4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

インターネットがほぼ止まったあの日。 なぜGoogleほどの企業が大規模障害に陥ったのか?「たった一つのバグ」と我々が学ぶべきSREの教訓

Last updated at Posted at 2025-06-18

目次


Part 1: 概要 - インターネットを揺るがした障害

最近、ある一つのコードが本番環境に投入された結果、インターネットの広範囲にわたって障害が発生する事態となりました。このパートでは、障害の全体像とその影響について概観します。

Chapter 1.1: 何が起こったのか? 💥

Section 1.1.1: 障害の影響範囲

核心メッセージ: この障害は、単一のサービスに留まらず、多くの有名サービスを巻き込む大規模なものでした。

ある日突然、DiscordSpotifySnapchatといった日常的に利用される多くのサービスが不安定になりました。これは、まるでデジタルのドミノ倒しのように、一つの障害が次々と他のサービスに波及した結果です。CloudflareのWorkers KVサービスも影響を受け、エラー率は2時間以上にわたってほぼ100%に達しました。

Section 1.1.2: 見えないインフラの重要性

核心メッセージ: 私たちが利用するアプリケーションの多くは、Google Cloudのような巨大なクラウドプラットフォーム上で動作しています。

多くのユーザーは、個々のアプリが独立して動いているように感じているかもしれません。しかし、その背後では、Google Cloud Platform (GCP)Amazon Web Services (AWS)Microsoft Azureといったクラウドプロバイダーが提供するサーバーインフラが、これらのサービスを支えています。今回の障害は、この「見えないインフラ」がいかに現代のデジタル社会において重要であるかを浮き彫りにしました。

Chapter 1.2: 根本原因の核心

Section 1.2.1: 一つのコード変更が引き金に

核心メッセージ: 障害の根本原因は、GCPのエンジニアによってプッシュされた一つの不具合のあるコードでした。

この大規模な混乱を引き起こしたのは、他ならぬGoogle Cloud Platform自身でした。GCPの内部システムに加えられた一つのコード変更が、意図せずして連鎖的な障害を引き起こしたのです。Googleは公式にこの問題を認め、謝罪を発表しています。

Section 1.2.2: 障害のタイムライン

核心メッセージ: バグの潜伏期間と、それが顕在化するまでの流れを理解することが重要です。

日付 (2025年) イベント
5月29日 🐛 バグを含む新機能のコードがデプロイされる(ただし、バグは発現せず)
6月12日 ⚙️ あるポリシー変更がグローバルに適用される
6月12日 💥 ポリシー変更が引き金となり、潜伏していたバグが発現。障害発生
6月12日 🛠️ 約40分後、ロールバック(切り戻し)が開始される
6月12日 ✅ 約4時間後、システムが完全に安定化する

Part 1 まとめ

この障害は、GCPのコード変更が原因で発生し、DiscordSpotifyなど多くのサービスに影響を与えました。これは、現代のアプリケーションがいかにクラウドインフラに依存しているかを示す事例です。次のパートでは、この障害を引き起こした技術的な詳細に迫ります。


Part 2: 技術的深掘り - バグはどのようにして生まれたか 👨‍💻

この障害は、単純なミスではなく、複数の要因が重なって発生しました。ここでは、ソフトウェアエンジニアリングの観点から、バグがどのようにして生まれ、なぜテストをすり抜け、最終的に障害を引き起こしたのかを解説します。

Chapter 2.1: 問題となったシステム

Section 2.1.1: API管理サービスの役割

核心メッセージ: 障害の震源地は、GCPへのリクエストを管理する「門番」のような役割を持つAPI管理サービスでした。

顧客がGCPのサービスを利用する際、そのリクエストはまずAPI管理サービスというコンポーネントを経由します。このサービスは、リクエストが正当なものか認証したり、各顧客に割り当てられた利用上限(クォータ)を超えていないかチェックしたりする、いわばシステムの「門番」です。この非常に重要な部分で問題が発生しました。

Section 2.1.2: システムのアーキテクチャ

核心メッセージ: 正常なリクエストは、API管理サービスによって検証された後、目的のバックエンドサービスに到達します。

以下のシーケンス図は、顧客からのAPIリクエストが処理される一般的な流れを示しています。

Chapter 2.2: 潜伏していたバグ 🐛

Section 2.2.1: 新機能と「Null Pointer」

核心メッセージ: 新機能のコードに含まれていた「Null Pointer」という古典的なバグが、今回の元凶でした。

前提知識:Null Pointerとは?
プログラミングにおけるNull Pointerとは、「何もない場所」を指し示すポインタ(住所のようなもの)です。これを参照しようとすると、存在しない住所の情報を読み取ろうとするようなもので、プログラムは予期せぬエラー(セグメンテーション違反など)を起こしてクラッシュすることがあります。

2025年5月29日、GCPはクォータをチェックするための新しいポリシー機能を追加しました。しかし、この新機能のコードには、特定の条件下でNull Pointerを参照してしまうという欠陥が含まれていました。

