デジタルと情報セキュリティに関する政府情報発信のまとめ

情報セキュリティには様々な情報が乱れ飛んでいるが、中でも情報の出どころが不透明なのがこの業界の特徴だろう。情報には主に3種の出元があるが、その中でも公的機関からの発表については、信頼性が求められる情報の性質上最も求められているにもかかわらずその情報は各組織のいて散発的に公開され見つけるのが難しい状況である

 

 出元1 公的機関(信頼度高)

 出元2 学術機関、研究者(信頼度中(?))

 出元3 ベンダー、SI ただしベンダー所属の研究者や所属はベンダーだが業務と関係なく研究を行うものもいたりして極めて紛らわしい(怪しい)

 

出元3.1

 内閣サイバーセキュリティセンター(NISC)

 

 最もサイバーセキュリティ色が強い公的機関ではなかろうか。IPAがサイバーセキュリティ以外のこともやるのと比べてということだが。

 

 例:

security-portal.nisc.go.jp

 情報例

 

出元3.2

 情報処理推進機構

 歴史も長く、信頼できるセキュリティ情報提供元といえる。ただしNISCに比べると生の情報というよりはいろいろと加工されてさまざまな用向きの人に活用しやすくするための編集や工夫が行われている。これはメリデメがある

 

 例 

 

 

www.ipa.go.jp

 

出元3.3

 デジタル庁

 

 デジタルといえば・・・ 新しい省庁ながら公開する資料は指針や大方針などどこか他人事のような資料が多い気がするが、それでもこれまで世になかった文書という意味で非常に貴重である

 

 

 例:情報システムの整備及び管理の基本的な方針

 

  

https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/06ecbaa1-128e-4435-856d-591adb3369ea/20211224_development_management_02.pdf

出元3.4

   経済産業省

 (公正取引委員会

 

 企業を管轄する省庁といえば、ここ。 したがって企業のセキュリティが弱いことでいろいろ困ったことがあると彼らはほおっておけない 

 

 例  :サイバーセキュリティ経営ガイドライン Ver 3.0

https://www.meti.go.jp/policy/netsecurity/downloadfiles/guide_v3.0.pdf

 

 

出元3.5

 首相官邸

  情報元としては言われなきゃ思いつかないが、かなり練りに練られたものが突然公開されたりする。文字通り日本の本丸だが、もちろん他省庁との連携の上で公開されているはずである。 

 例:「世界一安全な日本」創造戦略

https://www.kantei.go.jp/jp/content/000119821.pdf

 

 

まとめ

 

 本稿ではサイバーセキュリティに関する情報や白書などの情報のインデックスになるような日本の公的機関・そこで公開されている情報の例について述べた。これ以外にも公開されている情報は多数あるがいずれもその信憑性中立性客観性において何らの疑問がみうけられるものが多い。

 が、それは当たり前であり、研究者にもベンダーにも自信の主張や経済的利益という背景がある以上その情報をうまく活用していかなければならない。そうする上でのベースとなる情報についてはやはり公的機関から発表されている情報を基に、少なくとも基準にするべきであろう。

 

 

 

デジタルと情報セキュリティに関する政府情報発信のまとめ

情報セキュリティには様々な情報が乱れ飛んでいるが、中でも情報の出どころが不透明なのがこの業界の特徴だろう。情報には主に3種の出元があるが、その中でも公的機関からの発表については、信頼性が求められる情報の性質上最も求められているにもかかわらずその情報は各組織のいて散発的に公開され見つけるのが難しい状況である

 

 出元1 公的機関(信頼度高)

 出元2 学術機関、研究者(信頼度中(?))

 出元3 ベンダー、SI ただしベンダー所属の研究者や所属はベンダーだが業務と関係なく研究を行うものもいたりして極めて紛らわしい(怪しい)

 

出元3.1

 内閣サイバーセキュリティセンター(NISC)

 

 最もサイバーセキュリティ色が強い公的機関ではなかろうか。IPAがサイバーセキュリティ以外のこともやるのと比べてということだが。

 

 例:

security-portal.nisc.go.jp

 情報例

 

出元3.2

 情報処理推進機構

 歴史も長く、信頼できるセキュリティ情報提供元といえる。ただしNISCに比べると生の情報というよりはいろいろと加工されてさまざまな用向きの人に活用しやすくするための編集や工夫が行われている。これはメリデメがある

