月: 2026年1月 Page 2 of 3

新たな道具、追加。(ThinkPad P14s Gen 6 AMD)

昨今のPCの価格急騰に伴い、PC購入を一念発起。

項目詳細スペック備考
プロセッサーAMD Ryzen™ AI 5 PRO 340 (2.00 GHz / 最大 4.80 GHz)最新のZen 5世代・AIエンジン(NPU)搭載
グラフィックスAMD Radeon™ 840M (内蔵)軽めの3Dゲームも動作する強力な内蔵GPU
メモリー16 GB DDR5-5600MT/s (SODIMM)空きスロット×1あり(最大96GBまで拡張可)
ストレージ512 GB SSD M.2 2280 PCIe-NVMe Gen4高速NVMe規格
ディスプレイ14.0" WUXGA (1920x1200) IPS液晶400 nit、16:10の縦広画面
本体重量約 1.39 kg 〜14型ワークステーションとして最軽量クラス
キーボード日本語配列、バックライト付独立クリックボタン+トラックポイント搭載
生体認証指紋センサーあり電源ボタン一体型
カメラ500万画素(プライバシーシャッター付)高精細なWeb会議対応
無線LANWi-Fi 7対応 (IEEE 802.11be)Bluetooth v5.4対応
インターフェースUSB4 (Thunderbolt互換)×2、USB-A×2、HDMI 2.1、RJ-45有線LAN(RJ-45)を標準搭載
バッテリー4セル リチウムイオン 52.5 Wh急速充電対応
OSWindows 11 Home 64bit

なぜこれにしたか

トラックポイントがある

これにつきます。ホームポジションから手を離すことなくストレートに操作できる「手の拡張機能」は特権です。

軽めの3Dゲームが動く

こちらを見てお分かりのように『ライザのアトリエ3』DXが動きました。これは最高のキラーコンテンツです。

その他、使用感は改めてレビューします。

鍋、海鮮丼。

今年始まって早々の豪華料理はお節だけに留まらず、でした。

その日訪れた料理屋。予約はしていたとはいえ、いきなり卓に置かれていたのが

紙鍋。中にはぶりの切り身がまるまる。

煮えている間に海老入りのサラダ。

トラフグの唐揚げまで出てきます。

そして、メインディッシュの海鮮丼。ここで特筆すべきは右下。「河豚の皮の煮こごり」まで入っていたこと。この時点で、この店は先のトラフグをきちんと捌いていたことが見て取れます。

下手な旅行でも食べられないという豪華な正月料理の延長という形でした。

備考-なぜ「あく」が自然に取れるのか?

紙鍋に使われている和紙などの特殊な紙には、金属や土鍋にはない「吸着力」と「透過性」があります。

  • フィルター効果: 煮立って対流が起こると、具材から出た「あく」が水面に浮き、波打ち際に打ち寄せられるように紙の壁面へと運ばれます。
  • 毛細管現象: 紙の繊維には目に見えない隙間が無数にあり、そこへ「あく」を含んだ水分が吸い込まれます。
  • 表面に固着: 紙の縁の部分は、火の熱で水分が蒸発しやすくなっています。水分が蒸発すると、残ったタンパク質などの不純物(あく)だけが紙の繊維に「乾いて張り付いた状態」になります。

このように、紙鍋自体が「常に機能し続ける巨大なあく取りシート」として働いているため、自分でお玉を使ってあくをすくわなくても、透明度の高い綺麗なお出汁が保たれるのです。

足回り強化のブラケット2。(統率者メモ2026/01/11)

この、英国テーマのデッキは大好きというお話です。

MtGユニバースビヨンド『ドクター・フーコラボ』パラドックスパワー。なんだかんだで使い続けて2年目を迎えようとしています。

現在のリストはこの形。

デッキの色

ティムールカラー

統率者

  1. 《13代目ドクター/The Thirteenth Doctor(WHO)》

The Thirteenth Doctor / 13代目ドクター (1)(緑)(青)
伝説のクリーチャー — タイム(Time) ロード(Lord) ドクター(Doctor)
パラドックス ― あなたがあなたの手札以外から呪文1つを唱えるたび、クリーチャー1体を対象とする。それの上に+1/+1カウンター1個を置く。
チーム・ターディス ― あなたの終了ステップの開始時に、あなたがコントロールしていてカウンターが置かれている各クリーチャーをそれぞれアンタップする。

2/2

  1. 《ヤズミン・カーン/Yasmin Khan(WHO)》

Yasmin Khan / ヤズミン・カーン (3)(赤)
伝説のクリーチャー — 人間(Human) 探偵(Detective)
(T):あなたのライブラリーの一番上にあるカード1枚を追放する。次のあなたの終了ステップまで、それをプレイしてもよい。
ドクターのコンパニオン(もう一方がドクター(Doctor)であるなら、あなたは統率者2体を使用できる。)

