米国土安全保障省がWindowsの「緊急」レベル脆弱性に異例警告、深刻度最大のZerologon攻撃を受ける可能性

米国土安全保障省(DHS)のサイバーセキュリティ諮問機関(CSU)は、マイクロソフトのWindowsサーバー版に 「緊急」 レベルのセキュリティ脆弱性が存在することが最近明らかになったことを受け、政府機関に異例の緊急警告を発した。

サイバーセキュリティおよびインフラ安全保障局(CISA、Cybersecurity and Infrastructure Security Agency)は米国時間9月19日遅く、政府ネットワークへの「許容できないリスク」を理由に、9月21日までにいわゆるZerologon(ゼロログオン)攻撃に脆弱なすべてのWindowsサーバに「直ちに」パッチを当てることを、すべての連邦省庁に要求する警告を発した(CISAレポート)。Zerologonは、ドメインコントローラーの乗っ取りを許す恐れのある脆弱性として知られている。

これは、今年CISAによって発行された3番目の緊急警告だ。Zerologonは最大10.0の深刻度に格付けされている脆弱性(Microsoft Security Update Guide)で、攻撃者はネットワークのセキュリティを管理するサーバーであるドメインコントローラを含む、脆弱性のあるネットワーク上の任意またはすべてのコンピュータを制御できる可能性がある。攻撃者は、ドメインコントローラにアクセスするためにネットワークパスワードを盗んだり使用したりする必要がなく、ネットワークに接続されている脆弱なデバイスを悪用するなどしてネットワーク上に足がかりを得るだけなので「Zerologon」と呼ばれている。

ネットワークに完全にアクセスできれば、攻撃者はマルウェアやランサムウェアを展開したり、機密性の高い内部ファイルを盗み出したりすることができる。

このバグを発見したセキュリティ会社のSecura(セキュラ)は、「脆弱性を悪用するのには『実際には3秒程度』かかる」と述べている(Securaブログ)。

マイクロソフトは、この悪用を防ぐために8月に初期の修正プログラムを公開していたが、このバグの複雑さを考えると「この問題を完全に根絶するには来年初めに2回目のパッチを適用しなければならない」と説明していた。

しかし、研究者が概念実証コードを公開し、攻撃者がこのコードを使って攻撃を行える可能性があると報告された後、システムへのパッチ適用に向けての競争が始まっている。CISAは9月19日に「この脆弱性が実際に悪用されていると想定している」と述べている。

CISAの警告は連邦政府のネットワークにのみ適用されるが、企業や消費者に対しても、まだパッチを適用していない場合はできるだけ早くパッチを適用するよう「強く」促している。

画像クレジット:Dean Mouhtaropoulos  / Getty Images

原文へ

(翻訳:TechCrunch Japan)

Windows 10でニュースティッカー機能のテストがスタート

Microsoft(マイクロソフト)は米国時間4月8日、Windows 10の最新プレビュービルドを発表した。さらに最近では恒例となっているが、同社は今回の発表と同時に、Windows 10デバイスなら誰でも試せる新しいベータ版を本日ローンチした。Microsoft News Barは、Microsoft Newsネットワーク内の4500社のパブリッシャーからのニュースを集約し、画面の片側に半永続的なバーとして表示する。

Windows 10には以前からMicrosoft Newsアプリがあったが、これはよりフル機能のニュース閲覧アプリだ(存在を忘れていたが)。一方でNews Barの目的は、常に表示されるか、あるいは自由に隠すことができる、ニュースティッカーをユーザーに提供することだ。ユーザーはNews Barを2時間後か8時間後に表示するか、あるいはニュースに飽きたら表示しないようにするかを選ぶことができる。

今のところ機能は必要最低限で、外国のニュースを閲覧する機能はない。閲覧したいトピックをいくつか選択することができ、今後は天気やスポーツのオプションも追加される。News Barに最新ニュースが表示されるのは便利だが、今のところアップデートにタイムスタンプは表示されない。