 

 例 

 

 

www.ipa.go.jp

 

出元3.3

 デジタル庁

 

 デジタルといえば・・・ 新しい省庁ながら公開する資料は指針や大方針などどこか他人事のような資料が多い気がするが、それでもこれまで世になかった文書という意味で非常に貴重である

 

 

 例:情報システムの整備及び管理の基本的な方針

 

  

https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/06ecbaa1-128e-4435-856d-591adb3369ea/20211224_development_management_02.pdf

出元3.4

   経済産業省

 (公正取引委員会

 

 企業を管轄する省庁といえば、ここ。 したがって企業のセキュリティが弱いことでいろいろ困ったことがあると彼らはほおっておけない 

 

 例  :サイバーセキュリティ経営ガイドライン Ver 3.0

https://www.meti.go.jp/policy/netsecurity/downloadfiles/guide_v3.0.pdf

 

 

出元3.5

 首相官邸

  情報元としては言われなきゃ思いつかないが、かなり練りに練られたものが突然公開されたりする。文字通り日本の本丸だが、もちろん他省庁との連携の上で公開されているはずである。 

 例:「世界一安全な日本」創造戦略

https://www.kantei.go.jp/jp/content/000119821.pdf

 

 

まとめ

 

 本稿ではサイバーセキュリティに関する情報や白書などの情報のインデックスになるような日本の公的機関・そこで公開されている情報の例について述べた。これ以外にも公開されている情報は多数あるがいずれもその信憑性中立性客観性において何らの疑問がみうけられるものが多い。

 が、それは当たり前であり、研究者にもベンダーにも自信の主張や経済的利益という背景がある以上その情報をうまく活用していかなければならない。そうする上でのベースとなる情報についてはやはり公的機関から発表されている情報を基に、少なくとも基準にするべきであろう。

 

 

 

お金をかけられない人のためのセキュリティ対策2021(Updated2023)

 


システムには金がかかる セキュリティにはもっと金がかかる これがこの世界の常識であり物理法則であり憲法であるので(この世界で金をもらう側にいるひととしては)基本的にこれを否定することはできない・・・ が、実は「見方によっては」金を使わなくてもそこそこ効果を出すことができるのがセキュリティの不思議なところ。本稿では様々な理由でお金をかけらえない人のためのセキュリティ対策について述べる。ただし最後にこのからくりの種明かしについても記載する


1.セキュリティ・サイバーセキュリティとは

 サイバーセキュリティ、つまりITを使って何も起こらなければ、それは要らないということになる
 エアバッグもシートベルトもなくても、事故が起こらなければ、それは要らないということになる
 実際多くの人がエアバッグにもシートベルトにもお世話にならずに一生を終える・・・

 だが、今時エアバッグもシートベルトも要らないという人はいないか、ちょっとおかしな人だろう。高度運転サポートが欲しいと思うので常識的な感覚である。

 

 
2.サイバーセキュリティの全体像

 サイバーセキュリティのツールは大きく分けると 防御を目的としたものと それ以外を目的としたもの に分けられる

 前者はアンチウイルスソフト、あるいはその機能をいろいろと拡張したもの
  これは厳密には開発や運用に多大なコストがかかり、かつかかり続けるのでフリーではないのだが

 後者は防御を目的としないもの、だから検知するだけだったり、なんか怪しいっていうものだったり、
 あるいは攻撃ツールそのもの(もちろん攻撃してみて、たたいてみて壊れないことを確認するために)だったりする。

 さらに、ツールはないものも無料のセキュリティに挙げられる。たとえば定期的にパッチを充てるとか脆弱性の情報を収集して回避策を講じるとかである。これはこれで1つのセキュリティリスクになったりもするが、しかしやらないのと比べるとセキュリティレベルを高めることができる。
 
 

3.防御のフリーツール

 3.1  フリーアンチウイルスソフト
  (例)MicrosoftDefender
   トップバッターはこれだが必要最低限の機能な上にかなり重いが、これで我慢できるひとはまずこれにしてみるという手はある
 
  フリーアンチウイルスソフト
   (例)アバスト無料アンチウイルス
   https://www.avast.co.jp/free-antivirus-download#pc

 3.2  セキュアブラウザ sandbox

         Sandboxie
   https://sandboxie-plus.com/sandboxie/

   

4. 検知のフリーツール

 4.1 脆弱性回り
  「OSV-Scanner」

  Googleが公表している 脆弱性情報検索のフロントエンド。
 
 iLogScanner
      脆弱性に対する攻撃を受けていないか確認するツール
  痕跡が見つかった時にはすでに攻撃を受けた後ということ。
  もちろん攻撃を受けていない場合にはどんなに危険な脆弱性があろうともわからない。

 Vuls
  脆弱性スキャンツール IPAも推奨?

