0.4GHz病が発症した

最近よく遭遇するPCの障害に「0.4GHz病」というのがある。大体ノートPCで発生するのだけれど、突然PCの動作が重くなり、タスクマネージャを確認すると、CPUの動作速度が0.4GHzまで落ちているという現象だ。

調べてみると、いろんなPCで発生しているらしい。原因は異なるんだろうけども。

要は「CPUの過熱によって強制的にCPU速度が抑えられてしまう現象(サーマルスロットリング)」だ。まずは会社のPCで稀に発生するため、調査してみた。現象発生時にCoreTempで確認すると、大体CPU温度80度前後で速度低下が発生している。まあサーマルスロットリングで間違いないと思われた。しかし、熱がこもるような環境ではないし、PCに負荷をかけているわけでもない。多分UEFI周りの不具合だろうけれど、簡単な対策として、アルミすのこをPCの下に敷くことで、さらに熱がこもらない環境にした。結果、現象が軽減された。アルミすのこは「吸気の温度を下げてくれる」「吸気孔をふさがない」ので、サーマルスロットリングの頻度が低い場合に効果があることがある。

その後、同僚のPCでも「0.4GHz病」が頻発していることがわかったが、ほとんどのPCがディスプレイを閉じた状態*1で使用していた(映像は外部モニタに出力)。ノートPCの熱設計は、ディスプレイを開けること前提なので、基本的にディスプレイ閉めておくことは論外なのだ。まあ、これもディスプレイを開けるように指導することで現象が軽減したが、なぜかディスプレイを開けることをかたくなに拒否する連中がいて、ノートPCを裏返したりしていたようだ*2

しばらくすると、メーカーがUEFIで対応したようで、過熱が発生しなくなり、0.4GHz病は完全に解決したのであった、

さて、4か月ほど前に個人的に購入したノートPC「Dynabook P1ーS6PPーBL」でも0.4GHz病が発生するようになってしまった。まあ、間違いなくUEFIの問題だろうけど、この類の問題は解決に非常に時間がかかることはわかっているので、回避策をいろいろ使ってみた、

UEFIアップデート
現象悪化、より頻発するようになった

②ドライバ更新
Intelのドライバ(GPU)を更新してみるが現象変わらず

③アルミすのこ
本来ウサギを冷やすアルミすのこ。若干ましになるが、ほぼ意味がない。

④ファンの掃除
まったく意味がない。というよりもまだ4か月なので、ほこりがたまっていない。

⑤ノートPC冷却台
若干ましになるが、ほぼ意味がない。

⑥CPUのシリコングリース塗り替え1
症状悪化(AS-05A)

⑦CPUのシリコングリース塗り替え2
症状変わらず(ARCTIC MX-4)

⑧CPUのシリコングリース塗り替え3
症状若干改善(JP-DX1)

Windowsの電源オプション設定
CPUの使用率MAXを「90%」に変更

電源オプション

症状改善、ほぼ現象発生せず。

⑧と⑨の組み合わせで症状が劇的に改善することとなった。CPUを酷使するようなアプリは使用していないので、取りあえずUEFIが改善されるまでは、このままの設定にしておこうと思う。

とりあえず、0.4GHz病で悩んでいる方は、回避策として①~⑤を試したうえで、⑨をためしてみるといいんじゃないだろうか。とはいっても⑨の設定が可能かどうかはPCに依存する気がするので、できるかどうかはわからないけれども。

*1:クラムシェルモード

*2:PC裏の通風孔を最大限活用する方法

古いiPhoneを初期化した

会社支給のiPhone6Sを使用していたが、ようやく更新になった。

データを移行し、SIM入れ替え後、iPhoneのリセット機能にて「すべてのコンテンツと設定を消去」を行おうとすると、iPhoneの追跡情報(iPhoneを探すの端末情報)の削除が行えず、固まってしまった。

これは、おそらくApple側に登録されているiPhoneの情報(SIM有り)と現状の端末情報(SIM無し)が食い違うことから発生していると考えられる(完全に想像だけれども)。

この場合、一度Apple側の情報を更新してしまえばいいので、消去したい端末側でchrome等の適当なアプリケーションをインストールすればよい。Apple側の端末情報が更新されてしまえば、リセットできるようになった。

