<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    
    <title>IT技術者的BLOG</title>
    
    
    <description>This website is a virtual proof that I&apos;m awesome</description>
    
    <link>https://guaiguailei.net/</link>
    <atom:link href="https://guaiguailei.net/feed.xml" rel="self" type="application/rss+xml" />
    
    
      <item>
        <title>macOSでColimaを使用したDocker環境構築</title>
        <description>
          
          macOSでColimaを使用したDocker環境構築 はじめに Colimaの特徴 Colimaのインストール テストコンテナの起動 まとめ はじめに このガイドでは、macOSでColimaを使用してDocker環境を構築する方法について説明します。Colimaは、macOS上で軽量なLinux仮想マシンを提供し、Dockerを実行するための便利なツールです。 自分のmacOS上でDockerを使用するのに、Colimaを使用するのは、古いスペックのサブ機上で構築するため、GUIのDocker Desktopだと重くて、軽量&amp;amp;CLI中心のColimaが適していると考えたから。 Colimaの特徴 Lima（仮想化）＋containerd/Docker 必要最小限だけ動かす Docker Desktopよりかなり軽量 古いmacOS上でも快適に動作する 軽量＆CLI中心 使い方（超基本） 起動 colima start 停止 colima stop 状態確認 colima status Docker互換 普通のDockerコマンドがそのまま使える 無料・オープンソース ライセンス問題なし Colimaのインストール Homebrewを使用してColimaをインストールします。ターミナルを開いて、以下のコマンドを実行します % brew install docker colima 念の為に確認する % docker version Client: Docker Engine - Community Version: 29.3.1 API...
        </description>
        <pubDate>Thu, 26 Mar 2026 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/it/2026-03-26-colima-docker/</link>
        <guid isPermaLink="true">https://guaiguailei.net/it/2026-03-26-colima-docker/</guid>
      </item>
    
      <item>
        <title>Install OpenClaw to my MacBook Pro</title>
        <description>
          
          概要 OpenClawの概要 環境構築 準備(npmpのインストール) Buy Credit of Claude pnpmのインストール openclawのクローン 依存関係のインストール インタラクティブ・セットアップの開始 ゲートウェイを起動 TUI（ターミナルUI）を起動 OpenClawと会話する Web UI（ブラウザで会話） TUI（ターミナルUIで会話） 動作確認 Web UI 軽く挨拶 軽く質問 高度なコードを書かせる 株価データのグラフ化をさせてみる おまけ まとめ 概要 Personal AI AssistantのOpenClawの概要説明とMacBook Proへのインストール方法を紹介します。 OpenClawの概要 OpenClawは、個人のAIアシスタントで、自然言語処理や機械学習を活用して、ユーザーのタスクを効率化するためのツールです。ここでは、個人用のMacBook Proにインストールすることで、日常の作業や情報検索をよりスムーズに行うことができることを検証します。 環境構築 準備(npmpのインストール) Buy Credit of Claude まず$5のクレジットをチャージしました。 pnpmのインストール OpenClawのインストールに必要なNode.jsのパッケージマネージャーであるpnpmをインストールします。pnpmは、npmやyarnと同様にNode.jsのパッケージ管理を行うツールですが、より高速で効率的な依存関係の管理が特徴。 % sudo corepack enable % corepack...
        </description>
        <pubDate>Wed, 25 Mar 2026 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/ai/2026-03-25-install-openclaw/</link>
        <guid isPermaLink="true">https://guaiguailei.net/ai/2026-03-25-install-openclaw/</guid>
      </item>
    
      <item>
        <title>Fundamentals of Machine Learning and Artificial Intelligence</title>
        <description>
          
          Abstract Machine Learning Fundamentals Training data Machine learning process Inferencing (推理) Deep Learning Fundamentals Neural networks (ニューラルネットワーク / 神经网络) Generative AI Fundamentals Foundation models A few types of FMs essential to understanding Optimizing model outputs AWS Infrastructure and Technologies AWS AI/ML services stack Transcript: AWS AI/ML services Advantages and benefits...
        </description>
        <pubDate>Sun, 28 Dec 2025 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/study/2025-12-28-machine-deep-learning-for-general/</link>
        <guid isPermaLink="true">https://guaiguailei.net/study/2025-12-28-machine-deep-learning-for-general/</guid>
      </item>
    