 OWASP ZAP
  Webアプリケーションの脆弱性検査ツール

 Nikto
  Webサーバの脆弱性をスキャンしてくれるツール。

 Nessus
  高度なスキャンで管理するサーバの脆弱性を検査してくれる
  

 4.4  ペンテスティングツール
攻撃と紙一重なので趣味人向け

Fiddler
Burp Suite
OpenVAS

===注意 使い方によってはすごく怒られる
Nmap


===危険 使い方によっては捕まる
Metasploit
hydra
John the Ripper

 

 4.3 監視ツール
  セキュリティ用と限定ではないが、OSSでは監視ソフトも

 https://www.designet.co.jp/ossinfo/selection/monitoring-server.html

 4.4 サービス

  virus total
https://www.virustotal.com/gui/

 怪しいファイルを見つけた時に、開く前にまず確認!Googleグループ

  site safety center
https://global.sitesafety.trendmicro.com/
 トレンドマイクロのURL評価サービス

 SHODAN
 https://www.shodan.io/
 自社が公開しているサービスの脆弱なところ(設定不備含め)がそとからどう見えているかわかる

 


5.本当のフリーツール
 
 本当のフリーツールは、人間の意識。
 今や攻撃の入り口は主に3つに整理されている
  ウェブ
  メール
  脆弱性

 ウェブはいつもいくサイトとちょっと怪しいサイトを回る時に環境やブラウザを分けるという方法もある
 最近だとプライベートブラウジングモードがあるブラウザがあり、利便性は落ちるが

 メールは基本的に開かない 特に正規メールと非正規メールの区別なんて絶対につかないから、テキストタイトルで概要を確認したら、基本的には当該サービスにログオンして内容を確認する。
 たいていの場合それでなんとかなるはずだし、ならなければ怪しんだほうが良い

 脆弱性についてはパッチを充てればOK.問題はWindowsUpdate程度ならば別にいいんだけど、自分の端末で動作しているものは全部当てないとダメ、ということ。
 ここはどの頻度で確認して最新にするかというのは無理のない範囲で模索する必要がある。
 特にブラウザなどは最新のほうが良い。

 欲を言えば攻撃者の対象になりやすいのはみんながよくつかうプラットフォームだから、Linuxあたりのデスクトップを使ってれば以外と安全性が高いのではなかろうか


6.結論

 お金をかけないセキュリティとは 
 
  お金を使わずに
   知恵を使う(パッチを吟味する手間、ブラウザを切り替える手間)
   手を使う(パッチを充てたり、都度設定を見直したり)

 でもやっぱりそんなことしてるとめんどいし、人生は有限なのでそれ自体が面白くない人はお金で解決したほうが絶対にいいよ というお話(そしてプロにお金を払っとくのがいいよ、というお話)


   
  

SOC/CSIRTのまとめ

本稿についてはSOC/CSIRTについてわかりやすくまとめて述べる。


SOC/CSIRTの定義

SOCとは
 Security Operation Centerの略


CSIRTとは
 Computer Security Incident Response Teamの略


一般にはSOCは検知まで
各種セキュリティ装置やネットワーク機器、サーバーの監視
出力されるログの分析

がミッション

CSIRTは(検知後の)対応
攻撃を受けた場合の影響範囲の特定
予防セキュリティ対策
がミッション

とされるが、その詳細な役割分担については諸説ある


そもそも役割分担があるなら両方ともなければいけないが、両方ともある組織(法人・官公庁)などのほうが少ない


※なおSoCと表現すると“System on a Chip”の略になってしまうのですべて大文字にする
ケータイ用語の基礎知識 第705回:SoC とは
https://k-tai.watch.impress.co.jp/docs/column/keyword/698801.html


SOC/CSIRTの目的


 サイバー攻撃を検知・防御、最悪の場合修復と正常化を行うこと
 
 サイバー攻撃って何? 