Windows Active DesktopやPointCast、Wiredといった(一部で)有名なPush機能によるカバーストーリーを覚えている人がいるかもしれない。マイクロソフトのNews Barは、なぜかそれら少し思い起こさせる。ただ、2020年にデスクトップに動くティッカーが表示されるのは、少し古風な感じだ。しかしもし気に入れば、Microsoft Storeからアプリケーションをダウンロードして、この新しい機能を試すことができる。

原文へ

(翻訳:塚本直樹Twitter

パッチ未適応の新しいバグを利用したWindowsへのハッカーからの攻撃が発生中

Microsoft(マイクロソフト)によると、攻撃者はWindows 10を含むサポート継続中の全バージョンのWindowsに存在するこれまで公表されていなかったセキュリティ上の脆弱性を利用しているという。

米国時間3月23日の月曜日に投稿された勧告によると、マイクロソフトが「重大」と認定したこのセキュリティ上の脆弱性は、Windowsがフォントを処理およびレンダリングする方法に存在するという。このバグは、悪意のある文書を開くようにユーザーを騙すことで悪用される。文書を開いたり、Windowsのプレビューで閲覧したりすると、攻撃者はリモートからランサムウェアなどのマルウェアを、脆弱なデバイス上で実行できるようになる。

また勧告によると、マイクロソフトはハッカーが「限定的な標的型攻撃」を開始したと認識しているが、誰がどのような規模の攻撃を実施したのかについては明言していない。

マイクロソフトはこの問題の修正に取り組んでいるが、パッチがリリースされるまではこの勧告が警告としての役割を果たはずだと述べている。なお、Windows 7もこの脆弱性の影響を受けているが、拡張セキュリティ更新プログラムの対象となるエンタープライズユーザーのみが、パッチを受けることになる。同勧告では、影響を受けるWindowsユーザーに対して一時的な回避策を提供し、修正が提供されるまで脆弱性を緩和させることができる。

マイクロソフトは通常、毎月第2火曜日にセキュリティパッチをリリースするが、深刻な場合にはそれ以外のタイミングでパッチをリリースすることもある。

TechCrunchから質問を受けたマイクロソフトの広報担当者は投稿の内容を繰り返し、4月14日火曜日にリリースされる次の月例パッチで問題が修正されることを示唆した。

[原文へ]
(翻訳:塚本直樹Twitter

マイクロソフトがWindowsの脆弱性パッチを緊急リリース、ユーザーは即刻適用を

Microsoft(マイクロソフト)はWindowsユーザーに対して米国時間9月23日リリースした緊急セキュリティ対策を実行するよう強く要請している。

同社の説明によれば、これは一部のIE(Internet Explorer)でリモートでコード実行が可能になる脆弱性が発見されたことに対処するものだという。攻撃者が作成したウェブベージを訪問したり、悪意あるメールにより攻撃者のサイトへのリンクを開くなどした場合、ユーザーのWindowsはそれと気づかぬまま乗っ取られる可能性がある。

マイクロソフトは「この脆弱性の利用が成功した場合、攻撃者はWindowsの支配権を奪うことができる」と警告している。同社によればこの脆弱性は「現に利用されている」と分類され、被害者も出ているという。ただし詳細は明らかにされていない。

最近のデータによれば、ブラウザユーザーの7%以上が脆弱性のあるIE 9/10/11を利用しているという。IEに脆弱性がある場合、それをサポートするすべてのWindows 7/8.1/10クライアントおよびWindows Serverも被害を受けることになる。

この脆弱性はJScript(マイクロソフト製のスクリプト言語)のリモート実行に関するものであるため、JScript.dllへのアクセスを制限するためマイクロソフトが公開しているコードを書き加えることでも回避できる。

マイクロソフトはWindows標準のマルウェアスキャナー「Windows Defender」もアップデートもした。IEの脆弱性が利用された場合、DoS(サービス拒否)攻撃を受けた状態となりシステム防御が正しく機能しなくなる可能性があったためという。同社ではWindows Defenderの脆弱性は修正済みでありユーザーは特に何もする必要がないとしている。

マイクロソフトが月例のアップデート以外に緊急にパッチをリリースするのは異例だが、前例がないわけではない。同社は毎月第2週の火曜日にセキュリティパッチをリリースしており、「セキュリティ・チューズデイ」と呼ばれていた。しかし重大なセキュリティ上の問題が発見された場合はこれによらず随時、緊急パッチを発行してきた。

