2段階認証設定をしているGoogleアカウントにプログラムからアクセスするには、アプリパスワードを使いましょう

Power Automateから2段階認証を行なっているGmailのメールサーバ経由でメールを送信する場合、Gmail で使っている通常のパスワードではなく、Googleからアプリパスワードを取得する必要があります。

ここでは、そのアプリパスワードの取得方法を記載しています。

1.Googleアカウント画面を表示する

Googleのサイト(https://www.google.com/)にアクセスすると、右上に自分のアイコンがありますので、それをクリックします。

クリックすると「Googleアカウントを管理する」というボタンが表示されるので、それをさらにクリックします。

googleサイト

すると、「Google アカウント」という画面が表示されますので、その画面の左メニューから「Security」をクリックします。

google account

セキュリティ画面に移ると、2段階認証の設定項目がありますので、それをクリックします。

google security

2段階認証の画面に移ったら、ページを一番下までスクロールさせると「アプリ パスワード」の設定項目がありますので、それを再度クリックします。

Google – 2Step Verification

アプリ パスワードの画面の下側でパスワードを利用する「アプリ」と「デバイス」を選択し、「生成」ボタンを押します。

Google – Application password

するとアプリ パスワードが生成されますので、これをGmailにアクセスさせるアプリに設定します。

Google – Application Password

NCロードスターの自動車税をペイジーを使ってATMから払ってみた

毎年のことですが5月になると自動車税を払う必要があります。

今年もその支払い通知がきましたが、その税額は45,400円となっております。

私のロードスターは今年多分12年目で、ガソリン車は13年目から税金があがるらしいので、来年は15%増しになっている可能性があります。

2023.5.29 追記
今年も45,400円だったので、すでに昨年、私のロードスターは13年目に突入していたと思われます。

なお、その税金を支払うときにコンビニで支払ってしまうと上記の金額+手数料がとられてしまいますよね。(たぶん)

そこで他の方法を調べてみたところ、ペイジーで支払えばATMから支払っても手数料が引かれず、かつ、いまならペイジーの方でキャンペーンをやっており、1万円が当たる可能性がある、ということでした。

ペイジーのキャンペーンサイト

そこで今年は、ペイジーをつかって支払ってみることにしました。

自動車税をペイジーで払ってよいか確認

ペイジーが利用できる自治体は限られる

とはいえ、どこの都道府県でもペイジーで支払いができるわけではないようですので、気をつけてください。

幸い、私が住んでいる神奈川県ではペイジーで支払いが可能なようです。

なお、ペイジーで支払える場合には支払い用紙にペイジーマークがプリントされているようですので、それを確認してみてください。

車検が近い場合は納税証明書が出ないのでこまるかも

また車検が間近にせまっている人の場合は、もしかしたらコンビニで払ったほうがいいかもしれません。

ペイジーだと納税証明書がもらえず、システム連携も10日くらいかかるらしいので車検の時に困るかもしれません。

銀行のATMで支払い

ペイジーで支払うことを決めたら、納付書を持ってATMに行きます。(PCからでもできるらしいですが。)

メニューから「税金・各種料金の払込」を選択

私は三井住友銀行のATMから支払いましたが、その場合、以下のメニュー画面から「税金・各種料金の払込」を選択します。(その横にペイジーのマークがありますね。)

三井住友銀行のATMの場合

納付書を見ながら情報入力

その後は自分のキャッシュカードを入れて、画面の指示に従い、以下の情報を納付書を見ながら入力します。

・収納機関番号
・納付番号
・確認番号
・納付区分

これらを入れ終わると、画面に自動的に納付金額や納付先の情報が表示されるので「確認」ボタンを押して払込は終了となります。

多少、数字をたくさん入れる必要があるのでめんどうかもしれませんが、手数料ただならしかたないですねー。

ご利用明細はしばらく保管

なお、払込が終わるとATMのご利用明細がでてきますので、しばらくはそれを保管しておいたほうがよさそうですね。(コンビニで払ったときのように領収日付印は教えてもらえないので。

