1. Recalog
  2. 222. 2025/11/30 東大チーム、..
222. 2025/11/30 東大チーム、暗黒物質の直接観測に成功か
2025-11-30 00:00

222. 2025/11/30 東大チーム、暗黒物質の直接観測に成功か

spotify apple_podcasts youtube

以下のようなトピックについて話をしました。

01. T1が史上初3連覇達成

T1が史上初の3連覇達成!Worlds 2025決勝でKT Rolsterを下し伝説を更新

2025年11月9日、中国・成都で開催された『リーグ・オブ・レジェンド』世界大会「Worlds 2025」決勝において、T1がKT Rolsterとの激戦を制し、史上初となる3年連続優勝を達成した。

決勝は伝統の「テレコムウォー」として注目を集めた一戦となった。T1は第4シードでプレイインからの参戦だったが、KTは第3シードで15勝1敗の圧倒的成績で勝ち上がってきた強敵だった。

試合はフルゲーム(5戦)の激闘となった。T1が先制したものの、KTのBdd選手を中心とした攻勢により2-1で王手をかけられる展開に。しかし土壇場でT1が真価を発揮し、Game4でOner選手のドラゴンスティールなど集中力の高いプレーで同点に追いつく。運命のGame5では、Doran選手のカミールが序盤リードを築き、21分のアタカンラッシュで決定的な優位を確立してゲームエンドに持ち込んだ。

Finals MVPにはADCのGumayusi選手が選出され、憧れのUzi氏からトロフィーを受け取った。今回の優勝により、T1は2015年・2016年の2連覇記録を自ら更新し、「DOFGK」として新たな歴史を刻んだ。LoLEsports15周年の節目に相応しい、伝説的な偉業となった。

02. Azure大規模障害で露呈したクラウド依存リスク

AWSに続くAzure大規模障害が浮き彫りにしたクラウド依存リスク

10月29日から30日にかけて、Microsoft Azureで世界規模の障害が発生し、Microsoft 365やXboxなど広範囲のサービスに影響が及んだ。この障害は、わずか1週間前のAWS大規模障害に続く事態となり、現代社会のクラウド基盤への依存度の高さを改めて浮き彫りにした。

障害の原因は、Azure Front DoorにおけるDNS設定の意図しない変更で、これによりトラフィックの適切なルーティングができなくなった。影響を受けたのは、Teams、Outlook、SharePointなどの業務アプリケーションから、Xbox Liveまで多岐にわたり、世界中の企業活動に支障をきたした。

二大クラウドプロバイダーの相次ぐ障害を受け、英国政府は2025年冬に新たなクラウド障害対処計画を策定すると発表。これは、クラウドサービスが社会インフラとして認識され始めていることを示している。

重要なのは、日本のISMAPや米国のFedRAMPなどの政府認証制度は「セキュリティ」を保証するものであり、「可用性」は保証しないという点だ。100%安全なクラウドは存在しないという前提で、企業は障害発生を想定した「レジリエンス経営」への転換が求められている。

具体的には、マルチクラウド戦略の導入、リージョンをまたいだディザスタリカバリ計画の策定、インシデント対応計画の整備と訓練が必要となる。単一プロバイダーへの依存リスクを洗い出し、主体的にリスクを管理・制御する体制構築が急務である。

03. Cloudflare障害が露呈した設定変更の構造的リスク

Cloudflareの大規模障害:設定ミスがインターネットを麻痺させた構造的問題

2025年11月18日、Cloudflareで発生した大規模障害により、世界中のインターネットトラフィックが数時間にわたり寸断された。原因は高度なサイバー攻撃ではなく、日常的なデータベース権限更新という些細な作業に潜んでいた設定ミスだった。

障害の連鎖メカニズム 発端は11時05分のClickHouseデータベース権限変更。SQLクエリでデータベース名を明示していなかったため、権限変更後に同じカラム定義が重複して返されるようになった。これにより機械学習用の設定ファイルサイズが2倍に膨張し、Rustで書かれたプロキシシステムのハードコードされた上限(200)を突破。エラーハンドリングの不備により、unwrap()メソッドがパニックを起こしてプロキシプロセス全体がクラッシュした。

復旧を困難にした要因 段階的ロールアウトにより設定ファイルが正常・異常を交互に繰り返すフラッピング状態となり、原因特定が困難になった。さらに無関係な理由でステータスページもダウンし、DDoS攻撃の可能性を疑わせて調査を撹乱した。

構造的課題の露呈 この障害は2025年に相次ぐクラウド障害の一つで、共通点は「設定変更」がトリガーとなっていることだ。内部システム生成ファイルへの過信、メモリ安全性と可用性のトレードオフ、単一ベンダーへの過度な依存という構造的脆弱性が浮き彫りになった。今後は「運用の精度」こそが次の大規模障害を防ぐ鍵となる。

04. アサヒHD、サイバー攻撃で190万人情報漏洩

アサヒHD、大規模サイバー攻撃の全容を公表

アサヒグループホールディングスは11月27日、9月29日に発生したサイバー攻撃について記者会見を開催し、勝木社長が詳細を説明した。

攻撃の経緯 9月19日頃に攻撃者がグループ内ネットワークに初侵入し、約10日間にわたって深夜・早朝・休日を利用して横移動と偵察を繰り返した。データセンター到達後、パスワードの脆弱性を突いて管理者権限を奪取し、9月29日早朝にランサムウェアを一斉実行。複数のサーバーとPC端末が暗号化された。

被害状況 生産設備への被害はなかったが、190万人超の個人情報漏洩の可能性があり、一部データがインターネット上で公開された。10月の売上実績は、アサヒビール91.2%、アサヒ飲料66%、アサヒグループ食品77%まで落ち込んだ。

復旧計画 12月2日からアサヒグループ食品、12月3日からアサヒビール・飲料のEOS受注を段階的に再開。2026年3月末までの実質完全復旧を目指している。

再発防止策 VPNの完全廃止、ゼロトラストネットワークへの移行、EDRの高度化、バックアップ戦略の抜本見直しなど包括的なセキュリティ強化を実施する。

05. バイコヌール発射台損傷でISS運用に影響

バイコヌール宇宙基地の発射台損傷によるISS運用への影響

2025年11月27日、ソユーズMS-28の打ち上げ成功後、バイコヌール宇宙基地の第31地区第6発射台で損傷が発見された。移動式プラットフォーム(8U216)が発射台下部に落下し、現在ソユーズ宇宙船とプログレス補給船の打ち上げが不可能な状況となっている。

バイコヌール以外の代替射場として、ロシアにはプレセツクとヴォストーチュヌイ宇宙基地があるが、立地上の制約や地上設備の不備により、有人宇宙船の打ち上げは困難。無人のプログレスについても、ヴォストーチュヌイからの打ち上げは理論上可能だが、運用実績がなく実現は困難とされる。

ISS運用への影響は限定的で、宇宙飛行士の輸送は米国のクルー・ドラゴンが、物資補給は米国のカーゴ・ドラゴンやシグナス、日本のHTV-Xが代替可能。軌道上昇作業(リブースト)も米国の補給船で対応できる見込み。

ただし、ISSのコントロール・モーメント・ジャイロのアンローディング作業は現在ロシア側のみが実施しており、プログレスによる推進剤補給が長期間停止すれば、ISS運用に深刻な影響を与える可能性がある。発射台の早期復旧が急務となっている。

06. パナソニック30年ぶり住宅電気設備新基準

パナソニック エレクトリックワークス社は、約30年ぶりに住まいの電気設備に関する新たなスタンダード「でんきの設備でeくらし」を提案しました。この活動は、令和時代の住まい方の変化や家電の増加に対応し、建築後の後悔を防ぐことを目的としています。

同社とルームクリップの調査によると、約75%の家庭がコンセントの位置や数に不満を抱えており、特にリビング、キッチン、寝室での問題が深刻です。主な悩みは「家具で隠れてしまう」「季節家電を好みの場所に置けない」などです。

新提案の核心は3つのポイントです。まず、居室には従来の「二隅配置」から「四隅配置」への転換で、全てのコンセントが家具で隠れるリスクを軽減し、延長コードやタコ足配線の問題に対応します。次に、リビングダイニングには家族それぞれの居場所を考慮した31口以上の設置を推奨。最後に、キッチンには調理家電の増加に対応した20口以上の配置を提案しています。

同社は過去にも昭和30年代の「適正配線運動」、40年代の「電気の1・2・3運動」など時代に応じた提案を行ってきました。今回は電気工事業界と連携し、2030年までの新スタンダード普及を目指し、住宅会社向けの「電気設備の教科書」配布やウェブページ開設も予定しています。

07. 東大チーム、暗黒物質の直接観測に成功か

東京大学の戸谷友則教授らの研究チームが、フェルミガンマ線観測衛星の15年間のデータを解析し、天の川銀河の中心方向から約20ギガ電子ボルトのガンマ線がハロー状に広がって放射されていることを発見しました。この発見は、100年近く謎とされてきた暗黒物質を初めて直接観測した可能性があります。

観測されたガンマ線の特徴は、暗黒物質の有力候補であるWIMP(弱相互作用大質量粒子)が対消滅する際に放出されると予想されるガンマ線の性質と驚くほど一致しています。特に20GeV付近で強い放射を示し、それより高低のエネルギー帯域では急激に弱くなるという特異なエネルギー依存性は、一般的な天体起源のガンマ線とは明らかに異なり、陽子の約500倍の質量を持つWIMPの対消滅理論と合致しています。