      <item>
        <title>Burp Suiteを初期設定</title>
        <description>
          
          Burp Suiteについて Burp Suiteのインストール Burp Suiteを起動する BurpのProxy機能 Burp Proxyを設定 Webブラウザのプロキシサーバ設定 警告画面が表示された原因 Burp Suite証明書のインポート 通信の書き換えの動作確認 やられサイトのダウンロード やられサイトをローカルで動作させる ブラウザからやられサイトにアクセス HTTP通信の書き換え Burp Suiteについて Burp Suite は、Web アプリケーションのセキュリティを検査するための強力な統合プラットフォーム。プロキシ、スキャナ、リピーター、インターセプターなど多彩なツールが統合されており、手動ペンテストから自動脆弱性スキャンまで柔軟に対応できる。初心者からベテランまで、幅広いレベルのセキュリティテストに対応可能な点が最大の特徴。 今回は、macOS に Burt Suite Communication Edition をインストールして初歩的な動作確認までやってみる。 Burp Suiteのインストール 下記サイトから自分のPCに合うバージョンをインストールする（自分は2022.3をインストールした） https://portswigger.net/burp/communitydownload Burp Suiteを起動する アプリケーションから Burt Suite Communication Edition を起動すると、最初から「Temporary project」が選択されているのでそのまま「Next」をクリック。 デフォルト設定の「Use Burp defaults」が選択されたままで、右下の「Start Burp」をクリック。 しばらくすると、無事に起動することができた。 BurpのProxy機能...
        </description>
        <pubDate>Sat, 06 Dec 2025 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/security/2025-12-06-burp-suite/</link>
        <guid isPermaLink="true">https://guaiguailei.net/security/2025-12-06-burp-suite/</guid>
      </item>
    
      <item>
        <title>ASM（Attack Surface Management / アタックサーフェイスマネジメント）</title>
        <description>
          
          Attack Surface Management (ASM) とは ASM のプロセス ASM がもたらすメリット ASM を活用した脆弱性管理の実例 主なツール／サービス まとめ Attack Surface Management (ASM) とは ASM とは、組織の IT 資産が外部にどのように露出しているかを継続的に可視化・監視するプロセス／ツール群を指す。 ポイントは「攻撃者の視点」で資産を棚卸しして管理する。 攻撃対象領域（Attack Surface） インターネットに露出しているサーバー、Web アプリ、クラウドサービス、API、モバイルアプリなど。 ASM の役割 それらの資産を自動的に発見し、脆弱性や設定不備を検知する。 従来の脆弱性管理との違い 従来: 内部で把握している資産を対象にスキャンする ASM: 把握していない「影の IT（Shadow IT）」や意図せず公開された資産も含めて発見する ASM のプロセス ASM を利用した脆弱性管理は、大きく以下の流れになる。 (1) 資産の自動発見 ドメイン、IP アドレス範囲、クラウド環境から公開資産を継続的に探索 サブドメイン、API エンドポイント、未認証サービス（例：公開 SMB、RDP など）も対象 (2)...
        </description>
        <pubDate>Sat, 23 Aug 2025 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/security/2025-08-23-attack-surface-management/</link>
        <guid isPermaLink="true">https://guaiguailei.net/security/2025-08-23-attack-surface-management/</guid>
      </item>
    
      <item>
        <title>デジタル庁の「セキュリティ・バイ・デザインガイドライン」</title>
        <description>
          
          デジタル庁が2022年に、「政府情報システムにおけるセキュリティ・バイ・デザインガイドライン」を発表した。このガイドラインでは、セキュリティ品質を保つには、現場対応だけでなく、妥当性を評価・監督する体制の整備が不可欠であると示している。 セキュリティ・バイ・デザインとは？ 導入のメリット 基本方針 なぜ今、セキュリティ・バイ・デザインが必要なのか？ セキュリティ・バイ・デザインの4つの基本原則 開発ライフサイクルでどう実践するか？ サービス・業務企画 要件定義 調達 設計・開発 サービス・業務の運営と改善 運用及び保守 組織全体での取り組みがカギ セキュリティ・バイ・デザインのリスク管理体制 金融事業部門での活用ポイント 最後に：セキュリティは文化になる 用語の定義 参考文書 セキュリティ・バイ・デザインとは？ 「後付け」では守れない時代。設計段階から安全を組み込む考え方。 セキュリティ・バイ・デザインとは、システムの企画・設計段階から、セキュリティ対策を意識的に組み込むアプローチです。 後から対応するのではなく、最初から「守れる構造」を作ることが目的。 近年では国のガイドラインや各種認証要件にも明記されており、開発現場だけでなく経営戦略としても重要視されています。 導入のメリット 致命的なセキュリティ対策の漏れ等による上流工程への手戻りを防止でき、納期確保やセキュリティコスト低減が可能となる ref: 政府情報システムにおけるセキュリティ・バイ・デザインガイドライン システムごとのセキュリティ品質のばらつき解消や、組織全体におけるシステムセキュリティ品質の底上げが可能となる ref: 政府情報システムにおけるセキュリティ・バイ・デザインガイドライン 基本方針 事後的ではなく、予防的にセキュリティ対策を組み込むこと 全てのシステムライフサイクルを保護すること 初期設定値においてセキュリティが担保された状態を実現すること システム特性に応じて過不足ないセキュリティ対策を実施すること セキュリティリスクの評価、管理を実施すること 利便性を損なわないように、セキュリティを確保すること なぜ今、セキュリティ・バイ・デザインが必要なのか？ 攻撃手法は日々高度化・自動化されている サービス停止・情報漏洩の損失は計り知れない 開発後のセキュリティ対策はコストも手間も大きい だからこそ、「最初から作り込む」発想が求められています。 セキュリティ・バイ・デザインの4つの基本原則 リスクベースで考えること ライフサイクル全体で対応すること 関係者で責任と連携を明確にすること 継続的に改善すること 「守ること」が目的ではなく、ビジネスを止めない仕組みづくりの土台です。 開発ライフサイクルでどう実践するか？...
        </description>
        <pubDate>Sun, 25 May 2025 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/security/2025-05-25-degital-agency-security-by-design/</link>
        <guid isPermaLink="true">https://guaiguailei.net/security/2025-05-25-degital-agency-security-by-design/</guid>
      </item>
    