  標的型攻撃 APT
  https://www.trendmicro.com/ja_jp/security-intelligence/research-reports/threat-solution/apt.html

 サイバー攻撃を受けるとどうなる?
過去3年間で56.8%がサイバー攻撃の被害を経験、3年間の累計被害額は平均1.3億円、
ランサムウェア被害経験企業では平均1.8億円

サイバー攻撃による法人組織の被害状況調査​―
 https://www.trendmicro.com/ja_jp/about/press-release/2023/pr-20231101-01.html

 

SOC/CSIRTの課題

 

 何を(どこまで)するのかわからない

 実際のところ攻撃を受けてしまえば事前に想定した「対応の範囲」など何の意味もない
 なぜなら事前にどこまでやると決めておいたところで自社の機密情報が漏洩していたら、けじめをつけるところまでやらざるをえないから(たぶん他の誰かは基本助けてくれない)※これについては最後に述べる

 

SOC/CSIRTに必要なもの(ハード的なもの)


 SIEMソフトウェアやハードウェア

 

 Splunk が有名だけどこれ自体はセキュリティのために作られたものではなく単なる基盤なので使いこなすのはかなり大変。

 

 

 セキュリティ ベンダーが作ったものは汎用性は汎用品に劣るけど(当然だけど)目的があってつくられたものなのでその目的の範囲内では有効

 

 ただし!SIEM (含むSOCツール)は基本検知するだけなので対応は自分でするしかない(次の項目につづく)

 自動で隔離できるのは一時対応であって最終結論ではない 「どんな製品でも必ず人間の手による対応が必要」なことに注意

 そうじゃないといっている製品や企業はどこかでウソがあるのでさらに注意

 

 

SOC/CSIRTに必要なもの(ソフト的なもの)


 残念ながら高度なソフトウェアやハードウェアもSOC/CSRITの目的を達するには程遠い
 従来型セキュリティ製品への対応と違い、ハード的なものはどこまで行っても「白・黒をつけてくれない」
 じゃ誰が白黒つけるのかというと人間がつけるしかない
 人間ってだれかというと、ずばり、社員。

 というわけでソフト的なものに必要となるのは「腕のある社員」

 次点が社員をサポートしてくれるサービスやコンサルタント、製品ベンダーのひと などなど けどあくまでも次点なのは、社員以外の何かは高くても安く手も決して「白・黒」つけてくれないから またその後の包括的な対応もしてくれない

 

 

(最後の手段)SOC/CSIRTをとても運用できないと思う人向け

 自分が詳しくないのだから、頭を下げてプロにお願いするしかない のが基本
 白黒つけてくれなくてもそんなもんだと思うしかない のが基本

 だって自分じゃできないから。

 というわけでいざという時に助けてくれるサービスを探すのが最後の手段


 

 

2023年末現在のADのセキュリティについてのまとめ

本稿では2023年時点のActiveDirectoryのセキュリティについて記載します。

 

前提

ADは単体で攻撃されるものではない(外部露出してれば別だけど) 基本的には標的型攻撃のストーリの中で攻撃されるもの

 

attack.mitre.org

大事なのは 

 攻撃者にとって目的が達せられるならばADを攻撃しなくてもいい
 よく攻撃されるからと言って必ず攻撃されるとは限らない
 ADが攻撃されていなくても攻撃を受けていないとは言えない

 

だから近視眼的にならない、ほかの攻撃対策とのバランスを考える、全体を見る視点を持つ=CyberKillChainを切ることを意識する

 

ADとは

 

ADはWindowsで利用される認証基盤

 

だいたい以下の説明をいくつか見ると概要がわかるしくみ

Active Directory(アクティブディレクトリ)をゼロから解説、関連用語もまとめて紹介
https://www.sbbit.jp/article/cont1/37798

Active Directory
https://ja.wikipedia.org/wiki/Active_Directory


ADが攻撃される事例

 

以下の記事に詳しい

おおまかに2パターンあり 1:脆弱性を攻撃される 2.認証情報をローカルで窃取される

攻撃者はなぜActive Directoryを狙うのか 侵害の理由とその対策 
https://www.trendmicro.com/ja_jp/jp-security/23/l/securitytrend-20231213-02.html

