Splunk基本操作を確認してみた(ソースタイプの削除)

先日、SplunkにSnort3のログを取り込んでみた際に、新しいソースタイプを(Snort3)を作成しましたが、それを削除する方法を記載しておきます。

https://k2-ornata.com/splunk_mac_log_import/

1.メニューバーから設定のプルダウンを表示

Splunk画面の上部にあるメニューバーから「設定▼」をクリックするとプルダウンメニューが表示されます。

その中に「データ」カテゴリの中に「ソースタイプ」がありますので、それをクリックします。

Splunk – 設定のプルダウンメニュー

2.自分の作成したソースタイプを表示

1.で「ソースタイプ」を選択するとSplunkに登録されているソースタイプの一覧が表示されます。

ここから、上部にあるフィルタを利用して自分の作成したソースタイプを表示させます。

Splunk – ソースタイプ一覧画面

3.ソースタイプの削除

ここではSnortでフィルタた結果を表示しています。

自分の作成した「Snort3」および「Snort3-2」は、アクションとして「削除」ができるようになっていますので、「削除」をクリックします。

Splunk – ソースタイプのフィルタ

「削除」をクリックすると以下のポップアップが出ますので、再度、「削除」を押すとそのソースタイプを削除することができます。

Splunk – ソースタイプの削除確認画面

以上、基本的な操作になりますが、参考になれば幸いです。

SplunkにMac上のログを取り込んでみた

先日、Splunk上でSnort3を動作させ、ネットワークのログを取得してみました。その時の記事は以下の通りです。

https://k2-ornata.com/snort3_on_mac_install/

そこで今回はこのSnort3のログをSplunkに取り込んでみたいと思います。なお、SplunkはSnort3と同じく私のiMacにあらかじめインストールしてあります。

1.データの追加

おそらくSplunk起動直後は以下のような画面が表示されているはずですので、右ペインから「データの追加」を選択します。

Splunk スタート画面

2.データ入手方法の指定

1.の画面から「データの追加」を選択すると以下のような画面が表示されますので、最下部からデータの入手方法を指定します。

今回はMac上で生成されたログなので「モニター」を選択しました。

Splunk ログの入手方法指定

3.ソースの指定

次にSplunkに取り込むソース(ファイルとディレクトリ)を具体的に指定します。

今回は左のペインから「ファイルとディレクトリ」を選択し、右のペインで取り込むデータの「ディレクトリとファイル名」を選択します。

また、今回は一時的に作成したデータなので、「1回インデックスを作成」を選択しました。

選択が終わったら上部の「次へ」ボタンを押します。

Splunk ソースの指定画面

4.ソースタイプの指定

ソースを指定するとデータの取り込みイメージが表示されますので、左のペインからソースタイプを指定します。

なお、同種のソース(例えばサーバAのsyslogとサーバBのsysylogなど)は取得する場所は異なっても、同じソースタイプにしておくと良いと思います。

今回はSnortのログなので対応するソースタイプとして「Snort3」を新規に作成しています。(以前作っていたので、以下の画面ではプルダウンから選択していますが。。。)

Splunk ソースタイプの指定

5.ホストの指定

次に以下の画面が表示されますので、真ん中あたりの「ホストフィールド」の値を確認し、問題なければ上部の「確認」を押してください。

Splunk ホストの指定

6.取り込みデータの確認

最後にこれまでの設定の確認画面が表示されますので、設定内容に問題ないことを確認し、上部の「実行」を押します。

Splunk データ取り込み確認画面

データの取り込みが正しく行われると、以下の画面が表示されますので「サーチ開始」を押します。

Splunk データ取り込み直後の画面

7.データサマリーの確認

なお、1.の「Splunk スタート画面」の左ペインのAppリストから「Search&Reporting」を選択し、先ほど取り込んだデータを含めたデータサマリーを確認することができます。

