top of page

夜の依存(ディペンデンシー)— 供給網の影で(実在の「XZ Utils」バックドア未遂


ree

[CVE‑2024‑3094]を下敷きにした長編フィクション)

信頼は参照ではなく、手続きである。— りな

00:57 — “sshdが息切れしてる”

土曜の深夜、静岡県焼津市。金属加工ロボットのサーボが止まった工場隣のオフィスで、十河精密のSRE・早瀬ゆうはモニタを二度、こすった。ステージング群の一台へSSHした途端、CPUが跳ね上がる。いつもは一瞬で消えるsshdの息が、ぜいぜい続いている。

「負荷試験なんて仕込んだ覚え、ないよね?」夜勤の運用担当・野間がコーヒーを差し出す。ゆうはtopを開き、その先を覗いた。プロセスの奥に、見慣れぬ呼び出しがある。liblzma。「圧縮ライブラリがSSHに絡むのは不自然……」ゆうは呟く。「いや、systemdまわりで読まれていてもおかしくはない。けど、この粘り方はおかしい。」

ゆうはウォールームのショートカットを叩いた。「律斗(りつと)さん、起きてます? 例の“山崎行政書士事務所”、お願いできますか。」

01:26 — ウォールーム、夜の入室

ガラス越しに雨の粒。会議室のホワイトボードには、黒い三行。

止める/伝える/回す

先頭に立つ律斗が短く言う。「今は“止める”。ビルドと更新凍結外側からの管理系切る。」

法務のりなは次の線を引く。「“事実”と“可能性”を混ぜない説明三文で、時刻を入れる。」可視化担当の蓮斗は、異常の波形を映す。「SSHログインの直後だけCPUスパイクliblzma噛んでる。」

運用の奏汰は端末に走らせた。「アップデート直近履歴、xz-utils 5.6.1が金曜の午後に入ってる。ステージングDebian testing相当のため移りが早い。」ゆうは喉がひゅっと鳴るのを感じた。「圧縮の中で、何か待ち構えてる……?」

02:03 — 事実の輪郭

悠真がログを整える。「liblzma関数が改変されてる気配。テスト用に見えるアーカイブからビルド時に別のオブジェクトを取り出して差し込む……そんな“作法”の痕跡。」りなは眉を上げる。「供給網(サプライチェーン)の線ね。手元での侵入じゃなく、依存物の入口誰かが扉を作った。」

この時点の“事実”は二つだけ——

  1. 十河精密の一部サーバで**xz-utils 5.6.1**が入った。

  2. SSH直後liblzma不自然に挙動。

“可能性”はバックドア混入。それ以上は断言しない。りなが白板に時刻を入れる。「03:00に一次連絡、正午に更新。」

03:12 — 「戻る」ための線

止める電源を落とすことじゃない。戻れるように線を引くことだ。奏汰はAnsibleのローリングで**xz-utilsを5.4系へピン**。更新禁止一時ポリシーを配る。蓮斗は可視化の窓5分→2分、評価頻度を1分へ詰める。「遅延にしないために。」ふみか(広報)は三文を敷く。

現状:ステージング環境の一部でSSH直後の異常負荷を確認。更新を停止し、安全な版へ巻き戻します。 対応本番無影響出荷顧客対応は継続。正午に続報。 お願い支払い先変更などメールだけの依頼は無効必ず電話で二重確認を。

りなは頷く。「“言い切る”は暴力じゃない。不安に終わりを与える。」

04:58 — 名前のある事件

正面のモニタが一斉に点滅した。CVE‑2024‑3094XZ Utils上流配布物(tarball)に悪意あるコード5.6.0/5.6.1で紛れ込んでいた疑い。ビルド時偽装したテストファイルから事前に仕込まれたオブジェクトを取り出し、liblzma特定関数を改変する手口。OpenSSH経由で条件が合うと不正実行を許す可能性——そう、世界中の掲示板が騒いでいる。NVD+2Debian+2

「……これか。」ゆうの指が震えた。りなは事実と言える範囲を赤で囲む。「5.6.0/5.6.1上流配布物悪意の混入ビルドでコードが差し替わるSSH経由乗っ取りの可能性発表は3月29日。」(一次情報はDebianのDSA・NVD記述・ベンダー解析に基づくDebian+1

