月: 2025年3月 Page 1 of 4

『ユミアのアトリエ』開拓任務で詰まる状況に陥る前に。(シバーシュ地方開拓任務『絵画C』を作成する。ネタバレあり)

2025/03/31現在、『ユミアのアトリエ』の筆者の攻略状況はシバーシュ地方に入りました。

  • 更に増えるレシピ
  • 高低差のあるマップ

など、探索が本格的になっていきます。

ここでも

のような、「宝物庫の鍵を伴うクエスト」がありましたので、それを解決するためのTIPSです。

開拓任務:絵画Cを作成する

また、例によってハウジングではこの家具は出てきません。上記の『畑荒らしを退治せよ2』と同じように宝物庫から引っ張るパターンなのではと思いながら、

「追跡登録」を活性化します。

そうすると、マップ上に、この設計図の位置が出てきます。

ここを目指していきます。合間で

  • ランドマークの解放
  • 武器やアイテムの作成
  • 祈念の社の起動
  • ハウジング

などを行っておきましょう。

後は宝物庫の鍵を開け

設置。

他の開拓任務

この、「クエスト追跡」機能により、

シックなソファの作成

木のテーブルの設計図等も同様の手順で行っておきます。

開拓任務やクエストのTIPS

  • 必要なアイテムや設計図は宝物庫に隠されているパターンが見受けられる。
  • しかし、宝物庫の鍵は有限
  • クエストの遂行のため、現時点では不要と思われる宝物庫は開けない

が、現状の攻略の見解と言えます。

Ubuntu 22.04(LinuxMint 21.2)でESM有効化。

こちらの記事の続きです。

Ubuntu Proの個人利用トークンは5台までのサーバまでにアタッチできるため、Ubuntu 22.04サーバに入れてみます。

今回試すのは、Ubuntuの派生形であるディストリビューションのLinuxMint21.2です。

24.04と同じ手順でアタッチできるか確認

sudo pro attach トークン

を実施してもエラーが返りました。

Ubuntu advantage toolsインストール

  • パッケージインストール
sudo aptitude update && sudo aptitude install ubuntu-advantage-tools
  • 念のため再起動
sudo reboot

ESMアタッチと確認

sudo pro attach トークン

今度はOKです。

sudo pro status --all
SERVICE          ENTITLED  STATUS       DESCRIPTION
anbox-cloud      yes       n/a          Scalable Android in the cloud
cc-eal           yes       n/a          Common Criteria EAL2 Provisioning Packages
cis              yes       n/a          Security compliance and audit tools
esm-apps         yes       n/a          Expanded Security Maintenance for Applications
esm-infra        yes       n/a          Expanded Security Maintenance for Infrastructure
fips             yes       n/a          NIST-certified FIPS crypto packages
fips-preview     yes       n/a          Preview of FIPS crypto packages undergoing certification with NIST
fips-updates     yes       n/a          FIPS compliant crypto packages with stable security updates
landscape        yes       n/a          Management and administration tool for Ubuntu
livepatch        yes       n/a          Canonical Livepatch service
realtime-kernel  yes       n/a          Ubuntu kernel with PREEMPT_RT patches integrated
ros              yes       n/a          Security Updates for the Robot Operating System
ros-updates      yes       n/a          All Updates for the Robot Operating System

のようになっていることを確認し、

https://ubuntu.com/pro/dashboard

で、Active machinesがカウントアップされていればアタッチはできています。

『ユミアのアトリエ』リグナス地方開拓任務完了。(序盤のスキルツリーの伸ばし方)

開拓任務を終えて

『ユミアのアトリエ』リグナス地方の開拓が完了しました。

基本的にはそこに書かれているとおりのことをやれば良かったものの

  • 祈念の社の起動
  • 伝送器の解読
  • ハウジングで快適度を500にする

などが結構大変でした。

これにより炸裂弾を簡易調合できるようになり、

こういった壁を

一撃で破壊。これで、「?」がついていた怪しい場所を見つけやすくなっていきます。

スキルツリーの伸ばし方

これはあくまでも筆者の方法です。参考になれば幸いです。

最優先で「残響片採取」を行います。

これは、マナ間欠泉の

残響片の入手数を増やしてくれるもの。

残響片が増えれば、各レシピのグレードが飛躍的に高まります。

そんな中で調合を行えば、このように共鳴やマナの取得がしやすくなり、

高品質の調合を行えます。

その調合により、ユミアの初期銃杖が品質999になりました。

『ユミアのアトリエ』探索中に詰まったところ3。(クエスト『ペットを探しています3』・ネタバレあり)