「Search&Reporting」を選択すると以下の画面が表されますので、「データサマリー」ボタンを押します。

Splunk サーチ画面

すると以下のデータサマリー画面が表示されますので、その中から「ソース」のタブを選択すると、先ほど選んだファイルが登録されていることが確認できます。

Splunk データサマリー画面

以上、Splunkにデータを取り込む際の流れを記載させていただきました。

ご参考

できればこの作業を行う際に、上の図のタブとして表示されている「ホスト」「ソース」「ソースタイプ」の意味を理解しておくことをお勧めします。

なお今回の場合は、ざっくり記載すると以下の認識になるかと思います。

ホスト・・・取り込んだデータを生成したサーバ(今回は私のiMac)
ソース・・・取り込んだデータが置かれていたディレクトリとファイル名(今回はSnortの出力ファイル)
ソースタイプ・・・取り込んだデータのファイル形式(今回はSnortのファイル形式)

Snort3をMacにインストールしてみた

自分のPCとインターネットの間の通信をモニタリングする為にログを取得してみたいと思い、久しぶりにSnortを触ってみたので、その時の操作を記録しておきます。

もうかなり前のSnort 1のころに触ったきりで、ひさりぶりにSnortを調べてみたところバージョンが3になっており、ルールの設定などもかなり変わっているようでしたので少々てこづりました。

1.Snort3のインストール

インストールはかなり大変な作業になるのではないかなあと思っていたのですが、macappstore.orgというサイトにMacへのsnortのインストール方法が超簡単に書いてあり、その通りにやってみたところ、本当にそれだけで入ってしまいました。

具体的には以下の2つのコマンドをMacのターミナルからたたいただけです。

まず1つ目のコマンド

ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" 2> /dev/null

そして2つ目はこちら

brew install snort

ちゃんとインストールされたか確認する為、以下のコマンドでsnortのバージョンを確認します。

snort --version

以下のような形でコンソールにバージョンが表示されたら、インストールは成功です。

,,_ -> Snort++ <-
o" )~ Version 3.1.14.0
'''' By Martin Roesch & The Snort Team
http://snort.org/contact#team
・・・

この状態で以下のコマンドを実行すれば、ネットワークトラフィックのダンプがコンソールに出力されると思います。

snort -i en1 -L dump

ちなみに、Macの無線LANのデバイス名は”en1″になるようです。

2.Snort3の設定

とりあえずIDSとして動かす為に準備が必要なファイルは、「snort.lua」と「local.rules」の2つです。

2.1 snort.luaファイルの修正

snort.luaはSnort2まででいうsnort.confに相当するようで、サフィックスがconfからluaに変わっております。
このファイルは/usr/local/etc/snortのディレクトリ配下にありますので、以下のコマンドで編集します。

vi /usr/local/etc/snort/snort.lua

ファイルを開くといろいろと書かれていますが、HOME_NETの変数だけ以下のように修正すれば大丈夫です。
なお、192.168.0.0/24はサンプルなので、自分の環境に合わせて変更する必要があります。

HOME_NET = '192.168.0.0/24'

2.2 local.rulesファイルの作成

そして次にlocal.rulesファイルを新規に作成します。

私はsnort.luaファイルと同じディレクトリ(/usr/local/etc/snort)に以下のコマンドで作成しました。

vi /usr/local/etc/snort/local.rules

なお、local.rulesへの記述はとりあえずテストなので以下の1行だけでも大丈夫です。

alert icmp any any -> $HOME_NET any (msg:"ICMP connection test"; sid:1000001; rev:1;)

これで設定作業は完了です。

ちなみに設定ファイルの記述が正しいかどうか以下のコマンドでチェックすることが可能です。

sudo snort -c /usr/local/etc/snort/snort.lua -R /usr/local/etc/snort/local.rules

3.Snort3をIDSとして動かす

正直、-Aと-s, -k の3つのオプションの意味はちゃんと調べてませんが、以下のコマンドで「2.Snort3の設定」で編集・作成したsnort.lua(-cオプション)とlocal.rules(-Rオプション)ファイルを読み込めば、SnortがIDSとして起動します。

snort -c /usr/local/etc/snort/snort.lua -R /usr/local/etc/snort/local.rules -i en1 -A alert_fast -s 65535 -k none