以上で自動車税の払込は終了です。ペイジーのキャンペーン当たるといいなぁ。

SOARからChatGPTにアクセスするインテグレーションをYoutubeを見ながら作成してみた

すでに XSOAR には ChatGPT にアクセスする為のインテグレーションがありますが、Youtube をみるとそれを自作する動画があったので、勉強の為、真似して作成してみました。

ただし、Youtube の動画のPythonをそのまま利用してもエラーがでてしまったので、ChatGPT と相談しながら修正しました。

それ以外の詳しい手順は以下のYoutubeをご覧ください。

XSOAR Integration Creation for CHATGPT to Answer Questions – PurpleXsec

1.BYOIボタンを押す

まず、XSOAR にログインし、左下の settingsメニューから Integrations – instances に進みます。

すると右上に「+BYOI」ボタンが表示されるので、それを押します。

2.Integration Settingsを設定する

「+BYOI」ボタンを押すと、右側に Integration Settings が表示されるので、その中の、

・BASIC
・Parameters
・Commands

などの設定を Youtubeを見ながら実施していきます。

3.Pythonコードをサイトからコピペする

Youtube の中に出てくるPythonコードは以下のGitHubで公開されていますので、これをコピーし、左側にデフォルトで提供されるPythonコードと置き換えます。

https://github.com/vidura-supun/XSOAR-CHATGPT-Integration/blob/main/ChatGPT.py

4.Pythonコードを少し修正する

GitHubからコピーしてきたPythonコードをそのまま利用すると後述の Integrationの接続テストの際に、以下のエラーが発生してしまいます。

Authorization Error: make sure API Key is correctly set (85)

どうやら ChatGPT APIにアクセスするための認証ヘッダーの定義が Youtube 公開当時から変わった?ようなので、22行目を以下の通り書き換えます。

変更前
self._headers = {'Authorization': self.api_key, 'Content-Type': 'application/json'}
変更後
self._headers = {'Authorization': f'Bearer {self.api_key}' , 'Content-Type': 'application/json'}

あとで調べたのですが、ChatGPT ではAuthorizationヘッダを用いた Bearer認証というものを利用しているみたいですね。(BASIC認証の親戚みたいな感じですね。)

5.テスト接続する

4.の修正後、Integration設定画面から「Test」ボタンを押すと、以下のとおり正常に接続することができました。

XSOAR – Integration設定画面

この後問題なく「user_question」コマンドを実行することもできました。

Power AutomateからChatGPTが生成したpythonを実行させる

ChatGPT でpythonを自動生成してくれるので、それをPower Automateで自動的に動かせないかと思い、試してみました。

もしかしたらこれを一歩進めて、Power Automateから ChatGPT を呼び出してpython を自動生成させ、それをさらにPower Automateから自動実行させるみたいなことができるかもしれませんねー。

1.Power Automate Desktop(PAD)を起動

Windows 10 にインストールしたPower Automate Desktopを起動します。

Power Automate Desktop画面

2.PADでフローの作成開始

「+新しいフロー」を選択し、フロー名を設定後、「作成」を選択します。

Power Automate Desktop画面

3.ChatGPT で生成したPythonをファイルに保存

ChatGPT で生成したPythonをコピペしてファイルに保存しておきます。

保存したPythonプログラムを実行させるには、Windows 10に Pythonの実行環境とPythonプログラムの中で利用しているライブラリがインストールされている必要があります。