対策

 1や2への対策に加えて攻撃を受けたことを検知するのが重要

 1への対策だと脆弱性は対応の修正パッチを適用するかその他の脆弱性に対する緩和措置を講じる

[IT 管理者むけ] Active Directoryのセキュリティ強化への対応をご確認ください 
https://msrc.microsoft.com/blog/2021/12/ad-hardenings/

 2への対策だとOS側の防御機能の有効かが王道

Active Directory のセキュリティ保護に関するベスト プラクティス
https://learn.microsoft.com/ja-jp/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory

 

痕跡確認(よりリアルタイムにやると検知、さらに監視)


 気づく=痕跡を確認する方法は少し大変だけど JPCERTにノウハウが掲載されている

ログを活用したActive Directoryに対する攻撃の検知と対策

https://www.jpcert.or.jp/research/AD.html

 

運用面

 痕跡が確認された=攻撃されたことが明らかになったときにすることを決めておく

 緊急時の対策

 中長期的な対策 不要アカウントや構成の定期レビュー・修正

 

インシデント対応一般において考慮・整理が必要な事項は別項目に記載

 

 

 

 

 

 

current status

Last Update 2023/1/28

■いまきをつけること
Make xxxx great again.


■よてい

走破ターゲット
エリアP1
 北海道西岸 白神岬〜宗谷岬
 四国南東部 高知〜徳島
 九州中南部東西海岸線 薩摩川内〜八代 宮崎〜大分
 沖縄本島

エリアP2
 舞鶴〜豊岡
 知多半島

航路
 苫小牧〜大洗
 知多〜伊勢
和歌山〜徳島
 佐賀関〜三崎

 
☆やる

■すぽーつ
 ■■じてんしゃ(れーす)


 '05出走2回
 '06出走16回
   乗鞍1h29m39s
   JCRC塩原Fクラス 予選1位、総合優勝
   セオサイクルフェス Eクラス6位入賞
 '07出走8回
シマノもてぎビギナー5位入賞
 '08出走6回
 '09出走1回
 '10出走4回
 '11出走6回
   乗鞍1h27m50s(自己ベスト)
   スズカ8時間エンデューロ 8時間ロードソロ 完走8h05m55s 38周(=220km)(最長レース距離・時間)
 '12出走3回
'13出走4回(棄権1含む、他当日中止2件、自己新)
'14出走9回JCRC終戦F6位,チームエンデューロ3位,クラブ対抗戦1位
   乗鞍短縮1h19m(自己ベスト相当)
'15出走2回
'16出走1回
'17出走1回(シクロ)
'18出走1回(シクロ)
'20出走1回JCRC下総 マスターズ 5位入賞
'21出走1回(シクロ)
'22出走1回
 通算 出走68回 優勝2回、入賞5回
 機材 '20年式MERIDA REACT4000 (もも)
  '15年式GIANT TCX ADVANCED PRO 1(シクロ、めい)
'08年式ORBEA ORCA+DURA+キシリウムES||Notube380(みかん)
    '05年式SHUWINN FASTBACKPRO+ULT+WHR550(まなび)

 年もくひょう ロード3戦 乗鞍完走

■■れんたるかーと

 '11 宮沢湖 ミニ耐久3/6 2位(2/5)
    秋ヶ瀬 GT2スプリント4/2 A-main 2位(2/9)
    秋ヶ瀬 GT2スプリント10/8 B-main 2位(9/19)
'12 秋ヶ瀬 GT2スプリント3/25 C-main 2位(15/19)
'13 秋ヶ瀬 スプリント3/17 C-main 2位(18/24)
 '15 APG M+CUP 1位(1/14 チームMSC)
 出走14回 優勝1回 入賞5回


 秋ヶ瀬 '05- 600周 Bライ Best フリー37.096 レース36.731
 宮沢湖 '11- 400周 Best 24.935
 もてぎ '05- 290周 Bライ Best レーシングB 45.331 (チャレンジ 20.475)
 ネオ '15- 120周 Best 30.781
 ラー '04- 70周 Best 37.347
 湘南 '14- 65周 Best 32.95
 ハーバー'15- 30周 Best 25.638
 634 '15- 60周 Best 25.706
 シティ '07- Best 40.658

