あめみやしろぐ

お仕事(院内SE)のことをかいたり思いついたことをかいたりします。

「温泉若おかみの殺人推理」のここがカルトだ

テレビ朝日系の2時間ドラマ枠で放送されている『温泉若おかみの殺人推理』というシリーズがある

thetv.jp

私はこの作品からカルトな匂いを感じ取って大好きだ。twitterでは文字数に納まらないので以下箇条書きで記述していきたい。

 

・実は20年以上前に第1作放送、今年で30作を迎える長寿シリーズだ。

・一見ナンバリングタイトルに見えるが各タイトルは「完全に独立」している。

 だから何作目からみても大丈夫。

 →第7作と第29作では同じ温泉宿を舞台としているが、上記の理由により両作は

 「異なる世界線」の話として解釈される。

  当然第7作の内容が第29作に影響を与えるようなことは一切ない

・「大女将、大女将の息子(若旦那)=地元警察の刑事、嫁の若おかみ」という

  人物設定のみが引き継がれ、舞台背景などは毎回変更・リセットされる。

  →これにより「なぜあの温泉でばかり事件がおきるのか?」

   「なぜ主人公は事件に頻繁に巻き込まれるのか?」という定番の問いに対する

   回答が用意される。

   だって毎回主人公は「不幸にも偶然事件に巻き込まれてしまった」なのであっ

   て、その事件は作品世界において単発であり連続していないのだから。

・第14作目までは主人公格の役名すら毎作変わっていた

 →第15作から役名が固定された……と思ったら第22作で若旦那の下の名前が

  変更された。

・上記の人物設定のみ踏襲していればいいので、役者すら変わる

 若旦那役に至っては第30作時点で9人目だ。

・プロローグで温泉街の歴史や概要を説明→事件発生→解決→ラストは大宴会場で

 大女将と若おかみが客の前に並び「皆様に心尽くしのおもてなしを……」と口上を

 述べて大団円、というフォーマットは崩れない。

・舞台に使われる温泉宿は実名で登場する。露骨に温泉宿の宣伝がされている。

・なんだかんだで温泉に行きたくなる

「限定」といわれるとどうにも弱いので

数年前からダムを見学に行ったりダムカードを集めることを趣味にしている……ということを知人に話したところ「ダムぅ?!」と、「理解できない」を顔に出したような反応を取られたのだが、どうあれダムを見るのは楽しい。なんというか、人類の叡智というか努力の結晶というか、「どんなことも積み上げていけばいつかは完成するのだ」と励まされるような気持ちにすらなる。

 

先日、いつものようにインターネットを巡回していたところ以下のような記事を見つけた。

www.mlit.go.jp

 

期間限定というものにはどうにも弱い。これを逃すとあとあと後悔しそうな気もする。

というわけで、まずは配布初日の本日、手近なところで横山ダムにいってきた。

f:id:amemiyashiro:20190224165245j:plain

横山ダムは岐阜県揖斐川上流に所在するダムだ。ここからさらに上流へ遡上すると「徳山ダム」という日本最大級のダムもある。

重力式コンクリートダム」という、ダムそのものの重さで川を堰き止め水圧に耐える形式であるのだが実はダム内部が中空、というちょっと珍しい構造をしている。

年に数回、内部の見学もできるそうだ。都合がつかず未だ内部に入ったことはないが。

 

f:id:amemiyashiro:20190224165209j:plain

というわけで無事限定ダムカードをゲットした。

 

横山ダムからの帰り道には、「道の駅 星のふる里ふじはし」に寄り道することをおすすめしたい。ここには温泉が併設されているのだ。足湯だけならば無料で楽しめる。

また敷地の片隅には「日本初の国産立軸水車」という発電所・工場クラスタにとって楽しめるものも置かれている。

f:id:amemiyashiro:20190224165629j:plain

ダムカード、集め始めると案外楽しいのだ。

 

ダムカード大全集 Ver.2.0

ダムカード大全集 Ver.2.0

 

 

 

 