今回、『ライザのアトリエ3』のDLCロスカ島以上に難しいクエストが目立っています。

それ故に、最初の地方からなかなか旅立てていません。

そうした探索で詰まったクエスト『ペットを探しています』のメモです。

様々な手がかりを頼りに地方各地を巡っていきます。

そんな中で、カラスの居場所がなかなか見つかりませんでした。

手順としては「樹海関門」にファストトラベルします。

マルゴー中央観測施設を探索。

屋上から伸びている枝が張り巡らされているところへと行きます。

ガイドに従っていくと、魔物に襲われているカラスを見つけます。

魔物との戦闘が始まります。結構強いです。

倒した後、依頼主のところへ報告し任務完了。

「立体差がある+敵が強め」

という2つの罠が待っていました。

Ubuntu oneアカウントの紐付けとESM Apps(個人利用)の適用

概要

Ubuntuサーバにログインすると、以下のようなメッセージが出てきます。

11 additional security updates can be applied with ESM Apps.
Learn more about enabling ESM Apps service at https://ubuntu.com/esm

これはUbuntu Pro (以前のExtended Security Maintenance, ESM) に関連するメッセージです。

Ubuntu Proは、UbuntuのLTS (Long Term Support) リリースに対して、標準のサポート期間(通常5年)を超えて、さらに5年間のセキュリティアップデートを提供する有償サービスです。

ですが、個人利用であれば、最大5台までのマシンで Ubuntu Pro を無償で利用できます。

筆者が公開しているRedmineやBookStackは

  • 非商用利用
  • 広告無し

なので、上記、個人利用に適用。このESM Appsを有効化していきます。

前提

ESM AppsはLTSバージョンのUbuntuに適用されます。

cat /etc/lsb-release

として、

DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=24.04
DISTRIB_CODENAME=noble
DISTRIB_DESCRIPTION="Ubuntu 24.04.2 LTS"

が表示されることを確認します。

手順

  1. Ubuntu Oneアカウントの作成/ログイン
  2. Ubuntu Proのサイトでトークンを取得
  3. トークンをサーバに適用

Ubuntu Oneへのアクセス

https://login.ubuntu.com/ にアクセスします。

必要事項を入力して、アカウントを作成します。

トークンの取得

https://ubuntu.com/pro にアクセスします。

「Get Ubuntu Pro now」をクリックします。

「Myself」をクリック後、「Register」をクリックします。

確認後、「Yes, log me in」をクリックします。

上記の画面に切り替わるので、Tokenを控えておきます。

トークンをサーバに適用

  • ※推奨※インスタンスのバックアップ

VPSやAWSのインスタンスの場合は、スナップショットなどでシステム全体のバックアップを取っておきます。

対象のUbuntuサーバにログインし、以下のコマンドを実行します。

sudo pro attach [取得したトークン]
Enabling Ubuntu Pro: ESM Apps
Ubuntu Pro: ESM Apps enabled
Enabling Ubuntu Pro: ESM Infra
Ubuntu Pro: ESM Infra enabled
Enabling Livepatch
Failed to enable default services, check: sudo pro status

Live Patchは有効にはならないようですが、ESM appが有効なので今回はよしとします。

適用後のサーバアップデート

  • パッケージ全体の更新
sudo aptitude update && sudo aptitude upgrade
  • システム再起動

ESMを適用すると、カーネル全体もアップデートされるケースが多いので、システム全体の再起動を行います。

sudo reboot

ESM適用確認

ログイン後、以下のようなメッセージが出ることを確認します。

Expanded Security Maintenance for Applications is enabled.

