Google、プライバシーサンドボックス計画を事実上断念。サードパーティクッキー廃止は白紙に

2025年10月、Googleはついに、長年推進してきた「プライバシーサンドボックス(Privacy Sandbox)」に関連する技術の大部分を廃止し、今後はそのブランド名も使用しないことを発表しました。これは、プライバシー保護と広告ビジネスの両立を目指した壮大な実験の事実上の終焉を意味します。そして、ウェブの世界に長年君臨してきたサードパーティクッキー(3rd Party Cookie)の廃止計画も、これにより白紙に戻されることになりました。 なぜサードパーティクッキーは問題だったのか サードパーティクッキーがなぜプライバシー上の問題とされてきたか、その仕組みはサイトを横断したユーザー追跡を可能にする点にあります。ユーザーがあるサイトを訪れた際に、そのサイトに埋め込まれた第三者(広告配信サーバーなど)が発行するクッキーがブラウザに保存されます。そして、ユーザーが別のサイトを訪問した際にも、同じ第三者のコンテンツが埋め込まれていれば、以前保存されたクッキーが読み取られ、結果として「同じユーザーが複数のサイトを閲覧している」ことが特定できてしまいます。 graph TD subgraph "ユーザーのブラウザ" A[Browser] end subgraph "ウェブサイトA" B(primary-site.com) D{埋め込み広告} end subgraph "ウェブサイトB" G(another-site.com) H{埋め込み広告} end subgraph "第三者(広告サーバー)" E[ad-tracker.com] I[Cookieを照合] end A -- "1. primary-site.comにアクセス" --> B B -- "2. 広告をリクエスト" --> D D -- "3. ad-tracker.comにリクエスト" --> E E -- "4. 追跡用Cookieを発行" --> A A -- "5. another-site.comにアクセス" --> G G -- "6. 広告をリクエスト" --> H H -- "7. 保存済みのCookieを送信" --> I I -- "8. 同一ユーザーと特定" --> J((サイト横断追跡が成立)) style J fill:#fcc,stroke:#333 AppleのSafari (ITP) やMozillaのFirefox (ETP) は、かなり早い段階からこのような追跡を防ぐための機能強化を進めてきました。しかし、ブラウザ市場で圧倒的なシェアを持つGoogle Chromeの動向が、業界全体の趨勢を決める最大の要因として注目され続けていたのです。 ...