4.アプリケーションの実行を選択

ファイルに保存されているPythonプログラム(*.py)を実行する為、
左ペインの「アクション」から「システム」-「アプリケーションの実行」
を選択します。

Power Automate Desktop画面

5.アプリケーションとしてpythonを指定

「アプリケーションの実行」設定画面にて以下の通り設定します。

アプリケーションパス:python
コマンドライン引数:pythonプログラム名
作業フォルダー:pythonプログラム名を置いているディレクトリ

Power Automate Desktop画面

設定後、「保存」ボタンを押すと以下の画面となります。

Power Automate Desktop画面

6.Pythonの実行結果をメモ帳で表示

pythonの実行結果は作業フォルダーにファイルとして保存されるようになっている為、それをメモ帳で表示する処理を以下のとおり追加してみました。

Power Automate Desktop画面

ChatGPTのプラグイン WebPilotで指定したWebページのデータを抜き出してもらった

本日、ChatGPT plus のサブスクリプション契約を行い、Pluginが利用できるようになったので、さっそく WebPilotを使ってみました。

ちなみにChatGPT plusのサブスクリプションを契約したら、必要なPluginを個々にインストールする必要があります。

ChatGPT Plugin Store

なお、以前はPluginの利用は順番待ちだったようですが、現時点では、plus契約と同時に使えるようになっているみたいです。

さっそくWebPilotを試してみる

以下、情報を取得するURLを指定して https で始まる行を全て取得してもらった結果です。

ChatGPT

きれいに依頼したとおりの情報をとってくれました。

うまく依頼すれば、いろいろなサイトからセキュリティのIoC情報を拾ってきてくれそうですが、この場合も結局はスクレイピングしていることになるんでしょうね。

OpenAIのサイトからChatGPTのAPIキーを取得し、18ドル分の無償枠内で利用してみた。

SOARから ChatGPTにアクセスする為に、ChatGPTのAPIキーを取得してみましたので、その手順を記録しておきます。

なおAPIキーの取得に際しては、OpenAIのアカウントを事前に作成しておく必要があります。

また一見、 APIキーの利用は無償に見えますが、18ドル分の無償枠があるだけで、それを超えて利用しようとすると有償になるようですので注意が必要です。

1.OpenAIのサイトにアクセス

以下のURLからOpenAIのサイトにアクセスし、ブラウザの真ん中あたりに現れる「Get Started」のリンクをクリックします。

https://openai.com/product

するとログイン画面が現れるのでログインすると、以下のようなOpenAI のトップページが表示されます。

OpenAIトップページ

2.View API keysかAPIキーを作成

上の画面の右上にある「Personal」という部分をマウスでクリックすると「View API Keys」というリンクが出てくるのでそれを選択します。

すると、以下のAPI Keys の画面が表示されますので、ページの真ん中あたりにある「Create new secret key」をクリックします。

OpenAI – API Keys

その後、以下のポップアップが表示されるので、API keyに名前を付けます。

OpenAI – Ceate API Key

そして「Create secret key」のボタンを押せば、API Keyが生成され、同ポップアップ上に表示されます。(右に表示されるコピーボタンを押せば、コピーできます。)

OpenAI – Ceate API Key

なお生成されたAPI Keyは、先ほどのAPI Key ページに蓄積して表示されていくようです。

OpenAI – API Key

3.API Keyの利用には無償枠あり

上記の通り作成したAPI Keyを早速 SOAR で利用したところ問題なく利用できた為よろこんでいたのですが、実は API key の利用には18ドルの無償枠があるだけで、使い続けていると有償になるようです。

