2019-04-27(土) [長年日記]
■ THE IDOLM@STER MILLION LIVE! 6thLIVE TOUR UNI-ON@IR!!!! Angel Station DAY1ライブビューイングへ行ってきた
オリンピックの影響だかで首都圏の会場を確保できなくなりつつあるらしくて(という噂はもう2年くらい前からよく出ていた)、ミリオン6thはもう、首都圏開催なし! である。びっくり*1。そんなわけでおいそれと遠征できないし、最初からLV狙い。いつものバルト9にて。
会場のゼビオアリーナ仙台は3rdでもやってるし、すでに馴染みの会場(言いすぎ)。きっとホットミールにはタンシチューが提供されているんだろう、もちょいるし。そう、今年はミリシタのタイプ別公演なので、全公演でメンバが重複しない。しかもミリシタ初期からやってきたユニットを主体に構成する、TV番組のような体裁で、と事前アナウンスがある。てことはですね、間違いなくゲームを再現したユニットごとの専用衣装ですよ。すっげー楽しみ。
前半はユニットごとの対バンステージっぽく、後半はごちゃまぜでソロとグループ・全体曲という構成は読みどおり。衣装はほんとうに素晴らしい出来で、一瞥しただけで満足の鼻息が漏れるほど。明日もあるので今日の日記には前半の2組のユニットについて書いておく。
ピコピコプラネッツ
衣装の再現度がもっとも高かったのがピコプラだと思う。冒頭のAngelic Paradeでは光っていなかったが、最初のユニット曲ではステージが暗転してフルカラーにピカピカ光りながらの登場だったから本当にテンションが上がった。LEDが一般化して光る衣装はたぶんそんなに珍しくも困難でもないと思うんだけど、おそらく全アイマスを通してははじめての実現で、765ASのVi衣装でかなり初期からあったピカピカがついに現実化して嬉しいよ。これがまた全員よく似合う。とくにもちょ。もう24歳になったはずなのに、アイマスのステージ上では完全に星梨花(13)だもんなぁ。かわいすぎてため息が出る。
「ピコピコIIKO…」のあと、なんか「体操をします」とかいって振りコピをやらされるわけ。当然こっちは残ったユニット曲である「Get lol! Get lol! SONG」のことだと思うじゃん? ダンベル上げ下げとか、歌詞になさそうなフレーズが飛び出すけど、こっちはそう思い込んでからなんの疑いも持たない。そしたら「次の曲はスマイル体操!」とか言うわけですよ! やられた~。叙述トリックじゃん(笑)。まさか765ASのカバーをここで突っ込んでくるとは。しかしこれは見事ですよ。膨大な曲数を誇る765ASのカバーなら、ユニットの文脈にマッチした曲が必ずある。ASの妹分であるミリオンならではの仕掛けで、さすがだわ。しかも今後、残りのユニットでなんのカバーをやるか予想が捗るわけで。参りました。
なお「Get lol! Get lol! SONG」も超絶かわいくて大満足であります。
B07NJ8TX52
Cleasky
ミリシタのユニットで一番好きなのはと聞かれたら*2、ノータイムでCleaskyと答えるくらいにはCleasky好きなんだけど、衣装の再現度はもっとも低かった。とはいえこれは正解で、ゲームの衣装はほぼまんまセーラー服だから、そのまま実体化すると「お店感」バリバリになって上手くないだろう。蝶々なんて人妻だしな(笑)。そんなわけで、たっぷりしたプリーツのハイウェストなスカート、衣装らしくて良いと思いました。
「虹色letters」は全ユニットを見渡してもライブでかかった回数がもっとも多い方なので、どういう演出にしてくるかと思ったら、なんとヘッドセットをつけてのミュージカル風。これは嬉しい! 学校の教室で読書をするみゃお、手紙を書くエレナという演出も、両手を自由に使っての再現度の高いダンスも最高だよ。
カバー曲は春香のソロから「笑って!」で、なるほどこれはCleaskyの物語にすごくマッチしていて素晴らしい選曲。しーまるが事前に「コミュを見返しておいて」と言ってた意味がわかった。
「想い出はクリアスカイ」も、傘や手紙を使った演劇風の演出で、全体としてストーリー性が高くて、アイドルたちがドラマや映画に出るというGENERATIONシリーズの流れに一番沿っていて、集大成的な感動があった。とても良い。もう嬉しくてずっと泣いてた。
B078FFX853
各ユニット3曲ずつのコーナーが終わったあとは、2日かけて全員が1曲ずつのソロを含めてのコーナーで、MCを挟むとはいえけっこうな曲数を連続してやるものだから、けっこう体力的に厳しい感じであった。いえ、Pの年齢とか気にせずやってください! しかしソロも最初期のから最新のまでまぜこぜだから、誰がなにをやるのかさっぱり読めなくてまいったわ。ユニット曲も、オリメンいるのに歌わないとか、変化球多めで相当楽しいことになってた。5thで「やらなきゃいけない曲」を全部やったからね、6thは自由度高くなっていいよね。これを待ってたんだぜ。
