2022年5月22日日曜日

Paralles 17 + Windows 10 + Macbook Proで親指シフト

Parallels 17上のWindows 10で親指シフトを使うための覚書です。他にも方法があるかもしれませんけど、今回はSharpkeys + 紅皿を使いました。

私の環境は以下のとおりです。
Macbook Pro 13インチ(2020年モデル、いわゆるIntel版の最終モデルで日本語キーボードです。)
Windows 10 (64bit, クリーンインストール)

1. 手順
(1)SharpKeysで"00_70"と(00_79)を入れ替える。(かな->変換)

(2)紅皿で「Nocola配列」を選択して、親指シフトキーは「無変換 - 変換」にする。

2. 補足
マックの日本語キーボードで親指シフトするときは「英数:左シフト、かな:右シフト」と設定しているんですね、私の場合。
一方、(私の独断と偏見では)Windows 10上で最も問題なく動きそうな親指シフトエミュレーションソフトが紅皿(あのやまぶきの後継的な存在)なんですけど、このソフトだと「かな」に右シフトが割り当てられないんですよね、「変換」とかその他のキーはできるんですけど。
こういう場合はレジストリいじって「やまぶきで右シフト設定できるキー」を「マックのかなキー」に割り当てるんですけど、それを実施するためにSharpKeysというツールの力を借りた次第です。(出来る人は自分で直接レジストリ書き換えてもOK)

ちなみにMS-IME最新版 & Windows 10でオッケーなのを確認してます(たぶんWindows 11やATOKやGoogle日本語入力でもいけるのでは…)。


参考)
Boot Camp 上のWindows 7 で親指シフト

http://defteros24j.blogspot.jp/2011/08/bootcamp-windows-7-sharpkeys.html 


Paralles 11 + Windows 10 + Macbook Proで親指シフト

https://defteros24j.blogspot.com/2015/09/parallels-11windows-10sharpkeys-macbook.html

2020年6月9日火曜日

ホンダがランサムに感染する

ホンダがランサムに感染する

BleepingComputreによると、ホンダがAPTグループSNAKEによるランサムウェアの攻撃を受けて、調査が進行中とのこと。同グループの利用するランサムは暗号化の前にデータを盗むようなので影響が懸念されている。

少し前にあった「ホンダがネット上に誤って脆弱性が残るものも含むIT資産情報などを公開してしまった」件などが本件に影響しているかもしれない。

VirusTotalに本件で使われた検体が6/8付でアップロードされていたようで、その検体を解析すると「ホンダ内部と思われるドメインネームがあり、その名前解決できなった場合にはすぐ終了」という動きになるとのこと。

SNAKEというAPTグループは、TurlaとかUroburos, Waterbug, Venomous Bearという別名があり、APT28 (Fancy Bear)やAPT29(Cozy Bear)と比べても洗練されたツールを用いるという評判がある。

MITRE ATT&CKでは、Turlaとして掲載。
(引用)
Turla is a Russian-based threat group that has infected victims in over 45 countries, spanning a range of industries including government, embassies, military, education, research and pharmaceutical companies since 2004. Heightened activity was seen in mid-2015. Turla is known for conducting watering hole and spearphishing campaigns and leveraging in-house tools and malware. Turla’s espionage platform is mainly used against Windows machines, but has also been seen used against macOS and Linux machines.

ロシア政府系ではないかとも言われているサイバー攻撃グループによる犯行だとすると、大規模自動車メーカーがもつ情報(と言っても色々ありますが)窃取が目的なのでしょうか。これから徐々に日本語含めた情報が出てくるかと思いますが、興味深いですね。

2020年2月29日土曜日

個人的な備忘 - 2020年2月後半

2020/02/28
Windows以外のプラットフォームでもほぼ同じマルウェアが存在するという一例。
https://blogs.jpcert.or.jp/ja/2020/02/elf_tscookie.html

SSL Bumping のわかりやすい解説
https://obel.hatenablog.jp/entry/20190214/1550075400

2020/02/27
トレーダーズジョーのシーズニングは見た目も良くてお土産にグッド、チョコレートと合わせてお薦め。小さな子供のお土産はギャップやH&Mがよいかな、北米であれば。

2020/02/25
Policy base routing を理解するのに役立つ記事。
https://superuser.com/questions/1185861/linux-routing-based-on-domain-names
https://blog.scottlowe.org/2013/05/29/a-quick-introduction-to-linux-policy-routing/

routeの表示方法 at linux cli、基本最後の3.を使うのが良い、他はobsoleteでそのうちなくなってしまうかもしれないから。
To display the kernel routing table, you can use any of the following methods:
1. route. $ sudo route -n. Kernel IP routing table. Destination Gateway Genmask Flags Metric Ref Use Iface. ...
2. netstat. $ netstat -rn. Kernel IP routing table. ...
3. ip. $ ip route list. 192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.103.