3/3

デッキ

クリーチャー

  • 《熱心な秘儀術師、ハルダン/Haldan, Avid Arcanist(C20)》
  • 《ダニー・ピンク/Danny Pink(WHO)》
  • 《オペレーション・ダブル、オスグッド/Osgood, Operation Double(WHO)》
  • 《メモリーワーム/Memory Worm(WHO)》
  • 《ライアン・シンクレア/Ryan Sinclair(WHO)》
  • 《再鍛の刃、ラエリア/Laelia, the Blade Reforged(MH3)》
  • 《火星の女王、イラクサ/Iraxxa, Empress of Mars(WHO)》
  • 《骨集めのドラコサウルス/Bonehoard Dracosaur(LCI)》
  • 《燃え盛るティラノサウルス/Flaming Tyrannosaurus(WHO)》
  • 《極楽鳥/Birds of Paradise(RAV)》
  • 《探索するドルイド/Questing Druid(WOE)》
  • 《グレアム・オブライエン/Graham O'Brien(WHO)》
  • 《義理堅いルパリ族、カルバニスタ/Karvanista, Loyal Lupari(WHO)》
  • 《秘儀を運ぶもの、パコ/Pako, Arcane Retriever(C20)》
  • 《戦慄の狼の伝令官、ファルドーン/Faldorn, Dread Wolf Herald(CLB)》
  • 《氷刻み、スヴェラ/Svella, Ice Shaper(KHM)》
  • 《自然の怒りのタイタン、ウーロ/Uro, Titan of Nature's Wrath(THB)》
  • 《フロストフェアのチョウチンアンコウ/Frost Fair Lure Fish(WHO)》
  • 《月の雛/Lunar Hatchling(WHO)》
  • 《不死者、ミー/Me, the Immortal(WHO)》
  • 《のたうつ嵐、ザイリス/Xyris, the Writhing Storm(DMC)》

インスタント

  • 《熟慮/Think Twice(WHO)》
  • 《光輝の高揚/Surge of Brilliance(WHO)》
  • 《サイバーへの変換/Cyber Conversion(WHO)》
  • 《混沌のねじれ/Chaos Warp(WHO)》
  • 《英雄的介入/Heroic Intervention(WHO)》
  • 《活性の力/Force of Vigor(OTP)》
  • 《成長のらせん/Growth Spiral(WHO)》
  • 《感電の反復/Galvanic Iteration(MID)》
  • 《マグマ・オパス/Magma Opus(STX)》

ソーサリー

  • 《思案/Ponder(WHO)》
  • 《定業/Preordain(WHO)》
  • 《量子ずれ/Quantum Misalignment(WHO)》
  • 《アールンドの天啓/Alrund's Epiphany(KHM)》
  • 《信仰無き物あさり/Faithless Looting(DMC)》
  • 《一攫千金/Strike It Rich(MH2)》
  • 《迫りくるフラックス/Impending Flux(WHO)》
  • 《混沌の辛苦/Throes of Chaos(WHO)》
  • 《タイム・ボルテックスの中へ/Into the Time Vortex(WHO)》
  • 《冒涜の行動/Blasphemous Act(CMM)》
  • 《三顧の礼/Three Visits(WHO)》
  • 《遥か見/Farseek(WHO)》
  • 《耕作/Cultivate(WHO)》
  • 《明日への探索/Search for Tomorrow(WHO)》
  • 《表現の反復/Expressive Iteration(BRC)》
  • 《間の悪い爆発/Ill-Timed Explosion(MKM)》
  • 《倒壊と再建/Wreck and Rebuild(WHO)》

エンチャント

  • 《プロパガンダ/Propaganda(WHO)》
  • 《パイロットにする/Become the Pilot(WHO)》
  • 《鏡割りの寓話/Fable of the Mirror-Breaker(NEO)》
  • 《過去へ帰還せよ/Return the Past(WHO)》
  • 《花の絨毯/Carpet of Flowers(WHO)》
  • 《中はとても広い/Bigger on the Inside(WHO)》

アーティファクト

  • 《太陽の指輪/Sol Ring(WHO)》
  • 《秘儀の印鑑/Arcane Signet(WHO)》
  • 《ターディス/TARDIS(WHO)》
  • 《衝動のタリスマン/Talisman of Impulse(WHO)》
  • 《好奇のタリスマン/Talisman of Curiosity(WHO)》
  • 《レーザー・スクリュードライバー/Laser Screwdriver(WHO)》
  • 《コンフェッション・ダイアル/Confession Dial(WHO)》

プレインズウォーカー

  • 《反逆の先導者、チャンドラ/Chandra, Torch of Defiance(KLD)》

土地

  • 《島/Island(WHO)》
  • 《島/Island(WHO)》
  • 《山/Mountain(WHO)》
  • 《山/Mountain(WHO)》
  • 《森/Forest(WHO)》
  • 《森/Forest(WHO)》
  • 《森/Forest(WHO)》
  • 《森/Forest(WHO)》
  • 《隠された火山/Hidden Volcano(LCI)》
  • 《トレンザロアの時計塔/Trenzalore Clocktower(WHO)》
  • 《凍沸の交錯/Frostboil Snarl(WHO)》
  • 《焦熱島嶼域/Fiery Islet(WHO)》
  • 《眠らずの尖塔/Restless Spire(WOE)》
  • 《嵐削りの海岸/Stormcarved Coast(WHO)》
  • 《轟音の滝/Thundering Falls(MKM)》
  • 《商業地区/Commercial District(MKM)》
  • 《燃えがらの林間地/Cinder Glade(WHO)》
  • 《根縛りの岩山/Rootbound Crag(WHO)》
  • 《落石の谷間/Rockfall Vale(WHO)》
  • 《獲物道/Game Trail(WHO)》
  • 《隠れた茂み/Sheltered Thicket(WHO)》
  • 《夢根の滝/Dreamroot Cascade(WHO)》
  • 《迷路庭園/Hedge Maze(MKM)》
  • 《繁殖池/Breeding Pool(DIS)》
  • 《冠水樹林帯/Waterlogged Grove(WHO)》
  • 《神秘の神殿/Temple of Mystery(WHO)》
  • 《蔦明の交錯/Vineglimmer Snarl(WHO)》
  • 《ケトリアのトライオーム/Ketria Triome(IKO)》
  • 《祖先の道/Path of Ancestry(WOC)》
  • 《風変わりな果樹園/Exotic Orchard(WHO)》
  • 《開拓地の野営地/Frontier Bivouac(WHO)》
  • 《ギャリフレイ評議堂/Gallifrey Council Chamber(WHO)》
  • 《統率の塔/Command Tower(WHO)》
  • 《樹木茂る山麓/Wooded Foothills(ONS)》
  • 《僻地の灯台/Desolate Lighthouse(WHO)》
  • 《有望な鉱脈/Promising Vein(LCI)》
  • 《不吉な墓地/Ominous Cemetery(WHO)》