2019-04-26(金) [長年日記]
■ 「不正指令電磁的記録罪の傾向と対策」へ参加してきた
Coinhive事件、Wizard Bible事件に無限alert事件と、立て続けに警察・検察による不当(としか思えないよう)な検挙が続いているITセキュリティ業界。業界に身をおいていながら無関心ではいられないので参加してきた。同じ考えの人は多かったようで、キャパ200名の会場はほぼ満席*1、YouTubeの中継も大勢が視聴していたようだ。後日ASCII.jpによる詳細なレポートが出たのでそちらを見るのが良いだろう。
前説がスーツ姿の男性で、非常に硬い感じだったので場違いなところに来てしまったのではないかと焦ったが、挨拶に登場した杉浦さん*2はいつもどおりのTシャツ姿で安心した。いやー、おれも含め、客は会社帰りでスーツ多めだし、あんまりハッカーの集会には見えなかったよね(笑)。
エンジニアのための刑事手続入門 (平野敬)
元エンジニアの弁護士ってことで、ITに詳しいだけでなく、とても弁護士には見えないほど(失礼)プレゼンもシンプルでわかりやすく、ふんだんに笑いもとっててよかった。なんでも指紋と唾液を採取したがる警察を揶揄して「警察は指紋とフィンガープリントの区別がついてないんじゃないか」なんて爆笑でしたよ。
刑事事件で発生するイベントごとに、「われわれ」がとれる対策が逐一ロジカルに解説されて、ほんとうに勉強になった。取り調べでは何がおきるのか、弁護士の重要性、黙秘権がいかに強い「武器」なのか……。警察が何を根拠に捜査に乗り出してくるのかさっぱりわからない現状、われわれが手に取れる武器はなんでも準備しておかなければならないわけで、この講演は羅針盤としてすばらしいものだった。
不正指令電磁的記録の罪が対象とすべき本来の範囲とは (高木浩光)
こちらは高木さんが日記を通じて何度か解説している「不正指令電磁的記録の罪」の法的解釈に関する解説。日記の方はよく読んであったので、新しい話題はあまりなかったけど、こちらは時間制約もあってわりとスッキリわかりやすくなっていた。未見の人はビデオで見返すと良いと思う。とはいえ文字がぎっしりで密度が濃いので追いつくのは大変だ。弁護士よりも法律家っぽいプレゼンでしたよ……(笑)。
しかしまぁ、二人のスタンスといい、会場との質疑といい、われわれハッカーは現在、警察・検察を完全に「敵」として認識してる感じだったねぇ。今日の集会だって、雰囲気こそなごやかだったけど、やってることは戦争準備だよ。戦争のために仲間を集め、「法律」という武器を手入れしてるみたいな気分になったよ。それくらい今はヤバい状況だ。今後は当事者意識を相当強めて、アンテナ高くしておかないとならない。やっとここ2、3年でサイバー攻撃の研究をしやすい雰囲気になってきたところなのに。はー、やれやれ。
2019-04-25(木) [長年日記]
■ Becks Japan #2へ参加してきた
2ヶ月前の#1に続いて#2へ行ってきた。平日、それも木曜とあっては集客が難しいのか、100人はいってなかった感じかな。無料でビールや軽食が出て、日英同時通訳まである、カジュアル & リッチなイベントなのにね。ヒューガルデンとかまで並んでてびっくりしたぜ。
遅くなると翌日がつらいので、最初の2つのトークだけ聴いてきた(3つめのTPMの話は途中まで聴いたけど専門外すぎてさっぱり)。
How to become a phisherman by ninoseki
話の順序があまり上手くなくて、最初はなんの話をしてるのかさっぱりわからなかったんだけど、
- SSL証明書の発行をウォッチして
- そのサイトにいち早くアクセスすると
- サイトのIndexesにフィッシングサイトのネタがzipで転がってる(ことがある)*1
- それを分析して犯人の情報や手法を得る
という話だった。なるほどねー。新規証明書のfeedというのは、フィッシング対策以外にもいろいろ応用がありそうなのであとでちょっと覗いてみる。
Another one bites the apple! by ramses
AppleデバイスのOSハッキングするバグハンターの話。WindowsやLinuxの話は多いけど、OS XやiOSの話題は珍しいので面白かった。OS XのカーネルはMachなので、IPCに対してファジングをかけて脆弱性を見つけている。ファジングツールは自作。
で、一番おもしろかったのは、そうして見つけた脆弱性が一歩違いで他のハンター(しかも2人)に先を越されていたという話。バグハンターこえぇ。完全にレッドオーシャンじゃねーの。
*1 フィッシングサイトの運用を始めるにあたって、Webサーバを動かしてそこにzipを展開するのだろう。内部構造そのままなので、抜いた情報の転送先や犯人のクレデンシャル情報まで含まれているとのこと。ときどき正規サイトのzipを拾ってしまうことがあるので、その場合は脆弱性報告する。