悠真が補う。「発見者は開発者のAndres FreundSSHのパフォーマンス異常を追って突き当たったらしい。“sid/testingでCPUが上がる”——まさに同じ違和感から。」Rapid7+1

蓮斗は影響の地図を出した。「採用は限定的安定版は巻き込まれず、ローリング系テスト系で先に当たっている。クラウド実環境で見つかったのは数%規模という集計も。」wiz.io

ゆうは深く息を吐いた。「運が良かったんじゃない。手続き早かった。」

06:30 — “止める/伝える/回す”の配分

止める:xz-utilsを安全な既知版に固定検証済みコンテナ再デプロイ外向け管理経路一時多要素強制伝える:社内に三文、顧客に二文時刻“本番影響なし”を冒頭で言い切る。回すCIの依存解決オフラインキャッシュへ切替、“再現できるビルド”の範囲受注処理系在庫系請求系の順で拡張。営業稼働通常出荷午前のみ時間差を認める。

完全じゃなくていい。」律斗が言う。「“回る遅さ”で今日渡す。」

09:15 — 供給網の影を辿る

昼前の風。りなは二枚の紙を机の中央に置いた。一枚目は社外向けFAQ

  • なぜ起きたか第三者が上流配布物に細工し、ビルド時別物混ざる手口が発見されました。当社は影響版を即時撤去しました。NVD

  • 何が起きていないか本番環境への侵入や漏えいの事実は確認されていません継続調査)。

  • どうするか依存を固定し、再現ビルド署名検証を強化。正午/17時に更新します。

二枚目は内部の原則

  1. “信頼”を“値”で表すハッシュと署名第一の言語

  2. “例外”に“期限”テスト系のローリング48時間だけ自動失効で戻す。

  3. “言い切る文”事実可能性段落で分ける数字時刻・版・CVEs)を添える

ゆうは頷いた。「戻し方の文学だね。」

12:00 — 正午の報

ふみかが社外に三文を放つ。

事実XZ Utils一部版に対する供給網上の改ざんが公表されました。当社は該当版を撤去し、安全版へ置換済みです。影響本番は無影響ステージングでの一時負荷を確認しましたが、侵入の事実は未確認(調査継続)。約束17時に更新。依存の署名検証再現ビルド手順週内に公開します。

時間不安切る。」りなが付け加える。「“正午/17時”が社内外の呼吸になる。」

15:40 — 依存の“音”

午後、サーバ室のファンがかすれた音を立てる。ゆうは隣室のレシートプリンタに目をやる。「署名検証全部通った?」奏汰は親指を立てた。「上流のGit配布物のハッシュ一致問題版だけ外側に**“余計な設計図(.m4)”が混ざっていて、ビルド時に変態していたって解析にある。差替えのテストファイル偽装**。」NVD+1

蓮斗は四つの数字を掲げる。

  • 影響サーバ3/47(全てステージング)

  • 巻戻し所要41分

  • MTTD(検知):33分(初期波)、18分(二波)

  • 顧客通知率100%(正午まで)

律斗は白板に丸をつけた。「一次封じ込め完了。**次は“どう残すか”**だ。」

17:00 — 言葉を残す

二度目の報。りなは**“事実”をつけ、“未確定”別段**へ落とす。

  • 事実5.6.0/5.6.1XZ配布物悪意の混入liblzma関数が改変され、SSH経由の不正実行につながり得る。当社の本番には未導入ステージングは撤去済NVD+1

  • 未確定(調査継続)不正アクセス痕跡データ流出有無

  • 補足採用分布は限定的で、多くの安定版未影響とされる。クラウド実環境でも少数%規模の報告が中心。(各社公開資料より)wiz.io

ふみかは読み上げの最後に、十河精密としての一文を置く。

「速さより、戻れる手続き。」

その夜、会社の空調は同じ速さで回り続け、不安だけがゆっくり減速していった。

3日後 — ポストモーテム:信頼を“手続き”に

木曜の午後、会議室に三つの枠が現れる。

  1. 技術依存固定/再現ビルド/オフライン検証

  2. 運用ローリング適用をテスト系に限定/例外は自動失効

  3. 広報・法務“言い切る三文”/“時刻の約束”/“事実と可能性の段落分離”