研究では、天の川銀河中心から60度の範囲で、強烈な天体起源の放射を避けるため銀河面領域を除いて慎重に解析が行われました。その結果、球対称に広がる放射成分が確認され、暗黒物質ハローからの放射パターンと一致することが判明しました。

もしこれが暗黒物質からのガンマ線であることが確定すれば、暗黒物質の正体がWIMPであることが証明され、現在の素粒子物理学標準理論を超えた新粒子の発見となります。これは天文学・物理学史上の重大な進展となりますが、最終確認には他の研究者による独立検証や、矮小銀河など他領域からの対消滅ガンマ線検出などさらなる研究が必要です。

08. ひまわり9号が11月26日に観測再開

ひまわり9号の観測再開について

気象庁は、10月12日に発生した静止気象衛星「ひまわり9号」の観測障害について、11月26日14時から観測による画像等の提供を再開すると発表しました。

障害発生から約1か月半が経過し、現在は正常な観測データを継続して取得できる状態に回復しています。気象庁では地上設備での配信設定変更などの切替作業を実施し、予定通り観測データの提供を再開する予定です。ただし、顕著な気象現象が予想される場合は、安全を考慮して切替作業を延期する可能性があります。

今回の障害原因についても詳細な調査が完了し、衛星内部で発生した通信異常は物理的な損傷によるものではなく、関連機器の再起動により復旧可能な事象であることが判明しました。これにより、今後同様の問題が発生した場合の対処法も明確になり、より安定した気象観測体制の維持が期待されます。

09. HTV-X1がISSに新鮮な国産果物を配送

2025年10月26日に種子島宇宙センターから打ち上げられた新型宇宙ステーション補給機1号機(HTV-X1)が、30日に国際宇宙ステーション(ISS)に到着し、長期滞在中の宇宙飛行士に生鮮食品を届けました。

搭載された生鮮食品は、青森県産ふじりんご、福島県産ドキアトマト、千葉県・新潟県産和梨、福岡県産温州みかんです。これらは打上げ直前のレイトアクセスにより搭載され、従来の「こうのとり」よりもさらに新鮮な状態で宇宙に運ばれました。

今回の取り組みでは、将来の地球低軌道ビジネスを見据えた新たな試みとして、JAXAからの契約に基づき、公益財団法人流通経済研究所が生鮮食品の調達から除菌・梱包・輸送まで一連の業務を担当しました。

生鮮食品の搭載目的は、長期宇宙滞在による宇宙飛行士のストレス緩和とパフォーマンス向上、そして「食」を通じたISS活動の身近な認識促進と日本のプレゼンス向上です。搭載食品は4週間以上の保存性、除菌後の衛生基準クリア、生食可能などの厳格な技術的要件を満たしており、10月15日に種子島宇宙センターに納品され、特殊な包材を使用して細菌やカビの発生を抑制する処理が施されました。

10. ATRオープンハウス2025開催報告

ATRオープンハウス2025開催報告と資料公開のお知らせ

ATR(国際電気通信基礎技術研究所)は、10月2日から4日にかけて「ATRオープンハウス2025」を成功裏に開催しました。今年のテーマは「社会課題と向き合う科学技術の最前線」で、多くの参加者にご来場いただきました。

イベントでは、5件のテーマ講演と57件の展示・デモンストレーションを実施し、4つのソリューション分野に分類して先駆的研究成果を紹介しました。また、ATRの関連会社や連携機関によるイノベーション創出への取り組みも一堂に展示されました。さらに10月4日には、ATR40周年記念事業として「温故知新シンポジウム」を開催し、かつてATRに在籍していた研究者を招いて貴重な講演が行われました。

現在、オープンハウスで実施された全ての講演録画と展示ポスターがATRの公式ウェブサイトで一般公開されており、誰でも自由に閲覧できます。温故知新シンポジウムの講演録画については一般公開されていませんが、希望者には個別に視聴機会が提供されています。ATRは今後も社会課題解決に向けた最先端の科学技術研究を推進していく方針です。


本ラジオはあくまで個人の見解であり現実のいかなる団体を代表するものではありません
ご理解頂ますようよろしくおねがいします

感想

まだ感想はありません。最初の1件を書きましょう!

サマリー

今回の放送では、様々な分野の最新ニュースが取り上げられました。まず、eスポーツの世界大会「Worlds 2025」でT1が史上初の3連覇を達成した快挙について、レジェンドFaker選手の活躍を中心に詳報しました。次に、クラウドサービスにおける大規模障害が相次いだ問題を取り上げ、AzureやCloudflareの障害から見えたクラウド依存のリスクと、それに対する企業の取るべき対策について議論しました。また、アサヒHDがサイバー攻撃を受け、大規模な個人情報漏洩に至った事件の経緯と、その再発防止策としてVPNの完全廃止やゼロトラストへの移行といった抜本的なセキュリティ強化策について解説しました。宇宙開発の分野では、バイコヌール宇宙基地の発射台損傷によるISS運用への影響や、新型補給機HTV-X1によるISSへの新鮮な国産果物の配送について触れました。さらに、パナソニックが約30年ぶりに提案する住宅電気設備の新しいスタンダード「でんきの設備でeくらし」を紹介し、コンセントの増設や配置に関する具体的な提案について解説しました。科学分野では、東京大学の研究チームが暗黒物質の直接観測に成功した可能性について、その観測データと理論との一致、今後の検証の重要性について詳しく解説しました。最後に、気象衛星ひまわり9号の観測再開と、ATRオープンハウス2025の資料公開について報告しました。