なお、ネットワークインターフェイスとして、-iオプションでen1を指定しています。

試しに他のPCからMac(Snortを入れたPC)に向けてpingを打ったところ、無事に以下のログがコンソールに表示されました。

10/24-10:05:57.123629 [] [1:1000001:1] "ICMP connection test" [] [Priority: 0] {ICMP} 192.168.0.*** -> 192.168.0.**
10/24-10:05:57.123661 [] [1:1000001:1] "ICMP connection test" [] [Priority: 0] {ICMP} 192.168.0.*** -> 192.168.0.***
・・・

4.ログをファイルに出力する(無理やり)

あとはこのログを-lオプションを使ってファイルに吐き出すだけ、、、と思ったのですが、いまのところそれではうまく言っていません。(なぜだろう。。。)

4.1 ログディレクトリの作成

まずは、ログを出力するディレクトリを作成します。

インストールしてもログディレクトリは無いはずなのでmkdirで以下のように作成しておきます。

cd /var/log
mkdir snort

なお、作成した/var/log/snort のパーミッションには注意が必要です。Snortからログが書き込めるようにパーミッションは与えておいてください。

4.2 ログの出力

冒頭で書いたとおり、いまのことろ-lオプションでの出力がうまくいっていません。

そこでとりあえず以下の通り、リダイレクト”>”をつかってファイルに無理やり吐き出しています。

 snort -c /usr/local/etc/snort/snort.lua -R /usr/local/etc/snort/local.rules -i en1 -A alert_fast -s 65535 -k none -q > /var/log/snort/test01.log

なお補足ですが、リダイレクトで普通に吐き出すとSnort起動時や終了時のメッセージまで出力されてしますので-qオプションを利用して不要のメッセージは出力されないようにしています。

上記のコマンドの後、再度、他のPCからpingを投げてみて、/var/log/snort/test01.logにログが書き込まれて入れば成功です!

5.参考情報

Snort3を動かすまでにかなりてこずりましたが、参考にしたのは主に以下のサイトになります。

■Install snort on Mac OSX
macappstore.org/snort/?utm_source=pocket_mylist

■faceitnet.
faceitnet.blogspot.com/2016/11/snotr-intrusion-detection-system.html

■snort3
www.snort.org/snort3

osqueryをMacで定期実行させてみた

だいぶ前になりますがMacにosqueryをインストールしたことがありましたが、その時は軽くさわっただけになっていました。

そして久しぶりにもう少し触ってみたくなったので、本記事でその内容を記載してみました。

なお、Macへのosqueryのインストールについては、以下の記事に記載しております。

https://k2-ornata.com/osquery-install/

とりあえず今回はコマンドラインでインタラクティブに実行する方法と、バックグラウンドて定期実行する方法について記載しておきます。

1.osqueryiでインタラクティブに実行

Macのターミナルから osqueryi コマンドを実行することで、インタラクティブにpcの情報を確認することが可能です。

ちなみに私のMacの場合、osqueryiコマンドは以下の場所に配置されています。

/user/local/bin/osqueryi

osqueryでどんなテーブルを保持しているかは、osqueryiを実行した後、”>” プロンプトで「.table」と入力することで確認できます。

osquery での .table実行結果

以下はuptimeテーブルの情報を表示した結果です。

uptimeテーブル表示結果

ちなみに結果の表示方法にはcsv,column,line,list,prettyの5つがあり、.modeコマンドでcsvを選択すると以下の通りになります。

csvでの結果出力

なお、上記の場合、ヘッダーと結果の2行が表示されていますが、結果の1行だけでいいという場合は、.header off でヘッダーを表示させないこともできます。

ヘッダー非表示の場合

上記以外にもいくつかオプション機能がありますので、.help コマンドで確認してみてください。

2.osqueryctlで定期実行

osqueryctlでコマンドを定期実行する際の作業ステップは以下の通りになります。

2.1 osquery.confの作成・編集

以下の場所にosquery.confを作成し、どんなコマンドを実行させるか記載します。

/etc/osquery/osquery.conf

なお、以下はosquery.confの記載例ですが、100秒ごとにPCのuptimeを記録しています。

{
  "schedule": {
    "pc_info": {
      "query": "select * from uptime;",
      "interval": 100
    }
  }
}