再度、https://ubuntu.com/pro にアクセスし、Acvie Machinesが繰り上がっていることを確認します。

『ユミアのアトリエ』探索中に詰まったところ2。(クエスト『畑荒らしを退治せよ2』・ネタバレあり)

概要

リグナス地方でノーマルクエストを遂行中に出てくる『畑荒らしを退治せよ2』。一筋縄ではいかなかったので実施したときの記録を残します。

目的

「特定のグリムビーバーの討伐」

はすぐ行えますが、

いざ、ハウジングを用いて柵・塀を置こうとしても家具一覧にありません。

これを求める為にいくつかのステップが必要でした。

さっくりとした手順

  1. 宝物庫の鍵を入手します。
  2. 宝物庫を開け、柵・塀の設計図を入手します。
  3. 設計図を入手後、改めて畑に柵・塀を設置します。

宝物庫の鍵:入手例(名もなき廃墟)

※ 宝物庫の鍵はいずれも有限であり、今回のようにクエストに必須な設計図やレシピがあるなど、かなりのトラップがあります。こまめなセーブを心がけてください。※

名もなき廃墟を探索中、いかにも怪しい障壁があります。

入口上部にある赤いスイッチを射撃して解除します。

隙間をしゃがんで潜り抜け、

ドアの脇のスイッチを射撃して解除します。

封印された宝箱近くにある赤いスイッチも同様に射撃で解除します。

この中にある宝物庫の鍵を入手。

この名もなき遺跡の中には

  • 調査記録
  • 武器

などもあります。

宝物庫の開放

目的の設計図は『残塔の入口』すぐ北です。

ここを、宝物庫の鍵で開けます。繰り返しますが、一回限りなので、解錠は慎重に行ってください。

その宝箱の中に柵・塀の設計図があります。

そうした上で、改めて畑に戻りハウジングで柵・塀を設置してクエスト完了です。

余談

クエスト完了後、「設置可能な家具類をこのエリアに置くことが可能」です。

なので、柵を一度取り除いた後に家具を置き、

衣装を替えるなどもできます。

『ユミアのアトリエ』探索中に詰まったところ1。(祈念の社の中継地ギミック・ネタバレあり)

リグナス地方を調査中、各所に存在する「祈念の社」。

  1. 装置を起動する
  2. ラインに従って中継器に行く
  3. 中継器起動の際にはミニゲームや戦闘がある。
  4. その後、祈念の社から伸びているラインが赤から青に変わる。
  5. 再度、装置を起動して解放

という流れではありますが、一部の中継器はイベントが何も発生せず。何かのバグかと思ったほどではありますが、解除法は周囲にありました。

起動スイッチ

中継器丈夫、「赤いスイッチ」が置かれているパターンがあります。

ここを実弾で狙います。

射撃後、赤いスイッチが青に変わります。

これで解除完了。祈念の社が再起動可能になります。

『ユミアのアトリエ』中和剤・黄の材料の採取場所。(ネタバレあり)

中和剤・必須材料

本作の中和剤は

  • 赤:病忘れの花
  • 青:北風の花
  • 黄:陽気な蜜花
  • 緑:トーン

がそれぞれ必須。マナを取り込む円を大きくしてくれるため、やはり本作でも必須扱いなのですが

中和剤・黄の必須材料である「陽気な蜜花」だけが見つかりませんでした。(他はアトリエ周辺で採取可能)

そんな中、序盤でも安定して採取できる場所を見つけました。

採取を確認できたタイミング

クエスト『錬金術とは』開始前、リグナス調査拠点に向かう前の寄り道です。

場所:リグナス地方、シレンタ草原・東部

左下のアトリエから実にジップラインを3本ほど乗り継いだ末での到着です。

高濃度マナ領域にあるためエナジーがゴリゴリ減っていき、合間の敵も強いです。(Easyでなければかなり厳しいです)