T1、eスポーツ世界大会で史上初の3連覇達成
スピーカー 1
t1優勝ですよ。どうなってるんですか、全く。
スピーカー 2
何の話であった感じですけど。
スピーカー 1
ロルの League of Legends っていう、私がよくたしなんでるゲームがあって、
このラジオでも何回かは取り上げたゲームタイトルですけれども、それの世界大会がありました、先日。
中国であったんですけれども、すごい大規模な会場を貸し切ってやっていて、ものすごい熱狂ぶりだったわけですが、
その大会の優勝家だったのが、t1と呼ばれている韓国のチームになってまして、
これまでも世界大会に何度も出ていて、優勝だったり準優勝だったりっていう目覚ましい成績を収めているチームです。
このチームがすごい目立っているのがですね、このt1というチームの中にいるトップ選手、Fakerさんという選手がいらっしゃって、
この人がもうロルの歴史とほぼ同じくらいずっとプロで活躍し続けているという、本当に伝説的な選手で、
もう伝道入り間違いなしくらいの人なんですけれども、その人がもう今年こそ無理、今年こそ無理って言われ続けて早5年くらい経ってるんですが、
今年も前世紀を乗り換えたということで優勝しましたと。
前陣未踏のチームとしての3連覇、本人としては前のチームSKTという時代でも優勝2回、今回優勝3回やって、
世界大会優勝5回の経験という意味不明の実績を誇る方が出てきたということで、
またすごいロルというゲームが熱くなっていて、その大会や試合内容からも、
Fakerがやはりこの勝利を導いたんだという声もあるくらい、すごいパフォーマンスを見せての優勝だったので、
ちょっと触れておこうかなと思って取り上げました。
はい、もうなんかマジで伝道入りですねという感じみたいですね。
将棋でいう藤井さんみたいな感じだし、フィギュアスケートでいう羽生さんみたいなそういう状態。
スピーカー 1
なんかあの人がもうすごすぎて、他の人もめちゃくちゃすごいんだけど実績が霞んじゃうみたいなところあるじゃないですか。
そういう状態になってて、世界でそういうレベルの人がどんどん出てきてるっていうのは面白い現象だなと思いつつ、
本当に見ごたえのある大会だったので、ちょっと関心ある人は最後の試合とかだけでもチラッと見てみると面白いんじゃないかなと思います。
スピーカー 2
はい。
スピーカー 1
今日ネタが多いのでもうサクサクいきます。
スピーカー 2
はい。
スピーカー 1
次の話がですね、本編ここからなんですけれども、
クラウドサービスの大規模障害と依存リスク
スピーカー 1
AWSに続きAzureでも障害ということでOffice Todayっていうところのメディアさんの記事を参考にしています。
10月20日、前回のラジオでも話したAWSの障害があった後ですね、Microsoft Azureでも障害がありました。
ちなみにAWSもその後もう一回障害を起こしてるんですが、そっちはもう障害がありすぎてちょっとあまりニュースにすらなってないんですけど障害がありました。
Microsoft Azureの障害はまたこれも大きくてですね、Azure Front Doorというサービスでの障害でした。
これがどういうサービスかというと、コンテンツ配信サービス、いわゆるCDNと呼ばれているサービスになっていて、
Webアプリのアプリケーションの本体のデータセットを取りに行くためのアクセスだけだったりもするというもので、
いわゆるAzure上で動いているあらゆるSaaSが影響を受けるというものになっています。
なのでこれによって社会的なインパクトがでかくて、これを使ってないAzure Webサービスなんて存在しないくらいの勢いのものなのでかなりインパクトの大きいものでした。
具体的に影響を出たものとして、Microsoft 365とかApp Serviceといったようなあらゆるものが受けたんですけれども、
このゲームのところでいうとXbox Liveとかそういったものも動かなくなったようです。
Azureでも似たような問題が起きてしまって、これまた設定ミスという話になっているので、
スピーカー 1
クラウドベンダーというもの自体に対する信頼性というのがちょっと低下してきているなという状態です。
今のところ唯一障害を起こしていない3大クラウドベンダーはGCPになっているので、
結果的にGCPは別に何もやってないんですけど、GCPの評価がちょっと上がってみたいなことが起きて、
今クラウドトップ3のベンダーのシェア率というのがGCPによったりみたいなことが起きておりしています。
まず1点目はこれ以上で。
はい。
スピーカー 2
GCPってGoogleね。
スピーカー 1
そうそうそう。
スピーカー 2
何もやってないというか、やってるから事故を起こしていないのかもしれないですけど。
スピーカー 1
そうですね。
スピーカー 2
でも何と言うんだろうな。
大規模障害が連続して起きたけど運が悪かった。運が悪かったというとあれだけど、設定ミスだから。
目標とするクラウドのサービス提供の継続性の指標は満足しているじゃないですか。
そうですよ。
なのでそれを満足している限り、怒るに怒れないというか、納得の上で使っていると思うので。
それだけじゃないから、あそこはそうはいつつも大規模障害を起こすかやめどこというのはあると思うんですけど。
他のクラウドでも起きるんじゃないって気はしてますね。
スピーカー 1
それはそう。
まず歌われている保証レベルで言うと、可用性で言えば大体99.8%とか99.9%とかそんな世界で歌われていますと。
サービスによっては99.9999%みたいなサービスもあったりするんですけど、全体としては99%以上が歌われていますと。
これが暴数が時間あたりみたいな話になると、1日の障害を起こしても365分の1なので、1%いかないわけですよね。
なので99.9%みたいに言っても結構実システムとしては影響が出てしまい得るものではあるんですけれども。
現状AzureやAWSも2年に1回ちょっと大きな障害が起きるかもねくらいの頻度なので、
それも1日以上の障害が長引いたってことはなくて大体半日くらいで治るというような復旧速度であるということを考えると、
十分なサービスレベルは保てているという状態でありますね。
自分たちがそれを回避策としてオンプレサーバーやったら回避できるのかといったら、
オンプレサーバーでも同じことはその時間間隔で起き得るので、
ウードウの安定性が心配になるというのは起きて被害をこむったからそう思うだけというのに次第だよねというのはその通りかなと思いますね。
スピーカー 2
付け加えるならオンプレで2年に1回大規模障害が起きたとして半日で復旧できないよねっていう。
スピーカー 1
間違いないですね。
スピーカー 2
そこはクラウドの強いところで動いてるところと動いてないところができるので回復が比較的早いというか感じはしますね。
スピーカー 1
そうなんですよね。
だからこれを受けて結構逆に評価する人たちっていうのもいて、
オンプレでこういうことを起こすとその障害復旧時にどこまでの復旧ポイントを作れたのかとか、
その事業影響性に対する影響範囲がどうだったのかという説明責任をロジカルにするのにも結構なコストがいるみたいなことがあって、
スピーカー 1
その信用って復旧速度とその復旧によって前後でどういうことが起きてどこまでの影響だったのかとか、
流出とかなかったのかみたいな話も含めてのデータの損失ですね。
溜めてた環境に顧客情報とか入ってたりとかシステム運用ログとか入ってたりするわけですけれども、
そういうのが失われるタイミングが存在しなかったのかとか、
そういうことも含めた復旧ってことを考えると、今回の件で実際復旧しましたという報告を受けて、
その後何事もなく過ごせているっていうのはむしろクラウドを使ってたからこそだって言ってポジティブな回答をしている人もいましたね。
スピーカー 2
そうですね、実際それはそうだと思いますね。
日本のどこかの会社で1回サーバーがダウンした後みたいな話もありましたけど、
現状の物流というか在庫が何個あってっていうのを1回手書きで始めてしまうとデータに取り込めなくて動機が取れないんで、
いつまで経ってもシステムが回復しない、マスターに戻せないみたいなことをやってたと思うんですよね。
そこら辺も考えるとクラウド強しかなという感じがしますね。
スピーカー 1
そうですね、なのでサービスというかシステムの障害における損失以上のところも見て、
クラウドの価値というのを評価していかないといけないよねっていうのが学び出しはあるかなと思います。
では類似の話が続くんで、次サクサク行きたいと思います。
次がクラウドフレアの障害です。
同じ話なんですけど、クラウドフレアはそれこそクラウドサービスの中でも先ほど言ったAzureフロントドアのようなCDNをメインとしている会社です。
世界中のあらゆるインターネットトラフィックをまずこの会社がさばいていると言っても過言ではないくらいCDNとしてはトップベンダーに位置づけられており、
パフォーマンスも早くて、私たちが知っている身近な各社サービスでもクラウドフレアが使われています。
これが障害を起こしたということで、Zoomとか身近なサービスがことごとくダウンしたということが起きました。
これがさらにニュースとして話題になったのはですね、クラウドフレアさんは散々AWSとAzureのことを煽っていました。
AWSとAzureはあんだけ障害をやらかして、うちではあんだこと絶対やりえないよという記事を上げた直後にこれをやらかしたので、
本当に叩かれる感じになっていて非常に面白かったんですけど。
結果的にこの人たちも設定ミス関係でしたと。
いろいろごちゃごちゃ記事には書いてあって、ゼノスペクトラさんの記事を参考にしているんですけれども、
いろいろ書いてあって言ってはいるんですけれども、
詰まるところCDNを管理しているサービスの中の設定ファイルに対するミスですと。
なので設定ミスですね。物理攻撃ではこれもないというものです。
これ自体は結構クラウドフレアさんからCDNのサービスとしては歴史が長いので、
その歴史の長さ的なところによって起きた技術的不細による影響みたいなところなので、
エンジニア的には問題に感じるところはいろいろ学びとしてはあるんですけれども、
結局のところどのクラウドサービスも同じだよねと。
うちは大丈夫って言っているクラウドサービスがもしあったとしてもこんなもんだよねっていうのを
