Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
260324「ちょっと脆弱性対応」が想像以上だった話
Search
Takumi Abe
March 24, 2026
Technology
0
17
260324「ちょっと脆弱性対応」が想像以上だった話
2026/03/24(火) ツナギメオフライン ベンキョウカイ #6 にて発表した登壇資料。
https://tsunagime-offline.connpass.com/event/385797/
Takumi Abe
March 24, 2026
Tweet
Share
More Decks by Takumi Abe
See All by Takumi Abe
260116 さらば「指差し確認」! TestState APIで変わる、これからのServerless Testing
east_takumi
0
58
251222 CEO Mattのキーノート振り返り
east_takumi
0
58
251126 TestState APIってなんだっけ?Step Functionsテストどう変わる?
east_takumi
0
380
251102 Rethinking Serverless Application Workflows from a Testing Perspective
east_takumi
0
57
251011「ひとりより、みんなで!」 九州の支部で始めた、新しい連携のかたち
east_takumi
2
140
251010 今年こそガンダムW! 個人的おすすめ解説
east_takumi
0
30
250830 IaCの選定~AWS SAMのLambdaをECSに乗り換えたときの備忘録~
east_takumi
0
520
20250816 「アジャイル」って?~"Do Agile"から"Be Agile"へ~
east_takumi
0
3.4k
20250514 1Passwordを使い倒す道場 vol.1
east_takumi
0
290
Other Decks in Technology
See All in Technology
品質を経営にどう語るか #jassttokyo / Communicating the Strategic Value of Quality to Executive Leadership
kyonmm
PRO
2
910
Windows ファイル共有(SMB)を再確認する
murachiakira
PRO
0
210
GCASアップデート(202601-202603)
techniczna
0
240
スピンアウト講座05_実践活用事例
overflowinc
0
210
Phase10_組織浸透_データ活用
overflowinc
0
280
生成AIで速度と品質を両立する、QAエンジニア・開発者連携のAI協調型テストプロセス
shota_kusaba
0
310
テストプロセスにおけるAI活用 :人間とAIの共存
hacomono
PRO
0
110
A Casual Introduction to RISC-V
omasanori
0
500
大規模ECサイトのあるバッチのパフォーマンスを改善するために僕たちのチームがしてきたこと
panda_program
1
310
進化するBits AI SREと私と組織
nulabinc
PRO
1
280
SLI/SLO 導入で 避けるべきこと3選
yagikota
0
140
新規事業×QAの挑戦:不確実性を乗りこなす!フェーズごとに求められるQAの役割変革
hacomono
PRO
0
130
Featured
See All Featured
How to train your dragon (web standard)
notwaldorf
97
6.6k
Kristin Tynski - Automating Marketing Tasks With AI
techseoconnect
PRO
0
200
Navigating Algorithm Shifts & AI Overviews - #SMXNext
aleyda
1
1.2k
Product Roadmaps are Hard
iamctodd
PRO
55
12k
The Director’s Chair: Orchestrating AI for Truly Effective Learning
tmiket
1
130
Context Engineering - Making Every Token Count
addyosmani
9
770
Why You Should Never Use an ORM
jnunemaker
PRO
61
9.8k
Crafting Experiences
bethany
1
90
Large-scale JavaScript Application Architecture
addyosmani