10月 21, 2025 · 2 分 · 218 文字 · gorn

AWS障害史から学ぶクラウド時代の真の可用性:Multi-AZ神話の崩壊と物理世界への衝撃

クラウドサービス、特にAmazon Web Services (AWS) は、現代のデジタル社会に不可欠な基盤です。しかし、その巨大で複雑なシステムは、時として私たちの想像を超える形で障害を発生させ、ビジネスや社会活動に深刻な影響を及ぼします。 2025年10月20日、AWSは再び大規模な障害に見舞われ、多くのサービスが長時間にわたり停止しました。 この出来事は、クラウドへの依存が深化する現代社会において、そのリスクといかに向き合うべきかという課題を改めて浮き彫りにしました。 本記事では、この直近の障害も念頭に置きつつ、特にインパクトが大きかった過去のAWS東京リージョンでの障害を振り返り、そこから得られる教訓を深く掘り下げます。単なるインシデント報告の要約ではなく、これらの経験がクラウド時代のシステム設計やリスク管理に何を問いかけているのかを考察します。 2019年8月 AWS東京リージョン大規模障害:冷却バグがMulti-AZを破った日 2019年8月23日、AWS東京リージョン(ap-northeast-1)で発生した大規模障害は、多くの開発者やインフラ技術者にとって「Multi-AZ構成は万能ではない」という厳しい現実を突きつけました。 発生事象と原因 2019年8月23日午後、東京リージョンの一つのアベイラビリティゾーン(AZ)で、多数のEC2サーバーとそれに付随するEBSボリュームが利用不能に陥りました。 AWSの公式発表によると、原因はデータセンターの冷却制御システムにあったバグでした。このバグにより冷却機能が低下し、サーバー群がオーバーヒート(過熱)を防ぐために自動的にシャットダウンしたのです。これは単一AZ内で発生した物理的な設備の問題でした。 影響:デジタルからフィジカルへ この障害は、ソーシャルゲームから企業の基幹システムまで、幅広いサービスに影響を与えました。特に注目すべきは、その影響がデジタル空間に留まらなかった点です。 物理世界への衝撃:ドコモ・バイクシェアの事例 象徴的だったのが、ドコモ・バイクシェアのサービス停止です。AWS上で稼働していた認証・管理システムが停止した結果、以下の連鎖反応が起きました。 認証・制御システムの停止: 自転車の貸し出しや返却を管理するシステムが機能不全に。 物理的な行動の阻害: ユーザーがアプリで解錠操作をしても、システムからの「解錠コマンド」が自転車のスマートロックに届かない。 社会インフラの麻痺: 結果として、多くのユーザーが自転車を借りることも、利用中の自転車を返却することもできなくなり、移動手段が絶たれるという物理的な影響が発生しました。 この事例は、クラウドがスマートロック、IoTデバイス、モビリティといった物理世界と連携するサービスにおいて、いかに重要な生命線となっているかを痛感させるものでした。 教訓:Multi-AZ神話の崩壊 この障害から得られる最大の教訓は、Multi-AZ構成への過信は禁物であるという点です。なぜ単一AZの障害が、AZをまたいで冗長化していたはずの多くのシステムに影響を与えたのでしょうか。 制御プレーンへの依存: EC2インスタンスの起動や停止、EBSの着脱などを管理する「制御プレーン」の一部は、複数のAZにまたがって共通で稼働しているコンポーネントが存在します。障害が発生したAZの制御機能に問題が波及し、正常なAZの操作にも影響が出た可能性が指摘されています。 不完全な冗長化設計: アプリケーションが、意識しないうちに特定のAZのリソース(例:特定のEBSボリュームやNATゲートウェイ)に依存しているケースがありました。障害が発生したAZのリソースを掴んだまま離さなかったり、フェイルオーバーの仕組みが正しく機能しなかったりした結果、サービス全体が停止しました。 この障害は、インフラ層の冗長化だけでなく、**アプリケーション自身が障害を検知し、自律的に回復する能力(フォールトトレランス)**がいかに重要であるかを浮き彫りにしました。 2021年9月 AWS Direct Connect障害:ネットワークの要が引き起こした連鎖的停止 2021年9月2日の早朝に発生した障害は、企業のオンプレミス環境とAWSを繋ぐ専用線サービス「AWS Direct Connect」が震源地となりました。 発生事象と影響 この障害により、Direct Connectを利用していた多くの企業で、オンプレミス環境とAWS間の通信が不能になりました。 金融機関への打撃: 三菱UFJ銀行やみずほ銀行などで、インターネットバンキングやスマートフォンアプリ、一部ATMが利用できなくなるなど、深刻な影響が出ました。 社会インフラの麻痺: 航空会社の国内線チェックインシステムや、企業の基幹業務(貨物追跡、受発注システムなど)が停止し、経済活動に広範囲な影響を及ぼしました。 教訓:オンプレミスとの接続点のリスク Direct Connectは、安定した広帯域の通信を実現する一方で、障害発生時には**単一障害点(Single Point of Failure)**になり得るというリスクを露呈しました。 この障害からの教訓は、クラウドと外部環境を接続するネットワーク経路の重要性です。対策としては、複数のDirect Connect接続による冗長化や、バックアップとしてのVPN接続を準備しておくことが不可欠となります。 まとめ:過去の障害から学ぶ、これからのクラウド戦略 AWSの過去の障害は、私たちに多くの重要な教訓を与えてくれます。 障害は「起こるもの」と心得る: 100%の可用性を保証するクラウドは存在しません。障害発生を前提としたシステム設計、運用体制、そして組織文化を構築することが最も重要です。 設計原則の再点検: Multi-AZ/Multi-Region: 本当にアプリケーションレベルでAZ障害を乗り越えられる設計になっているか? フォールトトレランス: サーキットブレーカー、適切なリトライ、フォールバック処理など、アプリケーション自身が回復する仕組みは十分か? 依存関係の最小化: 特定のコンポーネントやサービスへの依存が、予期せぬボトルネックになっていないか? 来るべき日に備える: 障害は必ずまた起こります。その日に備え、障害の迅速な検知、原因の切り分け、そして顧客や関係者への透明性のあるコミュニケーション計画を準備しておくことが、信頼を繋ぎ止める鍵となります。 クラウドの恩恵を最大限に享受するためには、そのリスクを正しく理解し、過去の失敗から学び、より堅牢で回復力のあるシステムを構築し続ける努力が不可欠です。

