蛍光灯(丸型)をLEDに変えるのはとても簡単、かついい感じ

最近、洗面所の蛍光灯が古くなってきてたまに点滅するようになってきました。

そこで新しい蛍光灯を買おうと思いましたが、せっかくなのでLEDに変えられないかとおもっていたところ、いろいろなメーカからLEDの蛍光灯が出ていることがわかりました。

その中から評判がよく、またサクラチェッカーでも問題なさそうだったのでlumi-tech社のLED蛍光灯丸型 (30W型, 昼光色)を注文してみました。

LEDは横から見ると宇宙船ぽい?

LED蛍光灯への交換は超簡単

古い蛍光灯からの交換は非常に簡単で、

1.グロー管(最初に点滅するやつ)をはずす
2.蛍光灯をLEDのものに差し替える

とこれだけです。

グロー管が無くても点灯しました

交換後は、早い・明るい・安い?

交換したあとさっそくスイッチをいれてみたところ、

・グロー管の点滅がない分、すぐに点灯する
・めっちゃ明るい(たぶん、通常の蛍光灯より明るい)

といいことだらけでした。

これで電気代もやすくなるならいいですね。ちなみにお値段は1,500円くらいなのでこれまでの蛍光灯とかわらない気がします。

Pospetia の天然へちまたわしが過去最高によかった件

最近、我が家では食器洗いや風呂洗いの際にへちまたわしを利用し始めました。

しかしながら、もともと使っていたへちはたわしはすこしサイズが小さく、コップ洗などには良いのですが、フライパンやお風呂洗いには少し物足りない感じでした。

そこでもう少し大きめのサイズのへちまたわしが無いかさがしていたところ、Pospetia というメーカのへちまたわしが大きくてよさそうだったので、Amazon経由で頼んでみました。

届いた際は乾燥してペシャンコになっていたので失敗したかなと思いましたが、少し水につけておいたところ、想像以上に大きいことがわかりました。

Pospetia の天然へちまたわし

今度は逆に、ちょっと大きすぎるかなーともおもいましたが、大きい分、すきまがたくさんあるので、コップなど小さいものにも問題なく入り込むことができます。

また、この大きさなので、お風呂洗いにもぴったりです。

これが2つ入って999円なのでお願いもそこそこではないでしょうか?

1つだけ難を言うとすると、上についている紐はいらないかもしれないなと思いました。

へちまをどこかにひっかけておくにはいいかもしれませんが、使っているときにこの紐が揺れて水が跳ねてくるので、使う時はこの紐のある方を手前にして使うといいかもしれません。

Pospetia

英語学習アプリ abceedのよいところをあげてみた

しばらく(5年くらい)オンライン英会話をやっており、TOEICにおいて Listeningはほぼ満点近く 450点以上とれるようになってきましたが、Readingがなかなか伸びず限界を感じるようになってきました。

そこで他にいい勉強方法がないか調べていたところ abceedというアプリをみつけたのでここ3ヶ月つかっております。

abceed(ブラウザ版)

ここでは、abceedを使ってみてよかった点をあげておきます。

1.いろいろな市販本の問題を学習できる

TOEICのパード毎に選択して学習できます。また自分のそのときの実力によって学習するおすすめのパートが示されます。

abceed(ブラウザ版)

たとえばPart5だと、どういう出版社との契約になっているのかわ知りませんが、有名どころの英語の本の内容がそのまま問題として出てきます。

abceed(ブラウザ版)

2.気軽に模擬試験を受けられる

最短15分で自分の好きな時にいつでもTOEICの模擬テストがうけられ、その結果もちゃんと勉強になるので、モチベーションを上げながらしっかり勉強できます。

abceed(ブラウザ版)

3.映画のセリフで勉強できる

だいぶん偏っている(特にミッションインポッシブル?)ようですが、映画のセリフを勉強できます。

これをやったあとでその映画を見ると、お、ここでたな、と言う感じで身についている感じがします。

abceed(ブラウザ版)

4.自分の実力がTOEICの予想点数でわかる

先ほどもすこし触れましたが、模擬テストやPartごとの学習結果をもとに、いまの実力でTOEICを受けた時に難点くらいとれるか表示してくれます。

abceed(ブラウザ版)