      <item>
        <title>サイバーセキュリティの新潮流：ガートナーの洞察から</title>
        <description>
          
          🔐 サイバーセキュリティとは？その重要性と対策を徹底解説 💡 サイバーセキュリティとはどういう意味？ 🔍 情報セキュリティとの違いとは？ 🌍 ロシアのウクライナ侵攻による影響 🎯 サイバー攻撃とは？ 🛠️ サイバー攻撃手法について 🧱 サイバー攻撃の対策はなぜ必要か？ 🛡️ サイバーセキュリティ対策6選 📊 必要なサイバーセキュリティ指標とは？ 💸 サイバーセキュリティに投じるべきコストは？ ⚠️ サイバーセキュリティが失敗するのはなぜ？ 🚀 サイバーセキュリティの未来とは？ 🧑‍💼 誰がサイバーセキュリティの管理責任者か？ 🗣️ ガートナーからSRMリーダーへのメッセージ 📚 出典一覧 🔐 サイバーセキュリティとは？その重要性と対策を徹底解説 💡 サイバーセキュリティとはどういう意味？ サイバーセキュリティは、単にシステムやネットワークを守るだけでなく、企業の持続可能な価値創造を支える重要な能力です。セキュリティは今や「守り」から「価値創造の推進者」へと変化しており、ビジネスレジリエンス（継続性）の実現や、従業員の意識改革を通じた文化の形成にも寄与します。 🔍 情報セキュリティとの違いとは？ 情報セキュリティは紙媒体や物理的なアクセスも対象とする広い概念で、サイバーセキュリティはデジタル脅威に特化したサブセットです。両者は対立するものではなく、統合的に管理すべき対象です。組織的、人的、物理的、技術的対策をバランスよく講じる必要があります。 🌍 ロシアのウクライナ侵攻による影響 国家間の紛争がサイバー攻撃としても展開され、重要インフラへの被害やシステム停止のリスクが高まっています。企業は政府との連携や、最新の脅威情報を基に自社に最適な対応策を講じる必要があります。 🎯 サイバー攻撃とは？ 悪意ある第三者がシステムやネットワークに不正アクセスし、情報を盗んだり破壊したりする行為。主な例として、フィッシング、クラウドサービスの設定ミス、パスワードの使い回し、不正な内部操作、ネットワーク盗聴、サプライチェーン攻撃などがあります。 🛠️ サイバー攻撃手法について マルウェア：ウイルスやランサムウェアなど、デバイスに損害を与える悪意のあるソフトウェア。 DDoS攻撃：複数のデバイスを使ってサーバに負荷をかけ、サービスを停止させる攻撃。 SQLインジェクション：Webアプリケーションの脆弱性を突き、不正にデータベース操作を行う攻撃。 フィッシング詐欺：偽メールやサイトを使って個人情報をだまし取る行為。...
        </description>
        <pubDate>Sat, 17 May 2025 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/security/2025-05-17-cybersecurity/</link>
        <guid isPermaLink="true">https://guaiguailei.net/security/2025-05-17-cybersecurity/</guid>
      </item>
    