【読書】平成最後に昭和・平成クロニクルを駆け足でーーラーメンと愛国

最近、「少し前に話題になり、読もう読もうと思っていたけれど積んだままにしていた」新書ばかり読んでいる気がする。

ムーブメントが過ぎ去ってから落ち着いて読む新書というのも、これはこれで楽しいものではあるのだが。

本書は、筆者も本文中で「大げさに書きたてた」と言っているように社会学風の<物語>である。大なり小なり社会学というものには物語があり、そこから帰納的に理論を述べていくものであるかもしれないけれど、私は社会学についてきちんと教育を受けたわけではないので物言いはこの辺にしておく。

 

戦後直後の歴史から出立し、メディア論や地方社会論を絡めつつ「何故最近のラーメン屋は手書きでポエムを書いて作務衣をきているのか?」という疑問への解答を見出していく流れはなかなかに爽快で快楽がある。

そうしてまた、本書は高度経済成長期前後から平成末期に至るまでの大きな流れを記述したクロニクルとしても読める気がするのだ。そうそう、そういえばこの時こんなことあったよね、などと頷きつつ読むような。

 

平成が間もなく終わる今にこそ、この年代記を振り返るように読んでみるというのはどうだろう。

これはもう、本書の主題から大きく逸脱してしまう振る舞いではあるけれど、テクストというものは開かれているのだし。

【読書】不可解なものへの優しい眼差しーオカルト・クロニクル

大学では(卒業していないが)工学部という理系学部に在籍していたため、幽霊とかUFOとかオカルトめいたものに対して興味がない人間だと思われがちな私だが、実のところそういったものは大好物である。「洒落怖」とか暇を見つけては読んでしまう

ーーだいたい話がパターン化してくるので、あそこの話の大部分は民俗学をかじった人間による創作だと思ってるけど。

 

オカルトめいたものを信奉しているわけではない。しかし科学というものは常にその時その時で「もっとも確からしい仮説」をアップデートすることによって発展してきた。

今現在の「もっとも確からしい仮説」がいつの日かアップデートされ、幽霊やUFOやUMAの存在が立証されるかもしれないではないか……たいていにおいて説明がされてしまい、あるいは自分の中でも説明ができてしまい、がっかりしてしまうのだけど。

 

オカルト・クロニクル

オカルト・クロニクル

 

 

本書は『オカルト・クロニクル』というサイトにて公開された原稿のいくつかに加筆・訂正がなされたものだ。

okakuro.org

 

目次からしてそそられる。

昨年『死に山』という書籍でも話題になったディアトロフ峠事件、『完全自殺マニュアル』で自分はその存在を初めて知ったの「熊取町7名連続怪死事件」、未解決事件スレで定期的に登場する「井の頭公園バラバラ殺人事件」に「長岡京わらび採り殺人事件」。「良栄丸事件」もとりあげられている。

興味がある人間であればどこかで耳や目にし、慄きつつも読み続けてしまったこれらの事件について極めてフラットな立場から記述されている。ここにはどこか、慈しみの感情すら覚えてしまうのだ。

この慈しむような眼差しは、前書きに書かれた以下の文章に現れてくるかもしれない。

デタラメや誇張、デッチ上げや捏造、それらを排したーー懐疑的視点を乗り越えた先にある「本物」の探求にこそ、信奉者(ビリーバー)たちはタフなロマンを持ってほしい。信奉者の敵は懐疑論ではなく安易な否定論なのだから

(P.05)

この言葉は、とてもとても優しいものだと思えるのだ。

 

【読書】自衛隊「影の部隊」情報戦秘録

先日読んだ『自衛隊の闇組織』という本が少々物足りないというか、取材メモの展開で今一歩踏み込みが足りない気がした。

www.amemiyashiro.net

 

実際に自衛隊の情報部隊にいた人の本を読んでみよう、と本書を手にとってみた。

自衛隊「影の部隊」情報戦秘録

自衛隊「影の部隊」情報戦秘録

 

 