この予想が割と当たっている気がしています。

5.スマホアプリでもPCブラウザでも勉強できる

基本スマホですが、TOEIC模擬試験なんかは画面が小さくて苦労する場合があるので、PCのブラウザでもできるのはよいと思います。

「ランサムウェア対策実践ガイド(マイナビ)」を読んでみたらランサム 攻撃への理解が深まった

ランサム 攻撃をいかに検知するか考えていたところ、マイナビから「「ランサムウェア対策実践ガイド」という本が2023年に出版されていたので読んでみることにしました。

ランサム 攻撃の流れがわかりやすい

本書の最初の方では、代表的はランサム 攻撃のパターンを2種類くらい提示し、その流れや攻撃のなかで利用される代表的なツールが整理されており、非常に役に立つ内容だと思いました。

なお攻撃の流れについては、MITRE にも触れられています。

攻撃対策も詳しく記載

ランサム 攻撃への対応についてもエンドポイント中心ではありますが、かなり詳しく書かれていると感じました。

特に著者がトレンドマイクロの方なので、このあたりの知見は高いのではないかと感じました。

ここまでの攻撃の流れや対策の説明から、ランサム 攻撃を検知する方法がよりクリアになってきました。

検知方法は物足りない

ログをつかったランサム 攻撃の検知については、ページ数もそこまで多くなくさらっと書いてある気がしました。

これは上述の通りトレインドマイクロの方が著者であり、また、インシデント発生時の顧客対応支援をされている方だからかなと思いました。

総括

SIEM にログを取り込んでどうランサムウェアの侵入を検知していくかが詳しく書かれていると良かったですね。

ただ、ランサムウェア の攻撃の流れや対策は詳しく記載されていましたので、検知方法に関するヒントは得られたのではないかと感じています。

エルデリング(PS4版)については字幕を英語にするのは難しそう

今更ですが、エルデリングを遊び始めました。(2024.9)

ELDEN RING

そこでまず、音声と字幕を英語にできるか確認したところ、両方ともに変更する設定はなく、

音声・・・英語
字幕・・・日本語

がデフォルトとなっているようです。
(下の画面の通り字幕のON/OFFしかありません。)

ELDEN RING 設定画面

まあ、音声が英語だからいいか、とはおもっていますが、勉強の為、字幕も英語にできるといいなー。

Changing Text Color in Word with a Shortcut Key

Since I try to avoid using the mouse as much as possible, I used to change the text color in Word by adding the “Text Color” function to the Quick Access Toolbar, as shown in the image below, and displaying the “Text Color Palette” using [Alt] + a number.

Changing text color in Word via Quick Access Toolbar

However, with this method, after pressing the [Alt] key and the corresponding number (in this case, 4 for the fourth item from the left), I had to move the cursor to the desired color, which was a bit cumbersome.

While searching for a simpler way, I discovered that, at least in Word, you can change the text color instantly with a shortcut key by configuring it, so I decided to set it up.

For non-Word files, this method doesn’t seem to exist, and you’d need to create a macro. I’ve explained how to do this for PowerPoint in another blog post, so feel free to check it out if you’re interested.

http://k2-ornata.com/powerpoint_macro_strings_red/

Assigning a shortcut to change text color in Word

Word offers a function to assign shortcuts to various features, and here’s how to set one up for changing text to a specific color:

1. Select “Customize Ribbon” from “Options”

From the Word editing screen, choose “File.”

Word – Editing screen

From the file screen, select “Options” at the bottom.

Word – File screen

In the “Word Options” screen that appears, choose “Customize Ribbon” from the menu on the left, then click the “Customize” button for the shortcut keys (highlighted in red).

Word – Options screen

2. Customize the keyboard shortcuts

In the “Customize Keyboard” screen:
・Category: All Commands
・Command: Color:
・Color: Red (or choose your preferred color)
Then, focus on the “Press new shortcut key” field and press your desired shortcut (I chose Alt+R).

Word – Customize Keyboard screen

After that, click the “Assign” button to complete the setup.

3. Changing the text color

Now, use the shortcut you set up to change the text color of the selected text.

After selecting text with your mouse, press the “Alt+R” key, and the selected text will change to red, as shown below.

