ベネズエラで停電が起きた際に、BGP に異常が発生しました。

2026/01/06 6:05

ベネズエラで停電が起きた際に、BGP に異常が発生しました。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:


Summary

ロウオービットセキュリティのニュースレターは、ベネズエラが1月2日に停電した際に発生した疑わしいBGP異常を報告しています(Cloudflare Radar のタイムスタンプ 15:40 UTC)。Cloudflare Radar は CANTV (AS 8048) が自身の ASN を 10 回 前置していることと、BGP 公開が急増し、その後広告される IP 空間が減少した異常なスパイクを示しています。200.74.224.0/20 ブロックから 8 つのプレフィックスが

…52320 8048 …
の経路で Sparkle(イタリア)と GlobeNet(コロンビア)を通じてリークされました。公開 BGP フィード(ris.ripe.net、bgpdump)は異常な AS‑path 構造を確認しており、Sparkle は RPKI フィルタリングが欠如しているため isbgpsafeyet.com で「unsafe」とリストされており、通常のトラフィックにとってルートが魅力的ではありません。

WHOIS データはリークされたプレフィックスがカラカスの Dayco Telecom に属していることを示しています。逆 DNS ルックアップは、これらの範囲が銀行、ISP、およびメールサーバーなどの重要インフラストラクチャをホストしていることを明らかにします。BGP アクティビティのタイミングは政治的不安と一致し(1月3日に爆発報告およびマドゥロが USS Iwo Jima に登場)、国家レベルでの悪用または意図的なルーティング操作を示唆しています。

ニュースレターは、通信事業者、ホスティングプロバイダー、およびセキュリティ企業に対し、ユーザーと重要インフラストラクチャをトラフィックの傍受や劣化から保護するために BGP 検証(例:RPKI)を強化するよう促しています。

本文

ローアビートセキュリティレーダー
攻撃的実務者の視点から送る週刊セキュリティニュースレター – 1つのアイデア、厳選されたニュースとリンクをお届けします。


ニュース:ベネズエラ停電時の BGP 異常

ベネズエラで起きた出来事を追っているうちに、目立ったフレーズに気付きました:

「暗闇だった。カラカスの街灯はほとんど消えていた――それは我々が持つ特定の専門知識のおかげだ。」

地政学論から離れ、この発言が攻撃的セキュリティに何を意味するのかに焦点を当てます。

何が起きたのか?

  • BGP(Border Gateway Protocol) はルーターがデータ経路を決定する仕組みです。
    自律システム(AS)の間で経路情報を交換します。
    BGPは著しく脆弱で、ほとんどの情報が公開されています。

  • ベネズエラ国営通信会社 CANTV (AS8048) が事象の出発点でした。

  • Cloudflare Radar は 1月2日 に異常を検知しました:
    8つの IP プレフィックスが CANTV 経由でルーティングされ、AS パスにはイタリアのトランジットプロバイダー Sparkle とコロンビアキャリア GlobeNet が含まれていました。
    AS パスは異常で、CANTV が 10 回 登場し、BGP が好む短いパスよりも不自然でした。

  • 停電の前に BGP アナウンスが急増し、その後「Announced IP Address Space」が急落しました。この下落の意味は未だ不明です。

Sparkle の重要性

Sparkle は isbgpsafeyet.com で「unsafe」と表示され、RPKI フィルタリングなどの BGP セキュリティ機能を実装していないことが示唆されています。これが関与が注目された理由かもしれません。

データ抽出

公開データセット(例:

ris.ripe.net
)には生BGP情報が含まれています。bgpdump を使えば、読みやすい形式に変換できます:

TIME: 01/02/26 15:41:16
TYPE: BGP4MP/MESSAGE/Update
FROM: 187.16.222.45 AS263237
TO:   187.16.216.23 AS12654
ORIGIN: IGP
ASPATH: 263237 52320 8048 8048 … 23520 1299 269832 21980
NEXT_HOP: 187.16.222.45
COMMUNITY: 0:6939 65237:1020
ANNOUNCE:
    200.74.228.0/23
    200.74.236.0/23
    …

同じダンプからさらに詳細を確認すると:

  • 8つのプレフィックス はすべて
    200.74.224.0/20
    ブロック内です。
  • AS パスに
    8048 (CANTV)
    が10回連続で登場し、通常ならルートが魅力的ではなくなります。

これらの IP の所有者は?

WHOIS を調べると、このブロックは Dayco Telecom(カラカスにあるホスティング・通信事業者)に属しています。逆引き DNS で確認すると、銀行や ISP、メールサーバーなど重要インフラを指していることが分かります。


タイムライン(UTC)

時刻イベント出典
Jan 2 15:40BGP ルートリーク検知Cloudflare Radar
Jan 3 ~06:00カラカスで最初の爆発報告NPR
Jan 3 06:00米軍兵士がマドゥロの邸宅へ到着NBC News
Jan 3 08:29マドゥロが USS Iwo Jima に乗船CNN

なぜ重要なのか?

敵対者が数時間だけでも BGP トラフィックを流れるノード(点C)を制御できれば、膨大なデータを傍受・改ざんする可能性があります。CANTV が AS パスに繰り返し登場したことは、意図的にトラフィックを誘導した証拠と考えられます。


さらに読むべき資料 & リソース

  • Raw BGP データの扱い方 – 詳細なフォーマット解説
  • Cloudflare Radar – ルーティング異常のリアルタイム監視

次週月曜日にまた最新情報をお届けします。直接購読してレーダー号を手元で確認してください。

同じ日のほかのニュース

一覧に戻る →

2026/01/06 7:10

なぜAIは2025年に就業市場に参加しなかったのでしょう?