2.osqueryctl startの実行

confファイルを作成したら、以下のコマンドにてバックグラウンドで実行させます。

なお、通常、このコマンドは管理者権限で実行させる必要がありますので、sudoを利用します。

sudo osqueryctl start

3.ログ出力確認

実行結果のログは通常、以下の場所に出力されます。

このファイルの内容をcatコマンドなどで表示し、正常に実行結果が出力されているか確認してください。

/var/log/osquery/osqueryd.results.log

以上、簡単なosqueryの使い方になります。

今後はこのosqueryのログをSplunkに取り込み、分析できればと考えています。

IT企業の人が読んでも役に立つ「ITツール活用術」

「マンガでわかる!驚くほど仕事がはかどるITツール活用術(KADOKAWA)」という本をKindleで見つけたので、読んでみました。

読む前は、もしかしたら知っていることばかりかもしれないなぁと思っていましたが、実際に読んでみると、私の気がついていなかったポイントが書かれており、目からウロコなポイントがいくつかありました。

ただし、Google とSlackをメインに記載されているので、自分の会社がMicrosoft系のオフィスツールメインで利用している場合は、読み替えたり、実現できないことがあるかもしれませんので注意してください。

以下、この本を読んでいてウロコだったポイントを記載しておきます。

1.Teamsでの一括メンション

私も最近はTeamsやSlackでメンションすることがありますが、基本的に特定の個人に対してのみメンションしており、関係者全員にメンションすることはありません。

しかしながら、全員に見ておいてほしい内容があった場合、全員にメンションすることも検討したほうがいいのでは、と気がつかされました。

しかし!どうやらTeamsでは、「グループ」や「会議」のチェットスペースの参加者全員に一括してメンションを送る方法はなさそうです。

ちなみに、Teamsでチャットできるスペースは上記以外にも「チーム」や「チャネル」のチャットスペースがあり、これらについては、それぞれ「 @team」「 @channel」 とすれば一括してメンションができるようです。

まあ、個人的には「チーム」や「チャネル」のような大きな単位で一括メンションする機会はあまりなさそうですが。。。

2.会議案内へのアジェンダ添付

Outlookのスケジュール機能で会議案内を出した後、会議のアジェンダを作成した場合には、会議のスケジュールにアジェンダを添付するとよいと書かれており、たしかにそのとおりかもしれないと思いました。

どうもまだ自分もDXしきれていないようで、会議案内はスケジュール、会議資料はメールで連絡、としておりました。

しかし、会議案内自体にアジェンダの資料、もしくはその資料へのリンクを貼り付けておくと、会議参加者はメールを掘り返すことなく、当日のアジェンダを確認できるので便利だし、事前に確認してもらえる確率もあがりそうな気がします。

3.資料のチェックは会議チャットで事前に実施

たまに、誰かが作成した資料をチェックする為の会議が実施されることがあります。

しかし事前にチャットでその資料についてコメントしあえれば、会議の時間を減らせるかもしれませんし、コメントの状況によっては会議をやめてもいいかもしれないと気がつかされました。

その為に、前出のグループチャットや会議チャットを活用するのはありだなーと思います。

4.朝のクイック朝礼実施

この本に書かれているとおり、リモートワークが浸透して会社にあまり行く必要がなくなったのは楽で良いのですが、他のメンバーと顔を合わせる機会がめっきり減りました。

その為、チームの他のメンバーが何をやっているか把握しづらくなってきています。

そこで毎朝15分程度でいいのでクイック朝礼を実施するとよい、と書かれており、たしかに、それも考えた方がいいなあと思いました。

ただし、いきなり一方的にクイック朝礼を実施しようと言っても、朝の効率の良い時間を削られることになり抵抗のあるメンバーもいると思いますので、

・毎日実施するのか?
・朝の何時ごろに実施するか?
・全員参加にするか、それとも参加できるひとだけにするか?

