。 Secureの認証 provider "sysdig" { sysdig_secure_url = " sysdig_secure_api_token = "<your_secure_api_token>" }
blackhatnews.tokyo
December 21, 2025 at 5:40 PM
クラウド vs. オンプレミスの脆弱性管理:ハイブリッドが重要

脆弱性管理は、インフラ、規模、運用モデルの違いにより、オンプレミス環境とクラウド環境で異なるアプローチが必要です。より多くの組織がハイブリッドアーキテクチャを採用するにつれ、セキュリティチームは、これらの環境が脆弱性の発見、優先順位付け、修復の方法にどのように影響するかを理解しなければなりません。クラウドネイティブ技術の勢いがある一方で、オンプレミス環境は、特に規制産業やレガシー資産の多い環境において、引き続き重要な役割を担っています。…
クラウド vs. オンプレミスの脆弱性管理:ハイブリッドが重要
脆弱性管理は、インフラ、規模、運用モデルの違いにより、オンプレミス環境とクラウド環境で異なるアプローチが必要です。より多くの組織がハイブリッドアーキテクチャを採用するにつれ、セキュリティチームは、これらの環境が脆弱性の発見、優先順位付け、修復の方法にどのように影響するかを理解しなければなりません。クラウドネイティブ技術の勢いがある一方で、オンプレミス環境は、特に規制産業やレガシー資産の多い環境において、引き続き重要な役割を担っています。 セキュリティチームは現在、従来のデータセンター、パブリッククラウド、そしてその中間にまたがるワークロードを保護する責任を負っています。脆弱性管理において、このハイブリッドという現実は、不必要な複雑さを増やすことなく、異なる環境に適応できる柔軟なアプローチを求めます。 オンプレミスの脆弱性管理:なぜ今も重要なのか クラウドへの急速な移行が進む中でも、多くの組織はオンプレミスのインフラに大きく依存し続けています。これは、厳格なコンプライアンス要件、移行が難しいレガシーアプリケーションの存在、あるいは高セキュリティ環境におけるエアギャップシステムの必要性などが理由です。 オンプレミスのインフラは、高度な制御性とカスタマイズ性を提供します。組織は構成を直接管理し、厳格なアクセス制御を適用し、機密データを厳密に管理された環境内に保持できます。これは、ワークロードをパブリッククラウド環境から隔離しておく必要がある規制要件やデータ所在地要件のある業界で特に重要です。またオンプレミスは、最新のクラウドネイティブツールやアーキテクチャと互換性のないレガシーシステムにも適している傾向があります。ma どの環境でも同様に、オンプレミスのインフラでは、未修正のセキュリティ欠陥に起因する不正アクセス、データ侵害、サービス停止といった問題を防ぐために脆弱性管理が必要です。しかし、これらの環境で脆弱性を管理することには固有の課題があります。オンプレミスの脆弱性管理ツールの維持には、インフラの管理、更新の適用、断片化している可能性のある環境全体でスキャンを確実に実行することなど、しばしば大きな運用負荷が伴います。特に大規模または分散した展開では、スケーリングも難しくなりがちです。さらに、オンプレミスでコンテナ化やKubernetesベースのワークロードを採用する組織が増えるにつれ、従来の脆弱性管理ツールでは、これらの動的コンポーネントを効果的に評価するために必要な可視性とコンテキストを提供できない場合があります。 クラウドネイティブなワークロードが脆弱性管理をどう変えるか クラウドネイティブなインフラは、アプリケーションの構築、デプロイ、運用の方法を変革しました。コンテナ、Kubernetes、そしてエフェメラルなクラウドサービスを中核に、ワークロードは今や非常に動的で分散しており、短命です。これらの特性はスピードとスケーラビリティをもたらす一方で、脆弱性管理には異なるアプローチが求められます。 クラウドネイティブ環境では、従来のスキャン手法が十分に機能しないことがよくあります。リソースは数秒で起動・停止し、新しいコードは1日に何度もデプロイされ、開発と本番の境界はますます曖昧になっています。その結果、脆弱性管理は継続的で、自動化され、開発パイプラインに深く統合されている必要があります。単に脆弱性を見つけるだけではなく、早期に特定し、コンテキストに基づいて優先順位を付け、本番に到達する前に対処することが重要です。 このインフラの変化により、クラウドネイティブの脆弱性管理はレガシーなアプローチとは大きく異なります。静的なシステムに対する定期スキャンに依存するのではなく、クラウドネイティブの脆弱性管理は、継続的に、かつ完全なコンテキストとともに動作します。DevSecOpsのワークフローに直接統合され、レジストリ内のコンテナイメージをスキャンし、何かがデプロイされる前にInfrastructure as Codeテンプレートを評価します。ワークロードの稼働後は、リアルタイムの可視性を提供し、ランタイムコンテキストを活用して、実際に露出している脆弱性を特定します。優先順位付けの改善に加え、クラウドネイティブなアプローチは責任の所在の特定にも役立ち、問題を適切なチームへ回しやすくします。また、自動修復ワークフローを支援し、対応を加速し、手作業を最小限に抑えます。 ハイブリッド環境における脆弱性管理 完全にクラウドネイティブ、あるいは完全にオンプレミスという組織は多くありません。大半は、レガシーシステムと最新のクラウドワークロードが共存するハイブリッド環境で運用しています。この混在は、長期的なインフラ判断、コンプライアンス要件、または移行が段階的に進むことなどから生じることがよくあります。 ハイブリッドインフラは、セキュリティチームに追加の複雑さをもたらします。環境ごとに別々のツールやプロセスを使うと、可視性の分断、ポリシーの不整合、対応の遅延につながりかねません。リスク評価がサイロ化すると、脆弱性管理はスケールしにくくなり、オンプレミス向けまたはクラウド向けに作られた多くのツールは、もう一方へ有意義に拡張するのが難しい場合があります。 ハイブリッド環境で効果を発揮するには、脆弱性管理ツールはクラウドとオンプレミスの両方のワークロードに対して、一貫した統合可視性を提供する必要があります。ワークロードがどこで動いていても、リスクの優先順位付け、修復の効率化、ポリシーの均一な適用を支援すべきです。 結論 インフラがより分散し、動的になるにつれて、脆弱性管理も適応する必要があります。ワークロードがクラウド、オンプレミス、またはその中間のどこで稼働していても、セキュリティチームには、リスクに追随するための一貫した可視性、意味のある優先順位付け、効率的なワークフローが求められます。 Sysdigは、このハイブリッドという現実のために構築されています。クラウドネイティブ環境向けの深くコンテキスト豊富な脆弱性管理と、オンプレミス展開のサポートを組み合わせることで、俊敏性と制御性のどちらかを選ぶ必要がありません。単一のプラットフォームにより、チームはアプローチを統一し、死角を減らし、アプリケーションライフサイクル全体での対応を加速できます。 クラウドとオンプレミス環境全体の脆弱性管理を簡素化したいですか?今すぐデモをリクエストしてください。 Kubernetes&コンテナセキュリティ 翻訳元:
blackhatnews.tokyo
December 21, 2025 at 5:15 PM
クラウドのために構築された、最新の脆弱性管理