蓮斗が数字を示す。

  • 依存の署名検証率38% → 100%(本番)

  • 例外期限遵守62% → 97%

  • MTTD33分 → 12分(検知ルール改修後)

りなは最後に注記を配った。

本件の下敷き:2024年3月末に公表されたXZ Utilsliblzma)の供給網改ざんCVE‑2024‑3094)。上流tarballでのビルド時改変により、SSH経由のRCEにつながる恐れがあった。Debian等が緊急通報、数時間で巻戻しが進み、広範な実害拡大前に抑止された。(詳細は末尾の参考文献Debian+2NVD+2

ゆうは白板の余白に、黒い字で書き加える。

“信頼は、ポインタではなくプロセス。”“速さは、戻れるときだけ味方。”

彼らはペンを置いた。供給網という見えないに、浅瀬ロープを描いたのだ。

参考(事実に基づく注記)

  • CVE‑2024‑3094(XZ Utils / liblzma)5.6.0/5.6.1上流配布物悪意のコードが混入。偽装したテストファイルからビルド時事前生成のオブジェクトを取り出して特定関数を改変し、OpenSSH経由で不正実行の可能性が生じたと解析。NVDDebian DSARed Hat等が詳細と緊急対応を周知。Red Hat+3NVD+3Debian+3

  • 発見の経緯Andres FreundSSHのパフォーマンス異常を手がかりに発見し、3月29日に広く共有。Rapid7+1

  • 影響分布採用は限定的で、安定版ディストリは多くが未採用段階。クラウド実環境でも影響版の存在は数%規模との報告。wiz.io

※本作は上記事実を骨格に据えつつ、登場人物・企業・手順は創作です。攻撃手法の具体的な再現に踏み込まぬよう配慮しています。

付録:壁に貼られた“依存の手順書”(十河精密)

  • 1. 依存の固定本番はLTS/長期サポートへピン。テスト系のローリング48時間自動失効

  • 2. 署名検証上流Gitタグ配布物のハッシュ両方確認再現ビルド差分が出たら停止

  • 3. 可視化の窓5→2分、評価1分“SSH直後にliblzma”は即アラート

  • 4. 言葉の設計三文時刻事実可能性段落で分ける

  • 5. 例外の練度“テストで当たる/本番に当てない”を人ではなく設定で担保。

そして、受付のカウンターには白い猫のマスコットが座っている。しっぽの先、USB Type‑Cが灯りを拾い、札にはこうある。

「速さより、戻れる手続き。」

 
 
 

最新記事

すべて表示
③Azure OpenAI を用いた社内 Copilot 導入事例

1. 企業・プロジェクトの前提 1-1. 想定する企業像 業種:日系グローバル製造業(B2B・技術文書多め) 従業員:2〜3万人規模(うち EU 在籍 3〜4千人) クラウド基盤: Azure / M365 は既に全社標準 Entra ID による ID 統合済み 課題: 英文メール・技術資料・仕様書が多く、 ナレッジ検索と文書作成負荷が高い EU の GDPR / AI Act、NIS2 も意識

 
 
 
②OT/IT 統合を進める欧州拠点での NIS2 対応事例

1. 企業・拠点の前提 1-1. 想定する企業像 業種:日系製造業(産業機械・部品メーカー) 拠点: 本社(日本):開発・生産計画・グローバル IT / セキュリティ 欧州製造拠点:ドイツに大型工場(組立+一部加工)、他に小規模工場が 2〜3 箇所 EU 売上:グループ全体売上の 30〜40% 程度 1-2. OT / IT の現状 OT 側 工場ごとにバラバラに導入された PLC、SCADA、D

 
 
 
① EU 子会社を持つ日系製造業の M365 再設計事例

1. 企業・システムの前提 1-1. 企業プロファイル(想定) 業種:日系製造業(グローバルで工場・販売拠点を持つ) 売上:連結 5,000〜8,000 億円規模 組織: 本社(日本):グローバル IT / セキュリティ / 法務 / DX 推進 欧州統括会社(ドイツ):販売・サービス・一部開発 EU 内に複数の販売子会社(フランス、イタリア等) 1-2. M365 / Azure 利用状況(Be

 
 
 

コメント


bottom of page