は事前にメンバーで検討して決めた方がいいのではないかと思っています。

以上、4つほど目からウロコだった点を記載しましたが、これ以外にもExcelでいう「一時シートビュー」のような機能の紹介もあり、いろいろと業務を効率的に進めていく上で参考になる点がたくさん書いてありますので、気になる方は手にとってみてはいかがでしょうか?

Mac上のGoogleドキュメントでmovファイルの音声を書き起こし

前回、BlackHoleを使ってオンライン会話を動画と共に音声を双方向で録音する方法を記載しました。

https://k2-ornata.com/blackhole_imac_online_record/

今回はその動画と音声(movファイル)を元に、Googleドキュメントを利用して内容をテキストに書き起こす方法を記載しておきます。

正直最初は、movファイルを再生しながら、Googleドキュメントの「音声入力」を起動するだけだろうと思っておりました。

Google ドキュメント – 音声入力

しかしながら、実際にはMac OSのサウンドの設定、もしくはAudio MIDI設定のいずれかをすこし設定変更してあげる必要があり、結構手こずりました。

ただし、自分のMacの環境依存の可能性もあり、他の方のMacではこの作業が不要かもしれませんので、ご注意ください。

1.Mac OS のサウンドにおける「入力」設定変更

最初にご紹介したBlackHoleで双方向の音声を録音する際は、内蔵マイクとMacの音声を双方向で録音するためにMac OSのサウンドの「入力」を「機器セット」としていました。

これを「機器セット」→「BlackHole」に切り替えることで、Googleドキュメントがmovの音声を書き起こしてくれるようになりました。

システム環境設定 – サウンド – 入力

うーん、不思議。。。とこの時はおもいました。「機器セット」の中に「BlackHole」が入っているのに。。。

2.Audio MIDI設定における「機器セット」の設定変更

そしてもう一つは、Mac OSのサウンドの「入力」設定は「機器セット」のままで、Audio MIDI設定における「機器セット」のオーディオ装置の順番を入れ替える方法です。

具体的には、
1.内蔵マイク、2.BlackHole → 1.BlackHole、2.内蔵マイク
の順番に入れ替えます。

(順番を入れ替えるには、一度、内蔵マイクのチェックを外します。)

この方法でも、Googleドキュメントがmovの音声を書き起こしてくれるようになりました。

Audio MIDI設定 – 機器セット

単純にオーディオの順番を入れ替えただけですが、アプリによってはこの順番が影響することもあるようです。

BlackHoleを導入する時にも参考にしたサイトに記載されていましたが、アプリによってはこの順番が影響することがあるようです。

ChromeからGoogleドキュメントの音声ツールを起動

上記のいずれかの設定をしたら、あとは最初に触れたとおり、Googleドキュメントを新規作成し、音声入力ツールを起動します。

その後、マイクボタンをクリックし、movファイルを再生すれば、以下のようにどんどん文字入力してくれます。

Googleドキュメント – 音声入力

とりあえず英語の音声を入力してみましたが、さすがGoogle先生、良い仕事をしてくれます。

オンライン英会話などで使えば、発音だけではわからなかった単語のつづりもGoogle先生が教えてくれそうですね。

BlackHoleでオンライン会話の音声を双方向で録音

前回、iMacから流れるYoutubeなどの音声を動画と共に録音する方法を記載しました。

https://k2-ornata.com/blackhole_imac_sound_record/

しかしながら、この記事の設定どおりだと、オンライン会話で会話しようとすると、こちらがマイクから喋った声が相手に伝わらないことがわかりました。

そこで、オンライン会話で双方向の音声が動画とともに録音できる設定を、この記事で記載しておきます。

1.Audio MIDI設定(複数出力装置)

Audio MIDI設定は、まず(その1)の記事と同じ様に、画面したの”+”から「複数出力装置」を作成し、以下の2つから同時にiMacの音声が出力されるようにしておきます。

・内蔵出力
・BlackHole

Audio MIDI設定(複数出力装置)

これによりiMacからの音声が
1.内蔵出力(スピーカーやヘッドセットの耳の部分)
2.BlackHole(仮想オーディオ)
の2箇所から出力されるようになります。