最新のクラウドネイティブアプリケーションは、コンテナやKubernetesのような動的インフラによって大規模なイノベーションを実現し、迅速に動くように作られています。しかし、開発がこれほど速く進むと脆弱性は避けられず、攻撃者はそれを素早く悪用します。 課題は、従来の脆弱性管理ツールがこの現実を前提に作られていないことです。実行時コンテキストが不足し、重要なクラウドシグナルを見落とし、結局は重要にならないかもしれない問題で開発者の注意をそらしてしまいます。…
クラウドのために構築された、最新の脆弱性管理
最新のクラウドネイティブアプリケーションは、コンテナやKubernetesのような動的インフラによって大規模なイノベーションを実現し、迅速に動くように作られています。しかし、開発がこれほど速く進むと脆弱性は避けられず、攻撃者はそれを素早く悪用します。 課題は、従来の脆弱性管理ツールがこの現実を前提に作られていないことです。実行時コンテキストが不足し、重要なクラウドシグナルを見落とし、結局は重要にならないかもしれない問題で開発者の注意をそらしてしまいます。 Sysdigは、より賢いアプローチを取ります。クラウドネイティブ環境向けに構築されたSysdigは、実行時の洞察、クラウドコンテキスト、AIによる修復支援を組み合わせることで、チームがノイズを切り分け、自信を持って行動できるようにします。 新しいソリューションブリーフ「クラウドのための脆弱性管理」では、Sysdigがイノベーションを遅らせることなく、セキュリティチームと開発チームのリスク低減をどのように支援するかを紹介しています。ブリーフ全文はこちら。 ここでは、Sysdigを際立たせる柱を詳しく見ていきます。 実行時に基づく優先順位付け:実際にリスクのあるものに集中 すべての脆弱性が同じ注意に値するわけではありませんが、多くが「重大」とラベル付けされる中で見分けるのは困難です。セキュリティチームはアラートに埋もれ、実際にはリスクではない問題を追いかけて時間を浪費してしまいます。 Sysdigは、実行時の洞察を適用して、実際にロードされ稼働しているパッケージ内の脆弱性を浮き彫りにすることで、より賢い道を選びます。これにより、チームは本当に重要な脆弱性に取り組みを集中できます。 クラウドでは、コンテキストがすべてです。Sysdigはグラフ駆動のコンテキストを重ね合わせ、次のようなリスクシグナルを組み合わせます。 悪用可能性:既知のエクスプロイトは存在するか? 露出:脆弱な資産はパブリックWebから到達可能か? 機微データ:個人情報、医療情報、金融情報が漏えいする可能性はあるか? 資産の重要度:影響を受けるワークロードはビジネスにとってどれほど重要か? これらのシグナルを1つの明確な全体像として結び付けることで、Sysdigはノイズと実際のリスクを切り分けやすくし、チームが最も露出した資産の保護に集中できるよう支援するとともに、アラートノイズを最大95%削減します。 ‍ 広範なカバレッジ:すべてのワークロードに1つのソリューション 最新のアプリケーションは1か所に存在するわけではありません。チームは、コンテナ、Kubernetes、仮想マシン、さらには従来のオンプレミスインフラにまで、しばしば同時にワークロードを展開します。多くのツールはこれらの一部領域に特化しているものの、他では不十分で、危険な死角を残してしまいます。 Sysdigは、あらゆる環境にわたるエンドツーエンドの可視性によって、こうしたギャップを解消します。クラウドでもオンプレミスでも、コンテナ、Kubernetes、従来のLinux/Windowsホストにまたがって、Sysdigはフルカバレッジの単一ソリューションを提供します。この可視性はアプリケーションライフサイクル全体にも及び、レジストリ、CI/CDパイプライン、実行時スキャンを通じて、ビルドから本番までリスクが特定・管理されることを保証します。 この広い視野により、問題は開発の早い段階で捕捉され、実行時に正確に優先順位付けされ、修復まで追跡できます。あらゆる段階の点と点をつなぐことで、Sysdigは複雑さを減らし、どこでワークロードを動かしていてもチームに確信を与えます。 ‍ 効率的なコラボレーション:セキュリティと開発者のギャップを埋める セキュリティだけで脆弱性を修正することはできません。残念ながら、チケットにコンテキストが不足していたり、適切な担当者に届かなかったりすると、コラボレーションはしばしば破綻します。その結果、大きな断絶が生まれます。開発者はセキュリティを足かせだと感じ、セキュリティチームは遅延や未解決のリスクに苛立ちます。 Sysdigは、コラボレーションのために設計された脆弱性管理ワークフローでこのギャップを埋めます。フルコンテキストのアラートは、Jiraのようなチケット管理システムとの連携を通じて、適切なオーナーに直接ルーティングされます。これらのチケットを受け取った開発者は、なぜ重要なのか、何をすべきか、そしてより広い影響(たとえば、ベースイメージをパッチして数百のワークロードにまたがる複数の重大な脆弱性を解消するなど)を正確に理解できます。 推測を排除することで、Sysdigはチームのスピードを高めます。開発者は何を、なぜ修正すべきかを正確に把握でき、セキュリティは進捗を可視化できます。その結果、やり取りが減り、見落としが少なくなり、全員の足並みをそろえる共通のリスク認識が得られます。 クラウドのスピードのために構築 クラウドにおける脆弱性管理は、単にCVEを特定するだけではありません。どれが重要かを見極め、迅速に修正することが重要です。 実行時コンテキスト、AI主導の修復、ライフサイクル全体のカバレッジ、そして開発者に優しいワークフローにより、Sysdigはイノベーションを遅らせることなく、セキュリティチームと開発チームが脆弱性をコントロールできるよう支援します。 脆弱性ノイズに溺れていませんか?ソリューションブリーフクラウドのための脆弱性管理をダウンロードして、Sysdigがチームの脆弱性解決をどのように自信を持って進められるよう支援するのかをご確認ください。 翻訳元:
blackhatnews.tokyo
December 21, 2025 at 4:28 PM
人口減少が続くと既存のインフラは確かに管理不能になるが、国は面倒見ねえって宣言なので鼻白らむ。
December 21, 2025 at 2:40 PM
原子時計のドリフトによる停電の後、NISTはNTPサーバーの停止を試みた