1. デッキの心臓部:統率者の相互作用

このデッキは、2体の統率者が完璧なエンジンとして機能します。

  • 《ヤズミン・カーン》が燃料を供給する(パラドックスの始動)
  • タップ起動でライブラリートップを追放し、それをプレイ可能にします(いわゆる「衝動的ドロー」)。この追放領域からのプレイが「手札以外から唱える」条件を満たします。
  • 《13代目ドクター》が出力を上げる(パラドックスの誘発)
  • ヤズミン(や他のカード)の効果で呪文を唱えると、「パラドックス」能力が誘発し、クリーチャー1体に+1/+1カウンターを置きます。
  • さらに、「チーム・ターディス」能力で、ターン終了時にカウンターが乗ったクリーチャーをアンタップします。

【ポイント】

ヤズミンでカードを確保し、ドクターで強化し、ドクターの効果でヤズミンをアンタップすることで、「メインで能力を使いつつ、次のターンもブロックに回れる(あるいはマナさえあれば再度能力を使える)」という攻守の隙のなさが生まれます。

2.「パラドックス」を誘発させる多彩な手段

「手札以外から唱える」手段を多角的に搭載

A. 衝動的ドロー(追放してプレイ)

赤の十八番となりました。。手札を消費せずリソースを伸ばせます。

  • 《探索するドルイド》《再鍛の刃、ラエリア》《戦慄の狼の伝令官、ファルドーン》
  • 《反逆の先導者、チャンドラ》: +1能力で衝動的ドローが可能です。

B. 墓地や追放領域からの再利用

一度使った呪文を「おかわり」することでパラドックスを誘発させます。

  • フラッシュバック: 《熟慮》《信仰無き物あさり》、《過去へ帰還せよ》
  • 脱出: 《自然の怒りのタイタン、ウーロ》、《コンフェッション・ダイアル》
  • ウーロは「ライフ回復」「ドロー」「土地セット」を行いつつ、墓地から唱え直すことでドクターの能力を誘発させる、このデッキの影の功労者です。
  • 能力としての《不死者、ミー》
  • 続唱・発見: 《タイム・ボルテックスの中へ》《隠された火山》
  • これらは「唱える」扱いの効果を含むため、パラドックスが誘発します。
  • 出来事/当事者カード。クリーチャーとして唱える際にパラドックスが誘発。

C. その他の領域(予顕、待機など)

  • 《アールンドの天啓》: 予顕(Foresee)経由で追放領域から唱えられます。
  • 《明日への探索》**: 待機明けのキャストも「手札以外」にカウントされます。

3. デッキの「勝ち筋」と「ビッグアクション」

コンボがない分、盤面の圧倒的な制圧力で勝利を目指します。

《燃え盛るティラノサウルス》による火力制圧

Flaming Tyrannosaurus / 燃え盛るティラノサウルス
パラドックス ― …任意の対象1つに3点のダメージを与える。

このデッキのフィニッシャーの一つです。ヤズミンやフラッシュバック呪文を使うたびに《稲妻》が飛び交います。除去としても、プレイヤーへの直接火力としても強力です。

《骨集めのドラコサウルス》と《再鍛の刃、ラエリア》のサイズアップ

これらは放っておくと手がつけられないアドバンテージを生み出します。特にラエリアは追放するたびに大きくなるため、ヤズミンの能力とも相まって統率者ダメージに近い脅威となります。

《秘儀を運ぶもの、パコ》&《熱心な秘儀術師、ハルダン》

統率者セットの看板コンビです。パコが攻撃するたびに手札以外(追放領域)にカードを溜め込み、ハルダンがそれを利用可能にします。

  • パコ自身も急速に巨大化するため、13代目ドクターとは別の「サブ統率者」のような動きで対戦相手にプレッシャーをかけます。

4. 特筆すべきシナジー(テクニック)

デッキの動きを滑らかにする、いぶし銀な組み合わせです。

★《ダニー・ピンク》×《13代目ドクター》=ドローエンジン

Danny Pink / ダニー・ピンク
あなたがコントロールしているクリーチャー1体の上に初めて1個以上のカウンターが置かれるたび、カード1枚を引く。

13代目ドクターの効果で+1/+1カウンターを置くたびに、ダニー・ピンクの効果でドローができます。
「手札以外から唱える(パラドックス)」→「カウンターを置く」→「ドローする」という、リソースが尽きない循環が完成します。

