扱いに注意すべき秘密ファイル
(expanded from 危険ファイル このページは編集しないでください)
ローカルマシンにはいろんな秘密ファイルが置かれていて危険である
できればふだんは消しておくのが良いんじゃないだろうか
~/.ssh/id_rsa
~/.netrc
ftpで使われてた由緒正しいものかも?
~/.s3cfg
S3のパスワードが書かれている
s3cmd
を使う場合だけ ~/.aws/credentials
AWS系
aws
コマンドとかで使う ~/.gem/credentials
gemの認証キー
~/.npmrc
npm login するとauthTokenが書き込まれる
~/.bashrc
アクセストークンなどを書いてある可能性がある
~/.zsh_history
アクセストークンつきでコマンド起動したことがあれば危険
~/.tw.yml
tw コマンドで使うTwitterの認証キー
~/.pki/nssdb/
key4.db
~/.gnupg/private-keys-v1.d
~/.gsuttil/
GCP系
gsutilコマンドのもの
~/.config/gcloud/
GCP系
gcloudコマンドのもの
access_tokens.db
credentials.db
~/.kube/config
kubectlコマンドのもの
access tokenなどが含まれている
~/Library/Gyazo/id
GyazoのID
いろんな危険ファイルが存在するわけだが、一見危険に見えないものもあるのが困る
認証レベルが下がったら全部消すと良いのではないか?
EpisoZipでセーブしておく