米国の国家安全保障省は独自のアドバイザリーで危険を警告している(情報処理推進機構もパッチを適用するよう推奨)。

【Japan編集部追記】このセキュリティパッチは9月の月例Windowsアップデートには含まれておらず、別途マニュアルでダウンロードし、独立のアップデートとしてインストールする必要がある。

Windowsメニューから「システム」を開き、使用OSのバージョンを確認する。次にMicrosoftのセキュリティ・アップデートの当該ページを開き、内容を確認する。下にスクロールして「ソフトウェア更新」の一覧の「ブラットフォーム」欄で先程チェックしたバージョンに相当するパッチを選択する(「Windows 10 Version 1903 for x64-based Systems」などと表示されている)。「ダウンロード」欄をクリックし、「Microsoft Update カタログ」を開く。サーバー/クライアント、64/32で4種類のパッチが表示されるので適切なものを選び、ダウンロードする。

プログラムを開くとアップデートのインストーラーが開くので指示に従ってインストールする。最後にWindows Udateから「更新の履歴」を開き「品質更新プログラム」にさきほどのパッチが「正しくインストールされました」と表示されていることを確認する。

原文へ

(翻訳:滑川海彦@Facebook

一部のWindows 7ユーザーにセキュリティアップデートを1年間無料提供へ

4カ月後にはWidnows 7はその寿命を終え、セキュリティーアップデートが提供されなくなる。

これは、10年前のオペレーティングシステムを運用している一部の企業にとって、問題となるだろう。2020年の1月14日より、Windows 7にはセキュリティアップデートが提供されなくなり、企業はマルウェアの脅威にさらされることになる。

最新のデータによると、一般消費者および企業向けデスクトップコンピューターの約37%が依然としてWindows 7を搭載しており、一方でWindows 10はわずか41%だ。

ただし、現在Windows 10のサブスクリプションを保有している企業の顧客には、いくらかの猶予が与えられる。

Microsoftのドキュメントによれば、「Windows E5」「Microsoft365E5」 「Government E5」のサブスクリプションを保有するトップティアの顧客には、1年間追加料金なしでセキュリティアップデートが提供されるという。その後は企業の各デバイスに対し、2年目のアップデートは50ドル(約5300円)、3年目のアップデートは100ドル(約1万1000円)が課金される。

文章によれば、サブスクリプションは年末まで有効にされていなければならず、またセキュリティアップデートを継続して受信するには、サブスクリプションが有効であり続ける必要がある。

他のWindowsサブスクリプションプランを利用しているその他のすべてのユーザーには、MicrosoftはWindows 7のサポートが終了する1月から課金を開始し、2023年1月までこれが続くことになる。

Microsoftは3月、重要かつ必須のセキュリティアップデートの提供をまもなく停止すると、ユーザーに警告し始めた。同社はユーザーにWindows 10にアップグレードするか、最後の手段として拡張セキュリティアップデートを入手するように推奨している。

セキュリティアップデートの拡張に関するこのニュースは、Computerworldが最初に報じた

[原文]

(翻訳:塚本直樹 Twitter

マイクロソフトは伝染性BlueKeepバグへのパッチ適用を勧告

マイクロソフトは、今月2度目の勧告を出し、システムをアップデートしてWannaCryに類似した攻撃の再発を防ぐことをユーザーに促した。

同社は米国時間の5月30日に、最近発見された「ワームの侵入を可能にする」Remote Desktop Services for Windowsの脆弱性により、攻撃者は未対策のコンピュータ上でコードを実行できる可能性があることを明らかにした。そのコードとしては、マルウェアやランサムウェアなども含まれる。さらに悪いことに、この脆弱性は同じネットワーク上の他のコンピュータへの感染も許してしまう。これは、2017年に世界中に広がって、何十億ドル(何千億円)もの被害をもたらした「WannaCryマルウェアと同じような方法」によるもの。

これに対するパッチは、5月のはじめ、米国時間の毎月第2火曜日の「Patch Tuesday」と呼ばれる通常の日程ですでにリリースされている。今のところ実際の攻撃の形跡は観測されていないものの、同社は「まだ危険な領域を抜け出したと言えるような状況ではありません」と述べている。