今どれくらい無償枠を利用したかについては、先ほどのページの左ペインのメニューの中から「Usege」を選択すると確認できます。

OpenAI – Usage

上の画像はSOARにて”Emotetってなんですか?”と質問し、ChatGPTから回答をもらった直後の状態ですが、0.0005ドルの無償枠を消費したようです。

Power Automate for Desktopを利用して、Web操作を自動化してみた

最近?無償化されて注目の Microsoft Power Automate for Desktop(PAD) を初めて使ってみました。

その機能の中でも自分が操作したオペレーションを記録して、それを自動実行してくれる機能がありましたので、実際に使ってみました。

1.新しいフローの作成

MicrosoftのサイトからPower Automate for Desktop(PAD)をダウンロード&インストールしたら起動します。

すると以下の画面が表示されます。

Power Automate for Desktop起動画面

この画面から赤枠で囲った「+新しいフロー」をクリックします。

2.新しいフローに名前をつける

「+新しいフロー」をクリックすると以下の画面が表示されるので、フロー名を適当につけ「作成」ボタンを押します。

Power Automate for Desktop フローを作成

3.レコードボタンを押す

すると以下の画面が表示され、赤枠で囲った部分にレコードボタンがありますのでこれをクリックします。

Power Automate for Desktop 記録開始1

すると、「レコーダ」というポップアップで以下の画面が表示されますので、さらにこのポップアップの下枠で囲った「記録」ボタンをクリックします。

Power Automate for Desktop 記録開始2

これで通常はWeb操作の記録が始まりますが、初回の場合は以下の警告がでますので、「拡張機能の取得」ボタンを押して、Microsoftから拡張機能を取得し有効化しておきましょう。

初回記録時の警告画面

4.自動化したい操作の開始

ポップアップで「記録」ボタンをした後、ブラウザを操作しようとすると以下のようにマウスが当たっている部分が赤枠で囲まれるようになります。

この状態になっていれば操作が記録されますので、どんどん操作していきましょう。

Web操作の記録

操作をしていくと「レコーダ」のポップアップに記録した操作が溜まっていきます。操作が完了したら、下部の「完了」ボタンを押します。

Power Automate for Desktop 記録の終了

5.記録した操作の自動実行

「レコーダ」ポップアップの「完了」ボタンを押すと以下の画面に戻りますので、赤枠で囲った再生ボタンを押します。

Power Automate for Desktop 操作の再現

これで記録した操作が自動的に実行されるはずです。

Mac のウィルス対策ソフトをトレンドマイクロから無料の Avira に変えてみた印象

Mac購入当初から利用していたトレンドマイクロ ウィルスバスタークラウドの利用期限が切れたことから、1ヶ月くらい前に 無料の Avira Free Security に乗り換えてみましたので、その使用感をお伝えしておきます。

なお、トレンドマイクロ ウィルスバスタークラウド から Avira Free Security への入れ替えは簡単でした。

トレンドマイクロ ウィルスバスタークラウド をアンインストールした後、以下のサイトから Avira Free Security をダウンロードしてインストールするだけです。

https://www.avira.com/en/free-security

1.全体的な印象

有償のトレンドマイクロ とくらべて、Mac OS への負荷という意味では大きくは変わらないかと思います。特にログインしたあと、常駐アプリが一通り起動してしまえば、まったく違いは感じられません。

しいていえば、ログイン画面からユーザを選択しログインするところが重くなったのかな?という感じです。(たまにですが)

ただ、下に書いているとおり、ログイン後に Avira が起動しているようなので、まったくAvira とは関係ないのかもしれません。

2.起動タイミングは後の方?