米国国立標準技術研究所(NIST)の職員が、コロラド州ボルダー周辺での停電によってエラーが発生した後、同研究所のネットワーク・タイム・プロトコル(NTP)インフラの一部に電力を供給している非常用発電機を無効化しようとした。 原子時計を管理するNISTの監督物理学者ジェフリー・シャーマンが投稿したメーリングリスト投稿で説明されているように、「ボルダー・キャンパスの原子アンサンブル時系が、長時間にわたる商用電源の停電により停止した」という。…
原子時計のドリフトによる停電の後、NISTはNTPサーバーの停止を試みた
米国国立標準技術研究所(NIST)の職員が、コロラド州ボルダー周辺での停電によってエラーが発生した後、同研究所のネットワーク・タイム・プロトコル(NTP)インフラの一部に電力を供給している非常用発電機を無効化しようとした。 原子時計を管理するNISTの監督物理学者ジェフリー・シャーマンが投稿したメーリングリスト投稿で説明されているように、「ボルダー・キャンパスの原子アンサンブル時系が、長時間にわたる商用電源の停電により停止した」という。 LinkedInの自己紹介で「一日中時計を見張るために給料をもらっている数少ない連邦職員の一人」とうたうシャーマンは、この事案の影響の一つとして「ボルダーのインターネット・タイム・サービスが、もはや正確な時刻基準を持っていない」ことを挙げている。 これはまずい。NISTが原子時計を使う目的の一つは、ネットワーク・タイム・プロトコルのサービスを提供することだからだ。これは、さまざまなシステムがイベントを同期できるよう、コンピューティングの世界が依存している時刻情報の権威ある供給源である。NTPが機能しない場合、システム間の認証が困難になるなどの結果を招き、アプリケーションが不安定になる可能性がある。 ここで読者は、なぜNISTが不正確なサービスを単に停止できないのかと思うかもしれない。シャーマンによれば、非常用発電機が作動し、サーバーを稼働させ続けたという。 「誤った時刻を配信しないよう、(発電機を)無効化することを試みる」と彼は書いた。 しかし停電を引き起こした嵐は非常に激しく、現地を訪問できるのは緊急対応要員だけだという。 彼の投稿には、「重要な発電機のうち1台が故障したという強い証拠を見ている。下流側の経路には、ボルダーのインターネット・タイム・サービスへのものを含む、主要な信号配信チェーンがある」とある。 「別のキャンパス建屋には、別の発電機でバックアップされた追加の時計がある。これらが生き残れば、現地の安定が戻った際に、外部の時計や基準信号を使わずに一次時系を再整列できるようになる」と彼は付け加えた。 地元の電力会社Xcel Energyは、停電の原因を強風だと説明し、土曜夜の現地時間(山岳部標準時12月20日午後7時、協定世界時12月21日午前2時)の時点で、ほとんどの顧客は3時間以内に復電すると案内した。 しかし執筆時点(山岳部標準時12月21日午前0時15分)では、NISTのステータスページは、ボルダーのサイトが「施設の停電」を経験しており、「< 4.8usの時計誤差」があると記している。これは約4マイクロ秒だ。 NISTはCBS Newsに対し、ボルダー周辺の天候が問題を引き起こす可能性があるとして、通信事業者や航空宇宙関連組織などの利用者に警告し、同機関の他の時刻情報源を利用するよう助言したと述べた。 これは妥当な助言だ。NTP利用のベストプラクティスは複数のサーバーを指定し、問題のある時刻情報源から正確なものへフェイルオーバーすることだからである。したがってこの事案は慎重な利用者を悩ませるものではないはずだが、ボルダー施設の時刻フィードのみに依存している一部のNTPフィード利用者は、気づかないまま影響を受ける可能性がある。® 翻訳元:
blackhatnews.tokyo
December 21, 2025 at 7:54 AM
💡 Summary:

イランは、長年にわたるダム建設の誤管理、地下水の過剰汲み上げ、そして古代のカナート(地下水路)の破壊によって引き起こされた深刻な水危機に直面しています。これにより、水源の枯渇、貯水池の干上がり、そして生態系の崩壊が進行しています。気候変動や雪解け水の減少、隣国のダム建設計画もこの不足を悪化させており、首都を乾燥したテヘランからより降水量の多い沿岸地域へ移す案も提案されています。専門家は、高価なダム建設よりも、カナートの復元や地下水の再充填を優先すべきだと主張していますが、政治的・経済的な利害関係は大規模なインフラ整備を支持しており、 (1/2)
December 20, 2025 at 7:43 AM
沖縄県議会 2025年12月定例会 一般質問 松下美智子 公明党

・若年妊産婦への出産と自立支援
・困窮家庭へのアウトリーチ支援
・子宮頸がんワクチンの低接種率
・観光インフラの維持管理と予算
・県営住宅の空き家解消と修繕の実態

youtu.be/wD-ot0-z8jc?...
沖縄県議会 2025年12月定例会 一般質問 松下美智子 公明党
YouTube video by 沖縄県議会ダイジェスト
youtu.be
December 20, 2025 at 7:13 AM
https://qiita.com/minamijoyo/items/c1822e3eca60b686c148
OpenTofuはTerraformからフォークされたOSSのインフラ構成管理ツールです。
Terraform互換を維持しつつ、独自の新機能も追加されています。
この記事では、OpenTofuの採用を検討するTerraform職人向けに、その概要とTerraformとの違い、移行方法などを解説します。
Terraform職人のためのOpenTofu再入門2025 - Qiita
はじめに この記事は クラウドワークスグループ Advent Calendar 2025 シリーズ1 の 18日目の記事です。 あるときはTerraform職人、またあるときはお豆腐職人の @minamijoyo です。 2023年8月HashiCorpはこれまでMPL2...
qiita.com
December 20, 2025 at 4:28 AM
https://qiita.com/rabbit-313/items/fc660b65d34ab71b3f6c
この記事では、VSCodeの拡張機能の中から、特に開発効率を向上させる厳選されたツールを19個紹介しています。
Git連携、Python開発、インフラ管理、マークダウン編集など、様々な用途に合わせた拡張機能が紹介されています。
コード品質向上やUIテーマに関する拡張機能もあり、VSCodeをより快適に利用するための情報が満載です。#python
【2026年最新版】VSCode拡張機能19選 - 開発効率を爆上げする厳選ツールガイド - Qiita
🎄 本記事は ZOZO Advent Calendar 2025 シリーズ 8 の 15 日目です。 はじめに こんにちは!データシステム部 MA推薦ブロックのるー(@rabbit-313)です。 VSCodeをエディタとして採用する大きな理由の一つは、拡張機能の...
qiita.com
December 20, 2025 at 3:00 AM
QPS研究所の小型SAR衛星「スクナミ-Ⅰ」打ち上げへ!宇宙ビジネスが拓く生産性向上とコスト削減の未来

QPS研究所の小型SAR衛星15号機「スクナミ-Ⅰ」が、2025年12月21日にRocket Lab社のElectronロケットで打ち上げられます。この革新的なSAR衛星は、従来の20分の1の質量と100分の1のコストで高精細な画像を提供し、災害対策、インフラ管理、スマート農業など、多岐にわたる分野でビジネスの生産性向上とコスト削減に貢献する可能性を秘めています。スタートアップ企業が宇宙ビジネスから学び、未来を切り開くヒントを探ります。
QPS研究所の小型SAR衛星「スクナミ-Ⅰ」打ち上げへ!宇宙ビジネスが拓く生産性向上とコスト削減の未来
QPS研究所の小型SAR衛星15号機「スクナミ-Ⅰ」が、2025年12月21日にRocket Lab社のElectronロケットで打ち上げられます。この革新的なSAR衛星は、従来の20分の1の質量と100分の1のコストで高精細な画像を提供し、災害対策、インフラ管理、スマート農業など、多岐にわたる分野でビジネスの生産性向上とコスト削減に貢献する可能性を秘めています。スタートアップ企業が宇宙ビジネスから学び、未来を切り開くヒントを探ります。
school-startup.jp
December 20, 2025 at 12:35 AM
室町:三郎と恋仲の兵助は駆け落ちするか悩むがやはり家を継ぐ。三郎が久々知家に来てこの時代なりのハッピーエンドになってくれ。
現代:兵助の実家は林業で発展し、兵助自身は森林保護プロジェクトを立ち上げて起業する。きっかけは生態系フィールドワーカーになった八左ヱ門で、起業後の人脈作りとかは勘ちゃんが担う。雷蔵はエンジニアで手伝ってほしい…役者になった三郎はプロジェクトの知名度アップとかに貢献してくれ〜そして普通にパートナーシップを結んだり結婚してくれ〜。
未来:森林帯が気候変動や炭素変動の制御の要になってインフラ化している。兵助はその管理者だが名は出さず、忍者のように人知れず世を支えているのだった。
December 19, 2025 at 1:17 PM
米国、暗号資産取引所E-Noteを閉鎖 ロシア人管理者を起訴