Word – Editing screen

For example, during an online meeting, you can quickly change the color of important text while talking to others. This trick is both smart and impressive, so give it a try!

マキタの掃除機用に株式会社アールアップのバッテリーを購入してみたらあきらかに長持ちだった(容量1.5Ah→3.0Ah)

表題の通り、株式会社アールアップのバッテリーを使ってみたところ、マキタ純正とくらべてあきらかにパワーがあり、長持ちだったのでラベルを比較してみました。

左がアールアップ、右がマキタ純正

すると、写真の通り、10.8Vというのは同じなのですが、容量が 1.5Ah → 3.0Ahと倍近い性能差になっていました。(長持ちなのは納得ですね。)

購入するときのAmazonでの評価は上々でサクラチェッカーでも問題なしとでてきたので大丈夫だとは思いますが、なにか不具合があればまた報告したいと思います。

2025.11.2 追記

購入してから1年以上使っておりますが、現時点では発火などは起こっておらず^^、1回の充電で2LDKの家であれば余裕で掃除できている状況です。(わずかに購入当初と比べると持ちが悪くなっている感じがなくはないですが。。。)

「ひと目でわかる Microsoft Entra ID」(日経BP)で Azureを勉強し、CISSPのCPEに申請してみた

最近、Entra IDというサービス名を良く聞くようになり、どうやら Azure AD の新名称らしいことはわかっていたのですが、そもそもオンプレのADとの違いがわかっていなかったので勉強してみることにしました。

そこで購入してみたのが「ひと目でわかる Microsoft Entra ID(日経BP)」です。

ひと目でわかる Microsoft Entra ID(日経BP)

この本は Entra IDをまったく知らない人でも理解できるように、まずActive Directoryとの違いを整理してくれています。

これにより、もともと Azure ADと名乗っていた為、Active Directoryとほぼ同じではないかと考えていた人に対しても、

・Entra ID にはドメインサーバ機能は含まれない
・フォレストの機能は存在しない
・Kerberosなどの認証プロトコルは利用されていない

といった違いが認識でき、まったくAzure ADとは違うということが理解できるようになっています。

また、その説明の後には 実際に無償のMicrosoft 365 や Azure をセットアップしながら、それらと Entra ID の連携の仕方が理解できるような構成になっています。

私もこの本を事前に読んでおくことで、無償の範囲で安心して実際にMicrosoft 365 や Azureを使ってみることができました。

やはり自分で実際につかってみると理解が深まりますね。

CISSPのCPEを稼ぐ(2024)Skill-Builders に挑戦

毎年、CISSPのCPEをどうやって40ポイント稼ごうか頭を悩ませますが、今年は ISC2サイトの CPE Opportunities にある Skill-Builder がおすすめです。

最初はなんだか大変そうなので敬遠しておりましたが、中に入って調べてみたところ、1つの講義&没入型演習&クイズで 5ポイントもらえるようです。(私が実際にトライしたものが5つの章で構成されていたからかもしれません。)

CPE Opportunities – Skill-Builder

そこで実際に1つSkill-Builderやってみましたが、基本的には章毎に「講義」と「没入型演習」を繰り返していき、最後にテストを受ける形になっていました。

講義(各章毎)

講義についてはナレーションは英語ですが、資料自体は日本語に訳されていますので、もしナレーションがあまり聞き取れなかったとしても、資料をみながらなんとか理解できるレベルだと思います。

また途中、2箇所くらいでチェックポイントが設けられており、ちゃんと理解できているか振り返る為、質問に答えるようになっています。

もし、この質問の回答を間違ってしまった場合、正解するまでやり直すことをおすすめします。なぜならこの質問と同じ問題が、最終ステップとなるクイズで出てくるからです。

没入型演習(各章毎)

没入型演習は、講義で受講した内容をストーリー仕立てにしたもので、今回私が受けたSkill-Builder では、ある会社Kで Dev-Opeの導入にチャレンジしていくという流れのアニメーションになっていました。

アニメーションなのでそんなに堅苦しくなく、また講義の内容を復讐できるので理解を深めるのにちょうどいいかと感じました。

クイズ(最終ステップ)