## Japanese Translation: この記事は、2025年までにAIエージェント革命が起こるという高い期待が過大であると主張しています。サム・オルトマン、ケビン・ワイル、マーク・ベニオフはすべて急速な採用と「デジタル労働」のブームを予測しましたが、実際のテスト(例:ChatGPTエージェントがドロップダウンメニューをナビゲートするのに14分かかったケース)では、大規模言語モデルは未だ鈍く不安定であることが示されています。ガリ・マーカスやアンドレイ・カルパチといったシリコンバレーの懐疑派もこれらの限界を認めており、カルパチはこの時期を「エージェントの十年」と呼びました。著者は、まだ信頼できるデジタル従業員を構築する方法がわからないことを指摘し、未来の仮想的な利益よりも現在の控えめな能力に焦点を移すべきだと訴えています。2026年には、実際の取り組みとして段階的な統合を推奨し、企業はまず小規模プロジェクトで試験運用するよう促し、政策立案者には仮説ではなく現在直面しているAIリスクに対処するよう呼びかけています。 ## Text to translate (incorporating missing details and avoiding inference):** The article argues that high‑profile predictions of an AI‑agent revolution by 2025 have been overblown. Sam Altman, Kevin Weil, and Mark Benioff all forecasted rapid adoption and a “digital labor” boom, but real‑world tests—such as ChatGPT Agent spending fourteen minutes navigating a drop‑down menu—show that large language models remain clumsy and unreliable. Silicon Valley skeptics like Gary Marcus and Andrej Karpathy acknowledge these limitations; Karpathy even referred to the period as the “Decade of the Agent.” The author notes that we still do not know how to build reliable digital employees, and urges a shift in focus from speculative future gains to the current modest capabilities. In 2026, the piece calls for realistic engagement: incremental integration rather than wholesale automation, encouraging companies to pilot small‑scale projects first and prompting policymakers to address present AI risks instead of hypothetical ones.

2026/01/06 1:47

**Show HN:** *Tailsnitch – Tailscale 用のセキュリティ監査ツール*

## Japanese Translation: **Tailsnitch** は、52項目を7つのカテゴリ(アクセス、認証、ネットワーク、SSH、ログ、デバイス、DNS)に分類した検査で、誤設定や過度に許容的なアクセス制御、ベストプラクティス違反を監査する軽量CLIツールです。 ユーザーは `tailsnitch` のようなシンプルなコマンドで実行し、結果を severity(`--severity`)、カテゴリ(`--category`)、特定のチェックID(`--checks`)または tailnet(`--tailnet`)でフィルタリングでき、SOC 2 証拠として JSON または CSV へエクスポートできます。 ツールは `tailsnitch --fix` による対話型修復をサポートし、dry‑run、auto‑select、および古いデバイス、保留中の承認、auth keys、タグなどの問題を自動的に修正するオプションがあります。 認証は OAuth(推奨)または API キーで行われます;監査モードでは `policy_file:read` と `devices:core:read` のスコープが必要で、修復モードではさらに `auth_keys` と `devices:core` が必要です。 インストールは簡単です:GitHub Releases から事前ビルドされたバイナリをダウンロードするか、`go install github.com/Adversis/tailsnitch@latest` を実行するか、ソースコード(`git clone https://github.com/Adversis/tailsnitch.git`)をビルドします。 既知のリスクは `.tailsnitch-ignore` ファイルで抑制できます(例:`ACL‑008` や `DEV‑006` のようなエントリー)。このファイルは現在とホームディレクトリに検索され、`--no-ignore` で無効化可能です。 Tailnet‑Lock チェック(`DEV‑010`、`DEV‑012`)にはローカルの Tailscale CLI が必要で、遠隔監査時にはマシンの状態を反映し、`--tailscale-path` を使用して上書きできます。 JSON エクスポートはポストプロセッシング(例:`jq` で失敗や severity の概要を一覧表示)用に設計されており、`--soc2 json` または `--soc2 csv` により SOC 2 証拠の生成もサポートします。 最後に、Tailsnitch は CI/CD パイプライン(GitHub Actions など)へ統合でき、重大または高 severity の発見があった場合にビルドを自動的に失敗させることで、チームが継続的にセキュリティポリシーを強制するのに役立ちます。

2026/01/03 0:56

**私の立場を取ってください:** 今までで一番価値あるプロモーションアドバイスでした。

## Japanese Translation: > **概要:** > Andrew Graham‑Yooll の 2026 年の記事は、昇進は「既に上級職に就いているかのように振る舞う」ことで得られると説明しています。CTO のアドバイス ― 「昇進したいなら、私の立場を取ってみてください」― は、従業員がタイトルを取得する前に責任を負い始めることを奨励します。重要な例としては、4 週間以内にインシデントを削減することを目的とした RFC(Request for Comments)を提案したジュニアエンジニアが挙げられます。これは彼らの通常範囲を超えた所有感を示しています。 > マネージャーは正式なレビューより 3〜6 ヶ月前に昇進候補者を特定し、上級レベルの判断と実行の一貫したパターンを探します。一つの印象的な行動だけでは不十分であり、約六か月間にわたって継続的に上級レベルで業務を遂行することで準備が整ったことを示す必要があります。この「責任先行」のマインドセットは従来のキャリア成長モデルを逆転させます。許可やタイトルを待つのではなく、既に高い役職に就いているかのように振る舞うのです。従業員にとっては進展が速まり、企業にとっては将来のリーダーを早期に発見しプロジェクト移行をスムーズにすることにつながります。

ベネズエラで停電が起きた際に、BGP に異常が発生しました。 | そっか~ニュース