Claude Codeのインストールの裏側でどんなプロセスや通信が走っているかを起点に、エンジニアがCI/CDのセキュリティリスクについて語ります。ビルドが通ればOKと思われがちなGitHub Actionsですが、近年はタグ汚染や悪意あるPull Requestを通じたソフトウェアサプライチェーン攻撃の標的になっています。実際のマルウェア混入事例を振り返りつつ、eBPFを活用してランナーの挙動を完全可視化するTakumiの新機能「Takumi Runner」を用いたCI/CDの実行時セキュリティについてUltra Thinkします。📝 今回のトピック(00:00) オープニング
(01:21) Takumi Runnerについて
(05:54) Takumi Runnerでプロセスやネットワーク通信の可視化してみる
(11:30) CI/CDワークフローのイベントログの検索
(14:48) Claude Codeのインストールスクリプトの裏側を覗
(20:04) runs-onを1行書き換えるだけで導入できる話
(22:04) 実際に起きたGitHub Actionsのバックドア悪用事例
(30:10) Takumi Runnerはいくらで使える?
(35:42) エンディング📚 参照記事・Takumi Runner 機能を提供開始https://shisho.dev/docs/ja/r/202603-takumi-runner・kubernetes-el Compromised: How a Pwn Request Exploited a Popular Emacs Package (StepSecurity Blog)https://www.stepsecurity.io/blog/kubernetes-el-compromised-how-a-pwn-request-exploited-a-popular-emacs-package・xygeni-action Compromised: C2 Reverse Shell Backdoor Injected via Tag Poisoning (StepSecurity Blog)https://www.stepsecurity.io/blog/xygeni-action-compromised-c2-reverse-shell-backdoor-injected-via-tag-poisoning🤔 Ultra Thinking とは「エンジニアの背中を預かる」GMO Flatt Securityのエンジニアが、プロダクトセキュリティに関する最新トピックや、Takumiのサービス開発についてワイワイ話すビデオポッドキャストです。🎧 YouTubeでも配信中: https://youtu.be/GLGQF7U1npgX: https://x.com/flatt_securityハッシュタグ:#ultrathinking #セキュリティ #CICD #GitHubActions #eBPF