そしてすべての章を学習し終わると、最終ステップとしてクイズを受けますが、今回は5章✖️6問=30問のクイズが出題されました。

クイズの内容は、講義の中のチェックポイントで出てくる質問とまったく同じですので、その回答を覚えていれば、余裕でクリアの基準となっている7割は正解できると思います。

私は今回、1日で済ませてしまったのでほぼ質問の回答を覚えており、9割以上の正解率でクリアできました。

Skill-Builder – 最後のクイズにパスしたところ

総評

今回は全部で5章ありましたが、Skill-Builderでは、おそらく各章を1時間程度で終わらせられる想定で作成されているようです。

しかし、集中して取り組めば、3時間前後くらいで終わらせることが可能だと思います。

また教材としても、直接業務に影響はしないけど、セキュリティに携わるメンバーであれば理解を深めておくべき内容が多く取り上げられているとおもいますので、チャレンジする価値は十分にあるかと思います。

脅威インテリジェンスの教科書の「脅威ハンティング」の章を読み直して、SIEM によるアラート検知を整理してみた

昨年購入していた「脅威インテリジェンスの教科書」ですが、再度必要に駆られて「脅威ハンティング」の章を読み直してみました。

脅威ハンティングの章ではありますが、日々のSIEMを使った攻撃検知方法の整理としても有用ではないかと感じた為、ここに記しておきます。(文中に記載のマトリックスは本教科書を読んで独自にまとめたものです。)

SIEMを利用したログ分析への考察

SIEM では、集めてきたログを分析して通常とは異なる状況(アノマリ)が発生した場合にアラートを発生させます。これは脅威ハンティングと共通するものがあると思います。

上記教科書では、脅威ハンティングにおけるアノマリ分析の種類としては、技術的な異常である「技術的アノマリ」と、技術的には問題ないが文脈(業務の内容や時間帯など)的に異常である「文脈的アノマリ」があるとしています。

そこで SIEM によるアラート検知でもこの考え方を元に整理してみました。

また、それぞれのアノマリ状態をSIEMで見つける方法としては、「ベースライン分析」「インテリジェンス分析」「頻度分析」「タイミング分析」などがあると考えています。(なお、上記教科書の中では、明に「インテリジェンス分析」とは書かれていませんので著者の意図とは異なるかもしれません。)

種別分析方法分析の具体例
技術的アノマリベースライン分析導入済のセキュリティ機器で防御できていない攻撃手法(TTPs)の検知(*1)(ただし、ログやアラートはSIEMに存在する前提)
ベースライン分析正当なアプリケーションになりすました逸脱の検知
ベースライン分析アカウント名が命名規則にしたがっていないものの検知
ベースライン分析引数やURL自体に暗号化された文字列が仕込まれた通信(*2)
インテリジェンス分析悪意のある活動を示す痕跡(IoC)が含まれているものを検知(IoCを一般化する方法もあり)
文脈的アノマリベースライン分析通常のユーザ活動から逸脱(異なる部門間での端末間でのPsExec(*3)を使った通信など)しているアカウントの検知
頻度分析通常アクセスしない国への接続検知(頻度が少ないものを検知)
頻度分析普段実行されないプロセス(ファイルパス含む)の検知(頻度が少ないものを検知)
頻度分析同一ドメインへの大量のDNSクエリなど(頻度が多いものを検知)
タイミング分析認証、外部への通信など普段業務を行っていない時間帯に実施された行動の検知
ベースライン分析プロセスの停止、ログ削除、ファイル削除の検知
SIEMにおけるアラート検知分類
*1 : 数が多い為、優先順位としてはBlue Teamが注目すべき優先度の高い検知ポイント等を優先とする
*2 : 暗号化文字列かどうかをどう判断するかが課題
*3 : SysinternalsのPsToolsに含まれるユーティリティ

なお、頻度分析は、LOTL/LoLBaS攻撃にも有効とのことです。

また、本書を読むまで、UEBA は SIEMと同じ位置づけ(日々アラートを出すので)だと考えていましたが、脅威ハンティングツールとしても利用可能と理解しました。(というか UEBA をそちらの位置づけで考えた方が、個人的にはすっきりしました。)

改めて本書を読み直し、セキュリティ関係者が読むべき良書と感じました。