すべてのブログ記事
3ページ目 (22ページ中)
-
さまざまな X ヘッダーを利用するキャッシュポイズニング
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
8月9日 (木) に開催された Black Hat USA 2018 では、キャッシュインフラストラクチャの背後にデプロイされた Web サイトに対するキャッシュポイズニング攻撃に関するレポートが公表されました。このような攻撃では、攻撃者が任意のコンテンツを攻撃対象のキャッシュに挿入する可能性があります。 Fastly のサービスで、ヘッダー間のインタラクションを考慮せずにバックエンドがコンテンツを選択するように設定されている場合、このような攻撃に対して脆弱な場合があります。このリスクは、VCL パッチを適用するか、またはバックエンドの設定を変更することで十分に軽減できます。
セキュリティ -
Linux カーネルの TCP 実装における脆弱性
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
2018年8月6日に、Linux カーネルの TCP 実装における、SegmentSmack と呼ばれる脆弱性が公表されました。リモートの攻撃者はこの脆弱性を利用して、標的のサーバーへの TCP 接続を確立し、その接続を介して特定のセグメントを送信するだけでサーバーにサービス拒否攻撃を仕掛けることができます。 Fastly はこの公表に先立ち、セキュリティコミュニティと協力して当社のエッジネットワークにおけるこの脆弱性に対処しました。この脆弱性が Fastly のお客様に脅威をもたらすことはありません。
セキュリティ -
CVE-2015-7547 glibc にバッファーオーバーフローの脆弱性
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
2月16日 (火) に、研究者が標準 C ライブラリである glibc ライブラリの新しい脆弱性の詳細を公開しました。この脆弱性は、ホスト名を IP アドレスに変換するために使用されるコードに存在しました。これを使用したプロセスは、CDN などのネットワークサービスプロバイダーに非常に広く普及しています。 Fastly は、影響を受けるシステムにセキュリティ更新プログラムを直ちに導入しました。お客様によるアクションは必要ありません。Fastly のサービスは影響を受けませんでした。
セキュリティ -
DROWN 攻撃と Fastly
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
本日、OpenSSL Security Advisory{:target="_blank} と複数の研究者が共同で、「Decrypting RSA with Obsolete and Weakened Encryption」(DROWN) と呼ばれる HTTPS に対する新しい攻撃を公表しました{:target="_blank"}。Fastly の既存の TLS 設定により、Fastly のサービス、および Fastly を CDN として使用されているお客様には、この攻撃に対する脆弱性はありません。
-
解決済み : Fastly の「前方秘匿性」の脆弱性
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
2016年11月14日 (月)、セキュリティ研究者が『Measuring the Security Harm of Crypto Shortcuts』という論文を発表しました。この論文は、いくつかのサイトでの TLS 実装に関する他の調査結果の中で、Fastly が TLS セッションチケットのローテーションを頻繁に行っていないために前方秘匿性の有効性が制限されていると指摘しています。 Fastly は研究者からは直接連絡を受けていませんが、以前からこの問題を認識しており、この脆弱性を11月11日 (金) に解決しました。この修正を利用するためにお客様のアクションは必要ありません。
セキュリティ -
GlobalSign TLS 証明書失効エラー
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
2016年10月13日午前11時10分 (GMT) 頃、Fastly でホストされている一部の証明書を含む、GlobalSign の TLS 証明書を使用する Web サイトにアクセスするユーザーに、TLS 証明書の検証エラーが発生し始めました。この問題は、Fastly のパートナーである証明書認証局の GlobalSign によって発行された証明書失効情報が正しくないことが原因で発生しました。 このセキュリティアドバイザリでは、この問題の根本原因と、お客様への影響を制限するために Fastly が実施した対応についてご説明します。
セキュリティ -
Fastly のお客様に影響を及ぼす広範囲な Dyn DNS の機能停止
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