ものすごく抽象的な話

某氏に聞いた話が面白かった。

A社の某製品(以下製品A)の品質が非常に低いので、当社は取り扱いたくないのだが、当社が取り扱わなければならないB社の製品(以下製品B)が製品Aを必要としており、その関係上どうやっても当社で製品Aを取り扱わなくてはならない。

製品Bのメーカー内でも、製品Aの品質の悪さが問題となっているようで、今後どうしましょうかといった会議があって、それに参加したそうだ。製品Bは品質は悪いものの、対応している環境が多い。製品Bは「今時そんな環境使うなよ」という環境を使用しているため、製品A以外に選択肢がないのだそうだ。

当社的には結論は見えていて「製品Bの環境をスタンダードな環境に変更するしかない。」という根本的なものだ。
しかし、一般的に根本的な解決策は膨大な一時コストがかかる。まあ、案の定だましだましやっていくしかないという結論にたどり着いたようだ。

この話が指し示すのは、「根本的な問題を解決しない製品は足下を見られる」ということだ。

まず間違いなく、「根本的な解決をした場合のトータルコスト」と「だましだましやっていく場合のトータルコスト」を比較するような人はいない。もしいたとしても、比較して一時コストの支出を判断できるような立場にない。なので、だましだましやっていくしかないんだろうなと思ったのであった。

多分、課題に対して根本的な解決を選択できるような人は超人で、超人がこの世では富豪になっていくのであろう。

結論:
そういえば昔こんな話を島耕作で読んだなと思い検索したら、あっさり見つかったのでGoogleすごいな。
http://otoko3biki.blog17.fc2.com/blog-category-8.html

ストレージ暗号化の功罪

暗号化っていう技術がある。極単純化すると、データを一定のルールに基づいて変換し、「ルールを知る人にしか復元できない」ようにする技術だ。

ここでいうルールは「変換するアルゴリズム」だけの場合もあるけれど、アルゴリズムだけの場合、アルゴリズムがバレてしまえば「この世にある、このアルゴリズムを使用したすべての暗号データ」を復元できてしまう。よって「アルゴリズム」と「鍵となる値」に分けることが多い。こうしておけば鍵となる値を知る人にしかデータを復元できないのだ。

技術としての暗号化は、他人にデータを読み取られないためという防御としての機能だけれど、近年は攻撃手法としての暗号化が目立つようになってきている。ランサムウェアというコンピュータウィルスは「勝手にデータを暗号化し、暗号化ルールの買い取りを要求する」という手法で攻撃を行う。目から鱗というか、すごいことを考えるやつがいるものだと思ったのだった。

暗号化の危険性というのは確かにあって、暗号キーを紛失してしまうと、だれもデータを復元できなくなってしまう。ということは、暗号化キーの保存方法こそが、暗号化の主体者にとっての生命線になるはずだ。なので、そこの設計が悪いと、暗号化の不具合によって大量の被害者が出てしまう。

Windowsのストレージ暗号化機能はbitlockerという機能の一部で、これは本来Professional以上のエディションでなければ利用できなかった。しかし現在は、Homeエディションであっても暗号化だけはできるようになっているようだ。しかしHomeエディションでの暗号化には問題がある。「ほとんどの場合、ユーザが意図的に暗号化しているわけではない」ということだ。なぜならPCメーカーが勝手に暗号化しているから。意図的に暗号化していないので、ユーザは暗号化キーの存在を意識していない。意識していないので、いざ暗号化キーが必要になった際に、暗号化キーがどこにあるのかわからないのだ。

というわけで↓こんな問題が発生しているが、もちろんMSの問題であって、MSハゲろと思う。
https://forest.watch.impress.co.jp/docs/news/1433528.html
だけれどもPCメーカーは、せめて「初回起動時に暗号化の警告と説明くらい出せよ」と思う。今回はMSの不具合トリガーだからMSに責任追求できるかもしれないが、PC自体の不具合(TPM、ストレージ等の不具合)で複合できないような場合、PCメーカの責任でユーザデータロストすることになっちゃうよ、と。