本当に証明してくれた良い事例かなと思うので、
私たちはそういう目でやっぱりクラウドサービスは向き合わないといけないよなっていうのがよくわかる事例かなと思っての紹介です。
はい。
スピーカー 2
そうですね、特に付け加えるところはないかなという感じはありますけども。
スピーカー 1
本当に面白いこれ。
スピーカー 2
煽るのは良くないですね。
スピーカー 1
そうですね。
この辺はね、設計的には学びとして面白いところはあって、
結構この設定ファイル、冗長系の仕組みとかがありましたと。
失敗したときとか設定ファイルのミスがあったときに、
それをスキップしたり無視したり次に読み出したりみたいなところで回避する仕組みとかがいろいろ仕込まれていましたと。
スピーカー 1
その仕組みが今回無限ループで落ちたみたいなところになっているのが面白くて、
設定ファイルが廃止されました。
不正な設定ファイルだからってことでうまく処理できずにサービスがダウンしました。
そのダウンしたものを受けて自動でロールバックがかかって正常な設定ファイルが再配信されて、
各サーバーで正常な動作に戻りました。
その後、リトライ処理によってその不正な設定ファイルを再度配信しましたっていうのを繰り返したことで、
正常異常、正常異常っていうのをスイッチングするように振る舞ったっていうことがクラウドフリアで起きてて、
これがなかなか意味不明すぎて、
当時の開発者でないとそういうアルゴリズムが動いていることにも気づけなくて、
なかなか調査に手間取ったっていうのがあって、
実証としてはかなり面白いなと思っていました。
スピーカー 2
普通それは通るものとして考えているか意識していない領域なんだけど、
マーフィーの法則というか、
マジで理論上起こり得ることは起こりますみたいなところ?
スピーカー 1
そうですね。
コード化してそういう設定ファイルとかを自動化したりとか、自動配信するとか、
本当に運用の効率化っていうところで進めてきた仕組みの問題というか、不整合みたいな話なので、
このレベルの話になると本当に歴史が長いベンダーほどあり得るだろうなと思えちゃうけど、
難しいところですね、本当。
スピーカー 2
はい、なかなか難しいですね。
スピーカー 1
はい、じゃあ最後の方にまた私のネタもちらっとあるんですけれども、
アサヒHDサイバー攻撃事件と再発防止策
スピーカー 1
また障害とは別なんですが、サイバー関係で朝日ホールディングス社長のサイバー攻撃会見っていうのがありましたと、
全部文字起こしされているのが個人の記事で恐縮なんですけど、
ノートでキラーさんという方が文字起こしされていたので、それを別に説明したいなと思います。
まず何があったかっていうことで言うと、9月29日にシステム障害がありましたと。
その後、時間をかけて復旧したんですが、それの詳細っていうのが明らかになってきませんでしたと。
29日に障害が出て、10月2日に手作業で出荷開始して、いろいろ手作業でやり直していましたと。
その後、実際にシステム障害としてどういうことが起きていたのかというのを調査している中で、
個人情報の流出みたいなところの懸念もあったので、あまり明らかにすぐできませんでしたというのが内容でした。
結論としては、情報流出はありましたということで、この流出範囲が190万件の問い合わせ情報だとか、
従業員情報といったものが対象でした。
侵入経路としては、VPNの脆弱性を使われて侵入され、その後データセンターまで各機器官を移動しながら侵入していって、
データセンターの到着後はデータセンター自身のパスワードの脆弱性をついて管理者権限を脱出し、
あとは好き勝手できちゃいましたという話です。
ランサムウェアの実行というのが行われて、その直後に気づいたというような内容になっています。
このランサムウェアに対しての費用の支払いとかはしていませんと。
理由としてはバックアップから全部復旧できたのでということになっています。
再発防止策なんですけど、ここが多分この記事の面白いところというか、この場でも議論したいところなんですけれども、
1つがVPNの完全廃止、2つ目がゼロトラストへの完全移行、3つ目がEDRの大幅強化。
これがいわゆるWindows使っている人だったらWindowsディフェンダーとかがPCの中の内部ログとか何やっているかみたいなのを取って監視しているサービスがあるんですけれども、
そういったサービスの強化ですね。
4つ目がネットワーク全体の再設計とマイクロセグメンテーション、5つがバックアップ戦略の抜本見直し、6つ目がBCPの再設計、
7番目が外部専門家による継続的支援、定期診断、社員教育教科。
7番目はどうでもいいと思うんですけれども、1から6までのところはどこまで本気でやるべきかというのが散々議論されていたところだし、
今回の件を受けてこの対策がどこまでいい方向に転ぶのかというのは議論の余地があるかなと思ってネタに持ってきました。
スピーカー 2
はい、そうですね。
発防施策でVPNの完全廃止っていうのは意味がなかったからもういらねえっていうことなんですかね。
スピーカー 1
これは侵入経路になり得るからでしょうね。
まずよくあるリモートワークとかで適用されている大手企業の実態で言うと、
メジャーなところで言えば40ゲートとか、シスコ、ヤマハといったようなネットワーク機器を導入して、そこにVPNのエンドポイントを立てますと。
ここのエンドポイントに対してはパブリックなインターネットからアクセス可能な口になっていて、
そのVPNに対して証明書認証とかを介してリモートにいる人たちがVPNで入って会社内のネットワークに侵入できる。
侵入できるって言い方おかしいな。
アクセスして会社の中にいるかのように作業できるっていうのがVPNのいいところで、
多くのリモートワークを導入している企業で導入されているケースかなと思います。
ただこのVPNというものなんですけれども、
それさえ通過してしまえばかなりセキュリティ的な攻撃が容易であるということで、
世界的にその脆弱性の研究や追求調査というのが盛んに行われていて、
攻撃者もこのVPNの脆弱性をいかに早く検出して攻撃するかというのが、
すごい盛んな状態になってしまっています。
今年だけでもフォーティゲートに関するそのVPN脆弱性というのは、
数回話題に上がっているような状態で、緊急のパッチを当てましょうみたいな話が出てきていたり、
あとは古いフォーティゲートの機器がアップデートされていなくて、
みたいなことも病院の事例とかでもあったりしました。
ということで、そういったVPNは技術的には問題ないんだけれども、
ソフトウェア的な脆弱性だったり、運用の観点で機器が古かったりといった事情によって、
攻撃されうるものになってしまっているというところから、
完全廃止を謳ったんだと思われます。
スピーカー 2
なるほど、よくわかりました。
確かに一度突破されてしまうとツッツイになってしまうと思うので。
それでVPNを完全廃止するということは、
基本的に在宅ワークとかではもう社内情報にアクセスできないという方向にするということなんでしょうかね。
スピーカー 1
そこが今後どうするかなんですけれども、
この2番のゼロトラストというのがどういうものかを説明すると、
VPNのなくし方が見えてくるかもしれないんですが、
ゼロトラストネットワークと言っているのは、
いわゆるIPレイヤーのネットワークではあるんですけれども、
その中継機器の間で各端末の動きを監視するというのがゼロトラストネットワークの仕組みです。
なので、AというPCの端末があったときに、
BというPCにアクセスしますというリクエストを送ると、
このAという端末は普段からBの端末にアクセスしている、
最初にはそのアクセス権が承認されているといったことの情報と照らし合わせて、
いいか悪いかというのを都度判断して許可を出すというようなことをやります。
なので、VPNがなくても、
どの端末がどういう権限で持ってそのデータにアクセスしに来ようとしているのか、
それは不正ではないのかということをチェックされます。
結果的に怪しい場合は、
そこでアクセスを一旦止めて、別の形で、
このアクセスって本当にあなたのアクセスですかとかいう、
多要素認証的な確認を行って許可を通したり、
あとは冗長の承認を通すとか、そういうことをとって、
通信経路を確立していくというのがゼロトラストネットワークの考え方になります。
よくあるのでいうと、Googleのアカウントに、
漫画喫茶とかでログインすると、
本当にこれってあなたのログインであってますかみたいなのが別通じできたりすると思うんですけど、
ああいう動きをするのがゼロトラストネットワークです。
動きとしてそういうものを監視できているのであれば、
VPNでツーツーになるって言ったことで、社内のデータにアクセスするんじゃなくて、
その端末の動き自体をちゃんと信用して、
社内のデータにアクセスするって形を取れば十分でしょうっていうのが、
2番で立っていることになります。
スピーカー 2
なるほどね。確かにそれはそうかなと思いますね。
そう考えると確かにVPNって、
なんていうの?脆弱ですね。
思ってしまいますね。
あとはゼロトラストの認証が面倒くさいだろうなとは思うんですけど、
スピーカー 1
そうだと思う。
スピーカー 2
結局そういう多要素認証をしましょうねとか、
顔認証しても認証みたいな感じで、
認証パスがそこまで面倒くさくなくなっているという現状もあると思うので、
そこら辺を含めるのが現実的には十分なのかな。
それでこういうお漏らししちゃうよりは良いのかなっていう感じはありますね。
スピーカー 1
そうだね。
VPNで入られちゃうと、
IPレイヤー以上でもう信用しちゃっているみたいな状態になっちゃうので、
そういう世界は卒業しましょうという話ですね。
今指しておられた通りですね、
それを監視する機器の導入やそれの運用コストも大変だし、
それらの承認とかのフェーズを減らなきゃいけないので、
やりたいことがうまく、
普段の日常業務の中でできないみたいな、
業務のパフォーマンス全体としては下がる傾向にあるのが一般的です。
スピーカー 2
結局こうやってね、
データ破壊されちゃうと、
業務のパフォーマンスレベルの問題以上になってしまうので、
スピーカー 1
その通りですね。
スピーカー 2
そう考える必要かなという感じはありますね。