Section 2.2.2: テストをすり抜けた理由

核心メッセージ: バグを含むコードパスが、ステージング環境のテストでは一度も実行されなかったため、問題が検知されませんでした。

なぜこのような重大なバグが見過ごされたのでしょうか。原因は、この新しいコードパスが、特定のポリシー変更が適用された場合にのみ実行される設計になっていた点にあります。ステージング(本番前)環境でのテスト中、このポリシー変更が行われなかったため、バグを含むコードは一度も実行されず、「テストはすべて成功」しているように見えてしまいました。

Chapter 2.3: 障害発生の瞬間

Section 2.3.1: ポリシー変更とグローバルな複製

核心メッセージ: 6月12日に行われたポリシー変更が、眠っていたバグを目覚めさせる「引き金」となりました。

バグが潜伏したまま約2週間が経過した6月12日、あるチームが新しいポリシー変更をシステムに投入しました。この変更は、GCPの設計通り、世界中のデータセンターに数秒で複製されました。そして、この変更こそが、テストで実行されなかった問題のコードパスを有効化するスイッチだったのです。

Section 2.3.2: クラッシュループの連鎖

核心メッセージ: バグが実行された結果、API管理サービスがクラッシュと再起動を無限に繰り返し、機能不全に陥りました。

ポリシー変更によってバグが実行されると、API管理サービスのバイナリはNull Pointerを参照し、クラッシュしました。問題は、システムが自己修復機能によってクラッシュしたサービスを自動的に再起動しようとしたことです。しかし、再起動しても根本的なバグは存在したままであるため、サービスは再びクラッシュします。この「クラッシュ→再起動→クラッシュ」という無限ループ(クラッシュループ)に陥ったことで、API管理サービスは完全に機能しなくなり、大規模な障害へと発展しました。

Part 2 まとめ

この障害は、Null Pointerという古典的なバグが、テストでカバーされなかったコードパスに潜んでいたために発生しました。そして、後日のポリシー変更が引き金となり、サービスがクラッシュループに陥ることで、壊滅的な結果を招きました。次のパートでは、この技術的な失敗がビジネスにどのような影響を与えたかを見ていきます。


Part 3: ビジネスと信頼性への影響 📉

技術的な障害は、単にサービスが停止するだけでなく、企業に金銭的、そして評判における深刻なダメージを与えます。このパートでは、SLAの概念から回復プロセスまで、ビジネスへの影響を掘り下げます。

Chapter 3.1: 金銭的・評判的ダメージ

Section 3.1.1: SLA (サービス品質保証) とは何か?

核心メッセージ: クラウドサービスは、SLAを通じて顧客にサービスの稼働率を保証しています。

SLA (Service Level Agreement)とは、サービス提供者が顧客に対して、どの程度の品質(この場合は稼働率)を保証するかを定めた契約です。一般的に、クラウドプロバイダーは非常に高い稼働率を約束します。

稼働率保証 1ヶ月あたりの許容停止時間
99.9% ("Three Nines") 約43.8分
99.99% ("Four Nines") 約4.4分
99.999% ("Five Nines") 約26.3秒

今回の障害のように数時間にわたってサービスが停止することは、これらのSLAに明確に違反する事態です。

Section 3.1.2: 違反した場合のペナルティ

核心メッセージ: SLA違反が発生した場合、顧客はSLAクレジットという形で金銭的な補償を受ける権利があります。

クラウドプロバイダーがSLAで定められた稼働率を達成できなかった場合、顧客は利用料金の一部払い戻し(SLAクレジット)を請求できます。これは、サービス停止によって顧客が被った損害に対する補償の一形態です。Googleにとって数百万ドルの損失になる可能性もありますが、より大きなダメージは信頼性の低下です。

Section 3.1.3: クラウド市場における競争

核心メッセージ: このような障害は、AWSとAzureに次ぐ3位のGCPにとって、評判面で大きな痛手となります。

世界のクラウドインフラ市場では、AWS30%Azure21%のシェアを占める中、Google Cloud12%で3位に位置しています(2024年Q4時点のデータに基づく想定)。顧客がクラウドプロバイダーを選ぶ上で、信頼性は最も重要な要素の一つです。大規模な障害は、既存顧客の信頼を損ない、新規顧客獲得の機会を逃す原因となり得ます。

Chapter 3.2: 障害からの回復プロセス

Section 3.2.1: ロールバックという「緊急停止ボタン」

核心メッセージ: 障害からの回復策として、問題のある変更を元に戻す「ロールバック」が実行されました。

幸いなことに、Googleの開発チームは、問題を引き起こした変更を元に戻すための「大きな赤いボタン」、すなわちロールバックの仕組みを用意していました。これにより、障害の原因となったポリシー変更を取り消し、システムを正常な状態に戻すことが試みられました。