マイクロソフトによれば、この脆弱性を悪用する方法があることは「確実」で、それにより、インターネットに直接接続されている100万台近いコンピュータが危険にさらされることになるという。

ただし、もしエンタープライズのファイアウォールレベルのサーバーが攻撃を受けるようなことになれば、その数ははるかに多くなる可能性がある。サーバーに接続されているすべてのコンピュータに感染が拡がる可能性があるからだ。

「私たちが推奨することはいつも同じです。該当するすべてのシステムを、できるだけ早くアップデートすることを強く勧告します」と、マイクロソフトは述べている。

このバグは、CVE-2019-0708のことで、BlueKeepという名で知られている。Windows XP以降(サーバー用OSを含む)を実行しているコンピュータが影響を受ける「危機的」な脆弱性だ。この脆弱性を利用すれば、システムレベルでコードを実行することができ、データを含めて、そのコンピュータへのフルアクセスが可能となる。さらに悪いことに、リモートから悪用することも可能で、インターネットに接続されていれば、だれでもそのコンピュータを攻撃することができる。

マイクロソフトによれば、Windows 8とWindows 10については、このバグによる脆弱性はないという。しかし、このバグが非常に危険であることを考慮して、マイクロソフトはかなり前にサポート対象外となったWindows XPを含むOSについても、パッチを提供するという稀な対処を実行することにした。

これまでのところ、McAfeeCheck Pointなど、いくつかのセキュリティ会社は、実際に動作する概念実証コードを開発済だとしている。最悪の場合には、コンピュータをシャットダウンすることで、サービスを停止させる機能を持ったものだという。しかし、再び大規模なランサムウェア攻撃を発生させるようなコードの開発に、ハッカーが近づいているのではないかという懸念も拭いきれない。

独立したマルウェア研究者Marcus Hutchins氏は、「この脆弱性の利用方法を解明するのに1時間かかった」とツイートしている。それから4日間かけて、実際に動作するコードを開発したという。しかし「危険」なので、直ちにそのコードを公開するつもりはないそうだ。

常に有効なメッセージは明白だ。手遅れになる前にシステムにパッチを当てること。

この記事は、Hutchins氏の発信の内容を明確にするためにアップデートした。BlueKeepバグを突くコードを開発するのにかかったのは1時間ではなく4日だった。

関連記事:ランサムウェアWannaCryの猛威から2年、まだ100万台以上のコンピュータが危険な状態

画像クレジット:Getty Images

原文へ

(翻訳:Fumihiko Shibata)

GoogleのFlutterはmacOSやWindowsも含む真のマルチプラットフォーム対応へ

GoogleのFlutterは、クロスプラットフォーム開発に対応した UIツールキット。登場してからまだ2年しか経っていないが、あっという間に多くのデベロッパーがこぞって採用するフレームワークとなった。ただし、これまでは「クロスプラットフォーム」の意味は、AndroidとiOSにのみ限定されていた。昨年末になってGoogleは、Flutterをモバイル用だけでなくウェブにも拡張すると発表した。そして米国時間5月7日に開催されたGoogle I/Oで、その言葉通り、ウェブ用Flutterのテクニカルプレビュー版を発表した。

さらにGoogleは、Flutterを利用して、macOSWindowsLinuxをターゲットにした開発がもうすぐ可能になることも明らかにした。すでにGoogle自身も、Flutterを利用してGoogle Home Hub(Nest Hubに改名)のユーザー体験を設計し始めているという。それ以外に、さまざまな組み込みデバイス用に活用することも視野に入れている。

「Flutterは、カスタマイズされたユーザー体験を開発するための、美しく、速く、生産的なオープンソースのツールキットです。もともとはモバイル向けとして、基礎的な部分から構築したものです」と、Flutter担当のグループプロダクトマネージャ、Tim Sneath氏は語った。「今回のニュースは、Flutterをモバイル専用という枠から開放し、モバイル、組み込み、さらにデスクトップを含む汎用のポータブルなUIツールキットに昇華させるという、大きな意味を持つものです」。

