【#も読】ニコ生サービス再開の記録 / 偽LINEインストーラー / ハニーポット観測 / The Gentle Singularity(@yousukezan)のトップ画像

【#も読】ニコ生サービス再開の記録 / 偽LINEインストーラー / ハニーポット観測 / The Gentle Singularity(@yousukezan)

投稿日時:
東内 裕二のアイコン

三井物産セキュアディレクション株式会社 / セキュリティエンジニア

東内 裕二

Xアカウントリンク

「あの人も読んでる」略して「も読」。さまざまな寄稿者が最近気になった情報や話題をシェアする企画です。他のテックな人たちがどんな情報を追っているのか、ちょっと覗いてみませんか?


こんにちは。東内(@yousukezan)です。

相変わらず引きこもってAIとセキュリティの記事を中心に読んでいます。ドワンゴが攻撃を受けてもう1年になることに驚いています。

それでは、最近読んで良かったコンテンツの一部を紹介します。

ニコニコ生放送がサービスを再開するまでの記録

https://dwango.github.io/articles/2025-06_docs_of_recovering_from_a_cyberattack/

ちょうど一年前の2024年6月8日、ニコニコ動画やKADOKAWA関連のウェブサービスがサイバー攻撃を受け、大きな被害を受けました。運営元のドワンゴによる調査の結果、ランサムウェアやフィッシング攻撃など複数のサイバー攻撃が確認され、同日よりすべてのサービスが停止され、緊急のメンテナンスが開始されました。復旧までには長い時間がかかりましたが、現在は無事にサービスが再開され、通常運用に戻っています。その被害を受けたサービスのひとつ、「ニコニコ生放送」に関して、攻撃から復旧までの過程を振り返る記事が公開されました。

記事によると、ニコニコ生放送は基本的にパブリッククラウドへ移行済みだったため、そちらの環境には大きな被害はなかったとのことです。しかし、旧環境として稼働していたプライベートクラウド上のサービスが攻撃対象となり、システムの一部が停止に追い込まれました。その中には、ニコニコ生放送の中核を担う「メッセージサーバ(コメントサーバ)」と「映像配信システム」が含まれており、これらの停止によりサービス全体が長期にわたって停止せざるを得ない状況となりました。

記事では、まず「仮復旧」というかたちで部分的にサービスを動かし、「完全には死んでいない」ことを示すこと、その裏で本格的な復旧作業を進めること、さらにはシステムを再構築するかどうかの判断まで、時系列で丁寧に記録されています。危機対応の過程がリアルに描かれており、非常に読み応えのある内容となっています。

読み進めながら、もし自分がこのときセキュリティ担当の立場だったらと思うと、背筋が凍るような思いがしました。サイバー攻撃の深刻さと、それに立ち向かう現場の苦労が痛いほど伝わってくる記事でした。

東南アジア・東アジアで流行している偽LINEインストーラーの解析結果

https://techblog.lycorp.co.jp/ja/20250605a

この記事のつづきを読もう
新規登録/ログインしたらできること
  • すべての記事を制限なく閲覧可能
  • 限定イベントに参加できます
  • GitHub連携でスキルを可視化
ログイン
アカウントをお持ちでない方はこちらから新規登録