2016年10月21日に、マネージド DNS の大手プロバイダー Dyn が分散型 DDos 攻撃を受け、Fastly のインフラストラクチャ (Fastly コントロールパネルと API など) および Fastly のお客様を含む、多くの主要 Web サイトに影響を及ぼす機能停止が発生しました。 Fastly は他のマネージド DNS プロバイダーと連携して、インシデント中の可用性を確保しました。これにより、Fastly のお客様への影響は軽減されました。
セキュリティ -
エッジとオリジン間の TLS の強化
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
Fastly は、トランスポートレイヤーセキュリティ (TLS) のデフォルト設定における、お客様のオリジンサーバーに接続する際に証明書が正しく検証されない問題を修正しました。2015年9月6日以降に作成されたサービスは影響を受けていません。このアドバイザリでは、この問題について説明し、リスクにさらされる可能性、弊社が実行した修正、および実行中のその他の改善策をお客様にお知らせします。 この脆弱性には、Fastly セキュリティの重大度「高」が割り当てられています。
セキュリティ -
一部のログが正しく配信されない問題について
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
7月29日の午前0:00 (UTC)、Fastly はあるお客様 (「X」とします) から、別のお客様 (「Y」とします) 向けの1行のログがお客様 X のログシステムに届いたとの通知を受けました。Fastly では速やかに調査を開始し、複雑な一連の条件が発生した場合に、1行のログが誤って正しくないログサービスにルーティングされる可能性があることを特定しました。エラーの根本原因は、2012年4月にパフォーマンスの改善を目的に Fastly が導入したロジックにあることが判明しました。このお客様からのレポート以外に、この問題に関する連絡を Fastly は受けていません。つまり、過去8年間でこの問題が発生する条件が同時に揃ったのは1度のみということになります。
セキュリティ -
Fastly セキュリティアドバイザリー : X-Forwarded-Host ヘッダーを利用したキャッシュポイズニングの脆弱性
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
Fastly は2020年5月21日午後1:30 UTC にこの問題の通知を受けました。直ちに調査を開始し、脆弱性と可能な解決策を把握するため、どのオリジンサーバーがリダイレクトレスポンスでテストポート番号を返したかを特定しました。2020年7月15日午前4:30 UTC、はじめに Fastly は、影響を受ける可能性のあるお客様に事態を通知しました。 この脆弱性は、[以前に報告された脆弱性] (https://www.fastly.com/security-advisories/cache-poisoning-leveraging-various-x-headers) の変種であり、究極的にはユーザー定義データに基づいてキャッシュ可能なオリジンのレスポンスを作成することによるものです。この問題は、攻撃者が HTTPS リクエストを送信し、Host ヘッダー内で実際にどのサービスにも使用されていないポート番号を指定した場合に発生します。これにより、後続のリクエストが適切に処理されない方法でリソースをキャッシュすることが可能になります。
セキュリティ -
HTTP/2クライアント接続に関連した誤ったサービスルーティングについて
Fastly セキュリティリサーチチーム, Fastly Security Technical Account Management チーム
2019年11月11日午後9:57 UTC に、Fastly は HTTP/2終端ソフトウェアの新しいビルドを、ミネアポリス セントポール (STP) データセンターにある Fastly の2台のキャッシュサーバーにデプロイしました。このビルドには、(HTTP/2多重化に関係しない) 内部 Fastly システムの間での接続再利用に関連する処理の欠陥があり、Fastly のお客様のサービスに対する HTTP/2リクエストの一部が、最大20件の Fastly のお客様のサービスとオリジンのグループに誤ってルーティングされる可能性がありました。このため、一部のクライアントリクエストデータが、誤ったお客様のオリジンに配信され、そのお客様のオリジンからレスポンスが返されました。オリジンでこれらのリクエストを誤って受信したお客様は、誤ってルーティングされたリクエストデータを記録している可能性があります。 Fastly が最初にお客様からクライアントエラーの連絡を受けたのは、2019年11月12日午後11:07 UTC です。2019年11月13日午前12:50 UTC には、すべてのカスタマートラフィックは、影響を受けたデータセンターを迂回するようになりました。Fastly は速やかに調査を開始し、2019年11月14日午前12:31 UTC には、誤ってルーティングされたリクエストデータの存在をお客様のログで検証しました。 私たちはこの障害が、27時間の間に世界中のリクエストトラフィックのうち0.00016%に影響を与えたと推定しています。また、影響を受けたクライアントリクエストが北米以外から送信された可能性は低いです。 Fastly はお客様のログデータを格納していないため、影響を受けたリクエストが誤ってルーティングされたかどうかを断定することができません。