あと再発防衛策でいろいろ言っている、
EDRの話とかネットワークの再構築とかは、
いいかなと思いますけど、
BCPの再設計は結構、
大変ですねという感じがありますね。
大変ですねというのは防災訓練みたいなもので、
普段使わないパスをちゃんと維持するっていうのは、
すごいコストがかかることだと思うので。
スピーカー 1
その通りですね。
この辺がさらに現場運用で悩みそうなのが、
つまるところ手作業対応をBCPの再設計として設けるというのは、
せっかくいろいろ導入した効率化されている、
インフラというかシステム、
こういうふうに自発注して、自発注の管理がこういうシステムで運用されていて、
みたいなところの話とは別に回せるようにするってなると、
本当に業務の質とかやり方とか回し方すら、
全然違うものになっていると思うんですよね。
システムに乗っかっていれば、
前工程の人から後工程の人に情報連携なんて、
そのシステム見てくださいの一言で済むのが、
そこに書いてある情報と同レベルのことをコミュニケーションでやったりっていうのが必要になってくるので、
今回朝日さんがそれを3日くらいで対して作り直して出荷できたっていうのはめちゃくちゃすごいなと思うんですけど、
そういうのを維持できるって、
本当に単なる手作業でできるようになったらいいよねっていう、
表現とは程遠いことを言っているよなっていうのが、
私も思うところですね。
スピーカー 2
程遠いところではありますけど、
ここで書いてある通り正式に計画化という話なんで、
概要、アルファ版はできていたと思いますし、
もともと計画していたと思いますし、
なんだろうな、
ひるがえって会社のためにもなるのかなっていうのは、
今聞いてて思いましたね。
会社のためっていうのは、
自分の想像でいうものを話しますけど、
例えばデータ連携されていて、
IDさえ入力すれば、
それのデータが連携されるみたいな状態が壊れましたっていうときに、
じゃあ何のデータを渡せば最低限発注ができるんですか?
客先の名前と住所と
どうのこうのみたいな話だと思うんですけど、
そこのコアの部分さえ握っておけば、
データ連携するときにいらない情報だったりもあっただろうし、
過去何個発注したとか、
この際捨ておいてもいいみたいな。
そういう勘どころが分かるようになるというか、
本当に重要な情報ってここだよなって意識しながら発注することになると思うので、
有用と言えば有用?
なのかなと思いながら聞いてました。
スピーカー 1
その点はすごい
分かるというのを大前提にした上で、
今までのデジタルトランスフォーメーションとかITシステムの導入とか、
いろいろ今年も問題を起こしたSAPPの導入とかって、
そういうことを意識しなくても誰でも仕事を回して
次に進められるようにするみたいな側面が正直あったと思うので、
そういうコアのところってやっぱりビジネスモデルを
成立させ続けるという意味では、
従業員が忘れていいことではないよねっていうのが
多分本質だと思うんですけど、
そのバランスをあんまり気にしていないITシステムの導入が
ちょっと多かったのがいろんなところで響いているのかなって
気が今してきました。
スピーカー 2
それはあるかもしれないですね。
条件わからずツールを使うところの弊害?
ありますよね。
スピーカー 1
そうですよね。
効率主義がいきすぎてるから、ちょっと揺れ戻しを
したきゃいけなくなってきてるのかな。どうなんだろう。
スピーカー 2
ちょっと話を出すとAIの話になりますけど、
そのAIで教育できない、されないっていうところの
回答の一つなのかもしれないかなとか思ったり。
スピーカー 1
確かにね。
逆にここで手作業でやるときには最低限
これがあれば回るよねって言ったところ以外はどんだけ自動化されたり
どんだけAIが勝手にやってたって困らないみたいなところは正直あるのかなって
思いますね。
スピーカー 2
結局回転数が
上がるわけではないけれど、教育として
勘どころをつかむ?
売り上げにつながらないからそれはどうなんて
感じませんでもないけど。
事業生継続性を考えると必要なパッケージとして
しまえば必要コストとして支払えるかなっていう感じは
しますね。
スピーカー 1
でも社会が成熟すればそれほど事業継続
コストが上がり続けるのはもうしょうがないですよね。
スピーカー 2
社会っていうか会社?
スピーカー 1
両方かな。
なるほど。
EDRの幅高度化も
せっかくなんで技術目線で知っておいてもらいたいなと思って
共有しておくと、まずWindows Defenderのデフォルトで
どこまで監視できるのかって話からすると
基本的にあいつが見てるのってWindowsの
イベントビューアーです。
イベントビューアーご存知ですかね。
Windowsが起動しましたとか
シャットダウンしましたとかアプリケーションでこんなエラーが出ましたとか
こんなところのプロセスからこんなエラーが出てますみたいなところとか
そういうのがログにたまってるものなんですけれども
まずああいったものを監視して不審なカーネルレベルの動きがないか
っていうのを見るっていうのがデフォルトで
そこからは特定のフォルダに対するユーザーのアクションを見るとか
そういうのをカスタマイズしてIT部の人たちが
設定をどんどん仕込んでいけるというものになっています。
これ仕込めば仕込むほど裏で動いているプロセスというかサービスの
チェック項目が増えていって
ハードディスクというかSSDに対するIoの帯域も奪ってしまうし
CPUもメモリもそこそこ食っていくという形になるので
業務用のPCのスペックとのトレードオフみたいなところがあります。
EDRとしてやりたいことは山ほどあるんだけど
やればやるほど良いっていうものではあるんですけど
それを程々にしておかないとPCのレンタルコストとか
調達しなきゃいけないPCコストが跳ね上がりすぎて
ペイできないみたいなことになりかねないものなので
IT部としてはいたしかゆしなところがあって
なかなか高度化に踏み切るというのは難しいものだったんですけれども
こういうイベントを経てちゃんと高度化しましょうというのは
もちろんなんですけれども合わせてPCのスペックアップとか
そういったことまで波及させて考えないといけないところで
結構各事業部のコスト経費としては
大きくなるだろうなというのが思うところですかね
スピーカー 2
ハードウェアとしては
そういうのをハードウェア実装すべきだよね
という気分になりましたね
AI用の回路とか
シリコンに注入しているような暇があったら
そっちはやるべきなのでは
スピーカー 1
言った通りですね
スピーカー 2
今のコアというかCPUは
確か半分ぐらいそういうのって付いてたような気もするんですけど
気のせいでしたっけ
スピーカー 1
セキュリティチップとの通信のところですかね
あれはカーネルレベルでの
不正なアタックを監視したりとか
チップレベルで変なものが仕込まれていて
途中のバスとかでデータを書き換えるようなことが起きてないかくらいは見てたと思うんですけど
今言ったアプリケーションの振る舞いとか
Windows OSレイヤー以上での振る舞いをチェックする機能は
当然ないですね
確かにそう言われるとちょっと厳しいか
スピーカー 2
CPUに入っている信号のIOだけ
見てても取れない領域だから
もう一つ仮想化するみたいなことをしないといけない
EDRがログを追跡すれば成立するんだったら
別にログをひたすら取得するだけの
小さいCPUが隣にいるだけでも十分
改善しそうな気もしますけど
バスを独立にさせれば圧迫しないし
スピーカー 1
そのログもユーザーが操作する
アプリケーションとかの領域も全部同じドライブで管理してるのが
多分IO帯域を逼迫しちゃう理由だから
ちゃんとそこら辺分離したチップセットにすれば
だいぶ違うと思いますね
スピーカー 2
同じものが下流でSSに乗ってSSDまで行くから遅くなるのであって
なんかいけそうな気もしますけどね
やらんのかと
スピーカー 1
今の話聞いてやらない理由はない気がするくらいの意見だけど
それをやってもあんまり売れるって
思えないからかな
スピーカー 2
企業向けのCPUとかになって売りどころがないのかもしれないですけどね
スピーカー 1
従来型のノースゲートとかサースゲートみたいなところの
考え方だと導入しようと思うと簡単にいかなくて
根本的なアーキテクチャの規格設定
設計からしなきゃいけなくてそこら辺のハードルが邪魔してるのかもしれないけど
スピーカー 2
高いかもしれないですけど
さっき言った通りWindows11の要件になって
セキュリティチップが標準搭載されるとかあるので
今後Windowsが要件に出てしまえば
全然普及する気はしますけどね
スピーカー 1
確かに
今はセキュリティでもなんでもかんでもアプリケーションレイヤーで
ソフトウェアがなんでもやれるからって言って
ソフトウェアで乗りこなそうとしすぎですね
スピーカー 2
気はしますけど
ハードウェアの怖いところは
組み込みで自作性が見つかったときに
ニッチをさっちょいかんところなので
スピーカー 1
ハードウェアアタックは強いですからねサイバー攻撃として
スピーカー 2
そこら辺とトレードオフでもしかしたらやってないのかもしれないけど
スピーカー 1
自信持ってやれる企業ってなかなか出てこない気がしますね
スピーカー 2
殴られどころになると思うので
スピーカー 1
社会的にはそういうのが求められてると思いますね
こういうのが理由でどんどんどんどんマシンスペック入りますとか
いう話になっていったら
それこそ資源の無駄遣いなので
そういうところで
サイバー関係のインシデント一式でした
じゃあ次いきましょう
バイコヌール宇宙基地損傷とISS運用への影響
スピーカー 2
次はハードウェアのインシデントの話です
これはマイナビニュースさんの記事で
バイコヌール宇宙基地の発射台損傷でソイルズ打ち上げ困難に
ISIS運用への影響はというタイトルの記事になります
ロシア国営宇宙企業ロスコスモスは
2025年11月28日カザフスタンのバイコヌール宇宙基地にある
ソイルズロケット用の発射台で損傷が見つかったと発表した
前日27日に行われた有人宇宙船ソイルズMS-28の打ち上げ後に
実施した点検で確認されたという
被害の状況や復旧に要する期間は現時点で分かっておらず
復旧が長期化した場合には
国際宇宙ステーションISISの運用に影響が及ぼう