筆者は旧軍の陸軍大を終戦直前に卒業し、参謀として勤務についた直後に終戦を迎えたという経歴を持つ。戦後、警察予備隊自衛隊の前進)に入隊し「調査隊」という情報部隊の編成に携わるわけだが、入隊前に関わっていた仕事の記述がすさまじい。

身分を隠して公職追放の立場でありながら産経新聞に入社、国会担当記者となり国会へ入れるようになったため、GHQの意向を受けて議員に対して工作を実施。時に記者クラブバッジを偽造し仲間を引き入れて共産党の部屋に深夜忍び込む……

戦後の占領期とはいえちょっと待ってくれ、と言いたくもなる。

 

旧軍の教育を受けた筆者だからなのかもしれないが、本書の底に流れているのはシビリアン・コントロールの軽視だ。軍は文民による政治の制御下におかれる、という原則からの逸脱を容認しているのだ。

こういう人たちが立ち上げた部隊を母体として今の自衛隊内に情報部隊があるなら?今なお、シビリアン・コントロールに対する軽視が奥底に眠っているなら……?

そんな疑惑を抑えることができなくなってしまうのだが。

 

情報通信研究機構による合法不正アクセスをブロックする

今朝、いつものようにネットを見ていたら以下のような報道を目にした。

www3.nhk.or.jp

 

既に事前調査めいたポートスキャンもされているらしく、データを取られている方もいる。

wave.hatenablog.com

 

自分でも調べてみるとNICTではなく総務省の報道資料に今回から実施される「特定アクセス行為」(と呼称するそうな)についての資料があった。

www.soumu.go.jp

 

上記資料の別紙1で「特定アクセス行為の送信元の電気通信設備に割り当てられるアイ・ピー・アドレス」も明記されている。

f:id:amemiyashiro:20190126220443p:plain

もっとこう、フィルタ書く側の身にもなれよ!と言いたくなるような歯抜け具合であるが、ともあれ資料を信じる限りここに記載されているIPアドレスから「特定アクセス行為」なる合法不正アクセスがなされるようだ。

人それぞれ思うところもあるだろうが、私個人として家庭内LANに侵入されてくるのはいい気持ちがしない。

 

というわけで、フィルタルールを書いて上記からの通信を遮断する。

 

現在自宅ではYAMAHAのRTX1200を利用している。

以下のようにフィルタルールを記述し、上記41個のIPアドレスからの通信を遮断する。もう面倒だからプロトコルの指定はしない。アクセスがあったら問答無用でブロックだ。

サブネットマスクでまとめるのが美しい記述なのだろが、これも計算が面倒だったので全て32bitで記述する。

#ip filter 4001 reject 153.231.215.11/32 * * * *
#ip filter 4002 reject 153.231.215.12/32 * * * *
#ip filter 4003 reject 153.231.215.13/32 * * * *
#ip filter 4004 reject 153.231.215.14/32 * * * *
#ip filter 4005 reject 153.231.216.179/32 * * * *
#ip filter 4006 reject 153.231.216.180/32 * * * *
#ip filter 4007 reject 153.231.216.181/32 * * * *
#ip filter 4008 reject 153.231.216.182/32 * * * *
#ip filter 4009 reject 153.231.216.187/32 * * * *
#ip filter 4010 reject 153.231.216.188/32 * * * *
#ip filter 4011 reject 153.231.216.189/32 * * * *
#ip filter 4012 reject 153.231.216.190/32 * * * *
#ip filter 4013 reject 153.231.216.219/32 * * * *
#ip filter 4014 reject 153.231.216.220/32 * * * *
#ip filter 4015 reject 153.231.216.221/32 * * * *
#ip filter 4016 reject 153.231.216.222/32 * * * *
#ip filter 4017 reject 153.231.226.163/32 * * * *
#ip filter 4018 reject 153.231.226.164/32 * * * *
#ip filter 4019 reject 153.231.226.165/32 * * * *
#ip filter 4020 reject 153.231.226.166/32 * * * *
#ip filter 4021 reject 153.231.226.171/32 * * * *
#ip filter 4022 reject 153.231.226.172/32 * * * *
#ip filter 4023 reject 153.231.226.173/32 * * * *
#ip filter 4024 reject 153.231.226.174/32 * * * *
#ip filter 4025 reject 153.231.227.195/32 * * * *
#ip filter 4026 reject 153.231.227.196/32 * * * *
#ip filter 4027 reject 153.231.227.197/32 * * * *
#ip filter 4028 reject 153.231.227.198/32 * * * *
#ip filter 4029 reject 153.231.227.211/32 * * * *
#ip filter 4030 reject 153.231.227.212/32 * * * *
#ip filter 4031 reject 153.231.227.213/32 * * * *
#ip filter 4032 reject 153.231.227.214/32 * * * *
#ip filter 4033 reject 153.231.227.219/32 * * * *
#ip filter 4034 reject 153.231.227.220/32 * * * *
#ip filter 4035 reject 153.231.227.221/32 * * * *
#ip filter 4036 reject 153.231.227.222/32 * * * *
#ip filter 4037 reject 153.231.227.226/32 * * * *
#ip filter 4038 reject 153.231.227.227/32 * * * *
#ip filter 4039 reject 153.231.227.228/32 * * * *
#ip filter 4040 reject 153.231.227.229/32 * * * *
#ip filter 4041 reject 153.231.227.230/32 * * * *