セキュリティ -
Cranelift モジュールにおけるコード生成プロセスの欠陥によるメモリアクセス
Fastly Security Technical Account Management チーム, Fastly セキュリティリサーチチーム
Cranelift x64 バックエンドで発見されたバグにより、レジスタアロケータが64ビットより小さいスピルされた整数値を再読み込みする際、スタックから読み込まれた値に対してゼロ拡張ではなく符号拡張が実行されます。これにより、別の最適化とのインタラクションが影響を受けます。すなわち、32ビットの値を生成する命令によって実際にはデスティネーションレジスタの上位32ビットがゼロで埋められる際、命令セレクタは32ビットから64ビットへのゼロ拡張を行うオペレータを無視します。従って、x64 コンパイラはこれらのゼロで埋められたビットを使用することになります。しかし整数型は i32 のままで、スピル/再読み込みの際にこれらのビットが i32 の最上位ビットとして再構成されます。
セキュリティ -
8月の DDoS
Liam Mayron, David King
2025年8月の DDoS 攻撃動向 : ハイパースケールクラウドが攻撃の70% の発信元となっています。最新のアプリケーションへの分散型 DDoS 攻撃傾向に関する洞察を得て、セキュリティを強化しましょう。
セキュリティさらに2記事を表示
-
Fastly Image Optimizer と C2PA を使用した大規模な信頼の構築
James Sherry
Fastly Image Optimizer は C2PA をサポートし、コンテンツの信憑性を検証可能にしました。安全な画像の出処を大規模に活用し、誤情報に対抗し、信頼を構築します。
CDN & デリバリーさらに2記事を表示
-
サステナビリティダッシュボード : デジタルカーボンフットプリントを可視化
Eoghan Kelly
Fastly のサステナビリティダッシュボードでは、電力関連の Scope 2 & 3 排出量データに瞬時にアクセスできるため、デジタルカーボンフットプリントを簡単に把握し、最適化することができます。
CDN & デリバリーさらに3記事を表示
-
2025年第2四半期の AI ボット : Fastly の脅威インサイトレポートにおけるトレンド
Matthew Mathur, David King, さらに1記事を表示
Fastly の2025年第2四半期脅威インサイトレポートは、Meta、OpenAI をはじめとする企業が、Web トラフィックをどのように形成しているか、そして組織が制御を維持するために何を行う必要があるかを明らかにします。
セキュリティ業界インサイト
-
Fastly DDoS Protection が SiliconANGLE TechForward クラウドセキュリティ賞を受賞
David King
Fastly DDoS Protection が32名の業界専門家による厳格な分析を経て、SiliconANGLE TechForward クラウドセキュリティ賞を受賞しました。
セキュリティ
-
HTTP/1.1 非同期攻撃に対する Fastly のレジリエンス
Frederik Deweerdt, Kazuho Oku, さらに2記事を表示
他の CDN とは異なり、Fastly のアーキテクチャが HTTP/1.1非同期化攻撃からの保護を提供する理由をご覧ください。Fastly の安全なプラットフォームでアプリケーションを保護しましょう。
セキュリティさらに4記事を表示
-
Log Explorer & Insights で Compute のパフォーマンスを最大化
Namit Shivaram
Log Explorer & Insights を使って Fastly Compute サービスを監視およびトラブルシューティングしましょう。詳細なインサイトを入手し、パフォーマンスを最適化し、デバッグを迅速化することで、効率的なアプリケーションを実現できます。
Computeさらに2記事を表示
-
Model Context Protocol (MCP) サーバーを活用してFastlyをより使いやすく
Jaskirat Singh Randhawa
新しいオープンソースの Model Context Protocol (MCP) サーバーを使用して、Fastly を簡単に管理できます。AI アシスタントと統合することで、サービスの一元的な会話型制御を実現します。
プロダクトCompute