10月 21, 2025 · 1 分 · 68 文字 · gorn

Super Legend Swindler #003

あまりに、どけちすぎる、伝説級の詐欺メールが登場です。 楽天ポイント大還元祭! 今だけ!楽天カード会員様限定で、エントリーしてくじを引くだけで最大3,000ポイントが当たるチャンス!抽選は毎日可能。今すぐチャレンジしよう! ■ キャンペーン概要 期間:2025年5月25日〜6月20日 対象:楽天カード会員様(要ログイン) ■ 参加方法 以下のボタンをクリックしてエントリー ログイン後、くじを引くだけで抽選に参加! その場でポイント当選結果が表示されます ■ 賞品内容 特賞:楽天ポイント 3,000pt(5名様) 1等:1,000pt(30名様) 2等:300pt(100名様) 3等:50pt(1,000名様) 参加賞:楽天ポイント 1pt(全員) 保証されてるのが1ポイントだけって、詐欺としてもケチすぎるでしょう。 こんなんで誰が応募するとでも? ■ ご注意事項 楽天IDでのログインが必要です 当選ポイントは期間限定ポイントとして付与されます キャンペーン内容は予告なく変更・終了する場合があります ▶ 今すぐエントリーしてくじに挑戦 番外編として、次の愚劣詐欺もピックアップ。 “[spam]【重要なお知らせ】amazonアマゾンプライムの自動更新設定を解除いたしました3574366919” サブジェクトしかねー本文もねー添付もねーリンクもねー 俺ら東京さ行ぐだの替え歌にしちゃうぞ。

6月 8, 2025 · 1 分 · 34 文字 · Me

Super Legend Swindler #002

またしても、伝説級の詐欺師あらわるです。 FROM: European Commissioninfo@eu.org EUを名乗っているのに、ドメインが「eu.org」? あり得ない…。 Representation in United Kingdom Europe House 32 Smith Square London SW1P 3EU. For your attention. RE: $25,000,000.00 PAYMENT APPROVAL NOTICE. This message is to bring to your notice that your scammed victim’s compensation funds payment has been approved for payment by the Order of the President of the European Commission after the Executive Meeting on Monday 29th October 2024. Upon the process of your payment, we received an application from one of your attorneys in the United Kingdom (ADENITIS & PARTNERS) who introduced himself as your legal representative in the United Kingdom. Stating that you have authorized them to change the ownership of your payment to INVERNESS MAINTENANCE COMPANY INC. as the sole beneficiary with the account number: 3010007328 with the Citi Bank of America. ...

6月 6, 2025 · 2 分 · 245 文字 · Me

Super Legend Swindler

本日、スーパーレジェンド級の詐欺と思われるメールが着弾しました。 Apple Card(アップルカード)は2025年現在発行できる?現状や特徴を紹介 Appleが提供するクレジットカード「Apple Card」は、2025年4月現在、日本では利用できません。 そう、まだ、発行されていないカードです。私も、まだ、発行されていないカード で詐欺メールが来たのは初めてです。 では、メールを晒しますね。 本文としては以下の内容です。 カード情報の速やかなご確認 2025年5月26日にご登録のカードにおいて異常な使用が確認されました。現在、ご利用は一時的に制限されております。 Apple Cardのご利用を継続するため、2日以内に認証手続きを完了してください。情報は暗号化され保護されます。 残念ですが、この文面は100%、信頼不可能です。この種のメールは個人情報を詐取する目的で作られており、リンク先のサイトで情報を入力してしまうと、その情報は悪用される可能性が高いです。 まず、詐欺メールの基本技術として、緊急性を煽るなどが利用されています。これは、詐欺メールのもう、基本技術としてありふれていますね。 現在、ご利用は一時的に制限されております。 などは典型例です。 ある意味、未発行のカードを騙るという手口は盲点かもしれません。特に、Appleユーザはもしかすると騙されるかもしれません。この種のパターンは要注意かもしれません。しかし、未発行のカードという原点を忘れなければ騙されようがありません。 もし、このようなメールを受信しても、慌ててリンクをクリックしたり、情報を入力したりしないでください。まずはAppleの公式サイトにアクセスし、ご自身のApple IDでログインして状況を確認するようにしましょう。不審なメールは、Appleに報告することも可能です。この時、メール上のリンクの使用は厳禁です。アカウント情報を登用される恐れがあります。

5月 31, 2025 · 1 分 · 20 文字 · Me