YAMAHAのネットワーク機器の場合、フィルタルールを記述する際に番号をつける。

ルールを適用する場合はNICに対してフィルタルールの番号を記述すればよい。慣れれば楽だしCUIでも見通しがよくなるので好きだ。

 

RTX1200ユーザの場合、LAN2をWAN側のポートとするのが一般的だろう。我が家もそのようにしている。

というわけで、フィルタを適用するため最後に以下のように記述する。

#ip lan2 secure filter in 4001 4002 4003 4004 4005 4006 4007 4008 4009 4010
4011 4012 4013 4014 4015 4016 4017 4018 4019 4020 4021 4022 4023 4024 4025 4026
4027 4028 4029 4030 4031 4032 4033 4034 4035 4036 4037 4038 4039 4040 4041

後はsaveして終了。

 

IoT機器に対してセキュリティレベルをあげるべき、という課題については十分理解できる。とはいえ今回のやり方については正直いかがなものかと思っている。いくらなんでも乱暴すぎるではないか。

 

 

オンラインショップ購入で機種変更にチャレンジする

普段使っているスマートフォンiPhoneだが、実は回線の活きているAndroid端末も持っている。2台持ちだ。ちなみに各々キャリアが違う。

IT業界の人間なのだから各々の系統について知っておくべきだろう、などと自分に言い訳をしているのだけれど持て余し気味である。

ただ、使い比べてみるとやはりiPhoneの動きのスムーズさが際立つように感じられる。ハードウェアとソフトウェアを一環して開発できることのメリットが出ているのかもしれない。もちろん、Androidの自由度の高さというものもこれはこれで面白いし、これはもう「双方一長一短ある」という話になってしまうのだけど。

 

Androido端末はauの回線で使用している。ずっとURBANO(KYY23)を使っていたのだけどさすがに劣化してきた。具体的にいうと突然意図しない再起動をするようになってきた。

もういっそこいつはガラケーに変更するか、スマホiPhoneに一本化して……と思いながらauのサイトを見ていたのだが、いざ手放すとなると何か惜しい気もしてきて、結局スマートフォン2台持ちを継続することになった。今度はHUAWEI P20 liteだ。このご時世にHUAWEIかよ、と思われそうではあるが。

 

au Online shopから機種変更として発注したのが金曜の昼間で、今日(日曜)の午前中に届いた。ショップではなく、オンラインショップで購入しての機種変更というのは初めてだ。

f:id:amemiyashiro:20190120193934j:plain

箱を開けると本体と利用開始前(回線切り替え)の手続きについて記載された紙が1枚。写真には写っていないがSIMカードが入っている。

早速SIMカードを本体に差し*1、回線切り替えのため古い端末の電源を抜く。

手続きについて記載された紙に記載の通り、オンラインショップの注文履歴を確認する。*2

f:id:amemiyashiro:20190120194907p:plain

 