インストールすると Mac のタスクバー?に以下の通り常駐します。

インストールしたタイミングのせいかもしれませんが、私の環境ではログインしたあと、いろいろな常駐プログラムが起動した後、最後に立ち上がってきます。

Avira Free Security

3.ウィルス定義ファイルの1日2〜5回くらい

また、ウィルス定義ファイルの更新はこれまでの私の環境だと1日あたり2〜5回くらい実施しているようです。

私のMacは利用するときに起動して、使い終わったらシャットダウンしているので、1日中立ち上げているともっと頻繁に更新するかもしれません。

Avira Free Security

なお、トレンドマイクロの時代を含めて、3年以上Macを利用していますが、これまでウィルスを検知したことはありません。

4.トレンドマイクロとの違い

基本機能のウィルス検知機能については正直、トレンドマイクロと変わらない印象です。

ただし、Avira Free Security は無償なので、トレンドマイクロにあった以下のようなWebブラウザへの付加機能はありません。

・WebブラウザにてGoogle検索したときに表示されるリンク先の安全性チェック
・Webブラウザのアクセス先でカメラやマイクの機能がオンにされたときの警告

フィッシングサイトへのアクセスや Webサイトからのマルウェアダウンロードなどが気になる人は、有料のウィルス対策ソフトを検討してみても良いと思います。

通信先によってローカルプロキシからの上位プロキシの接続先を変えようとしている件

CentOS にインストールしたSquid にて設定を行うことにより、通信先によって上位プロキシの振り分け先を変えようとしています。

とりあえず /etc/squid/squid.conf の最後に以下の記述を追加することで、上位プロキシにはいくようになりましたが、まだうまく振り分けはできていません。

# proxy1 : 社外ページへのアクセスを担う
cache_peer proxy1.domain.co.jp parent 8080 0 no-query

# proxy2 : 専用サーバへのアクセスを担う
cache_peer 10.XX.XX.2 parent 3128 0 default no-query

acl target-domain dstdomain .google.com .youtube.com
# acl subnet dst 10.XX.XX.5/32

# cache_peer_access proxy1.domain.co.jp allow !subnet
cache_peer_access proxy1.domain.co.jp allow target-domain

# cache_peer_access 10.XX.XX.2 allow subnet
# cache_peer_access 10.XX.XX.2 allow target-domain

never_direct allow all

参考サイト:

アクセスコントロール(ACL)
https://www.robata.org/docs/squid/faq_10.html

プロキシ配下の CentOS に yum でSquidをインストールしようとした時に yum.conf にプロキシを書く必要があった件

プロキシ経由でないとインターネットに接続できない環境で yum を使って Squidをインストールしたのでここに記録しておきます。

サイトによっては、環境変数にプロキシを設定しておけばOKと書かれているものもありましたが、私が使ったCentOS 8 では /etc/yum.conf に直接記述しないとうまくいきませんでした。

環境変数でプロキシを指定した場合

以下の通りパッケージのダウンロードに失敗しました。

$ env | grep proxy
proxy=http://10.XX.XX.2:3128/
https_proxy=http://10.XX.XX.2:3128/
http_proxy=http://10.XX.XX.2:3128/
$ sudo yum install squid
・・・
エラー: パッケージのダウンロード中にエラーが発生しました:
  Cannot download Packages/perl-DBI-1.641-3.module_el8.3.0+413+9be2aeb5.x86_64.rpm: All mirrors were tried

yum.conf にプロキシを記述した場合

以下の通り /etc/yum.conf にプロキシを記載したところ、正常に Squid をインストールすることができました。

$ sudo cat /etc/yum.conf
[main]
・・・
proxy=http://10.XX.XX.2:3128/
・・・
$ sudo yum install squid
CentOS-8 - AppStream                            8.2 kB/s | 4.3 kB     00:00    
・・・」
Installed products updated.

インストール済み:
  libecap-1.0.1-2.module_el8.4.0+544+e8367ddf.x86_64                            
  perl-DBI-1.641-3.module_el8.3.0+413+9be2aeb5.x86_64                           
  perl-Digest-SHA-1:6.02-1.el8.x86_64                                           
  perl-Math-BigInt-1:1.9998.11-7.el8.noarch                                     
  perl-Math-Complex-1.59-420.el8.noarch                                         
  squid-7:4.15-1.module_el8.5.0+860+303ccf92.x86_64                             

完了しました!

補足:squid.confの場所

ちなみにCentOSにSquidをインストールした場合、設定ファイルは以下の場所にあるようです。

/etc/squid/squid.conf

Mac OSの時は /usr/local/etc/squid.conf だったので、OSによって場所が違うみたいですね。

参考サイト:

yum,wgetのproxy設定(centOS 7)(Qiita)
https://qiita.com/katsuta/items/17eee8e78543871b5f27