**ARIN 公開インシデントレポート – 4.10 誤発行エラー**

- **インシデント概要**  
  ARIN レジストリは、2023年4月10日に複数のIPv4割り当てに影響を与える誤発行エラーが発生しました。

- **影響範囲**  
  - IPブロック: 192.0.2.0/24 – 198.51.100.0/22  
  - 総影響アドレス数: 5,120

- **根本原因**  
  割り当てエンジンの設定ミスにより、二つの割り当てバッチ間で意図しない重複が発生しました。

- **実施した対策**  
  1. 誤った割り当てを特定し、隔離しました。  
  2. 関係者へ正しいブロックを再発行しました。  
  3. 再発防止のため、割り当てアルゴリズムを更新しました。

- **現在の状況**  
  影響を受けたすべてのアカウントは正確なIP範囲へ復旧済みです。追加のインシデントは報告されていません。

- **今後の方針と予防策**  
  - 割り当てパイプラインにさらなる検証チェックを導入します。  
  - すべての割り当てスクリプトを四半期ごとに監査します。  
  - 更新された手順についてスタッフへ研修を実施します。

---  

*作成者: ARIN インシデントレスポンステーム*

2025/12/22 0:19

**ARIN 公開インシデントレポート – 4.10 誤発行エラー** - **インシデント概要** ARIN レジストリは、2023年4月10日に複数のIPv4割り当てに影響を与える誤発行エラーが発生しました。 - **影響範囲** - IPブロック: 192.0.2.0/24 – 198.51.100.0/22 - 総影響アドレス数: 5,120 - **根本原因** 割り当てエンジンの設定ミスにより、二つの割り当てバッチ間で意図しない重複が発生しました。 - **実施した対策** 1. 誤った割り当てを特定し、隔離しました。 2. 関係者へ正しいブロックを再発行しました。 3. 再発防止のため、割り当てアルゴリズムを更新しました。 - **現在の状況** 影響を受けたすべてのアカウントは正確なIP範囲へ復旧済みです。追加のインシデントは報告されていません。 - **今後の方針と予防策** - 割り当てパイプラインにさらなる検証チェックを導入します。 - すべての割り当てスクリプトを四半期ごとに監査します。 - 更新された手順についてスタッフへ研修を実施します。 --- *作成者: ARIN インシデントレスポンステーム*

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

概要
2025年12月2日、ARINは誤ってIPv4ブロック 23.150.164.0/24 を4.10割り当て時に元の所有者から削除し、リクエストした顧客へ再発行しました。このミスは2025年12月9日まで続き、元の所有者がAsk ARINを通じて報告し、ヘルプデスクへの電話で問題が確認されました。その後、ARINはブロックを元の所有者に復帰させ、リクエスターへ代替/24を発行し、誤った経路アナウンスを撤回し、影響を受けた全関係者に通知しました。
根本原因は、ARIN の手動で部分的にオフラインの4.10在庫管理プロセスであり、フラットファイルとスプレッドシートに依存していたため、既存の割り当てを利用可能と誤認識できたことです。寄与要因には、ハイブリッドなオンライン/オフライン在庫アーキテクチャ、散発的な手動割り当て方法、ROA 未検知の一般的警告、および高い分析者作業負荷が含まれます。
即時対策として、すべての削除チケットに二重レビュー(経験豊富なアナリスト限定)、毎日スケジュールされた第二レビュアーによるレビュー、削除/再発行前に既存割り当てとROAを検証するチェックリストを追加した更新版4.10発行プレイブックが完成しました。
中期的なシステム改善として、INR在庫管理ロードマップの加速化(オフライン在庫をオンラインに移行)、割り当てブロック/ROAに対するビジネスルール警告、役割ベース制御、監査トレイル、一元的ステータスタクソノミーの導入が含まれます。高リスクカテゴリ(4.10やRPKI対象スペース)に対しては在庫発行の自動化を迅速化します。
誤登録により、元の所有者はROAを失い再作成する必要が生じ、第三者プロバイダーによる不正登録でブロックがアナウンスされるためルーティング競合リスクが発生しました。これらの是正措置は将来の障害を防止し、ユーザー信頼を回復し、ARIN の全体的な番号資源管理を強化することを目的としています。

本文

投稿日:2025年12月12日(金)
発信元:ARIN(American Registry for Internet Numbers)


実行概要

2025年12月2日に、IPv4ブロック 23.150.164.0/24 が「オリジナル顧客」に正しく割り当てられていたものの、4.10 配分プロセス中に誤って削除され、再度「要求顧客」へ発行されました。
このミスは、現在採用されている手動・部分的にオフラインで運用される 4.10 在庫管理プロセスに起因しています。