自宅内無線LANを調査した

最近、自宅内の無線LANが非常に重い時がある。まあ、環境の変化*1が原因だろうと思い、調査してみることにした。

昔、Windows無線LAN調査といえばinSSIDerというツールが定番だったが、結構前に有償になっていた。まあ、有償であれば購入すればいいわけだが、一回だけ使用するツールにお金をかけられないなと思い、調べてみると、いまはWindowsWifiを調査するのであればWifi Analyzerというツールが一般的な様であった。Microsoft Storeからの入手なので安心感もある。
apps.microsoft.com

そんなわけでWifi Analyzerをインストールして実行してみる。
近所の2.4Ghz帯の無線LANは、結構すごいことになっていた。

2.4Ghz帯の無線LAN状態


チャンネルがまんべんなく使用されている。私は13chを使用しているので重複していないが*2、1chや11chは地獄のようだ。そして13CHはおそらく11chの影響を受けてしまう。なので、無線LANが遅いときは5Ghz帯に逃げるようなことをよく実施している。

5Ghz帯を確認してみたところ、やはり5Ghz帯は閑散としているが、チャンネルがかぶっていたのでW56規格に逃げてみたところ、以下のように100chに逃げることができた。

5Ghz帯

W56規格の無線LANは、屋外でも使用可能だ。これでいいかなと思ったが、まれに100chの別APを検出することがあるようだ。であるなら、2019年から使用できるようになった144chに移動しようと思ったが、なんと我が家の無線ルータは
①古くて144chに対応していない(笑)
②そもそも5Ghz帯はチャンネルが選択できない(規格しか選択できない)
ということが判明した。

ということで、無線ルータを買い替えることにした。
個人的に無線ルータは旧NECアクセステクニカ製しか信用していないので↓これを発注してみたのであった。
kakaku.com

まあ、無線LANが不調な時は
①端末再起動しろ
②無線ルータの電源をOFF/ONしろ
③無線ルータのファームウェアを更新しろ(めっちゃ重要)
④無線環境を調査しろ
⑤2.4GhZ帯で逃げられるなら逃げろ
⑥5Ghz帯に逃げろ
⑦無線ルータ買い替えろ