 年もくひょう 見直し中レース3戦


 ■■ろーどらんにんぐ

 '98 市川市民元旦マラソン 10km
 '09 北軽井沢マラソン 10km(初) 1h05m51s 総合589/702
 '10 さんむロードレース 10km 54m23s 総合468/?
 '12 立川シティマラソン ハーフ(初) 2h08m21s クラス1379/?
    東京喜多マラソン フル(初) 5h30m28s クラス1058/2062 
 '13 彩湖ECOマラソン ハーフ 1h40m56s クラス98/368=27%

 出走7回 フル完走1 ハーフ完走3 10km完走3

 年もくひょう フルサブ4 ハーフサブ2維持



 ■■えあがん

 '10 APSCUP ハンドガンオープン 89ポイント 108位
    ビギナー公式練習会 ハンドガンオープン 95ポイント
 '11 APSCUP ライフルフリー 78ポイント
    APSCUP ハンドガンオープン 76ポイント
 '12 APSCUP ハンドガンオープン 89ポイント 
 '15 公式練習会 ハンドガンオープン 114-2x
APUCUP ライフルフリー 112-3x
'16 APSCUP ハンドガンオープン/ライフルフリー

 使用機材
 ハンドガン マルゼン APS-3オープン
 ライフル マルゼン APStype96フリー

 年もくひょう APSハンドガン・ライフル継続
  バッヂランクアンプ

 ■■そのたすぽーつ
 カヤック '09- スクールリバー2/シー2回
 ダイビング  '12- PADI AWD 14ダイブ
 アーチェリー '09 初心者講習+α>>凍結中

■ぼらんてぃあ
 '12 柴又100k/荷物誘導
'13 気仙沼復興支援(Int)
 '14 新宿シティハーフ/給水 柴又100k/荷物,ドロップバック
'15 JBCF執務10戦 江の島海岸清掃/MSC
 '16 JBCF執務11戦 飯能ベアフットマラソン役員@飯能/普通救命講習@渋谷消防署
'17 JBCF執務5戦
'18 JBCF執務17戦
 年もくひょう 3回


■■けんけつ
 '05- 400ml x 9
  計15回(顕彰10) 通算3.6リットル+血漿

年もくひょう 1回/Q


■■しんぱん
 '15 JCF公認3級審判(トラック・ロード)
執務 10戦14日 群馬、大井、富士、渡良瀬、三峰、大臣旗、南魚沼、いわき、幕張、東日本トラック
 '16 執務6戦7日 宇都宮,群馬、富士、鴨川、大井、お台場湾岸、前橋赤城、東日本トラック、幕張
'17 執務4戦 宇都宮、群馬、富士、大井
'18 執務16戦 鴨川、群馬、宇都宮、大井、那須、富士山、石川、大田原矢板、仙台、渡良瀬、全トラ、前橋群馬、南魚沼大臣旗,幕張
計 執務36戦 41日

 年もくひょう 執務 xx戦(検討中



■やま

登頂した主なやま
 3776富士山/'03,'09x2
 3026乗鞍岳/'10
 2763燕岳/'08テン泊
 2592国師ヶ岳/'10'13
 2290大雪旭岳/'10 北海道最高峰
 2017雲取山/'08小屋泊'13
 526於茂登岳/'05 沖縄最高峰

欄外:秩父七峰縦走 完歩/'12
 ラストヤマ 金峰山 '17

 年もくひょう 3000m級登頂(検討中


■おんがく

 '85ごろピアノ  パーカスも
 '97 吹奏楽 トロンボーン>>ユーフォニウム 借り物
 '98  クラリネット 借り物
 '99-'02 ジャズ アルトサックス ヤナギサワ
 '09-'11 けいおん エレキベース フェンダーJB62
 '10-'12 ヤマハおとなのアレ トランペット ヤマハ4335



■しゃしん
 モーターレースとネイチャーフォトがメイン
 '99 富士フィルム Finepix600Z
 '02 オリンパス C-700UltraZoom (借り物)
    レース撮影開始
 '04 コニカミノルタ DimageZ1
 '06 キャノン EOSKissDN 純正18-55/TAMRON70-300
 '12 ソニー α55 +純正18-55/純正70-300F6.5/ミノルタ500F8
 '18 ソニー α65