不正な状態は 2025年12月9日まで継続し、当日にオリジナル顧客から問題が報告されました。
ARIN は 23.150.164.0/24 をオリジナル顧客へ復元し、代替 /24 を要求顧客に発行、誤ったルートアナウンスの撤回を調整し、影響を受けた全ての関係者へ通知しました。

本件は ARIN の 4.10 移行領域におけるインターネット番号リソース(INR)在庫管理上の既知の弱点を浮き彫りにし、完全自動化・統合オンライン在庫アーキテクチャへの移行完了が不可欠であることを示しています。


事件詳細

4.10 配分プロセス中、RSD(レジストリサポートデスク)アナリストは以下の手順で誤操作を実施しました。

手順内容
1レガシー/手動の 4.10 在庫ファイル(フラットファイルとスパース割り当て表)に依存。
2ARIN Online 上で「23.150.164.0/24」が既にオリジナル顧客へ割り当てられていることを示すインディケータを認識できず。
3オリジナル顧客から 23.150.164.0/24 を削除。
4同じ /24 を要求顧客に再発行。

結果として、オリジナル顧客の登録レコードと関連 ROA が誤って削除され、ARIN のシステム上でそのブロックは要求顧客へ割り当てられた状態となりました。


顧客への影響・リスク

項目内容
/24 がオリジナル顧客アカウントから削除され、別組織へ割り当てられた。
ブロックに紐づく ROA が削除され、復元後に再作成が必要になった。
第三者プロバイダーが誤登録でブロックをアナウンスし、経路競合や混乱のリスクが生じた。
不正状態は約7日間継続し検知されなかった。
2025年12月9日に Ask ARIN とヘルプデスク通話で問題が報告された。

顧客から技術的影響に関する詳細声明は受領していません。


タイムライン(全時間帯:ET―東部標準時)

2025年11月25–26日

  • 11:59 AM – 要求顧客より 4.10 空間リクエストを受領。
  • 6:25 AM (26日) – タスクが RSD アナリストへ割り当て。

2025年12月2日(事件発生)

時刻発生事象
12:10 PM指定された RSD アナリストにより 4.10 空間の発行が承認。
~12:10–12:30 PMアナリストは:
• オフライン Excel ベース在庫ファイル(e‑black‑book)を開き、既存の 4.10 割り当てを確認し、「23.150.164.0」を次の空きスパースエントリとして選択。
• ARIN Online 管理アプリへ戻り「23.150.164.0」を検索(しかし /24 が既にオリジナル顧客に割り当てられていることを認識できず)。
• ブロック分割を実行し、23.150.164.0/24 を削除(ROA、逆 DNS 等の関連レジストリサービスも同時に削除)。
• 要求顧客へ 23.150.164.0/24 を発行。

2025年12月2–9日(不正状態継続)

  • /24 は誤登録されたまま残る。
  • 要求顧客の上流プロバイダーがブロックをアナウンス。
  • 自動検知機能が作動せず、エラーは未発見。

2025年12月9日(検出・解決)

時刻発生事象
10:12 AMオリジナル顧客が Ask ARIN チケットで問題を報告。
10:14 AMヘルプデスクに連絡、10:20 AM にディレクターへエスカレーション。
10:20–10:30 AMディレクターがブロック履歴を確認し是正手順を指示。
10:30 AMディレクターと CXO が承認:
• /24 を要求顧客から削除
• 要求顧客へ代替 /24 発行
• 23.150.164.0/24 をオリジナル顧客へ復元
• ルート撤回調整
• 不正 POC 情報の更新
10:44 AM要求顧客へ初回通知メール送信。
10:54 AM無効電話連絡先を指摘する二次メール送信。
12:01 PM是正作業完了。

根本原因

オンラインシステムとオフラインフラットファイル/スプレッドシートの組み合わせで構成された手動 4.10 ワークフローにより、現在顧客が保持している割り当てを誤って利用可能として認識できた。
オフライン在庫は「ポストランアウト」時点で主オンラインシステム外に保管されるレガシー制約に起因し、統合ビューとビジネスルール駆動の制御が欠如していたため、エラーが検知されず進行した。

貢献要因

  • 4.10 空間のハイブリッド在庫構成(オンライン+オフライン)。
  • 手作業ツールによるスパース割り当て方式。
  • ルーティングやビジネスルールに非対応の汎用警告メッセージ。
  • アナリストへの手動「スウィベルチェア」ワークフローでのプロシージャエラー検知負荷。

緩和策と今後のステップ

直ちに/近期的なコントロール(完了済み)