      <item>
        <title>ローカルMacでWebUI付きのLLMを動かす</title>
        <description>
          
          概要 ローカルMacにLlama3やDeepSeekのようなLLMを動かす環境を作る TerminalとWebUIの両方の使用方法を試す 以下がOpen WebUIにて実行した時の画面キャプチャ 環境 使用するツール 手順 Ollamaをインストール OllamaをTerminalで試す 別のLLMを入れてみる Open WebUIで試す 参考リンク 環境 MacBook Pro 2012（おじちゃんMac） Memory 16GB 使用するツール Ollama Open WebUI Docker Desktop 手順 Ollamaをインストール Ollamaは、Llama3やDeepSeekなどオープンソースのLLM（大規模言語モデル）を、ローカルPCなどの環境に実行できるツール。 https://ollama.com/ にてDownload Installまで完了したら、MacのTerminalにて、Ollamaをコマンドラインで利用できるようになる。 OllamaをTerminalで試す Terminalを立ち上げて、 $ which ollama /usr/local/bin/ollama $ ollama run llama3.2 すると、llama3.2:latestの3.2B（32億個のパラメータ）のモデルがダウンロードされ、完了したら、Terminalには次のよう即Llamaをチャットできる状態になる チャットを終了したい時は/byeを打てば会話終了できる。 別のLLMを入れてみる 2024年の年末の世界中を驚かせたDeepSeekの軽量版モデルを入れてみる。 https://ollama.com/library/deepseek-r1/tags に1.5bのものを入れてみたい。 $ ollama...
        </description>
        <pubDate>Thu, 06 Feb 2025 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/study/2025-02-06-ollama-webui/</link>
        <guid isPermaLink="true">https://guaiguailei.net/study/2025-02-06-ollama-webui/</guid>
      </item>
    
      <item>
        <title>金融分野のサイバーセキュリティに関するガイドラインについて</title>
        <description>
          
          1.基本的な考え方 2.サイバーセキュリティ管理態勢 2.1 サイバーセキュリティ管理態勢の構築 2.1.1 基本方針、規程類の策定等 2.1.2. 規程等及び業務プロセスの整備 2.1.3. 経営資源の確保、人材の育成 2.1.4. リスク管理部門による牽制 2.1.5. 内部監査 2.2. サイバーセキュリティリスクの特定 2.2.1. 情報資産管理 2.2.1.1. 情報システム及び外部システムサービス 2.2.1.2. ハードウェア・ソフトウェア等 2.2.1.3. 情報（データ） 2.2.1.4. データフロー図・ネットワーク図 2.2.2. リスク管理プロセス 2.2.2.1. 脅威情報及び脆弱性情報の収集・分析 2.2.2.2. リスクの特定・評価 2.2.2.3. リスク対応 2.2.2.4. 継続的な改善活動 2.2.3. ハードウェア・ソフトウェア等の脆弱性管理 2.2.4. 脆弱性診断及びペネトレーションテスト 2.2.5. 演習・訓練 2.3. サイバー攻撃の防御 2.3.1. 認証・アクセス管理 2.3.2. 教育・研修 2.3.3. データ保護...
        </description>
        <pubDate>Sat, 14 Dec 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/study/2024-12-14-fsa-cybersecurity-guideline/</link>
        <guid isPermaLink="true">https://guaiguailei.net/study/2024-12-14-fsa-cybersecurity-guideline/</guid>
      </item>
    
      <item>
        <title>Association for Computing Machinery (ACM) STUDY</title>
        <description>
          
          acm.orgの論文をみて参考になるものをメモ書きします。 Are Employees Putting Your Company At Risk By Not Following Information Security Policies? Are Employees Putting Your Company At Risk By Not Following Information Security Policies? Posted Dec 1 2009 (Post) The visibility of information security policies has a significant effect on employees’ adherence to these policies. 情報セキュリティ ポリシーの可視性が従業員のポリシー遵守に大きく影響する...
        </description>
        <pubDate>Sun, 20 Oct 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/study/2024-10-20-acmstudy/</link>
        <guid isPermaLink="true">https://guaiguailei.net/study/2024-10-20-acmstudy/</guid>
      </item>
    
      <item>
        <title>ランサムウェア攻撃（Ransomware Attack）について</title>
        <description>
          