となりますのでご査収いただきますようよろしくお願いいたします。

*1:近所の無線LANとの衝突

*2:13chは国内使用可能だが海外で使用できないことが多い

70巻以上の漫画

年に2回くらい巻数が多い(超長期連載の)マンガを数えて、まとめ記事にエア引用されるシリーズ。

尚、シリーズの集計は「外伝」と思われるものを除外します。
○が単独。△が単独でも70越え。☆がシリーズ。

識別子 タイトル 巻数 継続 備考
ゴルゴ13 205
ドカベン 205 ドカベン(48)」、「大甲子園(26)」、「プロ野球編(52)」、「スーパースターズ編(45)」、「ドリームトーナメント編(34)」
こち亀 201
ミナミの帝王 167 ただし、「ヤング編(6)」、「ヤング編 利権空港(3)」を含まない
クッキングパパ 162
銀牙 146 「流れ星 銀(18)」、「WEED(60)」、「WEEDオリオン(30)」、「LAST WARS(22)」、「ノア(16-)」を含み、「赤目(3)」を含まない
刃牙 145 グラップラー刃牙(42)」「バキ(31)」「範馬刃牙(37)」「刃牙道(22)」「バキ道(13-)」で外伝を含まない
☆△ キン肉マン 136 キン肉マン(79-)」、「キン肉マン2世(29)」、「キン肉マン2世 究極の超人タッグ編(28)」
はじめの一歩 135
ジョジョ 131 ジョジョの奇妙な冒険(63)」「ストーンオーシャン(17)」「スティール・ボール・ラン (24)」「ジョジョリオン(27)」
超人ロック 119 くらいだと思われる
鬼平犯科帳 115
天牌 115 ただし天牌外伝(37)を含まない)
江戸前の旬 113 ただし「旬と大吾(3)」を含まない
コボちゃん 112 コボちゃん(60)」、「新コボちゃん(52-)」
浮浪雲 112
キャプテン翼 111 キャプテン翼(37)」「ワールドユース編(18)」「ROAD TO 2002(15)」「GOLDEN-23(12)」「EN LA LIGA(6)」「ライジングサン(17-)」あと短期連載が3冊。岬太郎を含まない
美味しんぼ 111
弐十手物語 110
釣りバカ日誌 109
静かなるドン 108
あぶさん 107
千里の道も 106 「千里の道も(45)」、「新(16)」、「第三章(39)」、「修羅の道(6)」
島耕作 105 「課長(17)」、「部長(13)」、「取締役(8)」、「常務(6)」、「専務(5)」、「社長(16)」、「ヤング(8)」、「係長(4)」、「会長(13)」、「相談役(6)」、「学生(6)」、「就活(3)」、「社外取締役(0-)」
パタリロ 104 ただし、右に記載する外伝4シリーズを含まない「西遊記(8+1)」「源氏物語(5)」「家政夫シリーズ(5)」「パパ(1)」
△☆ MAJOR 102 「MAJOR(78)」、「2nd(24-)」
ONE PIECE 102
名探偵コナン 101
○☆ あさりちゃん 101 あさりちゃん(100)」、「5年2組」
白竜 96 「白竜(21)、「LEGEND(46)」、「HADOU(29-)」
ドクターK 96 「スーパー(44)」、「Doctor K(10)」、K2(42-)
浦安鉄筋家族 96 浦安鉄筋家族(31)」、「元祖(28)」、「毎度(24)」、「あっぱれ(13-)」
コータローまかりとおる 94 「コータローまかりとおる(59)」「新コータローまかりとおる 柔道編(27)」「コータローまかりとおる L(8-?)」
いのちの器 88
ふたりエッチ 86
金田一事件簿 84 「少年シリーズ(70)」、「37歳(13-)」、「30th(1-)」
風の大地 83
鉄拳チンミ 83 鉄拳チンミ(35)」、「新鉄拳チンミ(20)」、「Legends(28-)」を含み、外伝(4)を含まない
カイジ 82 「黙示(13)」、「破戒(13)」、「堕天(13)」、「和也(10)」、「ワンポーカー(16)」、「24億(17-)」
タフ 81 「高校鉄拳伝タフ(42)」、「TOUGH(39)」を含み、「龍を継ぐ男(25-)」を含まない)
なんと孫六 81
山口六平太 81
味いちもんめ 80 味いちもんめ(33)」、「新(21)」、「独立編(10)」、「にっぽん食紀行(6)」、「世界の中の和食(2)」、「継ぎ味(8-)」
テニスの王子様 78 「王子様(42)」、「新(36-)」
弱虫ペダル 78
ゼロ 78
銀魂 77
釣りキチ三平 77 釣りキチ三平(65)」、「平成版(12)」
土竜の唄 76
DEAR BOYS 76 DEAR BOYS(23)」、「ACT2(30)」、「ACT3(23)」、を含み「OVER TIME(3)」「ACT4(11-)」を含まない
まるごし刑事 75
BLEACH 74
かっとび一斗 72 「かっとび一斗(46)」、「風飛び一斗(26)」
NARUTO 72
男塾 72 「魁(34)」、「暁(25)」、「極(7)」、「真(6)」
センゴク 72 センゴク(15)」、「天正記(15)」、「一統記(15)」、「権兵衛(27)」
G・DEFEND 71
DREAMS 71
神の雫 70 神の雫(44)」、「マリアージュ(26)」

次回用メモ

  • 夕焼けの詩(69)
  • 王家の紋章(68)
  • かりあげ君(67)
  • 黄昏流星群(66)
  • キングダム(65)

超人ロックこちらid:soorceさんによりカウントされた93巻以降、風の抱擁が(3)+4、ホリーサークルが(1)+2、刻の子供達が+3、ラフラールが+4、ドラゴンズブラッドが+4、鏡の檻が+5、ガイアの牙が+3、カオスブリンガーが+1。または、こちら参照
シティハンターシリーズはシーケンシャルな物語でないので、集計から除外。
金田一シリーズはこちら
https://ja.wikipedia.org/wiki/%E9%87%91%E7%94%B0%E4%B8%80%E5%B0%91%E5%B9%B4%E3%81%AE%E4%BA%8B%E4%BB%B6%E7%B0%BF