2.Audio MIDI設定(機器セット)

さらに、前回の記事(その1)では書かなかった「機器セット」を「複数出力装置」と同様の手順で作成し、以下の2つのオーディオ装置をセットにしておきます。

・内蔵マイク
・BlackHole

Audio MIDI設定(機器セット)

この「機器セット」を録音するアプリ(「SHIFT」+「COMMAND」+5など)に録音対象としてセットすることで、
1.内蔵マイクにて自分がしゃべった声
2.BlackHole からのiMacの音声(つまり相手がしゃべった声)
の双方向が録音されるようになります。

3.その他確認事項

Audio MIDI設定まわりの作業としては以上で終了ですが、念のため、Macの「システム環境設定」から「サウンド」の設定を確認しておくことをお勧めします。

3-1. Mac OS のサウンド(入力)設定

サウンドの「入力」については、以下のように「機器セット」が設定されているはずです。

Mac OS のサウンド設定(入力)

3-2. Mac OS のサウンド(出力)設定

サウンドの「出力」については、以下のように「複数出力装置」が設定されているはずです。

Mac OS のサウンド設定(出力)

4.録音時の注意点

あとは録音アプリをつかって録音するだけですが、そのアプリを利用する際に録音対象が「機器セット」になっているか確認してください。

「SHIFT」+「COMMAND」+5を使って録音する場合は、そのショートカットを押した時に表示される「オプション」のプルダウンの中に「内蔵マイク」「BlackHole」「機器セット」などが並んでいると思いますので、その中から「機器セット」を選択してください。

その後、録音を開始すれば、「機器セット」として設定した
・「内蔵マイク」・・・自分の声
・「BlackHole」・・・Macの音声(相手の声)
の双方向の録音ができると思います。

BlackHole をインストールしiMacの音声や音楽を録音(その1)

最近、諸事情によりiMac上で流れている動画と音声を録画して、あとで見聞きできたらいいなと考えていたところ、BlackHoleというツールがあることを知り、インストールしてみました。

このページではツールのダウンロードからブラウザ上で表示されているYoutubeなどのストリームを音声付き動画として取得する方法を書いています。

なお、動画と音声の取得については、Mac標準の機能である「Command」+「Shift」+5のショートカットから「選択部分を収録」などを選ぶことで、簡単に行うことが可能です。

しかしながら、音声にいては、デフォルトだとマイクにしゃべった自分の声だけ拾って、Macの音声は拾ってくれないんんですよね。
そこで、このBlackHoleが必要になってくるわけです。

1.BlackHole のダウンロード

Blackhole は以下のGitHubのサイトからダウンロードできます。

BlackHole と Git でググれば、「BlackHole: Virtual Audio Driver – GitHub」というサイトが検索されると思います。

上記サイトから「Download Install」のリンクをクリックすると、以下の画面が表示されますので、メールアドレスと名前を入力し、「Subscribe for Free Mac Download」のボタンを押します。

Blackhole

すると、BlackHole をダウンロード可能なサイトのリンクがメールで送られてきますので、そのサイトにアクセスすると以下の画面が表示されます。

Blackhole

ここで、「2ch」「16ch」「64ch」の3つをダウンロードできるようになっています。

私はどれを選んだらいいのかよくわからなかったのですが、無難そうな「16ch」をダウンロードしてみました。(結果的には「16ch」で問題はありませんでした。)

2021.9.12 追記

どうやら無難なのは、「2ch」だと思います。BlackHoleのWebサイトにもそう書いてありましたが。。。
なお、「2ch」の意味ですが、通常、PCの音声はRightとLeftの2つなので、「2ch」ということになるようです。

2.BlackHole のインストール

BlackHole をダウンロードしたら、それをダブルクリックしてインストールします。

特にインストールについては難しいところはなく、インストーラの指示に従えば問題ありませんでした。

3.Audio MIDI設定でBlackHoleの設定

BlackHole のインストールが完了したら、Macの「Audio MIDI設定」で音声の出力設定などを行います。

なお、この「Audio MIDI設定」は、Macの「アプリケーションランチャー」の「その他」グループに入っています。

「Audio MIDI設定」を開くと、以下のようにBlackHoleが追加されているはずですので、BlackHole を右クリックして「このサウンド入力装置を使用」を選択します。