米当局は今週、ランサムウェア集団やその他のサイバー犯罪組織の資金洗浄に関与していたとされる暗号資産取引所E-Noteを摘発したと発表した。 米国によると、E-Noteは2017年以降、米国内の医療機関や重要インフラ組織に対するサイバー攻撃の収益を含む、7,000万ドル超の不正資金の移転に利用されてきたという。 当局によれば、E-Noteの決済サービスとマネーミュール(資金運搬役)ネットワークは、ランサムウェア攻撃やアカウント乗っ取り事案に由来する収益の移転に用いられていた。…
米国、暗号資産取引所E-Noteを閉鎖 ロシア人管理者を起訴
米当局は今週、ランサムウェア集団やその他のサイバー犯罪組織の資金洗浄に関与していたとされる暗号資産取引所E-Noteを摘発したと発表した。 米国によると、E-Noteは2017年以降、米国内の医療機関や重要インフラ組織に対するサイバー攻撃の収益を含む、7,000万ドル超の不正資金の移転に利用されてきたという。 当局によれば、E-Noteの決済サービスとマネーミュール(資金運搬役)ネットワークは、ランサムウェア攻撃やアカウント乗っ取り事案に由来する収益の移転に用いられていた。 E-Noteの摘発と併せて米国は、この暗号資産取引所を管理・運営していたロシア人のミハリオ・ペトロヴィチ・チュドノヴェツ(39)を起訴したと発表した。 起訴状によると、チュドノヴェツは2010年以降、資金洗浄サービスを提供していたとされる。 裁判資料では、チュドノヴェツがE-Noteの決済処理サービスを用いて、金銭目的のサイバー犯罪者の不正収益を移転していたと主張している。 資料によれば、資金は国境を越えて送金され、さまざまな現金通貨に換金されていた。 米当局は、チュドノヴェツのインフラをホスティングしていたサーバー、モバイルアプリ、ならびにドメイン「e-note.com」「e-note.ws」「jabb.mn」を押収した。 司法省の発表によると、米法執行機関は、顧客データベースや取引記録を含むサーバーの以前のコピーも入手したという。 チュドノヴェツは資金洗浄共謀の罪で起訴され、最長で禁錮20年に直面している。 翻訳元:
blackhatnews.tokyo
December 19, 2025 at 1:05 PM
記事の要約: 21歳のハーバード大学中退生とUCバークレーの学生が設立したスタートアップ「Givefront」は、非営利団体向けの金融プラットフォームを構築するために200万ドルを調達しました。非営利団体は毎年多額の資金を生成していますが、依然として古い金融ツールに依存しています。Givefrontは、非営利団体の現実に合わせた現代的な支出管理、コンプライアンス、報告インフラを提供することで、業界全体の効率を大幅に向上させることを目指しています。

同社は約6か月前にカードを導入し、数百の組織をオンボードし、収益と総支払い額が月ごとに200%以上成長していると報告しています。年末までに約1,…
December 19, 2025 at 12:31 PM
データ管理の悩みを解決!エネコムが実現した100%可用性とサイバーレジリエンスの秘訣

データ量の爆発的増加とサイバー脅威に直面する現代ビジネスにおいて、ストレージインフラの強化は避けられない課題です。この記事では、ICTサービスプロバイダーのエネコムがどのようにInfiniBox®を導入し、100%の可用性、強固なサイバーレジリエンス、そして大幅なコスト削減を実現したのか、その成功事例を深掘りします。あなたのビジネスが抱えるデータ管理の課題を解決し、未来に向けた堅牢なインフラを構築するためのヒントがここにあります。
データ管理の悩みを解決!エネコムが実現した100%可用性とサイバーレジリエンスの秘訣
データ量の爆発的増加とサイバー脅威に直面する現代ビジネスにおいて、ストレージインフラの強化は避けられない課題です。この記事では、ICTサービスプロバイダーのエネコムがどのようにInfiniBox®を導入し、100%の可用性、強固なサイバーレジリエンス、そして大幅なコスト削減を実現したのか、その成功事例を深掘りします。あなたのビジネスが抱えるデータ管理の課題を解決し、未来に向けた堅牢なインフラを構築するためのヒントがここにあります。
school-startup.jp
December 19, 2025 at 9:31 AM
(1/3) 「国土強靱化推進会議(第17回)」では、第16回の意見と回答等を踏まえ、流域治水、自治体支援、地域連携、インフラ・エネルギー対策、企業・民間の強靱化、ならびに「国土強靱化年次計画 2026」の策定方針が整理された。流域治水は上下流・行政界を超えた合意形成、流域治水課・協議会による支援、重層的目標設定・評価、ポータル等による情報発信を掲げる。河川空間の通信環境整備やドローン物流利活用、都市計画でのリスクマップ活用、治山・森林整備や農地・水利施設管理、田んぼダム・林野庁約7,000箇所対策、B-PLo更新促進、資機材のフェーズフリー活用、移動式非常用電源・備蓄・給水支...
December 19, 2025 at 6:08 AM
香川県の森清掃社が挑む持続可能な水インフラ事業とは#香川県#ソニー銀行#水インフラ#琴平町#森清掃社