そこの草原にたどり着いたら

ようやく、陽気な蜜花が採取できます。

途中、「残塔の入口」のファストトラベルを開放しておくと便利です。

『ユミアのアトリエ ~追憶の錬金術士と幻創の地~ スペシャルコレクションボックス GSコンボセット【+オリジナルサウンドトラック】』到着と開封。

「(ライザ3と異なり)今回は物理でも持っておきたい」ということで、特典盛り盛りのセットを予約。

『ユミアのアトリエ』発売日に合わせて到着しました。

箱は相当の大きさ。

  • ソフト(CDキー)
  • クリアファイル
  • アクリルスタンド
  • ぬいぐるみ
  • サントラ2種
  • バンダナ

等々。

アクリルプレートにしても存在感は十分です。

タペストリーも同梱と、「グッズを買ったらソフトがついてきた」的なものでした。

Apache、特定のユーザーエージェントからのアクセスを404で返す。

こちらの記事の応用編。

Bot・クローラーへとアクセストラフィックを「特定のユーザーエージェントを弾く」

方法は「403エラーを返すため、柄の悪いBOTが繰り返し狙い続ける」弱点がありました。

また、confファイルに禁止するエージェントやIPを指定するため、メンテナンスが悪い難点もありました。

そこで、以下のような措置を執ります。

  1. 排除するクローラー(Bot)ならびにIPを別のファイルで管理する。
  2. Rewriteルールで「403」ではなく「404」を返すようにする。

環境

  • Ubuntu 24.04
  • Apache 2.4
  • 要:Rewriteモジュール

リライトモジュールのインストール確認

sudo apache2ctl -M |grep rewrite

rewrite_module (shared)と有効化を確認します。

有効化されていない場合は

sudo a2enmod rewrite
sudo systemctl restart apache2.service

で有効化します。

特定のユーザーエージェントを弾くためのファイルを作成

/etc/apache2/site-enabled/spam-clawler.txt として、以下のようなファイルを作成。

RewriteCond %{HTTP_USER_AGENT} (facebookexternalhit/1\.1) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (SemrushBot/7~bl) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (AhrefsBot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (MJ12bot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (DotBot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (Baiduspider) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (YandexBot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (Sogou\ web\ spider) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (Exabot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (MegaIndex\.ru) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (SeznamBot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (BLEXBot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (Bytespider) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (DataForSeoBot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (serpstatbot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (SeekportBot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (index\.community\ crawler) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (PetalBot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (BacklinksExtendedBot) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (GPTBot/1\.2) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (ICC-Crawler) [NC,OR]
RewriteCond %{HTTP_USER_AGENT} (ImagesiftBot) [NC]

正規表現などがある場合は注意してください。

特定のIPアドレスを弾くためのファイルを作成

/etc/apache2/site-enabled/spam-ips.txt として、以下のようなファイルを作成。

RewriteCond %{REMOTE_ADDR} ^190\.92\.
RewriteCond %{REMOTE_ADDR} ^159\.138\.
RewriteCond %{REMOTE_ADDR} ^166\.108\.
RewriteCond %{REMOTE_ADDR} ^124\.243\.
RewriteCond %{REMOTE_ADDR} ^114\.119\.
RewriteCond %{REMOTE_ADDR} ^119\.8\.
RewriteCond %{REMOTE_ADDR} ^110\.238\.
RewriteCond %{REMOTE_ADDR} ^217\.113\.194\.
RewriteCond %{REMOTE_ADDR} ^34\.123\.
RewriteCond %{REMOTE_ADDR} ^119\.13\.

confファイルの修正

  • バックアップ
sudo cp -pi /etc/apache2/sites-availables/sites.conf /path/to/backup/directory/sites.conf.$(date +%Y%m%d)

任意のバックアップファイル、利用しているサイトを用います。

  • バックアップ確認
diff -u /path/to/backup/directory/sites.conf.$(date +%Y%m%d) /etc/apache2/sites-availables/sites.conf

差分がないことを確認します。DocumentRoot等は修正します。

ファイル修正

  • /etc/apache2/sites-availables/sites.conf

以下のように修正していきます。

DocumentRoot /home/www-data/atelier/public
    <Directory /home/www-data/atelier/public>
        Options -MultiViews
        AllowOverride All
    <IfModule mod_rewrite.c>
    RewriteEngine On
    # 2025/03/21追加
    # 読み込まれたUser-Agentに基づき、Clawlerに対して404を返す
    Include /etc/apache2/sites-enabled/spam-clawler.txt
    RewriteRule .* - [R=404,L]

    # 2025/03/21追加
    # 読み込まれたIPアドレスに基づき、偽装エージェントのIPに対して404を返す
    Include /etc/apache2/sites-enabled/spam-ips.txt
    RewriteRule .* - [R=404,L]
   </IfModule>
     <RequireAll>
      Require all granted
     </RequireAll>
    </Directory>

この時、ディレクトリやパスファイルが合っていることを確認します。

整合性確認

sudo apache2ctl configtest

Syntax OKを確認します。

Webサービス再起動

sudo systemctl restart apache2.service && echo $?

0を確認

systemctl status apache2.service

tatus(running)を確認します。

設定後の確認

sudo tail -f /path/to/web/access_log 

等として、ログを流し続けて、
指定したBOTからのアクセスが404になっていることを確認できればOKです。

Page 1 of 4

Powered by WordPress & Theme by Anders Norén