          ランサムウェア攻撃とは ランサムウェアとは、標的としたコンピュータシステムに侵入し、ファイルを暗号化したり、システム全体にアクセス制限をかけたりして、解除のための身代金（ランサム）を要求するマルウェアの一種である。この攻撃は、個人、企業、政府機関などを問わず、あらゆる対象に被害をもたらし、特に近年、世界的にその脅威が増大している。ランサムウェア攻撃の結果、多くの企業が業務停止に追い込まれたり、多額の損失を被ることとなった。 ランサムウェアの攻撃手法 1. フィッシングメール 2. リモートデスクトッププロトコル（RDP）の脆弱性を悪用 3. ソフトウェアの脆弱性を利用 実際に起こった代表的な事例 1. WannaCry（ワナクライ）攻撃 2. NotPetya（ノットペティア）攻撃 ランサムウェアから守るための対策 1. 定期的なバックアップ 2. セキュリティソフトの利用と更新 3. フィッシング対策 4. 社内トレーニング 5. 脆弱性管理 結論 ランサムウェアの攻撃手法 ランサムウェアの攻撃には、主に以下の手法が用いられる。 1. フィッシングメール 最も一般的な攻撃手法の一つは、フィッシングメールである。攻撃者は、正規の企業や機関を装った偽メールを送信し、受信者がメール内のリンクをクリックしたり、添付ファイルを開くことでマルウェアがダウンロードされる。リンク先には偽装されたウェブサイトが用意され、そこからランサムウェアがインストールされる場合も多い。 2. リモートデスクトッププロトコル（RDP）の脆弱性を悪用 リモートデスクトッププロトコル（RDP）は、遠隔からコンピュータにアクセスできる便利なツールだが、これが攻撃者に悪用されることがある。特に、RDP接続に弱いパスワードや認証が使用されている場合、攻撃者はシステムに侵入し、ランサムウェアを仕込む。 3. ソフトウェアの脆弱性を利用 ソフトウェアの脆弱性は、ランサムウェアの侵入経路としてよく利用される。特に、未更新のオペレーティングシステムやアプリケーションに存在するセキュリティホールを突くことで、攻撃者はシステムにアクセスする。脆弱性を放置することで、攻撃者が簡単にシステム全体を制圧することが可能となる。 実際に起こった代表的な事例 1. WannaCry（ワナクライ）攻撃 2017年に発生したWannaCry攻撃は、世界中で30万台以上のコンピュータを感染させた大規模なランサムウェア攻撃である。この攻撃は、Microsoft Windowsの脆弱性を利用して広がり、企業や病院、学校などに甚大な影響を与えた。WannaCryは、ファイルを暗号化し、身代金としてビットコインでの支払いを要求するもので、身代金を払わない限り、ファイルを元に戻すことができなかった。この攻撃により、イギリスの国民保健サービス（NHS）などの重要インフラが一時的に麻痺し、多くの診療や手術が延期される事態となった。 2. NotPetya（ノットペティア）攻撃 2017年に発生したもう一つの大規模なランサムウェア攻撃がNotPetyaである。当初、ウクライナを標的としていたが、攻撃は瞬く間に他国にも拡散し、多くの企業が被害を受けた。NotPetyaは、システムを完全に破壊することを目的としており、従来のランサムウェアとは異なり、暗号化解除の可能性がほとんどなかった。この攻撃により、米国の大手製薬会社やデンマークの海運会社など、多国籍企業が大きな打撃を受けた。 ランサムウェアから守るための対策 ランサムウェアから身を守るためには、いくつかの重要なポイントに注意を払う必要がある。 1. 定期的なバックアップ 最も効果的な対策の一つは、重要なデータの定期的なバックアップを行うことである。ランサムウェアに感染しても、バックアップからデータを復元できれば、身代金を支払う必要はなくなる。バックアップは、オフラインの場所にも保存しておくことが推奨される。...
        </description>
        <pubDate>Sat, 14 Sep 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/security/2024-09-14-ransomware/</link>
        <guid isPermaLink="true">https://guaiguailei.net/security/2024-09-14-ransomware/</guid>
      </item>
    
      <item>
        <title>ChatGPTを活用したWebアプリケーション作成</title>
        <description>
          
          ChatGPTで段階的に機能改善していくWebアプリの構築 はじめに この記事では、Node.jsを使用してシンプルなタスク管理アプリケーションを作成し、ChatGPTの力を借りてその機能を段階的に改善していく過程を追っていく。アプリケーションは最初は基本的なタスクの追加と表示機能のみを備えているが、段階的に機能を追加し、最終的には便利で実用的なツールへと進化させていく。ここでは、ChatGPTにプロンプトを与え、アプリケーションの改善を進めていく過程を詳しく見ていこう。 ステップ1: 基本機能の実装 アプリケーションの概要 ステップ2: タスクの編集と削除機能の追加 ステップ3: ユーザー認証機能の追加 結論 ステップ1: 基本機能の実装 アプリケーションの概要 初めに、Node.jsを使用して簡単なタスク管理アプリケーションを作成する。このアプリケーションでは、タスクの追加と表示ができる基本的な機能を実装する。 プロジェクトのセットアップ まずはプロジェクトのディレクトリを作成し、必要なパッケージをインストールする。 mkdir task-manager cd task-manager npm init -y npm install express body-parser サーバーの基本設定 index.jsというファイルを作成し、Expressサーバーの基本設定を行う。 // index.js const express = require(&apos;express&apos;); const bodyParser = require(&apos;body-parser&apos;); const app = express(); const port = 3000; app.use(bodyParser.json()); let...
        </description>
        <pubDate>Sat, 14 Sep 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/it/2024-09-14-chatgpt-improve-app/</link>
        <guid isPermaLink="true">https://guaiguailei.net/it/2024-09-14-chatgpt-improve-app/</guid>
      </item>
    