デフォルトでは、Flutterを利用するアプリはGoogleのDart言語で記述し、そこからJavaScriptにコンパイルすることができる。その点では、Flutterをブラウザ上で利用するのは単純なことのように思われる。しかし、Flutterのエンジンをブラウザ上で製品レベルの品質で動作させるには、それなりの開発作業が必要だった。Sneath氏によれば、Flutterチームは、ブラウザ上でもモバイルとまったく同様に動くようにするため、特に熱心に取り組んだという。それはデベロッパーからも、ユーザーからも、同じように見え、使えるものでなければならなかった。

「大きな課題は、標準的なウェブの機能を利用して、Flutterベースのリッチなユーザー体験を実現し、それをどうやってクライアントに届けるのか、ということでした」と、Sneath氏は説明した。ウェブ上で動かすということは、ユーザーによるウィンドウのサイズ変更のような基本的なことから、キーボードやマウスとのやりとりといったことまでサポートしなければならないことを意味する。

このような要件は、もちろんデスクトップにも当てはまる。ただし、デスクトップ用のコードは、まだ製品レベルには達していない。とはいえ、すでにデベロッパーはデスクトップ版での開発も試せるようになっている。Flutterチームによれば、現状ではmacOS版の完成度が最も高いが、それなりの覚悟があれば、Windows版やLinux版での開発も可能だという。

チームは、Flutterのコードベースを1つに統一したいと考えている。そうすれば、デベロッパーがさまざまに異なるプラットフォームをサポートする際にも、Flutterのフレームワークや、その上で動作するアプリのコードをフォークし直す必要がなくなる。「私たちは、1つのフレームワークですべての環境に対応できるようにしたいと考えています」と、Sneath氏は言う。しかも、一見するとデスクトップアプリに見えるウェブアプリではなく、ネイティブ動作するデスクトップアプリも含めての話だと強調した。

Sneath氏は、New York Timesのパズルアプリのデモを見せてくれた。モバイルとウェブで、見た目も操作感覚も、まったく同じだった。これはFlutterのデベロッパーにとって、理想的なシナリオに違いない。

今回のアップデートで、GoogleはFlutterのコアに、さらにいくつかの新機能を追加した。その中には、iOS用の新しいウィジェット、Googleならではマテリアルデザイン、Dart 2.3のui-as-codeのサポート、といったものが含まれている。さらにFlutterチームは、ML Kit Custom Image Classifier for Flutterも発表した。これを利用すれば、デベロッパーは自分のアプリに画像認識のワークフローを組み込むことができる。「スマホのカメラを使用してトレーニング用のデータを収集することができます。他の人にデータ収集に協力してもらうことも可能です。1つのアプリでモデルのトレーニングをすることも、トレーニング済のモデルを利用することもできます」と、チームは発表した。

今後の展望としては、テキストの選択やコピー、ペーストのサポート強化、プラグインのサポート、PWA(プログレッシブウェブアプリ)といった新技術を標準サポートすることも計画している。

画像クレジット:TechCrunch

原文へ

(翻訳:Fumihiko Shibata)

マイクロソフトはパスワードを期限切れにするポリシーの廃止を検討

Microsoft(マイクロソフト)は、ユーザーに定期的に自分のログインパスワードを変更することを要求するWindowsのポリシーを廃止することを提案した。

公式のブログ記事でMicrosoftは、新たなセキュリティ設定のベースラインの草案では、数週間ごと、あるいは数ヶ月ごとにパスワードを変更することをユーザーに強制することをやめたと明かしている。対象となるのは、ネットワークのグループポリシーによってアカウントが制御されているユーザーだ。

Microsoftのセキュリティベースラインのドキュメントの草案には、企業のネットワークに接続しているすべてのユーザーのグループに効力のある推奨ポリシーが記述されている。その中には、特定の機能やサービスを制限することで誤用や悪用を防ぐためのルールや、マルウェアがシステムやネットワークを攻撃するのに利用する可能性のある機能を隔離する際のルールなどが含まれている。