Audio MIDI設定

次に、最下部の「+」をクリックして、「複数出力装置を作成」を選択します。

Audio MIDI設定 – 複数出力装置を作成

その後、作成した複数出力装置を右クリックし「このサウンド出力装置を使用」を選択します。

Audio MIDI設定 – 複数出力装置の設定

最終的には、以下のようになっていれば良いと思います。

Audio MIDI設定 – 設定完了

なお、右のペインに表示されているオーディオ装置の順番ですが、BlackHole が一番下になっている必要があるようです。

もし、BlackHoleが上に来ているようであれば、一度、左のチェックを外し、再度チェックをつけると最下部に設定されると思います。

4.「Command」+「Shift」+5のショートカットの設定

「Command」+「Shift」+5のショートカットで動画と音声を取得することができるのですが、その「オプション」にて、どこから音声を拾うかを選択することができます。

デフォルトの状態だと「内蔵マイク」などになっており、Macの音は録音できず、自分がマイクにしゃべった声だけが録音されるようになっています。

そこで「Command」+「Shift」+5のショートカットを押した後に表示される「オプション」にて先ほどインストールした「BlackHole」を選択することで、MacのYoutubeなどの音を録音することができるようになります。

5.「Command」+「Shift」+5のショートカットで画面と音声を収録

あとは、ブラウザなので動画や音声を流しながら、上記のショートカットで画面全体や選択部分を収録するだけです。

PS4のゲームで英語学習(Control)

最近、PS4のゲームで英語の勉強をしていますが、前々からプレイしてみたくてなかなか購入できていなかった、Controlをようやく購入したので最近たまに遊んでいます。

いまなら中古で2,000円前後で購入できると思います。

Control

このゲームは基本的に3人称視点のシューティングゲームになりますが、それ以外に超能力を使って、敵に物を投げつけて攻撃できたりします。

英語字幕はフォントの大きさを変えることが可能

正直、このゲームはストーリーが少しぶっ飛んでいて、日本語でもストーリーが難解だと思いますので、英語音声でプレイする場合、字幕は必須だと思います。

下の写真はゲームの設定画面ですが、「インターフェース」の項目でサブタイトルの有無やフォントの大きさ、言語を指定することができます。

Control の設定画面

言語は英語以外も選べたと思うので、英語以外の勉強にも使えるかもしれませんね。

ゲームの難易度はいまのところ比較的イージー

さきほども書きましたが、このゲームのストーリーは難解(英語でやっているからかもしれませんが)ですが、ゲーム自体の難易度はそこまで難しくありません。(まあ、まだ10分の1も進んでないと思いますが。)

ただし、ガンや超能力に頼ってガンガン攻めればなんとかなるというわけでもなさそうです。敵はピストルや散弾銃みたいなものから、ロケットランチャーのようなものを射ってくる奴がおり、ロケットランチャーにあたるとライフが半分は吹っ飛びます。(むしろ死なないのが不思議?)

なので、基本的には物陰に隠れながら、向かってくる的をガンで倒し、余裕があれば超能力で物を投げつけたり、接近した的を吹っ飛ばしたりという感じですね。

Control

敵の動きは一部を除いてそれほど素早くないので、狙いやすいです。何発も的に弾丸を打ち込んで倒すのはなかなか爽快です。ただ、中にはバリアを張りながら向かってくる的もいるので、結構固いです。

また意外だったのが、建物(役所?)の中なのに、なぜか移動する際に底無しの通路(上の写真)があって、落ちると即死です。

ここはジャンプとダッシュ(空中でもダッシュ移動が可能)をうまく操作して、クリアしていきますが、このあたりの操作は、なんとなく以前やったスターウォーズ のfallen orderを彷彿させたりもします。

https://k2-ornata.com/game-with-english/

英語の難易度はバイオハザード RE:2よりも高い

このゲームでは、至る所にお役所の資料が置いてあって、それを入手して読むことができ、そういった意味で、以前プレイしたバイオハザードRE:2と同じ雰囲気もあります。

https://k2-ornata.com/ps4_biohazard-re2/

ただし、そのドキュメントの数はかなり多くて、新しい場所に行くたびに何個も入手できるので、正直、1枚1枚読む気にはなれません。また、お役所の文書の為?、ところどころ墨で消してあるので、それも読む気を無くさせます。