      <item>
        <title>http/2を簡単検証</title>
        <description>
          
          概要 HTTP/2は、ウェブ通信の速度、効率、およびパフォーマンスを向上させるために設計されたHTTPの主要な改訂版である。HTTP/1.1を基盤としながら、以下のような重要な改善点を導入している。 マルチプレクシング (Multiplexing): 複数のリクエストとレスポンスを1つの接続で同時に送信できるようにし、レイテンシを削減し、ページの読み込み速度を向上させる。 ヘッダー圧縮: HPACK圧縮を使用してHTTPヘッダーのサイズを縮小し、データ伝送を高速化する。 サーバプッシュ: サーバが必要なリソースを事前にクライアントに送信できるようにし、ページの読み込みをさらに迅速にする。 httpプロトコルの各バージョンの歴史 http/2のサーバ間通信の検証 手順 webServer apiServer Client まとめ Ref: https://coolicehost.com/http2-protocol.html httpプロトコルの各バージョンの歴史 バージョン リリース年 主な特徴 HTTP/1.0 1996年 - 初期のHTTPバージョン- 各リクエストごとに新しいTCP接続を確立 HTTP/1.1 1997年 - パーシステント接続を導入（複数のリクエストで同じTCP接続を使用）- ホストヘッダーの必須化- チャンク転送エンコーディングのサポート HTTP/2 2015年 - マルチプレクシングによる複数リクエストの同時処理- ヘッダー圧縮（HPACK）- サーバプッシュ機能の追加 http/2のサーバ間通信の検証 以下のような構成で検証したい。 検証したいこと Clientからhttp/2のプロトコルで、webServer.jsに通信する webServer.jsはボディとヘッダーをそのままapiServer.jsに転送 apiServer.jsは受信したヘッダーとボティを出力し、簡単なメッセージをClientに返す webServer.jsはapiServer.jsから受信したレスポンスをClientに返す 今回はnode.jsを利用して検証する。 手順 webServer 最初はSSL/TLSを使わずにサーバを立てて検証したが、Client側でcurlにてリクエストを送信したところ...
        </description>
        <pubDate>Fri, 16 Aug 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/it/2024-08-16-http2/</link>
        <guid isPermaLink="true">https://guaiguailei.net/it/2024-08-16-http2/</guid>
      </item>
    
      <item>
        <title>OWASP ASVS Study Notes</title>
        <description>
          
          About OWASP ASVS Definiton Goals Application Security Verification Levels Assessment and Certification Guidance for Certifying Organizations Other uses for the ASVS V1 Architecture, Design and Threat Modeling Control Objective V1.1 Secure Software Development Lifecycle V1.2 Authentication Architecture Glossaries About OWASP ASVS https://github.com/OWASP/ASVS/raw/v4.0.3/4.0/OWASP%20Application%20Security%20Verification%20Standard%204.0.3-en.pdf Definiton ASVS = Application Security Verification Standard The...
        </description>
        <pubDate>Sat, 10 Aug 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/study/2024-08-10-owasp-asvs/</link>
        <guid isPermaLink="true">https://guaiguailei.net/study/2024-08-10-owasp-asvs/</guid>
      </item>
    
      <item>
        <title>MongoDB 4.4をmacOS Catalinaにインストール</title>
        <description>
          
          概要 MongoDBを古いmacOS 10.15.7のCatalinaにインストールした時のメモ書き。 4年前に、macOS CatalinaにMongoDBをインストールを書きましたが、現在はその方法のままではインストールすることができなくなりました。 インストールした手順 Homebrewでインストール 必要なディレクトリを作成 設定フィアルを作成 起動 停止 mongodbへ接続 まとめ インストールした手順 Homebrewでインストール $ brew update $ brew install mongodb/brew/mongodb-community@4.4 必要なディレクトリを作成 $ sudo mkdir -p /usr/local/var/mongodb $ sudo mkdir -p /usr/local/var/log/mongodb $ sudo chown -R $(whoami) /usr/local/var/mongodb $ sudo chown -R $(whoami) /usr/local/var/log/mongodb 設定フィアルを作成 /usr/local/etc/mongod.confを次のように生成 systemLog: destination: file...
        </description>
        <pubDate>Mon, 27 May 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/it/2024-05-27-mongodb/</link>
        <guid isPermaLink="true">https://guaiguailei.net/it/2024-05-27-mongodb/</guid>
      </item>
    
      <item>
        <title>Honda STREAM 1.8L RSZ自分なりのまとめ</title>
        <description>
          