★マナクリーチャーのアンタップ

13代目ドクターの「チーム・ターディス(終了ステップのアンタップ)」は、マナクリーチャーとも相性抜群です。

  • 《極楽鳥》《氷刻み、スヴェラ》《ヤズミン・カーン》
    自分のターンにマナを出したり能力を使ったりした後、ドクターの効果でアンタップすれば、相手のターンにブロッカーとして立たせたり、インスタントタイミングのアクションに備えたりできます。
    特に《氷刻み、スヴェラ》はマナ加速だけでなく、後半に大型呪文を踏み倒す(パラドックス誘発)能力を持っているため、アンタップの恩恵が大きいです。

まとめ:このデッキのプレイ指針

  1. 序盤: 緑の土地加速呪文(《耕作》《三顧の礼》など)やマナクリーチャーでマナ基盤を固める。
  2. 中盤: 統率者2体を戦場に出し、ヤズミンや《探索するドルイド》などでアドバンテージを稼ぎ始める。
  3. 終盤: 《燃え盛るティラノサウルス》などのシステムクリーチャーを着地させ、パラドックスを連打して盤面を制圧、一斉攻撃でフィニッシュする。

統率者メモ:2026/01/10

かなり久しぶりに統率者デッキをいじりました。

霊気走破の構築済みなどからも入れ替え。

統率者

  • 《高名な者、ミシュラ/Mishra, Eminent One(BRC)》

デッキ

クリーチャー

  • 《K-9 マークI型/K-9, Mark I(WHO)》
  • 《湖に潜む者、エムリー/Emry, Lurker of the Loch(BRC)》
  • 《発明の領事、パディーム/Padeem, Consul of Innovation(BRC)》
  • 《練達の変成者/Master Transmuter(BRC)》
  • 《オートンの兵士/Auton Soldier(WHO)》
  • 《無情な屍技術師/Ruthless Technomancer(NEC)》
  • 《ゴブリンの溶接工/Goblin Welder(C14)》
  • 《ゴブリンの修繕屋スロバッド/Slobad, Goblin Tinkerer(BRC)》
  • 《ゴブリンの技師/Goblin Engineer(MH2)》
  • 《大胆な再製者/Audacious Reshapers(BRC)》
  • 《爆発炉のヘルカイト/Blast-Furnace Hellkite(BRC)》
  • 《歩行格納庫の自動機械/Stridehangar Automaton(DRC)》
  • 《クルーグの災い魔、トラクソス/Traxos, Scourge of Kroog(BRC)》
  • 《ワームとぐろエンジン/Wurmcoil Engine(SOM)》
  • 《飛行機械の組立工/Thopter Assembly(MOC)》
  • 《サイバーマン軍団/Cybermen Squadron(WHO)》
  • 《金属製の巨像/Metalwork Colossus(BRC)》
  • 《求道の達人、サイラス・レン/Silas Renn, Seeker Adept(BRC)》
  • 《ウェザーライトの艦長、ジョイラ/Jhoira, Weatherlight Captain(BRC)》
  • 《テルカーの技師、ブルーディクラッド/Brudiclad, Telchor Engineer(BRC)》
  • 《増殖されし者、マスター/The Master, Multiplied(WHO)》

インスタント

  • 《知識の渇望/Thirst for Knowledge(BRC)》
  • 《発明品の唸り/Whir of Invention(AER)》
  • 《シンクロ解除/Desynchronization(ACR)》
  • 《削剥/Abrade(BRC)》
  • 《ラクドスの魔除け/Rakdos Charm(EOC)》
  • 《魔性/Bedevil(BRC)》

ソーサリー

  • 《加工/Fabricate(M10)》
  • 《ロリアンの発見/Lorien Revealed(LTR)》
  • 《テリシアの終焉/Terisiare's Devastation(BRC)》
  • 《大群への給餌/Feed the Swarm(BRC)》
  • 《冒涜の行動/Blasphemous Act(BRC)》
  • 《消却/Delete(WHO)》
  • 《財宝発掘/Trash for Treasure(C16)》

エンチャント

  • 《武器製造/Weapons Manufacturing(EOE)》
  • 《鏡割りの寓話/Fable of the Mirror-Breaker(NEO)》

アーティファクト

  • 《太陽の指輪/Sol Ring(PIP)》
  • 《虚無の呪文爆弾/Nihil Spellbomb(BRC)》
  • 《旅人のガラクタ/Wayfarer's Bauble(BRC)》
  • 《改良式鋳造所/Retrofitter Foundry(DRC)》
  • 《ディミーアの印鑑/Dimir Signet(BRC)》
  • 《ラクドスの印鑑/Rakdos Signet(BRC)》
  • 《忘却の偶像/Idol of Oblivion(BRC)》
  • 《順応する万能工具/Adaptive Omnitool(DRC)》
  • 《精神石/Mind Stone(BRC)》
  • 《マイコシンスの水源/Mycosynth Wellspring(BRC)》
  • 《胆液の水源/Ichor Wellspring(BRC)》
  • 《スカイクレイブの秘宝/Skyclave Relic(ZNR)》
  • 《ソニック・ドライバー/Sonic Screwdriver(WHO)》
  • 《忘却石/Oblivion Stone(BRC)》
  • 《溶鉄の大桶/Smelting Vat(BRC)》
  • 《スランの発電機/Thran Dynamo(BRC)》
  • 《石成エンジン/Lithoform Engine(BRC)》
  • 《面晶体の記録庫/Hedron Archive(BRC)》
  • 《ゴンティの霊気心臓/Gonti's Aether Heart(AER)》
  • 《イシュ・サーの背骨/Spine of Ish Sah(BRC)》
  • 《身代わり合成機/Simulacrum Synthesizer(BIG)》
  • 《税血の刃/Tithing Blade(LCI)》
  • 《呪われた鏡/Cursed Mirror(WHO)》
  • 《時の篩/Time Sieve(2XM)》