「回線を切り替える」と記載された箇所をクリックする。すると以下のように画面が切り替わる。

f:id:amemiyashiro:20190120194001p:plain

ここで切り替える番号ーつまりは自分の番号ーを入力し「次へ」をクリック。

f:id:amemiyashiro:20190120193952p:plain

順調に行けば上のような画面が表示されるはずだ。

「切り替えには通常30分程度」とあるので、30分程度経過したら新しい端末の電源を投入する。

以上切り替え終わり。

あとはデータの移行等々あるが、この辺はどうとでもなるだろう。

 

やってみればなんのことはない、シンプルな作業だ。ショップで何時間も拘束され、やたらと勧誘されるストレスを考えるとよほどこちらの方がいい。

携帯ショップというものは、そのうち田舎の喫茶店のようなポジションになるのかもしれない。「おしゃべり」したい年寄りが集うような、そんな場所に。

それがビジネスモデルとして成立し得るかは、私の考えるところではないけれど。

 

 

*1:最近はSIMカードの挿抜をするためのピンが本体に同梱されていて助かる。もうクリップを曲げてピンを作らなくてもいいのだ……

*2:発注した段階で確認のメールが送信されているはずなので、そのメールに記載されているURLをクリックする方が早いかもしれない

【読書】武器としての言葉と道具としての言葉ーホテル・ルワンダの男ー

ホテル・ルワンダ』は見よう見ようと思いつつまだ観ていない。

興味があるがしかし話のヘヴィさに立ちすくんでしまう、ということがよくあって、こちらの調子が整った頃に……と思っているうちにタイミングを逃してしまうという奴だ。 

映画の原作ではないが、映画公開後にモデルとなった支配人が著した『ホテル・ルワンダの男』を読んだ。

ホテル・ルワンダの男

ホテル・ルワンダの男

 

 

著者自身、高等教育を受けていたおかげもあるのか一環して知性的であり謙虚である。そうしてまた、虐殺から逃れホテルに匿われた人々を救うため、時には虐殺実行者達とも交渉する姿勢というのは老獪であり狡猾でもある。正義を執行するためには、清廉潔白というわけにもいかないのだ。

 

本書の中で著者は「言葉」というものの重要性を幾度も繰り返す。

「言葉」そのものによって自身が救われ、そして数多の命を救った経験からくる重みがそこにはある。

人類の兵器庫の中で、言葉は命を奪うのに最も効果的な武器である。だが、言葉は生きるためにも強力な道具となりうる。その両方をかなえることができるのは、言葉だけかもしれない。(P.18)

 私たちは、「言葉」の力を使いこなせているだろうか?あるいは「言葉」の力に振り回されてはいないだろうか?

【読書】「あと一歩」が足りない気がするー自衛隊の闇組織ー

タイトルで心つかまれ、手にとってしまった。

共同通信社の記者である著者が2013年にリリースした記事の取材過程とその背景を記述したレポートであり、興味深くはあるけれど非公然の諜報機関であるという「別班」の存在そのものに深く切り込んだかというと疑問符も浮かんでしまい、何か消化不良な気分になってしまう一冊であった。

もっとこう、心理戦防護課程の訓練内容とか詳しく知りたいぞ。名前だけでもぐっとくるではないか。「心理戦防護」って。

先の大戦のことに纏わる本を読んだり調べたりすればするほど、軍部に対して政治側がブレーキをかけることができず暴走していったことが明らかな反省点であって「シビリアンコントロール文民統制)」というものの重要性がわかってくる。

著者は「別班」の存在こそが「シビリアンコントロール」に対する重大な挑戦であることを繰り返し主張する(ここについては私も同意したい)のだけれど、その筆致の後ろに著者の明瞭な政治姿勢が見えてきて、人によってはここに引っかかりを覚えてしまうかもしれない。

とはいえ、本書にかかれる限り「別班」の存在の明瞭な立証というものはされておらず*1、あくまで「証言」に依拠しているだけなのがモヤモヤを増幅させてなぁ。バレたら「自衛隊」という組織そのものが吹っ飛びかねないようなものをいつまでも抱えているものかなあ。