515
110k
Understanding Cognitive Biases in Performance Measurement
bluesmoon
32
2.8k
brightonSEO & MeasureFest 2025 - Christian Goodrich - Winning strategies for Black Friday CRO & PPC
cargoodrich
3
130
Mind Mapping
helmedeiros
PRO
1
130
Transcript
「ちょっと脆弱性対応」が想像以上だった話 〜判断の連続と、まだ終わっていない問い〜 # ツナギメオフライン.6 あべたく(@east_takumi ) 1
$ whoami あべたく @east_takumi { "普段": { "住み": "福岡県福岡市←→大分県国東市", "会社":
"KDDIアジャイル開発センター株式会社(KAG)", "職種": "Webバックエンドエンジニア", "最近": "ジムおすすめ教えて欲しい" }, "コミュニティ活動": [ "JAWS-UG おおいた&福岡", "福岡クラウドUG", "AWS Community Builder(Serverless)" ] } 2
状況:誰も詳しくないリポジトリ ユーザー向け(Vue 3 )と CS 向け(Vue 2 )で別リポジトリ CS 向けはユーザー向けのクローンが起源、改修頻度が低い
仕様書・試験書は 4 年以上前のまま 更新なし チーム内に詳しい人がいない → 当時の担当者にヒアリング アサインされたのは自分ともう一人、どちらも初見 →SDD を用いて対策(こちらはまたどこかで) 💡「脆弱性対応」だけのつもりで開けたら、想像以上の状態だった 3
判断① ライブラリより先に Node.js を直す 脆弱性対応しようとしたら… Node.js v16 → すでに EOL
v16 のまま依存ライブラリを更新しても 保守性が下がる 脆弱性対応の効果も限定的 当初 PBI:ライブラリ脆弱性対応 ↓ スライス 追加 PBI:Node.js v16 → v24(先行) 💡 依頼作業の前提が壊れていたら、まずそっちを直す 4
判断② 動作担保できる状態を先に作る Node.js を上げて、 「動いている」と言えますか? 当時の状態: ✗ Unit Test なし
✗ リグレッションテスト → 手動・コード化なし ✗ 仕様書は古く、正確な情報が不明 → 判断:先に UT を作る(@vue/test-utils@1 を使用) 仕様把握の方法:古いドキュメントを逐次確認 + 当時の担当者にヒアリング + コード を読んで逆引き 💡 安全に変更できる状態を作ることは「コスト」?それとも「投資」? 5
結局こういう順番になった ① UT 作成(仕様把握 → テストコード化) ↓ ② Node.js v16
→ v24 ↓ ③ 依存ライブラリの v24 対応確認・代替ライブラリへの置き換え ↓ ④ 脆弱性対応(Dependabot アラート解消) ↓ ⑤ リグレッション試験 ↓ ⑥ Vue 3 移行 ↓ 完了! ……と思ったら 6
リリース直前に、また脆弱性が出た(minimatch ) 対応完了・リリース直前に minimatch の脆弱性アラートが発生 eslint など主要ライブラリのコア部分で使われているライブラリが対象 影響範囲がかなり広く、単純なアップグレードでは解決しないケースも 対応方針 serverless
3 →4 アップグレードで解決できる可能性が高い eslint 8 →10 アップグレードで解決できる可能性が高い htmlhint 撤去(gulpfile の build に含まれず現状不要) @vue/test-utils → js- beautify → editorconfig editorconfig が minimatch >=10.2.1 を要求す るリリースが確認できず、依存更新だけでは解決困難 7
で、どうしたか アップグレードで解決できるものは対応できる eslint などはすでに Issue / PR が上がっており対応予定あり 問題は editorconfig
経由のケース → 代替・構成変更が必要 無理やり直すと主要ライブラリとの互換性が壊れるリスクがある 今回はVue3 移行を優先して次回PBI に... また負債を積み上げた... (歴史は繰り返す) 8
みなさんならどうしますか? 「待つ」 vs 「自分で直す」 ぜひみなさんの考えをお聞きしたいです! 9
まとめ 1. 依頼作業の前提が壊れていたら、まずそっちを直す 2. 安全に変更できる状態に越したことはない 3. 脆弱性対応は判断の連続、 、 、 判断のプロセスと根拠を残すことが大事
10
この話、まだ終わっていません 主要ライブラリの対応待ち中… 続報・みなさんの意見はこちらで X: @east_takumi 「あなたの現場ではどうでしたか?」も聞かせてください! ありがとうございました 11