プレインズウォーカー

  • 《屑鉄の学者、ダレッティ/Daretti, Scrap Savant(C16)》

基本土地

  • 3《島/Island》
  • 3《沼/Swamp》
  • 3《山/Mountain》
  • 《教議会の座席/Seat of the Synod(BRC)》
  • 《囁きの大霊堂/Vault of Whispers(BRC)》
  • 《大焼炉/Great Furnace(BRC)》
  • 《モリアの坑道/Mines of Moria(LTR)》
  • 《血の墓所/Blood Crypt(DIS)》
  • 《湿った墓/Watery Grave(RAV)》
  • 《轟音の滝/Thundering Falls(MKM)》
  • 《硫黄泉/Sulfurous Springs(M10)》
  • 《Underground Sea(3ED)》
  • 《闇滑りの岸/Darkslick Shores(SOM)》
  • 《黒割れの崖/Blackcleave Cliffs(SOM)》
  • 《竜髑髏の山頂/Dragonskull Summit(M12)》
  • 《水没した地下墓地/Drowned Catacomb(M10)》
  • 《銀色険の橋/Silverbluff Bridge(BRC)》
  • 《霧霊堂の橋/Mistvault Bridge(BRC)》
  • 《鉱滓造の橋/Drossforge Bridge(BRC)》
  • 《燻る湿地/Smoldering Marsh(BRC)》
  • 《窪み渓谷/Sunken Hollow(BRC)》
  • 《崩れゆく死滅都市/Crumbling Necropolis(BRC)》
  • 《風変わりな果樹園/Exotic Orchard(BRC)》
  • 《ザンダーの居室/Xander's Lounge(SNC)》
  • 《統率の塔/Command Tower(SNC)》
  • 《産業の塔/Spire of Industry(DRC)》
  • 《血染めのぬかるみ/Bloodstained Mire(ONS)》
  • 《汚染された三角州/Polluted Delta(ONS)》
  • 《フォモーリの宝物庫/Fomori Vault(BIG)》
  • 《アカデミーの廃墟/Academy Ruins(DRC)》
  • 《ヨーグモスの墳墓、アーボーグ/Urborg, Tomb of Yawgmoth(PLC)》
  • 《灰のやせ地/Ash Barrens(BRC)》

相も変わらず「ブラケット4に近い3」。身内卓だから許されるデッキです。ウルザデッキと違って使って楽しいデッキなので回している形。

先行首府戦略とラウンド行動。(ガイアプロジェクト:イタル人チャレンジ)

様々なメリットがある強力な種族であるイタル人。特に学院の知識量が+3という他と一線を画す能力持ちではありますが

「それを一切建てない」

戦略で乗り切りました。

マジョリティは

  • 施設数
  • 衛星数

特に、この、施設数が厄介です。

なので、勝負所を3R目の「ガイア入植」を軸として、

  1. 1R目に首府を先行する
  2. 2R目に知識タイルを2つ得て経済基盤をもうける

という、溜めのラウンドを作りました。また、ラウンドブースターに得点系が多数あったので、それを多様。

この手の戦略での鍵となる「ガイア入植3点」を敢えて序盤に取らずC4を優先。

研究トラックも

  • 航法
  • ガイア
  • QIC

に絞ります。そして、隙あらば「パワートークン3個」のパワーアクションを優先。

そうした中の最終図はこの通り。

研究トラックはガイアと航法、予想通り。特に、ガイアゴールの13点もしっかり狙いました。

ラウンドブースターも研究所×3をしっかりと建てた上でパスしたため、学院を建てる必要は無く。(そもそも14施設なので、3同盟は保証されています)

結果は169点の、150点止まりから脱却できました。

  • Pros
    • ラウンド行動で37点
    • ラウンドブースターで25点
    • ガイアゴールに至っては13点
  • Cons
    • ガイア3点のタイミングを少し早めれば+10点はいけそうだった
    • 衛星数の見誤り

いずれにしても、快勝と言えるプレイングでした。

SSH不正アクセス元の傾向(geoiplookupの使い方)

「取り敢えず乗っ取れそうなサーバがあるなら攻撃する」ぐらいの勢いでSSHに接続する輩。その数は浜の真砂のなんとやらです。

そこでふと思ったのが「どこの国からの不正攻撃が多いのか」という興味。これを調べてみます。

環境

  • Ubuntu 24.04
  • 公開鍵認証
  • fail2ban導入済み

まず、現在のBANリストの傾向を見る

以下を使って調べます。

 sudo fail2ban-client status sshd | grep "Currently banned"

結果

   |- Currently banned: 8473

なんと、8500にも及ぶIP群。これらをnslookup / digで調べるのは非効率。そして、それらを一覧してシェルスクリプトを組むのもDNSのクエリーを食い潰します。

geoiplookupによる調査

そこで、geooplookupを用います。

インストールは以下の方法で。(筆者は好みでaptitudeを用いています)

sudo aptitude install geoip-bin geoip-database

インストール後、

geoiplookup 8.8.8.8

を入力。

GeoIP Country Edition: US, United States

が帰ってくればOKです。

では、GeoIPで実際に、fail2banが検知したものを見てみます。

sudo fail2ban-client status sshd | grep "IP list" | sed 's/.*IP list: \+//' | tr ' ' '\n' | while read ip; do geoiplookup "$ip" | cut -d: -f2; done | sort | uniq -c | sort -rn | head -n 20