■こじんとうしか

 為替 '08〜 最大ポジション買74枚 USD/JPY,EUR/JPY,JPY,AUD/JPY,CAD/JPY,NZD/JPY,ZAR/JPYとか。
 最大週勝ち150万 負け300万 

 投信 '11〜 TOPIX,S&P500,MSCIkokusai,N225、金,原油



■ぎゃんぶる
 toto '11〜 
 競輪 '12〜 

■こんぴゅーた
こっかしかく
 '02A 基本情報 @経済産業大臣 平沼赳夫 
 '03A テクニカルエンジニア(NW) @経済産業大臣 中川昭一 
 '04A 情報セキュアド @臨時代理国務大臣 島村宜伸
 '05A ソフ開 @臨時代理国務大臣 松田岩夫
 '11A 情報セキュスペ @経済産業大臣 枝野幸男
'16S 情報セキュマネ
'17A 情報処理安全確保支援士(+登録)

 みんかんしかく
セキュリティ
 CISSP
 CEHv8
 CHFIv8
 ECSAv4
CAIS 公認情報セキュリティ監査人補

インフラ
 VCP DCV v5.1/6 /NVv6
 LPIC-1/2
 ITIL Foundation v2/v3b
 MCAデータベース


 ■■ぴーしー

 '89 シャープPC-1001(ポケコン)
 '95 FMVデスクパワーC(Win3.1)
 '98 APTIVAE273(K6-2)
 '99 自作開始 通算5台
 '08 インストールマニアックス参加
 '12 GoogleCodeJam
 Thinkpad X30,T60 ThinkCentre x2,Intellistation、DELL POWEREDGE,MacBookAir'11,HP Stream,ThinkpadA275を飼育中


■がいこくご

 英語 TOEIC best 815 latest 790
 ロシア語 文字がわかる程度
 中国語 文字もわからない程度
 イタリア語 挨拶できる程度


■でんぱけい

 '04 4アマ

 年もくひょう 3アマ

■つり

 '08ハゼ '09堤防 '10渓流

 年もくひょう 復活

■しょうぎ

 '10 アマ3級


☆みる


■たび
 ■■こくない

 ■■■まとめ
 47都道府県を踏破(45都府県単独自走)

 最北=宗谷岬

 自走最北端=大間崎

 自走最南端=佐多岬

 最南=竹富島


 GPSログ 黒=徒歩/赤=自転車/黄=オートバイ/青=クルマ

 ■■■ばいく

 走行距離74,000km

 '03 NS-1 エンジンブロー>>盗難 1000kmくらい?
 '04 TZR50 100kmくらい?
 '04 YB1-FOUR 転倒>>入院>>事故で自走不能>>手放す 3,000kmくらい?
 '09 自二+大自二免許
 '09-18 GSX1300R隼 77770km
'18 CBR150R
 年もくひょう 交通安全教室参加

 ■■じてんしゃ(ツーリング)
 走行距離20,000km@まなびを突破。ツーリングのために始めたわけではなかったのだが・・・
 '05 市川-関宿-市川100km
 '06 市川-銚子-市川200km
     市川-箱根-市川250km単独,日帰り
 '07 東京-仙台420km(1泊)
 '08 海抜0m富士登山往復(2400mまで,その後登山、下山後海抜0まで)
 '09 近畿中部横断(京都−敦賀−名古屋−掛川,3泊)
    ホノルルセンチュリーライド100mile完走
'13 東京-軽井沢-東京300km単独,日帰り
 '15 三峰口-中津川村道-信濃川上
   3UPAttack!299完走
'16 3UP4ダムツーリング完走
   3UPツールド日本海完走
   3UPAttack!299完走

年目標 一人東京⇔糸魚川(検討中)

 ■■■くるま
 走行75,000km
 '01 免許取得
 '01-'02 ホンダ シビックフェリオEL 5MT 93年式 25000km
 '02-'07 ホンダ プレリュードSI 4AT 95年式 40000km
 '11-'14 プジョー 206XS 4AT 03年式 18,000km
 '14- マツダ RX-8typeS 6MT 03年式 5,000km-

'13 オーストラリア周遊 1500㎞
 '17 ヨーロッパ周遊 4,700km
'18 アメリカ南部周遊 6,000km
=海外ドライブ経験 10,000㎞

 ■■かいがい
 17の"国と地域"