Section 3.2.2: 回復までの時間と課題

核心メッセージ: ロールバックの開始までに約40分、完全な安定化までに約4時間を要し、迅速な対応の難しさを示しました。

ロールバックは万能薬ではありません。障害を検知し、原因を特定し、ロールバックを実行する決定を下すまでには時間がかかります。今回のケースでは、ロールバックの開始までに約40分、そしてシステムが完全に安定を取り戻すまでには約4時間が必要でした。

以下は、障害回復プロセスの典型的な流れをWBS(作業分解構成図)で示したものです。

Part 3 まとめ

今回の障害は、SLA違反による金銭的補償だけでなく、クラウド市場での競争において重要な「信頼」を大きく損なう結果となりました。回復プロセスにはロールバックという手段がありましたが、それでも完全復旧までには数時間を要しました。最終パートでは、この一連の出来事から私たちが何を学ぶべきかを考察します。


Part 4: 私たちが学ぶべき教訓 ✅

この障害は、Googleのような巨大テクノロジー企業でさえも、一つのバグによって深刻な事態に陥る可能性があることを示しています。この経験から、より堅牢なシステムを構築するための重要な教訓を学ぶことができます。

Chapter 4.1: 開発プロセスにおける教訓

Section 4.1.1: テストカバレッジの重要性

核心メッセージ: すべてのコードパスを網羅する、徹底したテストの重要性を再認識すべきです。

今回の障害の直接的な原因は、テストでカバーされていないコードパスにバグが潜んでいたことでした。

  • すべてのコードパスをテストする: 機能フラグや特定の構成によってのみ有効になるコードも、テストの対象に含める必要があります。
  • 本番に近い環境でテストする: ステージング環境と本番環境の構成の差異を最小限に抑えることが重要です。

Section 4.1.2: 段階的ロールアウトの威力

核心メッセージ: 変更を一度に全体へ展開するのではなく、段階的に展開することでリスクを最小化できます。

もし今回のポリシー変更が、一度にグローバル展開されるのではなく、まず一部のリージョン(例:1%のトラフィック)に限定して展開(カナリアリリース)されていれば、障害の影響ははるかに小さく抑えられた可能性があります。問題が検知された時点で、すぐにロールバックすれば、世界中を巻き込む大惨事は避けられたかもしれません。

Section 4.1.3: 堅牢なエラーハンドリング

核心メッセージ: プログラムがクラッシュするのではなく、エラーを適切に処理して動作を継続する設計が求められます。

Null Pointerの参照が発生した場合でも、プログラムが即座にクラッシュするのではなく、エラーを検知して安全なデフォルト動作に切り替わるようなエラーハンドリングが実装されていれば、クラッシュループは防げたと考えられます。

「Fail-fast(早く失敗する)」の原則も重要ですが、システム全体を停止させるようなクリティカルな部分では、「Fail-safe(安全に失敗する)」設計がより重要になる場合があります。

Chapter 4.2: システム設計における教訓

Section 4.2.1: 障害の影響範囲を限定する

核心メッセージ: システムを設計する際は、一つのコンポーネントの障害が全体に波及しないように影響範囲(Blast Radius)を限定することが不可欠です。

今回の障害は、API管理サービスという単一のコンポーネントの障害が、GCP全体、ひいてはインターネットの広範囲に影響を与えました。マイクロサービスアーキテクチャにおけるサーキットブレーカーパターンのように、障害を局所化し、連鎖的な障害を防ぐ仕組みを設計段階から組み込むことが求められます。

Section 4.2.2: 迅速なロールバック計画

核心メッセージ: ロールバックは計画するだけでなく、迅速かつ確実に実行できるよう、常に訓練しておくべきです。

ロールバックの仕組みが存在したことは幸いでしたが、その実行までには時間がかかりました。

  • 自動化されたロールバック: 異常なメトリクス(エラー率の急増など)を検知したら、自動的にロールバックを開始する仕組みを導入することが考えられます。
  • 定期的な訓練: 障害対応訓練(DiRT - Disaster Recovery Testingなど)を定期的に行い、いざという時にチームが迅速に行動できるようにしておくことが重要です。

Part 4 まとめ

この障害から得られる教訓は多岐にわたります。開発プロセスにおいては、テストカバレッジの向上、段階的ロールアウトの採用、堅牢なエラーハンドリングが重要です。システム設計においては、障害影響範囲の限定と、迅速なロールバック計画が、将来の同様の障害を防ぐ鍵となります。


結論

Google Cloudの大規模障害は、一つのNull Pointerバグが、テストの隙間をすり抜け、世界中のインターネットサービスを麻痺させる力を持つことを示しました。この出来事は、GCPにとっては手痛い失敗であったかもしれませんが、ソフトウェア開発に携わるすべての人々にとって、システムの信頼性、テストの重要性、そして障害発生時の迅速な対応について改めて考える貴重な機会を与えてくれました。

完璧なシステムは存在しません。しかし、このような失敗から学び、より堅牢で、回復力のあるシステムを構築していく努力を続けることが、テクノロジーを進化させる上で不可欠です。この教訓を活かし、未来の障害のリスクを最小限に抑えていくことが、私たち開発者に課せられた責務と言えるでしょう。

4
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?