# Takumi Guard 経由のインストールログが検索可能に

Takumi Guard に**パッケージインストールログの検索機能**が追加されました。Guard レジストリプロキシを経由する npm および PyPI のパッケージダウンロードをすべて追跡できます。

![インストールログ検索画面](/docs/ja/_md-assets/e13283ab09-ui-logs.png)

## 概要

パッケージインストールログは、組織全体のパッケージダウンロードの検索可能な監査証跡を提供します。各ログエントリには、タイムスタンプ、パッケージ名とバージョン、エコシステム（npm / PyPI）、ダウンロードを開始した主体（プリンシパル）、許可またはブロックされたかのステータスが記録されます。

悪意あるパッケージが報告された際に、どのパイプラインがいつインストールしたかを迅速に特定できます。

## 利用方法

Takumi / Shisho Cloud コンソールの **Guard** > **ログ** から利用できます。

:::info 有料機能
この機能を利用するには、Guard を有効化した Takumi サブスクリプションが必要です。詳しくは[料金と請求](/docs/ja/t/guard/billing)を参照してください。
:::

## 主な機能

### パッケージ名による検索

パッケージ名を入力して、組織全体でそのパッケージがいつ・誰によってインストールされたかを検索できます。バージョンを指定しての絞り込みにも対応しています。特定のパッケージに脆弱性が報告された際などに、影響範囲の特定に活用できます。

### エコシステムの切り替え

npm と PyPI を切り替えて検索できます。組織で利用しているパッケージマネージャーに応じて、対象のエコシステムを選択してください。

### 日付範囲の指定

24 時間・7 日間・14 日間のプリセット、またはカスタム範囲で検索期間を絞り込めます。現時点では検索可能な範囲は過去 **14 日間**までですが、今後可能な限り拡張していく予定です。

### プリンシパルとステータスの確認

各ログエントリには、ダウンロードを開始した主体（組織ユーザートークンの識別子、匿名トークンなど）と、ブロックリストによってダウンロードが許可されたか・ブロックされたかのステータスが表示されます。ブロックされたダウンロードも記録されるため、ブロックリストが実際に機能していることを確認できます。

## 今後の展望

検索条件をより柔軟にし、さまざまな観点からログを絞り込めるよう改善を進めていきます。

また、SIEM をはじめとする法人向けセキュリティソリューションを利用されているお客様向けに、ログ全量をリアルタイムにストリーム配信する仕組みも検討しています。ご要望やユースケースがありましたら、アカウントマネージャーまでお知らせください。