香川県の森清掃社が新たな水インフラ事業に挑戦。AIとIoTを駆使し、世界初の浄化槽管理システムを開発。カーボンニュートラルへの道も考える。今後の展望を伺います。
香川県の森清掃社が挑む持続可能な水インフラ事業とは
香川県の森清掃社が新たな水インフラ事業に挑戦。AIとIoTを駆使し、世界初の浄化槽管理システムを開発。カーボンニュートラルへの道も考える。今後の展望を伺います。
news.3rd-in.co.jp
December 19, 2025 at 1:35 AM
Amazon ECS Managed InstancesがEC2 Spot Instancesに対応。最大90%割引で、AWSがインフラ管理を担うため、コスト削減と運用効率化が可能。障害許容性のあるワークロードに最適。

aws.amazon.com/about-aws/wh...
December 18, 2025 at 11:24 PM
アクティブなツールとトンネリングノードを備えた新たなLazarusおよびKimsukyのインフラを発見

Hunt.ioおよびAcronis Threat Research Unitのセキュリティ研究者は、北朝鮮の国家支援型脅威アクターであるLazarusとKimsukyが管理する、高度な運用インフラのネットワークを発見しました。…
アクティブなツールとトンネリングノードを備えた新たなLazarusおよびKimsukyのインフラを発見
Hunt.ioおよびAcronis Threat Research Unitのセキュリティ研究者は、北朝鮮の国家支援型脅威アクターであるLazarusとKimsukyが管理する、高度な運用インフラのネットワークを発見しました。 共同調査により、これらのグループのキャンペーン間に存在する、これまで文書化されていなかった関連性が明らかになり、アクティブなコマンド&コントロール(C2)サーバー、認証情報窃取環境、トンネリングノード、証明書に紐づくインフラが、これまで公的な分析から隠れていたことが判明しました。 本研究は、DPRKのオペレーターが、マルウェアや攻撃の誘い文句を進化させながらも、予測可能なインフラのパターンを通じて永続的なアクセスを維持していることを示しています。 研究者は、Hunt.ioの脅威インテリジェンス・プラットフォームを用いて、侵害指標(IOC)、証明書、オープンディレクトリを横断的にピボットし、アジアおよびそれ以外の複数のVPSプロバイダーに展開された悪性資産の相互接続クラスターをマッピングしました。 Hunt.ioダッシュボード上のDPRK運用IOCの概要. 最も重要な発見の一つは、DPRKの運用上のトレードクラフトの一貫性に焦点を当てたものです。 調査は、異なるキャンペーンにわたって安定して継続する反復的なシグナルを特定しました。具体的には、露出したオープンディレクトリに配置された認証情報収集ツールキット、複数サーバーで同一構成のFast Reverse Proxy(FRP)トンネリングノード、そしてリモートデスクトッププロトコル(RDP)露出を伴うホスト群のクラスターで再利用される証明書です。 最初の重要な発見は、ポート8080にオープンディレクトリを持つサーバー23.27.140[.]49にホストされていた、BADCALLバックドアのLinux亜種を通じてLazarusの活動を追跡したことでした。 23.27.177[.]183のIPインテリジェンスデータ. この亜種には重要な運用上の更新が含まれており、/tmp/ディレクトリにタイムスタンプ付きのエントリを記録するログ機構の追加が行われていました。 この機能により、オペレーターはマルウェアの実行状況を監視し、侵入の過程を通じて正しく動作していることを確認でき、運用効率を高めるためにツールキットを意図的に強化したことを示しています。 稼働中の認証情報窃取インフラ 本研究は、稼働したままの主要な認証情報窃取用ステージング環境を2つ発見しました。 サーバー207.254.22[.]248:8800には、2つのサブディレクトリにまたがる21ファイルからなる112MBのツールキットがホストされており、MailPassView、WebBrowserPassView、ChromePass、rcloneのバイナリなど、完全なプロファイル抽出および持ち出し(エクスフィルトレーション)スイートを構成する内容が含まれていました。 Hunt.ioのインテリジェンスにより、このインフラが2025年8月時点でもポート7443でMythicのコマンド&コントロールサーバーを稼働させていたことが確認されました。 2つ目の重要ノードである149.28.139[.]62:8080では、201ファイルにわたる270MB超の運用データが露出しており、完全に機能するQuasar RATインフラ、認証情報収集ツール、ファイル転送ユーティリティが含まれていました。 149.28.139[.]62におけるQuasar RATの活動を示すHunt.ioインテリジェンス. このステージング環境は、侵入時に迅速に展開できるよう、脅威アクターが維持していた包括的な攻撃エコシステムを示していました。 さらに憂慮すべきだったのは、サーバー154.216.177[.]215の発見で、10,731ファイルと1,222のサブディレクトリにわたる約2GBの運用データが露出していました。 このインフラには、高度な偵察ツール、開発アーティファクト、Nucleiテンプレートライブラリ、個人的なアーティファクトが含まれており、アクティブな脅威アクターの運用ハブとして機能していたことが示唆されます。 トンネリングおよび証明書ベースのインフラ 本研究は、中国およびAPAC地域のVPSプロバイダーに展開された、同一のFRPトンネルノード8台を特定しました。いずれもポート9999で同じ10MBのバイナリを提供していました。 この均一性は、スクリプト化された自動プロビジョニングを示しており、従来のC2チャネルが遮断された場合でも永続的なアクセスを維持するために設計された、Lazarusのオペレーションの特徴を示しています。 証明書ピボットにより、研究者は共通名「hwc-hwp-7779700」を共有し、2025年1月以降RDPが露出している12のIPアドレスを発見しました。 マルウェアデータベースへの照会により、これらのうち10のIPがLazarus Groupのマルウェアと直接関連していることが確認され、残りのノードはBluenoroffのオペレーションに関連しており、DPRKのサブグループのワークフローが交差する地点を示しています。 本研究は、防御側に対して、プロアクティブな脅威ハンティングに活用できる実用的なインテリジェンスを提供します。反復するオープンディレクトリのパターンを監視し、特定のポートやプロバイダーにまたがるFRP展開を追跡し、証明書の再利用を軸にピボットすることで、アクティブなキャンペーンが開始される前に新たなDPRKインフラを発見できます。 これらの安定した行動パターンは、絶えず変化するマルウェアファミリーよりも、より信頼性の高い検知シグナルを提供します。 翻訳元:
blackhatnews.tokyo
December 18, 2025 at 9:24 PM
HPE、ITインフラ管理ソフトウェアの重大な欠陥を修正