文面に仕込むWEBバグのようなもの

Webバグと個人識別用ID

OUTLOOKの謎機能

OUTLOOKなどのメールクライアントは、HTMLメールを開くときに、「画像ファイルをダウンロードしますか?」と質問してくることがある。これがなぜなのかはあまり知られていないが、広告メール等にWEBバグという画像ファイルがついてくることがあるからだ。WEBバグというのは「広告メールを開いた人と場所と時間を特定する機能」である。

OUTLOOKが判断しないこと

もしメールクライアントが画像ファイルを自動ダウンロードしてしまうと、画像をダウンロードしたことによってメールが開かれたことを識別できてしまう。大体画像URIに一見ランダムな文字列が付加されており、そのランダムに見える文字列は、実は個人識別用のIDになっていて、①どのURIに、②何時に、③どこのIPアドレスから、④どの画像ファイルをダウンロードしたのかによって、①誰が、②何時に、③どこのIPアドレスから④どのメールを開いたのかわかってしまう。
よって、その広告メールを見たことを知られたくなければ、画像をダウンロードしなければよい。実はあの「画像ファイルをダウンロードしますか」という機能は、「差出人へのメールを見たという通知を、許可するのか許可しないのか、判断をユーザにゆだねる」という意味を持っているのだ*1

個人識別用ID

広告メールにはWEBバグ以外にも個人識別用IDが付加されていることがある。

詳しくはこちら

みたいなリンクに、実は個人識別用IDが記載されていて、リンクを開くことで、同じく①誰が、②何時に、③どこのIPアドレスから④どのメールからアクセスしてきたのかが判明する。

この個人識別用IDは詐欺行為にも使える。「詐欺メール記載のリンクにわざわざアクセスしてきたカモを識別しリスト化する」といったことは、非常によく行われていると思われる。*2

内部告発者を特定する

個人識別用IDを隠す

内部告発などで、会社が従業員に対して送ったメールがさらされることはよくある話で、このような場合、企業はさらした従業員を特定しようとするだろう。ただし、一般に「一斉配信メール」は内容に違いがないので、文面からさらした本人を見つけることは難しい。であるならば、文面に微妙な差をつけることで、さらした本人を突き止めるソリューションなんてものが可能なんじゃないだろうか。要は文面そのものを個人識別用IDにしちゃうのだ。

例えば
・日付の記載形式を ①xxxx年xx月xx日②xxxx/xx/xx③xxxx-xx-xx
・文中の語尾を変える
・改行数を変える。
・特定のキーワードの全角・半角を変える

のような項目を複数組み合わせてしまえば、簡単に個人を特定できる気がする。2択だったら、10個組み合わせれば1000人に違うメールを送信可能だ(2^10=1024)。

Lの罠を活用する

デスノートというマンガがある。主人公の敵役であるLという人物が、主人公にかけた罠にこんなものがあった。
主人公の住んでいる位置を大まかに特定するため、「情報を全国同時発信しているように見せかけて、一部地域だけに発信し主人公の反応から居住地域を割り出す」。これを応用して、「個人情報保護のためBCCで送付します」みたいなことを書いて全員にBCCで送付してしまえば、一斉送信ではなく少しずつ違うメールが送られていることに気づけないだろう。
また、例えばメールを1秒ずつずらして発信すれば、発信時刻で少なくとも「60人」まで受信者を絞ることができるだろう。*3

内部告発者がその足跡を消す方法

内部告発としてメール公開する際に、告発者がバレないようにするためには
BCCで送付されていないか確認する。
・同じメールを知り合いに転送してもらって、同一文言か比較する。
・発信時刻は隠す

くらいのことはやったほうがいいんじゃないでしょうか。*4
ということを思ったりした土曜の夜。ノーノーダーリン。

*1:メッセージにそう書けよと思うが多分長すぎる

*2:なので、自分が如何に騙されない自信があったとしても、明らかに詐欺なメールについては、メール記載のリンク先にアクセスしないほうが良い

*3:時分までしか表示しないメールクライアントがほとんどであろうから

*4:まあ、さらされるようなメール発信するなよっていう話だけれど。