こちらの結果は

   1716  CN, China
   1134  US, United States
    498  CA, Canada
    487  SG, Singapore
    476  VN, Vietnam
    394  ID, Indonesia
    344  HK, Hong Kong
    327  DE, Germany
    314  IN, India
    229  RU, Russian Federation
    212  KR, Korea, Republic of
    175  BR, Brazil
    167  GB, United Kingdom
    164  IR, Iran, Islamic Republic of
    149  NL, Netherlands
    124  FR, France
     95  JP, Japan
     86  TH, Thailand
     71  IT, Italy
     69  ES, Spain

ここから分かること

組織的なスキャンの存在:

上位10カ国だけで、全体の半分近く(約5,700件)を占めています。特定の地域に設置されたデータセンターやクラウドプロバイダーのIP群から、システマチックに攻撃が来ていることが推測できます。

「日本国内」がランク外の安心感:

上位10カ国に日本(JP)が入っていないことから、ターゲットを絞った攻撃というよりは、「世界中を無差別に絨毯爆撃しているボット」に私のサーバーが見つかり、それをFail2Banがコツコツと捕獲し続けている状況です。

まとめ

「vps一本でサーバを公開する」という宣言は自由ではありますが「これだけの悪意と戦う自由」との隣り合わせ。

こちらの記事を再掲しますが、

鍵交換認証にする理由
  • パスワードが送信されない
  • パスワード認証では、パスワード自体がネットワーク上を流れるため盗聴リスクがあります。
  • 鍵認証では、秘密鍵が署名を生成し、署名のみが送信されるため、秘密情報が直接送られることはありません
  • 総当たり攻撃に強い
  • パスワードは文字数が少ないと短時間で破られる可能性があります。
  • 鍵認証では、2048ビット以上の鍵が使われることが多く、現在の一般的なサーバの計算能力では事実上破ることが不可能です。
  • 盗聴されても再利用できない
  • 鍵認証では毎回異なるチャレンジに対して署名を行うため、録音や再送信による攻撃(リプレイ攻撃)が通用しません。
  • フィッシング耐性が高い
  • パスワード認証は偽サイトに入力してしまうリスクがあります。
  • 鍵認証では秘密鍵がローカルに保管されており、外部に送信されないためフィッシングに強いです。

は、心に留めておくべきSSHの運用です。

先行首府戦略(ガイアプロジェクト:イタル人チャレンジ)

かなり久しぶりのガイアプロジェクト投稿。

今回は

  • マジョリティ(最終目標)
    • ガイア
    • 宙域
  • 4番手で以下が先行されていました。
    • 地球人
    • バルタック
    • マッドアンドロイド

また、ラウンドブースターにパワートークンがあったので「イタル・先行首府戦略」を取ります。

第1R

この手法は「+2トークンのラウンドブースターがとれていること」も重要です。

能動パワーにより、パワー2エリアに8個のパワートークンがたまってる初期配置

というのも重要ですが

  1. 先行して交易所→首府へと改良。
  2. このとき、パワー2エリアに8個のトークンが出るよう、受動パワーを上げていきます。
  3. 鉱石2やクレジット7、知識2などと言った強力なパワーアクションは可トークンを燃やして(というよりガイアエリアに送って)おきます。
  4. 適当なところで研究でガイア惑星に配置。

このとき、他に鉱山を建てることができたら儲けものぐらいの勢いで、

「ガイアエリアに8以上のトークンがある」

状態でパスをします。

2R目以降

ガイアフェイズでパワートークンが戻ってくる…… のではなく、イタル人の首府解放で「このフェイズで破棄したパワートークン4個につき、研究タイルがもらえる(つまり、研究トラックが1つ進む)」を得ているため

「破棄したパワートークン8個で研究タイルがもらえる」を意味します。

ここでは

  • 1鉱石+1QIC
  • ガイア入植ごとに3点

を選択。あとは手なりで進め

ガイア惑星10個、宙域トップタイ。

ほぼまんべんなく同盟を使い切り

152点で終えられました。

地球人にガイアのゴールを取られたものの、研究所プラス3点の上級タイルがもらえたのでよしとします。

ProとCon

  • Pro
    • 先行首府戦略というギャンビットがハマった
    • 3同盟がとれた
  • Con
    • ガイアのゴールが間に合わず。
    • 首府を同盟に組めなかった

Growiのsystemdと起動スクリプトの修正。

以下の環境でGrowiを利用。

  • Growi v7.4.1
  • node v20.10.2
  • Ubuntu 24.04
  • Growi実行環境 /home/www-data/growi
  • Growi実行ユーザ:root

v7.4.1で以下の問題点にぶつかったため、growiのスタートアップスクリプトとsystemdで対処したときのメモです。

問題点

  • daemon-reload の遅延: 設定反映に約5分を要していました。
  • 起動プロセスの停滞: サービス開始から実際にアクセス可能になるまで約6分かかっていました。(以前は数秒)
  • 不安定な運用: 異常終了時の自動再起動設定がなく、ログも標準出力のみで追跡が困難でした。

旧設定

  • /etc/systemd/system/growi.service
[Unit]
Description = growi
After=network-online.target mongod.service
After=network.target elasticsearch.service
ConditionPathExists=/home/www-data/growi