          自分はSTREAM 1.8L RSZに乗っています。STREAMをよく知り、良くしていくために、DIYの参考事例などのいいコンテンツを集めます。 大きさ 基本スペック編 主要諸元（Specifications） 解説編 走行性能編 試乗編 DIY編 大きさ 基本スペック編 主要諸元（Specifications） Ref: https://www.honda.co.jp/factbook/auto/stream/200607/17.html 解説編 【ゆっくり解説】ホンダ・２代目ストリーム 車主鐵腳精選: 本田Honda Stream RN6 &amp;amp; RN8. 油價高企、充電裝置又未普及，買部咩腳車好呢？ 走行性能編 (RN6) ストリーム RSZ フル加速 1800cc ホンダ 2代目ストリーム 5AT 140馬力 試乗編 三萬蚊可以買7人車？ Honda Stream 1.8 RN6 2008 鳴高試駕 ホンダ　ストリーム　車両試乗レポート（ササキが行く！⑫） ホンダ　ストリーム　RSZ DIY編 空调显示灯更换/仪表板拆卸/拆卸空调面板 Replacing aircon bulbs/Honda stream...
        </description>
        <pubDate>Sun, 12 May 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/life/2024-05-12-about-honda-stream/</link>
        <guid isPermaLink="true">https://guaiguailei.net/life/2024-05-12-about-honda-stream/</guid>
      </item>
    
      <item>
        <title>ストリームに前後ドラレコを設置</title>
        <description>
          
          自分が乗っている車（STREAM 1.8L RSZ）に数年前に買った前方だけのドラレコを使っていますが、車を使う頻度が低いため、ドラレコの内蔵電池が行かれてしまい、日付がいつも2000年にリセットされてしまいます。また、古いタイプのせいなのか、ドラレコの操作性がすごく悪くて、使えない状態が長い時間続いていました。 最近、数千円で性能がよい前後付きのドラレコを入手できるようになったので、今年のGW中に買い替えて設置することにしました。 我が車 買ったドラレコ 他の工具 内張り剥がしと配線ガイド 早速設置作業 フロントのドラレコ リアのドラレコ テールランプを外す リアカメラのケーブルを車の前から後に引く リアゲート中央の穴からケーブルを出す おまけ（エアコンフィルタを交換） グルーブBOXを外してフィルタを取り出す まとめ 参考リンク 我が車 買ったドラレコ アマゾンで次の前後カメラ付きのドラレコを2,999円で買いました。 Serrtui ドライブレコーダー 前後カメラ ドラレコ 小型 1296PフルHD 300万画素 170度広角 主要なスペックは以下である： 項目 内容 ディスプレイタイプ 液晶 ディスプレイサイズ 3 inches ビデオ解像度 1296p 取り付けタイプ 吸盤式 実際の画角 170 degrees microSDカードの容量 32GB 届いた商品の写真は取りそびれたが、商品ページには、以下のように書かれています 【本体カメラ1、吸盤ブラケット1、シガーソケットケーブル（3.5m）1、リアカメラ（5.45m延長ケーブル付）、microSDカード32G1、日本語取扱説明書*1】必要なものが全て同梱されています。 他の工具 取付けるのに、工具が必要です。youtube.comなどネットでいろいろ参考して、次のようなものも買うことにしました。...
        </description>
        <pubDate>Sun, 05 May 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/life/2024-05-05-%E3%82%B9%E3%83%88%E3%83%AA%E3%83%BC%E3%83%A0%E3%81%AB%E5%89%8D%E5%BE%8C%E3%83%89%E3%83%A9%E3%83%AC%E3%82%B3%E3%82%92%E8%A8%AD%E7%BD%AE/</link>
        <guid isPermaLink="true">https://guaiguailei.net/life/2024-05-05-%E3%82%B9%E3%83%88%E3%83%AA%E3%83%BC%E3%83%A0%E3%81%AB%E5%89%8D%E5%BE%8C%E3%83%89%E3%83%A9%E3%83%AC%E3%82%B3%E3%82%92%E8%A8%AD%E7%BD%AE/</guid>
      </item>
    
      <item>
        <title>Trial Snyk Open Source Personally</title>
        <description>
          
          About Snyk Snyk is a developer-first security platform that helps software-driven businesses enhance security posture by finding, prioritizing, and fixing vulnerabilities in open-source libraries and containers. https://snyk.io/ Key Features and functionalities of Snyk Start free with Github Steps Install or update the Snyk CLI Install with standalone executables Authenticate the...
        </description>
        <pubDate>Sat, 30 Mar 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/study/2024-03-30-snyk-trial/</link>
        <guid isPermaLink="true">https://guaiguailei.net/study/2024-03-30-snyk-trial/</guid>
      </item>
    