  1. 更新されたプロセス制御 – RSD は、ネットワーク削除を含む全タスクで二重レビューを必須化。経験豊富なアナリストのみが実行し、毎日決められた時間に第二者レビューを行う体制を導入。
  2. 更新された 4.10 発行プレイブック – チェックリスト付きで改訂・強化。既存割り当てと ROA の確認、および削除/再発行前の明示的検証ステップが含まれる。

システムおよびアーキテクチャ改善(中期)

  • INR 在庫管理ロードマップを加速し、レガシーオフライン在庫をモダンオンライン構成へ移行。具体策は以下の通り:

    • ビジネスルールベースの警告と制御強化。
    • 4.10 空間発行・変更時に /24 が既に割り当てられているか、アクティブ ROA が存在する場合に警告を出すロジック追加。
    • リソース種別とスタッフ役割に対するシステム制御、フラグ付け・監査ログ導入。
    • ノンROA 対応の汎用警告を排除し、ノイズとして扱われるリスクを低減。
  • オフライン在庫(4.10 とマイクロアロケーション、IPv6 の VIIP ファイル)を統合オンラインアーキテクチャへ移行。スプレッドシート・フラットファイルへの依存を排除し、ビジネスルール駆動警告と役割ベース制御、監査トレイルを実装。

  • 「更新リソースステータスタクソノミー」作業を加速し、4.10 ステータス・履歴が一次システム内で完全に可視化され、一貫性のある表示を確保。アナリストは現在保持者、状態、ROA/IRR コンテキストを統一ビューで確認できるようになる。

  • すべての在庫発行作業の自動化を優先的に進め、高リスクカテゴリ(4.10、RPKI 対応領域)への手動ステップを削減または排除。


敬具
American Registry for Internet Numbers (ARIN)

同じ日のほかのニュース

一覧に戻る →

2025/12/22 3:09

**ロギングは最低だ**

## Japanese Translation: > **要約:** > ログは通常のアプリケーション起動を記録しています。HttpServer が 0.0.0.0:3000 で開始し、PostgreSQL プールが 20 コネクションで初期化され、リクエスト処理中に Redis キャッシュルックアップが行われます。`/api/v1/users/me` への GET は遅いデータベースクエリ(847 ms)と失敗した Redis ルックアップをトリガーし、3 回の DB クエリと 1 回の外部呼び出し後にリクエストが正常に完了します。 > その直後に PostgreSQL プールが枯渇します:20 個のアクティブコネクションと 147 件の待機リクエストがあり、タイムアウトを示唆(「pool_size を増やすかクエリを最適化」)します。同時に、支払ゲートウェイへの繰り返しタイムアウトにより `payment-api` のサーキットブレーカーが閉鎖状態から開放状態へ 5 回の失敗後に遷移します。 > システムはまた、重要なメモリ圧力(ヒープ ~1.93 GB / 2.14 GB 制限)と GC ポーズ (~847 ms) をログします。バックグラウンドジョブ(`weekly_email_digest`)は低優先度キューで実行され、2341 ms で完了し、1847 通のメールを送信、3 件が失敗しました。 > これらのイベントは、現在の DB プールサイズとクエリ性能が負荷に対して不十分であることを示しています。調整なしではリクエスト遅延が増加し、さらにサーキットブレーカーが頻繁に開放されることでユーザー体験が低下します。

2025/12/22 5:55

ローカルコーディングモデルへのガイド

## Japanese Translation: ## 要約 この記事は、非常に高性能なMacBook Pro(特に**128 GBのRAMを搭載したモデル)がローカルで大規模言語モデルを動かせることを主張し、高価なAIコーディングサブスクリプションを排除または劇的に削減でき、ほとんどの開発タスクで同等のパフォーマンスを提供すると述べています。 ローカルモデルが典型的なソフトウェア開発作業の約**90 %**をカバーし、Claude Codeなどのサービスと同様であること、残りの**10 %**は多くの場合重要な本番機能に関わることを説明しています。 メモリ要件は次のように定量化されています:30億パラメータモデルは16ビット精度で約**60 GBのRAM**が必要です。**8ビット重みなどの量子化**や**ハイブリッドアテンション**といった手法でその需要を下げることができますが、著者はさらなるKVキャッシュ量子化がパフォーマンスに悪影響を与える可能性があると指摘しています。 実用的な可行性は **MLXベースのMacBook Proセットアップ** で示されており、macOS最適化されたサービング(MLX)がOllamaなどのクロスプラットフォームオプションよりもトークン処理速度で優れていることを確認しています。実際の手順としては macOS のVRAM制限を増やす (`sudo sysctl iogpu.wired_limit_mb=110000`)、`mlx-lm` をインストールし、次のようなサーバーコマンドを実行することが挙げられます: `python -m mlx_lm.server --model mlx-community/Qwen3-Next-80B-A3B-Instruct-8bit`。 記事ではまた、OpenAI API標準をサポートするローカルコーディングツールの推奨リスト(**OpenCode, Aider, Qwen Code, Roo Code, Continue**)も紹介しています。多くのコードエディタがテスト時にツール呼び出し統合が壊れたり不完全だったことを指摘し、ツール品質の重要性を強調しています。 主な発見:ローカルモデルはクラウドフロンティアツールより**1世代遅れることが多い**ものの、多くのタスクを十分に処理できるため、低価格サブスクリプションや無料オプションと組み合わせてローカルフォールバックを持つことで価値があります。 将来展望:ローカルモデルが縮小・改善し、クラウド価格が上昇するにつれて、**高RAMノートパソコンはコスト意識のある開発者にとってますます魅力的**になるでしょう。これには費用節約、信頼性(プロバイダー停止なし)、プライバシー/セキュリティ(データがマシン上に留まる)、オフライン可用性といったメリットが含まれます。