同社によれば、これまでのパスワード変更ポリシーは「古風で時代遅れになった存在価値の低い対策」であり、もはや「意味があるとは考えられない」としている。

以下は、MicrosoftのAaron Margosis氏の見解だ。

定期的にパスワードを期限切れにすることは、パスワード(またはハッシュ)がその有効期間中に盗まれて、不正に使用されるということを想定した状況にだけ有効な防御策です。もしパスワード盗まれていなければ、それを無効にする必要はありません。逆にもしパスワードが盗まれたという証拠があるなら、むしろ直ちに行動すべきであって、有効期限が切れるのを待ってから問題に対処するという手はないでしょう。

仮にパスワードが盗まれた可能性が高いと考えられる場合、その盗まれたパスワードの使用を許可し続けることが許容される期間は何日間でしょうか? Windowsのデフォルトでは42日です。それは、ばかばかしほど長い期間のように思われるのではないでしょうか?まあ、そのとおりです。私たちの現在のベースラインでは60日としています。以前は90日でした。というのも、頻繁な期限切れを強制すると、また別の問題が起こるからです。そして、もしパスワードが盗まれるということがないのであれば、そうした問題が起こるだけで、ほかには何のメリットもないのです。さらに、もしあなたのユーザーが、無防備にも駐車場でアンケートに答え、飴玉と引き換えに自分のパスワードを渡してしまったら、パスワードを期限切れにするというポリシーには、何の意味もなくなってしまいます。

そうしたポリシーをベースラインから除外する方が、別の日数や、期限切れそのものの廃止を推奨するよりも、組織ごとのニーズに合わせてベストな方法を選択できるはずです。しかもガイダンスに違反することもありません。それと同時に、私たちはまた別の保護方法を強く推奨することを、改めて明らかにしなければなりません。それはベースラインとして表現できる類のものではありませんが。

言い換えれば、Microsoftは、定期的にパスワードを変更することよりも、強力で長くユニークなパスワードの使用を重視することにしたのだ。

数週間、または数カ月ごとにパスワードを変更することは、日常的にWindowsを使っているユーザーをイラつかせるだけではない。利益よりもむしろ害をもたらすことになるという指摘もある。元FTC(米国連邦取引委員会)のチーフテクノロジスト、Lorrie Cranor氏は2016年のブログ記事で、ユーザーに頻繁にパスワードの変更を強制すると、パスワードが弱いものになってしまう可能性があると書いている。

「研究者は、すでにユーザーのパスワードを手に入れた攻撃者は、パスワードの変更によってひるむことは考えにくいと指摘しています」と、彼女は述べている。「いったんパスワードを知った攻撃者は、ユーザーが変更した後のパスワードも容易に推測できることが多いのです」。

その後間もなく、連邦政府にサイバーセキュリティの実践およびポリシーについて助言する立場にあるNIST(米国標準技術局)は、それまでの助言を改訂し、定期的なパスワード変更を義務付けるポリシーを削除した。

すでに退官したNISTの元マネージャ、Bill Burr氏は、パスワードを期限切れにすることを推奨するポリシーを2003年に策定した張本人だが、2017年のインタビューでは、そのことを悔やんでいる。そのルールは、「実際にはユーザビリティに悪影響を及ぼしました」というのだ。

画像クレジット:Getty Images

原文へ

(翻訳:Fumihiko Shibata)

ガラスを3DプリントするシステムをMITの研究者たちが完成

溶けたガラスのロープをエンドレスに吐き出すマシンは、この言葉だけを見ると不気味かもしれないが、MITの連中はまさにそれを完成させた。3D Printing and Additive Manufacturingに載ったペーパーで、研究者のChikara Inamura, Michael Stern, Daniel Lizardo, Peter Houk, そしてNeri Oxmanらが記述しているガラスの3Dプリントシステムは、熱い素材を完全にコントロールして最終製品を作ることができる。

彼らのG3DP2と呼ばれるシステムは、“3域温度コントロールシステムと4軸モーションコントロールシステムをデジタルに統合した、溶融ガラス用の新しいAM*プラットホームであり、その生産能力と信頼性はすでに産業用の実用レベルに達している。製品の精度と再現性は高く、それらも、これまでガラスでは不可能だったレベルだ”、という。〔*: AM, additive manufacuturing, 付加(的)製造技術…3Dプリントのこと。〕