Hewlett Packard Enterprise(HPE)は今週、同社のOneView ITインフラ管理ソフトウェアに存在する重大度クリティカルのリモートコード実行脆弱性に対するパッチを発表しました。 CVE-2025-37164(CVSSスコア10)として追跡されているこのセキュリティ欠陥は、認証なしで悪用可能であると、同社は簡潔なアドバイザリで述べています。 HPEは、この欠陥が実環境で悪用されていることには言及していませんが、顧客に対し、できるだけ早く修正版リリースへ更新するよう促しています。…
HPE、ITインフラ管理ソフトウェアの重大な欠陥を修正
Hewlett Packard Enterprise(HPE)は今週、同社のOneView ITインフラ管理ソフトウェアに存在する重大度クリティカルのリモートコード実行脆弱性に対するパッチを発表しました。 CVE-2025-37164(CVSSスコア10)として追跡されているこのセキュリティ欠陥は、認証なしで悪用可能であると、同社は簡潔なアドバイザリで述べています。 HPEは、この欠陥が実環境で悪用されていることには言及していませんが、顧客に対し、できるだけ早く修正版リリースへ更新するよう促しています。 HPEによると、この問題はバージョン11.00以前のすべてのOneViewに影響します。バージョン11.00以降に更新することで、この不具合は解消されます。 さらに同社は、OneViewバージョン5.20〜10.20向けのホットフィックスもリリースしましたが、パッチ適用前に6.60.xx系を7.00へ更新することを推奨しています。HPE Synergy Composerの再イメージも更新する必要があります。 HPEは脆弱性の技術的詳細の公開を控えましたが、報告者としてNguyen Quoc Khanh氏に謝意を示しました。 今週、HPEはまた、Telco Service Activatorのサービスプロビジョニングおよびアクティベーション用ソフトウェアプラットフォームで使用されている依存コンポーネントにおける3件の脆弱性に対する修正も展開しました。 CVE-2025-49146、CVE-2025-55163、CVE-2025-7962として追跡されているこれらの問題は、オープンソースのPostgreSQL JDBCドライバーPgJDBC、Nettyネットワークアプリケーションフレームワーク、Jakarta Mailに影響します。 同社によると、これらのバグが悪用されると、認証回避、サービス拒否(DoS)、およびキャリッジリターン・ラインフィード(CRLF)インジェクションにつながる可能性があります。 HPE Telco Service Activatorのバージョン10.3.2までのすべてが影響を受けます。3件のセキュリティ欠陥に対するパッチは、プラットフォームのバージョン10.3.3に含まれています。 これらの脆弱性はいずれも、HPE Telco Service Activatorユーザーを標的とした攻撃で悪用された形跡はないようです。 翻訳元:
blackhatnews.tokyo
December 18, 2025 at 3:22 PM
HPE OneViewの欠陥、CVSS 10.0と評価――未認証のリモートコード実行を許す

Hewlett Packard Enterprise(HPE)は、OneView Softwareにおける最大深刻度のセキュリティ欠陥を解消した。これが悪用に成功した場合、リモートコード実行につながる可能性がある。 この重大な脆弱性にはCVE識別子CVE-2025-37164が割り当てられており、CVSSスコアは10.0だ。HPE OneViewは、IT運用を効率化し、集中型ダッシュボードのインターフェースを通じてすべてのシステムを制御するITインフラ管理ソフトウェアである。 「Hewlett…
HPE OneViewの欠陥、CVSS 10.0と評価――未認証のリモートコード実行を許す
Hewlett Packard Enterprise(HPE)は、OneView Softwareにおける最大深刻度のセキュリティ欠陥を解消した。これが悪用に成功した場合、リモートコード実行につながる可能性がある。 この重大な脆弱性にはCVE識別子CVE-2025-37164が割り当てられており、CVSSスコアは10.0だ。HPE OneViewは、IT運用を効率化し、集中型ダッシュボードのインターフェースを通じてすべてのシステムを制御するITインフラ管理ソフトウェアである。 「Hewlett Packard Enterprise OneView Softwareに潜在的なセキュリティ脆弱性が確認されました。この脆弱性は悪用される可能性があり、リモートの未認証ユーザーがリモートコード実行を行える恐れがあります」と、HPEは今週公開したアドバイザリで述べた。 影響を受けるのは、欠陥に対処したバージョン11.00より前のすべてのバージョンだ。同社はまた、OneViewバージョン5.20から10.20に適用できるホットフィックスも提供している。 なお、バージョン6.60以降から7.00.00へアップグレードした後、またはHPE Synergy Composerの再イメージング作業の後には、ホットフィックスを再適用する必要がある。OneView仮想アプライアンスおよびSynergy Composer2向けには、別個のホットフィックスが用意されている。 HPEはこの欠陥が実環境で悪用されていることには言及していないが、最適な保護のため、ユーザーはできるだけ早くパッチを適用することが不可欠だ。 今年6月初旬には、同社はStoreOnceのデータバックアップおよび重複排除ソリューションにおける8件の脆弱性を修正する更新も公開しており、これらは認証回避やリモートコード実行につながる可能性があった。また、Apache TomcatやApache HTTP Serverなど、サードパーティ製コンポーネントに存在する複数の既知の欠陥を修正するため、OneViewバージョン10.00も提供した。 翻訳元:
blackhatnews.tokyo
December 18, 2025 at 3:09 PM
HPE、OneViewソフトウェアの最大深刻度のRCE脆弱性について警告