恐れがあるということです
先ほど言った通りMS-28という人が乗っている
ロケットが打ち上げられました
これは問題なく打ち上がって無事ISISに
ドッキングされました
その後いつの段階か判明していないところもある
ロスコスモス的には
発射施設の点検を行った際に複数の部品に損傷を確認したと発表しました
ただ複数の部品は部品中レベルではなく
ソイルズの打ち上げ台
ロケットがドーンと乗っています
その下に出し入れできる
作業台があって
ロケットの火が出るエンジンの部分を
下からいじれるような
めちゃくちゃでかい台があるんです
それが丸っと落ちている
ロケットサイズのものが落ちているということが確認されました
ソイルズの発射台は
ロケットが点火した後に
エネルギーというか煙を逃がすために
ロケットを固定して穴が開いていて下に沿道という
でっかいトンネルというかでかい穴が開いているんですよね
そこを滑り落ちてその底でぐちゃぐちゃになっている
足場が見つかっていますという話で
かなり大事故です
スピーカー 1
それだけ聞くと下から見上げるための
台をちゃんと外さずに打ち上げちゃったって聞こえるんですけど
スピーカー 2
いや多分それは
さすがにないと思う
スピーカー 1
片付け漏れくらい
スピーカー 2
老朽化で打ち上げた衝撃でどこか壊れて
引き出してメンテしようと思ったら落ちたとか
ちょっとわからないけど
どっちにしろやばい
まずでも第1個良かったのは打ち上げ途中に壊れなくて
良かったという話ではありますけど
次点の問題点として
ここの射点以外にもロシアは
打ち上げ場所を持っているんですけど
友人飛行宇宙船を打ち上げられるところがここしかないんですよね
整備するポイントとかの問題で
壊れたままだとロシアから友人宇宙船を打ち上げられない
という話になっております
ロスコソモス的には大体部品があるのでオッケーよという話をしているんですけど
直せますよという話をしているんですけど
先ほど言った通りいつ直せるかわからないという話
もし
時期が時期だったらロシアからしか
友人宇宙船を打ち上げられていなかった時期があるので
その時じゃなくて良かったというのが良かったポイントその2ですね
そうだったらマジでISSの人どうやって帰るんですか
というかマジでもISS放棄して全員一回帰るしかなくね
みたいな状況になったかもしれない
という感じですけど今はアメリカのスペースX
という会社が打ち上げられますのでなんとかなるでしょう
という話がありますとただそうは言いつつも
これでその条件の半分壊れた状態になっているので
そちらに何かあった場合とかやばいですし
そのISSに物を打ち上げるのって結構
各国が参加している各国が持ち回りにやってたりするので
すぐ打ち上げられないとなると
次のロシアが打ち上げる予定だったことができない
それどうするのという話になったりしてもしかしたらISSの運用を
縮小という話になる可能性もなくはない
というのがちょっと難しい話
あと記事中にも書いてあるんですけども
ISSを姿勢制御するために定期的に
くっついている宇宙船がブーストを吹いたりして
位置調整するみたいな
それが歴史的経緯でロシアがやってきて
あそこらへんどうするのみたいな話ですね
一応理論上はこれもSpaceXができるらしいんですけど
まだ実運用したことはないしついている位置も違うし
いろいろな問題があるので
ちょっとわからないみたいなところがあります
結論としては今すぐどうのこうのという話ではないんですけど
中長期的に結構やばい状態にはなっているので
早く治るといいねって感じだけど
ちょっとロシア今状況が状況だからわからないって感じです
スピーカー 1
なるほどね
途中で質問しちゃったから
だいぶイヤーくらいしかコメントが来ていないんですけど
ちょっとこの後にあるひまわりの話もそうですけど
宇宙関係が本当に上長期1個に減ったということに対する
インパクトがでかすぎて
マジでコメントができないな
簡単にだからこれで例えばやっぱりロシアと
SpaceXの2つっていうのが根本的問題でこれが3つあれば
そっちの復旧も待てるよねみたいなとか
他の計画に乗っかったりみたいな話が
できる余地があるそうですけど2つっていうのが多分
そういう話もしづらくなってるんでもう1個作りたいよねっていうことは
簡単ですけどそんな簡単にできたら誰でもやってるわって話で
スピーカー 2
まあそうですね簡単に誰でもできてるわって話で
逆にそのコストが高いからこそ
安全に安全を重ねて宇宙
ロケットを打ち上げていたので回数が少ない
なので1個壊れた時に
バックアップ案が少ないみたいな状況は
あったとは思いますけどね
ちなみに
スピーカー 1
ロシアが過去の経緯としては
いろんな巡触者の方を出して作り上げてきた
その友人宇宙船の歴史を考えみると
ロシアのそういう経験に基づいた
発射台運用っていうのは維持してほしいなっていうのは
やっぱり思っちゃうところだなっていうのが感想レベルですけど
スピーカー 2
そうですねいろいろな国力維持のためにも
必要だとは思いますけどねロシアとしては
ちなみにさっき言ってた話で3話目がないかっていう話なんですけど
実はなくはないというか
中国が今独自で宇宙ステーションやってるので
人が宇宙に上がるということはできます
ただ
中国の宇宙船の規格がいろいろ違うらしくてISISにくっつけないとか
そういう基本的なところの問題があるので
中国はバックアップ案とは現時点ではなりません
という話ですね
なかなか難しいねというところ
スピーカー 1
中国の意図も分かるけど人類にとってで言うとまだ
各国が競争する段階まで友人飛行には至ってないよね
っていう合意形成ができたらよかったですね
スピーカー 2
それはだいぶ昔の話だから
なかなか難しいですねというところはありますけど
スピーカー 1
でもよく分かります
スピーカー 2
ここは様子見ですというところです
次は
パナソニックですね
これでいいか
パナソニックのこれはプレスなのかな
電気設備の観点から
スマイル作りの新スタンダードを提案
電気の設備でいい暮らしを開始というタイトルになります
パナソニック、住宅電気設備の新スタンダード提案
スピーカー 2
パナソニック株式会社エレクトリックワークス社は
2025年11月11日
配線器具の日に合わせ
電気設備の観点からスマイル作りの新たなスタンダードを提案する活動
電気の設備でいい暮らしを開始します
本活動は令和の時代に即した電気設備プランのスタンダードを普及し
建てた後で公開しないスマイル作りをサポートするものです
お題目が書いてあって何のこっちゃって話なんですけど
斜め読みしますとコンセントを増やしましょうという話です
今の家庭の
一部屋のコンセントの配置なんですけど
大体デファクトスタンダードで
部屋の2箇所ですね
4つ壁があるうちの2箇所
対角線上にコンセントをポンポンと置きましょうと
だいたい2口か4口かぐらいみたいな感じです
ただこれだと現実問題
家電製品が増えてるけど現状問題がよく起こっていますと
例えば家具で埋めてしまうとか
部屋の中央で使いたい延長コードを
ズルズルと引かないといけないとか
コンセントのタップ数が足りなくてタコ足のタコ足になっててやばいとか
いろいろ問題がありますと
パナソニックの提案としては増やしましょう
基本的には四隅全部につけましょう
実生活に合わせて中央とか壁の真ん中とか
用途に合わせたらつけましょうという話もされています
じゃあ実際どのくらいつけるといいのって話なんですけど
それも推奨値が書かれておりまして
例えばリビングダイニングには推奨31口以上
1口なのでだいたい
15個ぐらいコンセントが壁から生えている
15箇所か感じを言われていますと
他にも例えばキッチンとかだと
20口以上とか
そういうことが書かれていますと
特にリビングとキッチン寝室が
位置に対する悩みとして多いコンセント数が足りないという話が出ているので
ここら辺を重点的に対応しましょうという指針となっております
スピーカー 1
話がいいじゃん
スピーカー 2
以上です
スピーカー 1
確かに言われてみるとそうだなと思っていたのが
賃貸とか借りるとだいたい2隅だなという感じですと
部屋の案内された時にだいたい対角にしかなくて
あとは導入されているキッチン設備とか
そういった備え付けの家具の仕様によって
追加のコンセントが入ったりみたいなのがあるんですけど
だいたいそうなっていなくて
対外タコ足しまくるというのはもう本当におっしゃる通りの状況になっていたなというのが
実感としてもありますね
パナソニックさんの記事でいろいろ書かれていて面白いのが
アドオンのところかなと思っていて
四隅あったらいいよねっていうのはその通りなんですけど足元にね
隠れても特に困らないみたいな
ただ高さについてちゃんと言及しているのがいいところだなと思っていて
家電の配置の仕方っていうのも結構
多種多様になってきていて家の中の家電が
床置きばかりでもないっていうのが増えているので
そういった用途別に合わせたコンセントの位置っていうのが
ちゃんと家の間取り設計の時に検討されているといいよねっていうのが
すごく印象的でした
今後のデファクトっていう話でいくと
もちろん内装とかが決まりきっている
モデルハウスとかその設計時に決める
自分で設計する小建てとかだったらまだ
わかるんですけど賃貸とかマンションになってくるとなかなか
こういう話って難しいのかなと思って結局最小限の
四隅配置に留まるのかなという気もするので
それが今後どういう形で浸透していくのかというのが
一番気になったところですかね
スピーカー 2
そうですね
高さに関しては結構これは以前から
業界標準というか指針があるっぽいです
例えば東関東電気工事協会というところの
サイトにも同じようなことが書かれていて
テーブルや台上で使用する機器は100から120cmぐらいがいいよねとか
床に置いて使用する機器のうち
移動性の高いものは30から40cmぐらいがいいよねみたいな
指針があります
それを考えた上でそこのちょうどいい位置にアドボンを置いてください
っていうのはわかる話かなと思われますね
スピーカー 1
なるほどね
スピーカー 2
賃貸に関してですけど
賃貸は多分捨て置かれるかなというのはそうですね
そうですね
ただなんだろうな
基本二口みたいなところがあるんですけど足りてないので
パネルは一個だけど四口にしましょうねとか
そのくらいはありそうな気もするけれど