[Service]
ExecStart=/home/www-data/growi/growi-start.sh
Restart=no
Type=simple

[Install]
WantedBy=multi-user.target
  • /home/www-data/growi/growi-start.sh
#!/bin/bash

# NVM environmentをロード (NVM_DIRを直接指定)
export NVM_DIR="/root/.nvm" # $HOMEの代わりに直接パスを指定
if [ -s "$NVM_DIR/nvm.sh" ]; then
  \. "$NVM_DIR/nvm.sh"  # nvmをロード
  # 次の行でスクリプト実行時のnodeとnpmのバージョンをログに出力
  echo "NVM for GROWI startup script loaded. Using Node version: $(node -v), npm version: $(npm -v)" > /tmp/growi_nvm_load.log
else
  # NVMが見つからない場合もログに出力
  echo "NVM_DIR ($NVM_DIR) not found or nvm.sh not found for GROWI startup script." > /tmp/growi_nvm_load.log
fi

cd /home/www-data/growi
NODE_ENV=production \
AUDIT_LOG_ENABLED=true \
FORCE_WIKI_MODE=private \
MONGO_URI=mongodb://localhost:27017/growi \
ELASTICSEARCH_URI=http://localhost:9200/growi \
REDIS_URI=redis://localhost:6379 \
PASSWORD_SEED=password \
npm run app:server

原因分析

以下、分析はGemini。

  1. systemdの過負荷: ConditionPathExists が大規模なディレクトリ(growi)をチェックする際、OSレベルでスキャン待ちが発生していた可能性。
  2. NVMの初期化コスト: 起動のたびに nvm.sh を読み込んでいた。これは数百行のシェルスクリプトを実行する処理であり、本番環境のサービス起動としては非常に重い。
  3. プロセスの二重管理: シェルスクリプトが npm プロセスを「子プロセス」として抱えていたため、systemdからの制御効率が悪かった。

何が問題だったのか(ボトルネックの正体)

今回の事象で最大の問題は、「本番環境のサービス起動に、開発環境のような動的な初期化プロセスを組み込んでいたこと」にありました。

具体的には、以下の3つの「待ち」が連鎖していました。

  1. システムチェックによる停滞 (ConditionPathExists) systemdのユニットファイルでGROWIのインストールディレクトリをチェックしていましたが、node_modules を含む膨大なファイル群をOSレベルでスキャンしに行った際、I/O待ちやカーネルレベルのオーバーヘッドが発生し、daemon-reload や起動そのものを著しく遅延させていました。
  2. シェルスクリプトによる二重起動のオーバーヘッド 起動のたびに nvm.sh をロード(source)し、Node.jsのバージョン判定を動的に行っていました。これは開発時には便利ですが、本番サービスとしては数百行のシェルスクリプトを毎回実行することになり、CPUリソースと時間を無駄に消費していました。
  3. プロセスの「親子関係」の不備 systemdから見ると、管理対象が「GROWI本体」ではなく「起動用のシェルスクリプト」になっていました。このため、GROWIが内部でハングアップしてもsystemdが検知できず、再起動もかからないという「運用上の死角」が生まれていました。

これを是正した設定ファイル

設定の前に!

  • 設定ファイルのバックアップ
sudo cp -pi /etc/systemd/system/growi.service /path/to/backup/growi.service.$(date +%Y%m%d)
sudo cp -pi /home/www-data/growi/growi-start.sh /path/to/backup/growi-start.sh.$(date +%Y%m%d)
  • diffによるバックアップ確認
sudo diff -u /path/to/backup/growi.service.$(date +%Y%m%d) /etc/systemd/system/growi.service 
sudo diff -u /path/to/backup/growi-start.sh.$(date +%Y%m%d) /home/www-data/growi/growi-start.sh

新しいファイル本体

  • /etc/systemd/system/growi.service
[Unit]
Description=GROWI Service
After=network-online.target mongod.service elasticsearch.service redis.service
Wants=network-online.target

[Service]
Type=simple
User=root
Group=root
WorkingDirectory=/home/www-data/growi
ExecStart=/bin/bash /home/www-data/growi/growi-start.sh
Restart=always
RestartSec=10
StandardOutput=append:/var/log/growi.log
StandardError=append:/var/log/growi-error.log

[Install]
WantedBy=multi-user.target
  • /home/www-data/growi/growi-start.sh
#!/bin/bash

# Node.jsバイナリへのパスを直接追加 (nvm.shのロードを回避して高速化)
export PATH="/root/.nvm/versions/node/v20.19.2/bin:$PATH"
GROWI_DIR="/home/www-data/growi"

cd $GROWI_DIR

# 環境変数の設定
export NODE_ENV=production
export AUDIT_LOG_ENABLED=true
export FORCE_WIKI_MODE=private
export MONGO_URI=mongodb://localhost:27017/growi
export ELASTICSEARCH_URI=http://localhost:9200/growi
export REDIS_URI=redis://localhost:6379
export PASSWORD_SEED=password

# execにより、このシェル自体をnpmプロセスに切り替える
exec npm run app:server

※このpasswordは、旧設定をそのまま利用します。でない場合、「Growiにログインできない」という地獄が待っています。

ファイル差し替え後の挙動

  • systemdリロード
sudo systemctl daemon-reload
  • growi再起動
sudo systemctl restart growi.service
  • growi再起動確認
systemctl status growi.service

active(running) を確認します。

その後、

  1. growiが起動する
  2. 新しいセッション(ゲストセッション)で管理者アカウントにログインできる
  3. 一通りの操作 (Wikiページの作成や編集)が行えればOKです。