またドキュメント以外にも武器や装備のオプションがいくつも入手できるのですが、その説明の絵が簡易的で説明もシンプルなので、いまいち効果がわかりづらいところがあります。

Control 武器のオプション – ぶっちゃけわかりづらい

総合評価

ゲーム自体はいろいろな賞をとっているゲームだと聞いていますので、よくできているかなと思います。建物の中も物は大概のものが壊せるので、ここまで破壊できるゲームはなかなかないかもれません。

そういった意味で、ストレス発散にはなりそうなゲームです。

ただし、前半をやった感じだと、なぜ前の所長が自殺をしたのか、なぜ建物の中が異次元のようになっていて、人が浮いているのか、まったくわからず、ただ流れにのってゲームを進めているだけの感じになってしまっています。

ただし、シューティングゲームとしてはうまく隠れながら戦う必要があり、結構面白いです。

一方で英語の教材としては、字幕はフォントの大きさも変えれて良いと思うのですが、音声が少々、聞きづらいかなと思います。

これはこのゲームのコンセプト?なのでしょうがないかなと思いますが、常にHissという蛇が威嚇をしているときに聞こえてくるような音がしているので、(なかなか不気味な雰囲気をかもしだしてはいるのですが)少々聞きづらいかと思いました。

とはいえ、ゲームを進めていくにつれて、いろいろな疑問がどう解決されていくのか、この先が楽しみなゲームではあります。

・ゲームの熱中度 :★★★☆☆
・ゲームの難易度 :★★★☆☆
・聞き取りやすさ :★★☆☆☆
・字幕の見やすさ :★★★★☆
・言葉使いの平易さ:★★★☆☆

Autoruns v14.0でVirusTotal連携機能を確認してみた

最近、Windowsのスタートアッププログラムをチェックするツール Autoruns の最新版が公開されたというニュースが流れていたので使ってみました。

私は知らなかったのですが、v13.0からVirusTotal連携機能というものが実装されており、Autoruns でピックアップされたプログラムのリストから、右クリックで簡単にVirusTotalでマルウェアではないかどうかのチェックができるようです。

Autorunsはインストール不要

マイクロソフトのページからAutorunsのZipファイルをダウンロードします。

マイクロソフトのautorunsダウンロードサイト

ダウンロードしたZipファイルを解凍すると以下の5つのファイルが展開されます。

Zipファイルを展開したところ

このようにインストーラは無く、exe ファイルが含まれているだけなので、これを実行するだけで Autoruns のGUIが起動します。

64bitマシン用としては、Autoruns64 と 64a の2つのexeがありましたが、aはAMD用かなと思い、Autoruns64を実行したところ、ライセンス同意書が表示された後、無事に起動しました。

Autoruns 起動直後

VirusTotalと連携

それでは、AutorunsをVirusTotalと連携させてみます。

上部の[options]から[Scan Options]を選択します。

Autoruns にて Scan Options を選択

以下のポップアップが表示されますので、[Check VirusTotal.com]とその下の[Submit Unknown Images]にチェックを入れ、[Rescan]を押します。

Autoruns Scan Options

ただ、これだけだと何も起きませんでした。

そこで、プログラムを右クリックし[Check VirusTotal]を選択してみました。

Autoruns VirusTotal実行

すると、下図の赤枠の通り、VirusTotalの実行結果が [0/75] と表示されました。

Autoruns VirusTotal 結果

なお、[0/75]のところをクリックすると、VirusTotalのサイトがブラウザで表示され、詳細な結果を確認することが可能です。

VirusTotalサイト

このツールを使ってみると、予想外にスタートアップで起動しているプログラムが多いことがわかりますので、一度、使ってみるといいと思います。