なーみたいなところはありますね
パナソニックみたいな
電気設備売る会社からのプッシュによるみたいなところは
ありそうな感じはしますけど
スピーカー 1
どうせパナソニックさんが
EクラシっていうEのところがエレクトリックのEだと思うんですけど
そのEにされるんだったら
Wi-Fiの無線に関してのコンセント位置まで提唱して
書かれてると個人的には嬉しかったな
スピーカー 2
それはだいぶ具体例ですけど
例えばこのページのリビングの
図でアドボンの多分
中央左上あたりは多分これ
Wi-Fiボックスとか電気情報ボックス用のコンセント付けましょうねみたいな話だと思うんで
こういうことされてたら自動的にそこに置くことになって
Wi-Fiの環境が良くなるとかあるのかもしれないんですけど
パナソニックだって
家庭用のスマートホーム的なやつやってるんで
自信は持ってると思いますけどね
スピーカー 1
マルチメディアコンセントというか
LANケーブルの口が付いてたりとか
チンタイとか光ケーブル
光の口が付いてるコンセントみたいなのが
提供されてることあると思うんですけど
下側に位置されててそのまま床置きしたりとか
その前にテレビとか置かれててテレビの
テーブル台の下に入ってるのが結構あるんですよね
よく家庭とかでそういう導入の仕方見てて
見に行って電波拾ってみると
当たり前ですけどそのところから電波飛ばしても全然電波強度は上がらなくて
Wi-Fi導入したけどすごい良いもの買ってるはずなんだけど
全然繋がらないんだよねみたいなことを聞いたりもするので
そういうコンセントから必然的に決まってしまうレイアウトという形で
この辺の高さの話とかも出てきてるんであれば
Wi-Fiに言及してくれても嬉しいのになっていうそういう話でした
スピーカー 2
家庭でWi-Fiでメッシュする前提だったら
もう照明機器に組み込めっていう気は私はしてますけど
スピーカー 1
なるほどね
スピーカー 2
一等値じゃないですか光が届くところは電波も通るので
それはそうかなという気はしてますけどね
スピーカー 1
なるほどね
あのソニックさんがそういう商品出してたらもう言うことないですね
スピーカー 2
確かに
ちょっと出てるかどうか分かんないんですけど
スピーカー 1
あと先ほどご紹介いただいた全関東電気工事協会さんの方の資料を見ると
いいなと思ったのが
階段向けのコンセントについても推奨みたいな話が書いてあって
これ意外と盲点だったなというのがありますね
階段の上り下りの前後でちゃんと置きましょうみたいな
スピーカー 2
確かにそうですね古い家だとあんまりないんですけど
こういうの大事だと思うんで
スピーカー 1
リビングのところからめっちゃ延長ケーブル伸ばして階段に掃除機かけてた思い出が
蘇ってきてなんかすごいいいなっていう気持ちがありますね
スピーカー 2
うちもそうなったな確かにそうですね
まず廊下にコンセントがねえんだよっていうのが
スピーカー 1
そうなんですよね廊下にはコンセントいらないみたいな昔の理論が
スピーカー 2
あるので
スピーカー 1
あれは掃除機があんまり流行ってなかったか
掃除機のケーブルがクソ長かったからかなちょっと分かんないけど
スピーカー 2
昔はホウキで入ってたからってところなんじゃないですか
スピーカー 1
玄関も大事ですよねそういう意味だと玄関もない
スピーカー 2
家庭結構ある確かにそうですね
スピーカー 1
そうですね今時は
どんなエリアでもそのエリアの問題を解決するのは
家電であるみたいな状態だから
1スペースごとにコンセントの最適化がありそうな気がしますよね
スピーカー 2
うんありますね
スピーカー 1
ちょっとそれに伴ってパナソニックさんから出されてるやつで面白かった
パナソニックさんだっけだっけ
スピーカー 2
メコ社さんの話
スピーカー 1
USBコンセントに関する規定も
出てるっていうのはちょっと面白かったです
最近普及したしている
2口のコンセントの横にもタイプAとかタイプCの口までついちゃってるコンセント
ホテルとかだと見て家電だとあんまりないのかなとは
思いますけど今時だともう
一般の個人の人が持ってる日常的な家電は全て
USBで完結してるみたいな人もいても不思議じゃないくらいの
USB充電普及度なので
なかなかこういうのが出てきてそれに対しての規格もちゃんと
整備されてるのはいいなと思ってましたね
スピーカー 2
そうですねホテルはいいかなと思いますね
ホテルはいいですけど
家庭だと
規格の陳腐化が
ちょっと嫌だなって感じはあります
スピーカー 1
机の埋め込みコンセントとかですかね
スピーカー 2
そういうところではありかなと思います
スピーカー 1
コンセント事情が
いろいろ変わってきてる時代だなっていうのは
めちゃくちゃ実感するのでぜひ普及して
これが普及して何かが規格されたってなったら
それ以降に建てられた賃貸とかで次以降は探すといいかもですね
だいぶ体験変わりそう
スピーカー 2
体験変わりそうですけど
これに伴ってる
これを100%満足されてるってことは
パナソニックが作ってる日なんじゃないですか
そうなると
スピーカー 1
以前賃貸で今こだわって
引っ越しましたけどその時に延長ケーブルめちゃくちゃ捨てたんですよね
スピーカー 2
もういらねえだろうと
スピーカー 1
いろんな記憶も蘇ってきて
ぜひ進めてほしいですね
スピーカー 2
そろそろ
時間がなくなってきたのでサクサクっといきます
東京大学のプレスですね
暗黒物質が遂に見えた天の川銀河の波浪から高エネルギーガンマ線放射を発見
タイトルの記事です発表のポイントを読みます
天の川銀河の中心方向に波浪状にぼんやりと広がるガンマ線の放射を発見しました
東大チーム、暗黒物質の直接観測に成功か
スピーカー 2
その性質は長年探し求められていた暗黒物質が放すと予想されるガンマ線放射によく一致しており
暗黒物質からの放射を初めて捉えた可能性があります
今後の検証で本当に暗黒物質からのガンマ線であることが確定すれば
天文学物理学における最大の難問の一つが遂に解明されることになります
概要の通り暗黒物質は見えない物質があります
ただ理論的にこれが充填されているであろうという話があったのですが見ることができませんでした
ある理論によるとこの暗黒物質がガンマ線を追消滅する時に高エネルギーのガンマ線を出すという予想がありまして
ただそれが結構微弱なので今まで観測することが難しかったです
今回どうやってやったかというと超長期間ですね
15年分観測データを集めてきてそこから丁寧にこいつはこいつだから取る
こいつはこいつだから取るってやって重ね合わせて取った結果
放射線状に出ているガンマ線を読むことができるようになりました
天の川銀河って横に長いので普通放射線状に出るというものはあまりないらしいですね
これピークもずれているので暗黒物質系なんじゃないかなという予想というか観測位置データが出ました
ちょっと注意したいのは結構人力で頑張っているデータなので
これが本当に本当かというのはまだちょっと分かっていない部分もあるというか
合意されるデータが少ないですね
なので今後別の人が同様の検証をやってやっぱりこうなったよとか
別の角度から同じようなデータが確認されたよとかいうことになると
この説が補強されて強そうな感じがします
もしかしたらこれが歴史の寛大転化の1点目かもしれないという感じです
スピーカー 1
もう宇宙の基礎知識なところから分かってなくてあれなんですけど
この暗黒物質って呼ばれているものは宇宙に広く分布されているけれども観測ができなかった物質
あるはずなんだけどあると仮定しないと説明がつかないことがいっぱいあるけど
観測できなかった物質ではあってます?
スピーカー 2
うんうんはいそうですね
スピーカー 1
波浪状にぼんやりと広がるγ線というこの波浪状がよくまず分かってないんですけど
写真を見る限りなんか円形にぶわーっと広がっているから
球状というか円形のことを波浪状って呼んでるであってます?
スピーカー 2
そうですねはい
スピーカー 1
だから横に長いものに対して丸く広がっているみたいな
スピーカー 2
そう球状に広がってますと
スピーカー 1
はいはいはいはい
スピーカー 2
なるほど
スピーカー 1
えーと
その中で暗黒物質が放す予想されるγ線放射によくがっちっていうのが
ちょっとあまりピンときてないんですけど
今までその観測はされないけれども
その電磁器的にとか
何なのか分かんないけどこういう影響を及ぼすんであれば
γ線になるようなものが出ているんじゃなかろうかまでは
もう言われていたってことですかね
スピーカー 2
まあ観測されてないけど予想されていたっていう話ですね
はいはいはい
暗黒物質は見えないけど質量はあるはずっていうものなので
見えている質量がある物質も追消滅するときに同じような状況になると
スピーカー 1
うんうん
スピーカー 2
であれば暗黒物質も追消滅ぶつかって
お互いが崩れたときに同じような状態になるんじゃないかという話があったらしいです
スピーカー 1
なるほど
でその天の川銀河の全体像で分布させないと見えてこなかったのは
あまりにも宇宙空間に多すぎて
ある程度遠いところの観測とかをしないと
γ線はいっぱい出てるけど
今おっしゃったその暗黒物質以外の追消滅で出てるγ線なのかそうでないのかみたいな見分けが全然つかないから
この空間には天の川銀河の外だから暗黒物質くらいしかないやろうみたいな領域から
γ線が飛んできてるから
それが暗黒物質を観測できたんじゃなかろうかと言ってるってことで合ってる?
スピーカー 2
ちょっとずれてるかな
私の説明が悪かったかもしれないですけど
暗黒物質って銀河の近くにある
スピーカー 1
むしろそこにあるものなんだ
スピーカー 2
銀河の近くでないと高密度の暗黒物質が観測されないであろうって感じっぽいですね
スピーカー 1
もともとそこら辺に集中してあるものだっていうのが分かっていた
スピーカー 2
見える銀河の物質は円盤状になってるんだけど
暗黒物質は球状になってるんで
それで差が出るであろうという話
スピーカー 1
はいはいはいはいはいそういうことですね
分かったのは波浪状というか球状にγ線の放射があることは分かったけれども
これが暗黒物質によるものなのかそうでないものなのかの分類はまだ仕切れていないけど
そこに何もない以上暗黒物質しかないやろうっていう話ですかね