このシステムは、溶けたガラスを収めた加熱ボックスと、オブジェクトをプリントする温度制御されたボックスを使用する。可動性のプレートが、プリントの進行とともにオブジェクトを下へ下へと下げていき、プリントヘッドはその上で動く。このシステムが興味深いのは、そのまま即、装飾や建築用に使える透明なガラス構造物を作ることだ。研究者たちは溶融ガラスを押し出すシステムに細心の注意を払い、不純物や構造上の問題がない状態でガラスが冷えて固まるよう工夫した。

“将来的には、ガラスの優れた素材特性(透明性、強度、化学的安定など)とこのAM技術を組み合わせることによって、新しい形の多機能なビルディングブロックを作れるようになるだろう”、と彼らは言っている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

これが連休中にセキュリティーを向上させる必須ポイントだ――家族、親類のデバイスをチェックしておこう

この記事を読み始めた読者の多くは

  • テクノロジーに詳しい
  • 実家に帰って感謝祭の休日を過ごしている
  • この記事を読み始めるほど退屈している

というところではないだろうか? 世界ではサンクスギビングデーが休日ではない国も多いが、アメリカでは七面鳥のローストと共に盛大に祝われてきた。ともあれこの機会に家族や親類のコンピューターのセットアップを見直し、セキュリティーを強化しておくのはいい考えだ。ある朝、伯母さんから電話がかかってきて「コンピューターがランサムウェアにやられて写真が取り出せなくなってので助けてちょうだい」などと言われるリスクをこの先何ヶ月にもわたって大いに軽減できる。

アップデート

コンピューターやスマートフォンのOSを最新の状態にしておかないかぎり、新しく発見された脆弱性を利用する攻撃の犠牲になってしまう。最新のセキュリティー・パッチを導入するためには自動アップデートをオンにしておく必要がある。最新のデバイスはデフォールトで自動アップデートが行われるようになっているが、やはりオンになっていることを確認しておこう。

  • Windows 10 画面左下隅のWindowsアイコンを右クリックしてメニュー開く。以下、「設定」→「更新とセキュリティー」→「Windows Update」と進む。Windowsの状態が「最新」になっていることを確認する。なっていなければ最新の状態に更新する。「Windows Update」から「詳細オプション」を開き、「更新の一時停止」がオフになっていることを確認する。
  • macOS App Storeを開きOSを最新版(macOS 10.14 Mojave)に更新する。「システム環境設定」から「ソフトウェア・アップデート」を開く。自動アップデートを有効にする。App Storeでも自動アップデートを有効にしておけばアプリもこの先長く最新の状態で使える。
  • iOS 「設定」アイコンをタップ、「一般」→「ソフトウェア・アップデート」と進む。iOS 12.xになっていることを確認する。なっていなければアップデートする。同じメニューで「自動アップデート」をオンにする。iTunes-App Storeでも自動アップデートを設定しておく。
  • Android メーカー、キャリヤによってコンフィグレーションが異なるのでやや複雑になる。キャリヤは独自のスケジュールでOSのアップデートを行う(行われない機種もある)。OSの状態は「設定」から確認できる。バージョンは機種ごとに異なる。この点ではユーザーができることはあまりない。Google Playを開き、設定で自動アップデートを有効にしておけばアプリをこの先長く最新の状態で使える。

バックアップ

バックアップの方法は数多くある。とてもすべて紹介する余裕がないので基本的な考え方だけ紹介する。コンピューターの場合は手頃な価格の外付HDDを買って自動バックアップを設定しておく。macOSならTime Machine、 Windows 10なら「更新とセキュリティー」→バックアップ」から設定できる。

クラウド・バックアップも数多くのサービスが提供されている。BackblazeArq Backupなどは優秀だと思う。

家族や親類のコンピューターの場合は完全に自動的にバックアップされることが必須だ。義母にハードディスクをプレゼントして「ここに毎週バックアップを取りましょう」と勧めても結局そうされないだろう。