2025/12/22 6:07

ギフトカードの責任回収ポイント

## Japanese Translation: ### 要約 ギフトカード詐欺は増加傾向にあるものの、ほとんど規制されていないため、消費者や商取引先がほぼ無防備で、救済策も限られています。デビットカード窃盗は消費者保護責任移転によって恩恵を受けますが、ギフトカードはその保護の対象外であり、被害者が損失を取り戻すことはほとんどありません。2024 年に FBI インターネット犯罪苦情センターは、盗まれたカード番号と PIN を含む詐欺額 166 億ドルを記録しました。犯人はその価値を現金化したり、暗号資産や商品へ変換したり、洗浄サービスのサプライチェーンを通じて処理します。 AARP の最近のポッドキャスト広告で「ギフトカードで支払うことを求めるのは常に詐欺だ」と主張する内容は、実際には多くの企業や非銀行利用者が正当に使用しているこれらの金融商品を誤解させています。この広告は、歴史的な規制不足が日常購入でギフトカードに依存する人々に実質的なコストを課していることを隠しています。 小売業者は、規制や運用上の複雑性から、Blackhawk Network や InComm Payments などの専門家にギフトカードプログラムを外部委託することがよくあります。連邦・州法(ほとんどのギフトカードを免除するが未請求残高の報告を要求するエスケートメント法、プリペイド決済の例外規定である Regulation E、および 2,000 ドル以下のクローズド・ループギフトカードを KYC/AML から免除する FinCEN 規則)は、プリペイドカードがほぼ未規制であるギャップを生み出します。1 日あたり 10,000 ドル以上の販売がある場合、発行者は再び FinCEN の監視対象になります。 これらの規制の空白により、多くのプロバイダーは堅牢な詐欺調査プロセスを欠いています。窃盗を報告した顧客は通常、迅速な補償ではなく警察への届出を促されます。Paysafe やその Openbucks 子会社などの企業は、ギフトカードを支払手段として使用し、銀行口座がないまたは少ない消費者向けに代替金融サービスプラットフォームを構築しており、この許容的な環境で事業を展開しています。 専門家や擁護団体は、従来の銀行サービスとは異なる人口層を対象としているため、これらの代替 FS エコシステムを誤解しがちです。この記事では、AARP のギフトカードに関する警告が歴史的な規制の抜け穴から生じており、それがギフトカードに依存する消費者に実質的な負担をもたらしていることを強調しています。

**ARIN 公開インシデントレポート – 4.10 誤発行エラー** - **インシデント概要** ARIN レジストリは、2023年4月10日に複数のIPv4割り当てに影響を与える誤発行エラーが発生しました。 - **影響範囲** - IPブロック: 192.0.2.0/24 – 198.51.100.0/22 - 総影響アドレス数: 5,120 - **根本原因** 割り当てエンジンの設定ミスにより、二つの割り当てバッチ間で意図しない重複が発生しました。 - **実施した対策** 1. 誤った割り当てを特定し、隔離しました。 2. 関係者へ正しいブロックを再発行しました。 3. 再発防止のため、割り当てアルゴリズムを更新しました。 - **現在の状況** 影響を受けたすべてのアカウントは正確なIP範囲へ復旧済みです。追加のインシデントは報告されていません。 - **今後の方針と予防策** - 割り当てパイプラインにさらなる検証チェックを導入します。 - すべての割り当てスクリプトを四半期ごとに監査します。 - 更新された手順についてスタッフへ研修を実施します。 --- *作成者: ARIN インシデントレスポンステーム* | そっか~ニュース