Hewlett Packard Enterprise(HPE)は、攻撃者が任意のコードをリモートで実行できる、同社のHPE OneViewソフトウェアにおける最大深刻度の脆弱性を修正しました。 OneViewは、IT管理者が集中管理インターフェースからサーバー、ストレージ、ネットワーク機器の管理を効率化し、自動化するのに役立つHPEのインフラ管理ソフトウェアです。 この重大なセキュリティ欠陥(CVE-2025-37164)は、ベトナムのセキュリティ研究者Nguyen Quoc…
HPE、OneViewソフトウェアの最大深刻度のRCE脆弱性について警告
Hewlett Packard Enterprise(HPE)は、攻撃者が任意のコードをリモートで実行できる、同社のHPE OneViewソフトウェアにおける最大深刻度の脆弱性を修正しました。 OneViewは、IT管理者が集中管理インターフェースからサーバー、ストレージ、ネットワーク機器の管理を効率化し、自動化するのに役立つHPEのインフラ管理ソフトウェアです。 この重大なセキュリティ欠陥(CVE-2025-37164)は、ベトナムのセキュリティ研究者Nguyen Quoc Khanh(brocked200)によって同社のセキュリティチームに報告されました。 本脆弱性はv11.00以前のすべてのOneViewバージョンに影響し、未認証の脅威アクターが低い複雑性のコードインジェクション攻撃を通じて悪用し、未パッチのシステムでリモートコード実行を獲得する可能性があります。 「Hewlett Packard Enterprise OneView Softwareにおいて、潜在的なセキュリティ脆弱性が確認されました。この脆弱性は悪用される可能性があり、リモートの未認証ユーザーがリモートコード実行を行える恐れがあります」とHPEは火曜日のアドバイザリで警告しました。 CVE-2025-37164には回避策や緩和策がないため、管理者には可能な限り早急に脆弱なシステムへパッチを適用することが推奨されています。 HPEは、この脆弱性が攻撃で標的にされたかどうかをまだ確認しておらず、影響を受ける組織はHPEのSoftware Centerから入手可能なOneViewバージョン11.00以降にアップグレードすることで修正できるとしています。 OneViewバージョン5.20〜10.20を実行しているデバイスでは、セキュリティホットフィックスを適用することで本脆弱性に対処できます。このホットフィックスは、バージョン6.60以降から7.00.00へアップグレードした後、またはHPE Synergy Composerの再イメージング作業の後に、再適用する必要があります。 仮想アプライアンス向けセキュリティホットフィックスとSynergy向けセキュリティホットフィックスは、専用のサポートページからそれぞれ別途ダウンロードできます。 6月には、HPEはディスクベースのバックアップおよび重複排除ソリューションであるStoreOnceにおいて、重大度クリティカルの認証バイパスと3件のリモートコード実行の欠陥を含む8件の脆弱性を修正しました。 その1か月後の7月には、標準のデバイス認証を回避したうえで攻撃者がWebインターフェースにアクセスできる可能性がある、Aruba Instant Onアクセスポイントのハードコードされた認証情報について警告しました。 HPEは世界で61,000人以上の従業員を擁し、2024年には売上高301億ドルを報告しています。同社の製品とサービスは世界で55,000以上の組織に利用されており、その中にはフォーチュン500企業の90%が含まれます。 翻訳元:
blackhatnews.tokyo
December 18, 2025 at 11:45 AM
今のインフラの維持管理しながら社会弱者を支援しながら子どもに投資しながら国防するの、大変だと思うけど応援してるよ〜
December 18, 2025 at 11:25 AM
市民参加型ゲーム「PicTrée」が首都圏で初開催 - 社会貢献とゲームの融合#東京都#PicTrée#社会貢献ゲーム#NTT-ME

市民が参加する社会貢献ゲーム「PicTrée」が首都圏で初めて実施されます。電信柱やマンホールの撮影を通じ、通信インフラ維持管理に挑戦します。
市民参加型ゲーム「PicTrée」が首都圏で初開催 - 社会貢献とゲームの融合
市民が参加する社会貢献ゲーム「PicTrée」が首都圏で初めて実施されます。電信柱やマンホールの撮影を通じ、通信インフラ維持管理に挑戦します。
news.3rd-in.co.jp
December 18, 2025 at 6:30 AM
「地方自治体インフラAXサミット2026」が未来のインフラ管理を探求する#地方自治体#サミット#インフラ

日本の持続可能なインフラ管理をテーマにした「地方自治体インフラAXサミット2026」が、2026年2月に開催されます。AIとベテランの知見を結びつけ、新しい未来を探るイベントです。
「地方自治体インフラAXサミット2026」が未来のインフラ管理を探求する
日本の持続可能なインフラ管理をテーマにした「地方自治体インフラAXサミット2026」が、2026年2月に開催されます。AIとベテランの知見を結びつけ、新しい未来を探るイベントです。
tokyo.publishing.3rd-in.co.jp
December 18, 2025 at 5:46 AM