見えてるものが
スピーカー 2
半分そうかなという感じで否定的なことを言うなら何かしらの手順上のミスで
これは偽のデータかもしれないっていうのがまずあるんで
これがやっぱり真のデータっていうことを他の人が検証する必要がある
で検証した結果真のデータだけど暗黒物質由来でない可能性もある
スピーカー 1
そうですよねちょっとそっちを気にしてました
スピーカー 2
それもあるので想定された暗黒物質でない別の現象によるがませんかもしれないので
そこら辺も要検証かなって感じ
スピーカー 2
ただ理論値とは合ってるのでピークは否定的な要素ではない
スピーカー 1
ここからはめちゃくちゃワクワクしかしないやつですね
ひたすら検証と検証を繰り返してほんまかほんまかって言い続けて
ほんまやーってなると最高にアドレナリンが出そうな話です
スピーカー 2
面白そうだねって感じだけどやっぱりそのなんだろう
これはもう15年分のデータを積んだ結果上手くいったみたいなところもあるらしいので
次の別の観測データからこういう現象が捉えられるっていうのはどこで出てくるかまだわからんねっていうところで
なかなか気の長い話になるかもしれませんね
スピーカー 1
単純に言えば他の銀河系で似たように撮ってみて距離に応じてこのγ強度とか当然変わると思うから
その辺の補正をかけた上で類似分布と見なせるかどうかとかになってくるのかね
スピーカー 2
かなーと思うけど太陽系が属する銀河系のγ線に汚染されてるから見えるのかもしれない
確かに
ありそうな感じがしますけど
スピーカー 2
太陽系の外側を銀河系の外側を見ても自分がいるところへのノイズがあるからね
スピーカー 1
確かに
スピーカー 2
天の川銀河が地球が存在する太陽系も含まれる銀河系
はい
そうか
じゃあこれ以上の観測角度っていうの結構難しいんですね
スピーカー 2
別の観測結果から同じようなデータが取れるようにうまく加工するとか
スピーカー 1
はいはいはい
スピーカー 2
いろいろあると思うけど
スピーカー 1
でもだいぶ進歩だったってことはめちゃくちゃよくわかりました
いいですね
スピーカー 2
なかなか面白いので3年後とか10年後くらいにこれがデファクトというか
スピーカー 1
常識になれば
スピーカー 2
初めの一歩になってるかもしれませんね
面白そうですというところです
スピーカー 1
はい
はい
気象衛星ひまわり9号、観測再開
スピーカー 2
で次ですね
ひまわり級号の話です
これは気象庁のプリスです
ひまわり級号の観測による画像等の提供再開についてというところです
11月18日です
11月26日の14時からひまわり級号の観測による画像等の提供を再開しますという話で
このラジオで前1回紹介したんですけど
ひまわり級号という最新の気象衛星が何か知らんけど停止しちゃってましたと
でバックアップを使って観測ができてたんで
スピーカー 2
測定はできてたんですけども
ひまわり級号自体の復旧もやってて
この度復旧することができるということがわかりました
よかったですねと
ただ何で撮れなくなったのって話については
物理的な損傷によるものではないこと
関連機器を再起動することで問題なく復旧できる事象であることがわかりましたということなので
この文面からさっそくよくわかってないけど再起動したら治ったって感じっぽいですね
なのでちょっとまたこれも原因と対策が出てくるのが半年後とかになりそうな気もするんですけども
ひとまずよかったよかったって感じです
スピーカー 1
時間を空けてることから考えても間違いなく撮れる力は取り切ったと思ってから再起動がかけてると思うので
調査はまじめと終わってきた
スピーカー 2
そうですね
って感じです
最後私の方からは最後
HTV-X1、ISSへ新鮮な国産果物を配送
スピーカー 2
これはJAXAのプレスですね
新型宇宙ステーション補給機1号機HTV-X1に搭載された生成食品というタイトルです
10月26日に種ヶ島宇宙センターから打ち上げ
30日に国際宇宙ステーションに到着した新型宇宙ステーション補給機1号機によって
以下の生成食品をISSに置き滞在中の宇宙飛行士へ届けましたのでお知らせしますということです
これがやりたかったことというかできるようになったことというところでの紹介ですね
今までコウノトリっていう補給機があったんですけども
日本から打ち上げるやつ
あったんですけども結構1週間前に物を入れないとパッケージングしないといけないとかあったんで
生成食品を入れることができなかった難しかったって感じがありました
今回ミニマムで24時間だったかな
締めまでいけるようになったので新鮮な食材を送ることがかなりできるようになったんですね
というところで今回打ち上げて無事にISSに生成食品を送ることができました
具体的に何を送ったかっていうとリンゴトマト梨みかんとのことですね
結構宇宙食って加工食品パウチされたやつみたいなのがまだまだ多いらしいので
そういう中でガチの皮付きのリンゴとかを送れるっていうのは結構
日本から送れたっていうのはかなり嬉しいことなのかなっていうところでの紹介です
スピーカー 1
めっちゃいいと思います
宇宙食って言ってすごい言われてるけど
まあ面白いけど日常的には食べないよねっていうのが今までは常識だったと思うんですけれども
こういう生成食品がね宇宙でも食べられるようになったってなると
宇宙で暮らすというイメージ感もだいぶいろんな人が分けやすくなったりもすると思うので
かなり大きな一歩かなと思ってこのニュースを見てました
スピーカー 2
そうですね
特に送ったのが日本で作られた品種ですね
富士とか欧州とか
欧州で良かったっけ?
なしで欧州ですね
日本のブランドの輸入の規制とかで空港を突破できなかったりするから
結構日本から打ち上げるしかなかった
と思ってるんですよね
なのでそういう意味ですごいこれは有用なのかなってところです
スピーカー 1
確かにね
他の海外の宇宙飛行士の人たちも自分たちの国の宇宙機関に対して
まあビデオ撮ったりとかいろいろ活動されてると思うので
ぜひそういうところでもね生成食品食べてる映像とか公開されて
あれどこの?ってなって日本のってなるだけでもめちゃくちゃインパクト大きいですよね
スピーカー 2
っていう感じなのでいいかなと思いますね
スピーカー 1
一点気になるのがリンゴなしはわかるんですけど
みかんがめっちゃ筋とかポロポロいくじゃないですか
宇宙空間ってあんまりそういうポロポロゴミが散乱しそうなものを
持ち込むべきじゃないのかなっていう肌感覚があったんですけど
みかんが採用できたのって何なんでしょうね
スピーカー 2
まあぶっちゃけそこまで厳しくないっていう感じじゃないですか
だってリンゴだって剥くときに多分汁飛び散りますよって思いますけど
スピーカー 1
確かに
スピーカー 2
一応選定基準として起色の際著しい果樹の飛散がないことだけなので
スピーカー 1
ああなるほど
スピーカー 2
まあそれはクリアしているっていう感じですね
スピーカー 1
じゃあみんな白い筋も残さずきっちり食べましょうねってことですね
スピーカー 2
というかどうせ種は残すと思いますけど
スピーカー 1
そうかリンゴの種が一番でかいか
スピーカー 2
そういう意味でも生鮮熟品を送ってその種とか皮とか
捨てられるっていうのは結構剛性な話ですよね
どうせパウチだってパウチの外側捨ててるんで
重量的には変わらないかもしれないけど
スピーカー 1
あとあんまりそのうち詳しくなくてあれなんだけど
飲み込むときの園芸というかに際して
パウチだったらある程度の流動性が担保されている食べ物だったと思うんですけど
苔とかみかんの皮とかは特にだと思うんですけど
地上で飲み込もうとしても喉に引っかかるようなものっていうのが
宇宙空間の園芸で支障ないのかっていうのはちょっと気になったんですけど
あんまり気にすることでもないですかね
スピーカー 2
それは大丈夫っていうところですね
いっちゃん最初に宇宙行った人は死を覚悟で飲み込んだみたいな話も聞いたりしますけど
全然問題なくて聞いたので問題ありませんというお話です
スピーカー 1
いいね
じゃあ次どんなものを送ろうかっていうことからしてワクワクですね
スピーカー 2
そうですね
半年に1回ぐらい送れるのかなどうなんだろう
確か年1以上では送るような予定計画になってたと思うので
定期的に送れるといいですねと思いますね
スピーカー 1
冷凍のお刺身とかを送ってあげるといけるのかな
スピーカー 2
いやちょっと魚はさすがに微妙だな
殺菌とかがいろいろ難しいじゃん
スピーカー 1
あーそっちか
勝ちだと菌の量があれか
スピーカー 2
そう万が一当たった時にやばすぎるし
スピーカー 1
確かに冒険しすぎか
次何だったら送れるんだろうと思ってちょっと考えてたんですけど
東大さん的には何を送れそうですか
スピーカー 2
果実がいいんじゃないですか正直
スピーカー 1
ぶどうとか種なしぶどうみたいな
スピーカー 2
汁気があんまりお好きなものだけど
スピーカー 1
桃とかもいいか
スピーカー 2
いいかもしれない
正直その魚とかは加熱済みの魚とかは食べてると思うので
そうですね
そういう意味で生で食べられるもので
普段食べ慣れてないもの
やっぱ果実とかがいいのかなって気がしますね
スピーカー 1
なるほどね
いやーいいですねいいですねワクワクしますね
スピーカー 2
というところです
スピーカー 1
じゃあ私も最後駆け足で
ATRオープンハウス2025資料公開
スピーカー 1
別にプレスも何も出てないんですけど
先日のラジオで話したATRのオープンハウスの件で
そこで公開されてたものがひととりホームページにも掲載されました
ATRは何の略かっていうと
パッと出てこないけど
スピーカー 2
国際電気通信基礎技術研究所
スピーカー 1
はいそうです
K-HANAのほうでオープンハウスされてていきましたよって話を前回くらいにしたんですけれども
そこのポスターが全公開されてます
全部の展示のポスターの内容がそのままプレゼン資料として掲載されているので
ぜひ興味ある人は見てもらったらいいかなと思います
コードで説明した前回だけだと全然伝わらなかったところもあると思うので
よければここからご覧ください
ということで今日は以上になります
スピーカー 2
はいじゃあありがとうございました
スピーカー 1
ありがとうございました
00:00

コメント

スクロール