      <item>
        <title>Security Posture (セキュリティ態勢)</title>
        <description>
          
          セキュリティ態勢とは セキュリティ態勢の主要な要素 参考リンク セキュリティ態勢とは セキュリティ態勢とは、組織の総合的なサイバーセキュリティの強度と耐性を指します。これは、組織が情報システム、ネットワーク、データをセキュリティの脅威や脆弱性から守るために採用しているポリシー、手順、テクノロジー、プラクティスなどを包括しています。 強力なセキュリティ態勢は、組織が資産を守るための効果的な対策を講じ、セキュリティインシデントに対応し、回復する準備が整っていることを示します。 (引用:https://hitachi-systems-security.com/what-is-a-cybersecurity-posture-assessment/) セキュリティ態勢の主要な要素 セキュリティポリシーと手順 機密情報の取り扱いやITリソースの安全な使用、セキュリティインシデントへの対応に関する明確で適切に文書化されたセキュリティポリシーと手順。 アクセス制御 特定のシステム、アプリケーション、またはデータに対するアクセスを権限のある個人に限定するための堅牢なアクセス制御の実施。 ネットワークセキュリティ ファイアウォール、侵入検知および防止システムなどのネットワークセキュリティ対策の導入。Unauthorized Accessや悪意のある活動から保護。 エンドポイントセキュリティ 個々のデバイス（エンドポイント）に対するセキュリティ対策の実施。例えば、アンチウイルスソフトウェア、エンドポイント検知と応答（EDR）ソリューション、暗号化。 セキュリティ意識トレーニング 社員にサイバーセキュリティのベストプラクティス、ソーシャルエンジニアリングの脅威、セキュリティポリシーの重要性について定期的にトレーニングおよび意識向上プログラムを提供。 インシデント対応計画 セキュリティインシデントが発生した場合の対応手順を明確に定義したインシデント対応計画。タイムリーで効果的な対応を確保。 セキュリティモニタリングおよびログ ネットワークおよびシステムのアクティビティを継続的にモニタリングし、セキュリティイベントをログに記録および分析して潜在的な脅威に対応。 脆弱性管理 定期的なパッチ管理、ペネトレーションテスト、脆弱性スキャンを通じてシステムやアプリケーションの脆弱性を評価し対処。 データ保護 機密データの保護を確保するための手段。暗号化、データマスキング、安全なデータ保存の実施。 コンプライアンス 関連する業界規制やデータ保護法に準拠するための対策の実施。 参考リンク Security Posture: A Leader’s Guide to Evaluating and Improving It Strengthening Your Cybersecurity Posture for Increased Resilience and ROI Security...
        </description>
        <pubDate>Tue, 09 Jan 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/security/2024-01-09-security-posture/</link>
        <guid isPermaLink="true">https://guaiguailei.net/security/2024-01-09-security-posture/</guid>
      </item>
    
      <item>
        <title>サイバー脅威の事例</title>
        <description>
          
          概要
サイバー脅威の事例をメモ書きします。




  フィッシング
  サポート詐欺(偽セキュリティ警告)
    
      IPAが疑似体験サイトを公開
      SEO専門家の辻正浩さんの記事
    
  




フィッシング
サポート詐欺(偽セキュリティ警告)
サポート詐欺は、Webブラウザに偽のセキュリティ警告が表示され、サポート電話やチャットを通じて言葉巧みに、被サポート費用としてGoogle Play Gift CardやApply Gift Cardを買わせて支払わせたり、被害者自身がマルウェアをインストールするように誘導したりする手口。


(引用元:https://webweb.hatenablog.com/blog/search-engine/support-scam)

IPAが疑似体験サイトを公開
2023年12月19日に、IPAは偽セキュリティ警告（サポート詐欺）対策特集ページを公開しました。体験サイトに移動し、「体験サイト起動」ボタンをクリックすると、体験できます。


(引用元：https://www.ipa.go.jp/security/anshin/measures/fakealert.html)

音声と画面表示を使って、よくできています。IPAの説明では、

  体験サイトで学んでいただきたいことは、全画面表示となっている状態から、「ESCキー」を長押しして「閉じるボタン」を出現させ、ブラウザを閉じる操作になります。


と書かれています。

SEO専門家の辻正浩さんの記事
サポート詐欺をGoogle広告が拡散／実際に表示された詐欺誘導広告を100以上集めました という記事には、事例が沢山紹介され、とてもいい参考になります。

中には、“PCウイルス”サポート詐欺…MS社かたる“2人のマイク”直撃…詐欺指摘で声荒らげる の事例では、朝日テレビが2023/12/14に放送した番組の様子を書かれています。


        </description>
        <pubDate>Wed, 03 Jan 2024 00:00:00 +0900</pubDate>
        <link>https://guaiguailei.net/it/2024-01-03-cyber-threats/</link>
        <guid isPermaLink="true">https://guaiguailei.net/it/2024-01-03-cyber-threats/</guid>
      </item>
    
  </channel>
</rss>