2020年2月23日日曜日

ドコモのパケットパック海外オプションをデータプラス回線で利用する場合、主回線ではなく「データプラス回線」側で当該オプションを有効にする必要がある


ドコモのパケットパック海外オプションをデータプラス回線で利用する場合、主回線ではなく「データプラス回線」側で当該オプションを有効にする必要がある。

1. 手順
1) データプラスの携帯電話番号でdアカウントを新規登録する(既存の携帯電話番号の紐付けがないdアカウントを利用してもOK)。

2) 上記のデータプラス用のdアカウントでパケットパック海外オプションを有効にする。

3) 渡航先でデータプラス用のSIMが挿入されている機器で海外ローミングを有効にした上、その回線を経由してパケットパック海外オプションの利用を開始する。

2. 補足
・ドコモのサポート(151)に電話して確認しました。
・151も契約した代理店もデータプラスの説明や理解がこなれていない印象を受けました。「データプラスはあくまで主回線とデータ利用量を共有するだけの単独の契約・回線」というドコモ側の理解に対して、「データプラスは主回線のオプション」という当方の理解がそのあたりの原因だと思います。
・データプラスは主回線への紐付けが必須であり単独の契約はできない。しかしながら主回線とは別個の電話番号が割り当てられていることからも分かるように「個別の回線(または別回線)」と捉えた方が、維持運用をしていく上で混乱を少なくできると感じました(ウェブの商品説明やせめてFAQはもう少しわかりやすくして欲しい)。

2018年12月9日日曜日

「面白すぎる天才科学者たち」を読みました

面白すぎる天才科学者たち 世界を変えた偉人たちの生き様(内田 麻理香)

最後のファインマンの父親のくだりが良い。手前味噌ながら自分の思うところと大きく一致するので。

何かの名前を知っていることと、何かの意味を本当に知ることの違い。

なぜどうしてを一生懸命考えるのこと。知識を仕入れるだけでなく、一つ一つの記述に対してなぜそうなっているか具体的に考えてみよう。


と言うあたりですかね、とても良いですね。 

2018年11月15日木曜日

Vulnhub (vulnhub.com)でサイバーセキュリティのトレーニング(はじめに)

Vulnhub (vulnhub.com) を使ってサイバーセキュリティのトレーニングをしていきたいと思います。

  • vulnhub.comとは、「ペネトレーションテストの練習に使える仮想イメージ(VM: Virtual Machine)を多数掲載」しているサイトです。
  • 界隈では利用者も多いため、各VM(課題)について複数の解答や解説がネット上で見付かります。とても良い点です。
  • VMやネットワーク周りの環境構築に関する基本的な情報はFAQやLabに掲載されています。多分読まなくても何とかなりますが、読んでも分からない場合はUnix (Linux)やネットワークの基礎から始めると吉かも。

本サイトの活用イメージとしては、大体こんな感じでしょうか。
1. 自力で挑戦
2. 他者の解答や解説をふまえて挑戦
3. 報告(ブログで上記1, 2を報告)

ちなみにVulnhubの設立者g0tmi1k氏はBen Wilson氏ですね。

セルフメディケーションセルフメディケーション税制とは

サンドラッグでキューピーコーワiプラスを購入した際のレシートに「★(黒星)印はセルフメディケーション税制対象商品です」という印字がありました。

セルフメディケーション税制とは、ざっくり以下のような感じと理解しました。

  • 一定の条件の下、セルフメディケーション税制対象の市販医薬品を年間12,000円を超えて購入した場合、それを超える部部の金額(上限: 88,000円)について所得向上を受けることができる。
  • 上記「一定の条件の下」とは、サラリーマンであれば会社の定期健康診断を受けているなど、適切な健康管理を行っていること。
  • 従来の医療費控除と併用はできない。

セルフメディケーション対象の市販医薬品や制度の詳細については、以下のサイトを参照ください。

厚生労働省)セルフメディケーション税制(医療費控除の特例)について

日本一般用医薬品連合会)知ってトクするセルフィディケーション税制