*1:もしかしたらすでに物証のようなものを著者は手に入れているのかもしれない。あるいはそう簡単に存在を立証できるようであればそれは秘密組織ではない、とも言えるけれど。

【暫定対処】AD環境下で「KB4461627」問題の対処スクリプトを書く


結論から先に書くと、batなりで以下を実行する。

"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{任意に書き換えていただきたい}" "{任意に書き換えていただきたい}" "1041" "0"

例えば

wusa.exe /uninstall /kb:4461627 /quiet /norestar

と書いてもうまくいかない。

前提

・Office2010導入環境である。
・AD環境は導入済みである。
・KB4461627をインストールしてしまいExcelが起動できなくなってしまった。
・管理している端末が大量にあるため、手動で対応することは非現実的である。

詳細

レジストリキーを探す

KB4461627がインストールされてしまった場合、「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall」の配下にキーが作成されているためそれを探す。
おそらく{90140000…から始まるキーがOfficeアップデート関係のため該当する可能性が高いと思われる。
f:id:amemiyashiro:20190107173114j:plain
私の環境の場合、上記のように表示された。

「DisplayName」の項目に「KB4461627」の記述があることを確認する。

 

②該当するレジストリより「UninstallString」の値をコピー

以下のような値が記述されているはずだ。

※{}内は環境依存と思われる為、各自の環境に合わせる必要があるだろう。

"C:\Program Files\Common Files\Microsoft Shared\OFFICE14\Oarpmany.exe" /removereleaseinpatch "{任意に書き換えていただきたい}" "{任意に書き換えていただきたい}" "1041" "0"

 

③上記でコピーした値を実行するbatを書く。

 ※runas等管理者権限で実行できるようにするとよい。

④にも関係してくるが、ログインスクリプトで自動化するため、エンドユーザ側で管理者パスワードを入力する操作を回避するため、以下のような二段構えとした。

・KB4461627_call.vbs(runasでbatを実行するためのvbs)

'Shell関連の操作を提供するオブジェクトを取得
Set objShell = WScript.CreateObject("WScript.Shell")

'runasコマンドを発行
objShell.Run "runas /user:hogehoge\administrator \\hogehoge\KB4461627_delete.bat"

'待機1秒
WScript.Sleep 1000

'パスワード文字列を送信 
objShell.SendKeys( "hogehoge" )
'Enterキーの入力情報を送信
objShell.SendKeys( "{ENTER}" )

この書き方の場合、ドメイン管理者のパスワードをスクリプト内にベタ書きすることになる。あくまで暫定処置のため今回はこうしたが、本来はもう少し考えたいところだ。

・KB4461627_delete.bat(②で調査したUninstallStringの値のみを記述)
上記batは当然であるがドメインに参加しているコンピュータから参照できる\\hogehoge\配下に置く。

④上記batをログオンスクリプト等に組み込む。

ログオンスクリプトで上記で作成したKB4461627_call.vbsを実行する。
これによりユーザがログイン時に管理者権限でKB4461627_delete.batが実行され、KB4461627がアンインストールされる、という動きとなる。

 

背景と試行錯誤

年末年始の休暇中各種報道で「KB4461627を適用してしまった場合Excelが起動不可能になる」という情報は知っていた。
職場としての仕事始めは1月4日であったのだがここも有給をとり、年末から続く大連休として骨を休めていたわけだ。
そうして連休明けの本日、仕事始めはのんびりと……などと思っていたら朝から「Excelが動かない」という問い合わせが殺到する場面に直面したわけである。
当初はwusa.exeでKBを指定すればいいのでは、と考えていたのだが実際にやってみるとうまくいかない。
どうもwusa.exeで指定できるKBはOSアップデートのものに限られるようだ。
こうして悪戦苦闘したりググったりしつつ、記述したやり方で自動化(とはいえダイアログは出てくるのでクリックする程度の操作は必要になる)することができた。
危うく1000台近い端末を情シスメンバーで分担して手動対応するはめになるところであった……