設定の比較

■ systemd ユニットファイル (growi.service)

項目旧設定 (遅延の原因)新設定 (最適化済)
依存関係Afterが分散、Redisの指定なしAfter/WantsにRedis含め統合
パスチェックConditionPathExists (5分停滞の疑い)削除(高速化に寄与)
実行ユーザ指定なし (デフォルト)User=root / Group=root 明示
作業ディレクトリスクリプト内で cdWorkingDirectory で定義
再起動設定Restart=no (手動復旧が必要)Restart=always (10秒後に自動復旧)
ログ管理標準出力のみ (systemdログに混在)/var/log/growi.log に直接出力

■ 起動スクリプト (growi-start.sh)

項目旧設定 (遅延の原因)新設定 (最適化済)
Node環境構築source nvm.sh (数秒〜数十秒のロス)PATH を直接追加 (0秒)
環境変数\(バックスラッシュ)連結 (ミスしやすい)export 方式 (確実で読みやすい)
実行コマンドnpm run app:server (子プロセスとして実行)exec npm... (プロセスを置き換え)

4. 対処方法のポイント

  • 「動的な環境構築」から「静的なパス指定」へ: 本番サーバでは nvm を毎回読み込む必要はありません。パスを直接通すことが最速の解決策でした。
  • systemdの責務を明確にする: ディレクトリの存在チェックやパス移動はスクリプトではなく、ユニットファイルの WorkingDirectory 等に任せることで、systemdの管理サイクルが正常化しました。
  • プロセスの直結 (exec): OS (systemd) -> Bash -> npm となっていた階層を、exec で OS (systemd) -> npm に直結させたことで、シグナルの伝達やメモリ効率が改善しました。

今後のメンテナンス

Node.jsのバージョンを変更した際のみ、growi-start.sh 内の v20.19.2 というパス文字列を書き換えるだけで対応可能です。

【ログ記録】Next.js/Node.js環境を標的にしたサンドボックス脱出と情報窃取試行

2025年12月31日早朝に検知された攻撃ログ。前回の単純な破壊工作とは異なり、システムの内部情報(カレントディレクトリ等)を奪取し、それをクエリパラメータとして外部へ持ち出そうとする「偵察型RCE」の典型例だったのでメモをしておきます。

検知ログの概要(匿名化済み)

[Wed Dec 31 05:25:08 2025] [security2:error]
[ModSecurity: Warning] [ID "934100"] [Severity: CRITICAL]
[Message: Node.js Injection Attack 1/2]
[Matched Data: process.mainModule.require('child_process').execSync('pwd')]

攻撃ペイロードの構造解析

今回の攻撃者は、Next.jsのサーバーアクションや特定のSSR(サーバサイドレンダリング)の脆弱性を想定した、非常にテクニカルなコードを注入しています。

JavaScript実行環境への介入

var res = process.mainModule.require('child_process').execSync('pwd').toString().trim();
  • process.mainModule を経由して、サンドボックス化されている可能性のある環境から child_process(OS操作モジュール)を強制的に呼び出しています。
  • execSync('pwd') を実行することで、「現在、サーバのどのディレクトリでプログラムが動いているか」という、次なる攻撃(設定ファイルの奪取など)のための足がかりとなる情報を取得しようとしています。

Next.jsの内部挙動を悪用した情報の持ち出し

throw Object.assign(new Error('NEXT_REDIRECT'), {
    digest: `NEXT_REDIRECT;push;/login?a=${res};307;`
});

ここが非常に巧妙だと思った点。Next.jsがリダイレクトを処理する際の内部エラー NEXT_REDIRECT を意図的に投げ(throw)、そのエラーオブジェクトの中に、先ほど取得したディレクトリ情報(${res})を埋め込んでいます。

  • これにより、攻撃者のブラウザ(あるいはボット)は、/login?a=/home/www-data/... というURLに強制的に飛ばされます。
  • 攻撃者は自分のサーバのアクセスログを見るだけで、ターゲットサーバの内部パスを手に入れることができる仕組みです。

防御側の対応と結果

  • 検知: ModSecurity CRSの 934100(Node.js Injection)が、child_processexecSync といった危険な関数呼び出しを完全にパターンマッチング。
  • 阻止: 前回同様、アプリケーション層に到達する前に403遮断(設定により404応答)。
  • 分析: 攻撃者はRedmine(Ruby on Rails)に対し、あえてNode.js/Next.js用の高度なペイロードを投げています。これは「何で動いているか分からないが、とりあえず流行りの脆弱性コードを全部試す」という、 スキャンから自動攻撃までシームレスに移行するボット*の挙動です。

技術的考察:2025年を締めくくった「贈り物」

このログが示しているのは、攻撃側がいかに「多様な環境」を想定した多角的な攻撃を自動化しているかという事実です。

しかし、設置したModSecurityは、相手がRubyを狙おうがNode.jsを狙おうが、「外部から実行コードが注入される」という本質的な異常を逃しませんでした。

年始のお節群。

2026年も美味しい食事を味わいました。

日本海の味覚が詰まったお節。

お世話になっている方からの渾身のお節

など、今年は、いつになく美味しいものをいただけました。

Page 2 of 3

Powered by WordPress & Theme by Anders Norén