 ■■■ヨーロッパ(10)
  フランス、イタリア、ドイツ、スイス、リヒテンシュタイン、スペイン、ルクセンブルグ、ベルギー、オランダ、バチカン市国
 
 ■■■アジア(5)
  シンガポールベトナム、中国(香港)、台湾、フィリピン
 
 ■■■北米(1)
  アメリカ(TX,NM,AZ,UT,HI)

 ■■■オーストラリア(1)
  オーストラリア

 年もくひょう ダラス訪問(済)


 ■■じゅんれい

 秩父札所巡り 21/34
 鎌倉札所巡り 3/33


 ■もーたーすぽーつ

 F1 日本GP '01,'03,'04,'06

キミ・ライコネン2006鈴鹿

 MotoGP 日本GP '02,'04,'06-'16 '07,'12,'16は予選

バレンティーノ・ロッシ2009もてぎ(当年チャンピオン)

 WRC ラリージャパン '10

ミッコ・ヒルボネン2010ラリージャパン美唄SS15

 FIM世界耐久 鈴鹿8耐  '10(予選),'12

 フォーミュラニッポン/日本F3 '04鈴鹿,富士(Test),'10富士(Test),'11菅生'17富士

リチャード・ライアン2004もてぎ(当年チャンピオン)

 SuperGT '05鈴鹿、もてぎ
 S耐 '04,'06,'09もてぎ
 全日本ロードレース '04鈴鹿'12もてぎ
 全日本ラリー '04高山、'10久万高原


 年もくひょう motoGP死守


 ■あにめ

こんな作品に激しく心を揺さぶられたりれなかったりしましたが諸事情により休止

 '98 センチメンタルジャーニー
 '07 まなびストレート
 '08 ガンスリンガーガールR.O.DARIA The ORIGINATION
 '13 ガールズアンドパンツァー

 JCSTAFFファン。あにめにかぎらないがぱんつぁー。


 ■げいむ
(Console)

 '93 メガドライバー > サターン > ドリキャス >打ち止め
 '98 PC 富士通FMVDeskpowerC >IBM AptivaE273 > 自作 >IBM S50 >Lenovo ThinkCentre
 '05 XBOX
 '07 PS2(陥落)>PSP
'15 PSvita
'16 PS4/3DSLL

(SNS)
'13 ウィザードリィ 〜戦乱の魔塔〜
 '15 艦隊これくしょん
 '17 Destiny Child
 '18 駅メモアズールレーン

 好きなげいむ ランドストーカー(MD GT4PS2) エアロダンシング4(PS2) Need For Speed4(Histakes)(Win),Diablo/DiabloII,(WIN)東ハト(WIN)F1 2001(WIN) テーマパーク(PC/DOS) ケルトの聖戦(WIN)
 好きなシャイニング ホーリーアーク>ザダクネス>フォース1>イクサ>ネオ>フォース3.1>フォース2>>>(超えられない壁)>>>>ウィズダム>ウィンド>ティアーズ


 ■ろけっと・ひこーき 
 '08 H2A#13@種子島
 '09 横田基地祭(ラプターさんと遭遇)
    入間基地祭(習志野空挺(のパススルー)と遭遇)
 '10 岐阜基地祭(ブルーインパルスと遭遇)
 '12 習志野空挺降下訓練始め
 '13 T4デモ(motoGP決勝)
 '14 習志野空挺降下訓練始め,自衛隊60周年航空観閲式
'16 陸上観閲式予行
'18 ホワイトサンズミサイル実験場


 ■B級ぐるめ
 ■■らーめん
 '04- 通算449杯 347軒
 
 ベストつけ麺  三田製麺 
 ベストラーメン きら星
 ベスト油そば 珍珍亭

 年もくひょう 10件<<余裕で達成なのは良いのか悪いのか

 ■■いきなり!
 '17 着手
 '18 Gold 
 
  ■■たこやき
 '12- 東京銀だこチャレンジ中 21/52
 
 マイベスト銀だこ イトーヨーカドー武蔵境店
 
 年もくひょう 東京都銀だこ制覇

整備デー@まなび

まなびのチェーン交換、リアホイールのスプロケのメンテ。ハブにはあえて触らない。
ほか大掃除を試みて成功したとは言い難いが始まる前より良くなっているならば広い意味で成功と捉えたい。