スマートフォンの場合はまた話が違ってくる。iPhoneならiCloudに連絡先、カレンダー、パスワードなどの個人情報を保存できる。しかし無料で利用できる容量5GBと非常に低いため、iCloudを利用しているユーザーは多くない。有料プラン( 50GBが月額130円など)に加入するか、DropboxやMicrosoft OneDrive、 Googleドライブなどを利用する。これらのサービスでは画質に多少の制限はあるが写真のバックアップは無料だ。

Androidでは Googleフォトを利用しているユーザーが多い。このアプリに保存された写真は自動的にクラウドにバックアップされるので安全性が高い。連絡先その他の重要情報もバックアップされるようGoogleアカウントを設定しておこう。

ディスク暗号化

Macを使っているならOS XのFileVaultオプションをオンにしておけばよい。読者の妹や娘がMacbookを失くし、FileVaultがオンになっていなければ誰でもパソコンの中を覗くことができてしまう。FileVaultは一度オンにすればあとは完全に自動的に作動する。

Windowsの場合、BitLockerが含まれているならオンにしておく。MicrosoftはWindows 10 Home editionにBitLockerを含めていないので、その場合はVeraCryptのようなアプリをインストールするとよい。

パスコード

モバイル・デバイスには必ずパスコードを設定しておこう。パスコードは暗号化その他セキュリティー・オプションの変更にも結びついている。パスコードなしのデバイスを紛失すればありとあらゆる悪夢が待ち受けている。

6桁が望ましいが4桁でもいい。とにかくないよりあったほうがいい。

セキュリティーは常にユーザビリティーと保護の妥協だ。適切な妥協点を見つけることがカギとなる。上で述べた手段は決して家族や親類(や読者自身)のデバイスを完全に防御するものではないが、ともかく正しい方向への一歩だ。チェックがすんだら休暇を大いに楽しもう。

原文へ

滑川海彦@Facebook Google+

Amazon、Alexa for Windows 10を公開

本日(米国時間11/9)Amazon は、Windows 10版Alexaアプリを公開した。Microsoftストアで配布中。このボイスアプリケーションはパソコンユーザーがAlexaに向かって話すことで、リマインダーやタイマー、アラームの設定、TO-DOリストの作成、予定表の確認、ニュース、天気その他の情報取得、音楽、ポッドキャスト、オーディオブックの再生、スマートホーム機器の制御などが可能になる。

このアプリは、AlexaがEchoスピーカーなど通常は家に留まっているデバイスから解き放たれつつあることを示す一例と言える。モバイルデバイスのAlexaアプリと同じく、Windows 10アプリでもAlexaを使って旅行中でもコンテンツや情報をアクセスできるだけでなく、ドアをロックしたり監視カメラをチェックしたりすることもできる

アプリは何万種類もあるAlexaスキルも利用できる、とAmazonは言っている。

ただし一部の機能——ビデオ、コミュニケーション、Spotify、Pandoraなど——は、公開当初Windows 10アプリではサポートされない。

このアプリの登場は、AmazonとMicrosof によるAlexa-Cortana統合の公開プレビューが開始されて間もなくのことだった。その統合は、ユーザーがEchoデバイス経由でCortanaを呼び出したり、Harman Kardon InvokeスピーカーでAlexa on Windowsを使えるようにするものだ。

一部のパソコンは“Alexa Built-In”に指定されており、Alexa向けに調整されていてユーザーはハンズフリーでAlexaに話しかけることができる。Acer、Asus、Dell、HP、Lenovoの一部製品が対象だ。

現在CortanaスキルはAlexa for PCから使うことができない。しかし、Echo、Echo Dot、Echo Plus、Echo Show、およびEcho SpotのEchoデバイスでは利用可能だとAmazonは言っている。

Alexaアプリは米国、英国、およびドイツのWindows 10パソコンで利用できる。その他の地域では2019年に提供される予定。

[原文へ]

(翻訳:Nob Takahashi / facebook

Microsoft、Windows 10アップデートの配信を一時中止。データ消失の報告あり

Windows 10の最新版を 一般公開してから数日後、Microsoftはアップデートを中止し、データを失った複数ユーザーからの報告があったと述べた。

「Windows 10 2018年10月アップデート(バージョン1809)の配信を一旦中止した。現在アップデート後にファイルを失ったというユーザーからの報告を分析している」と同社がサポートサイトに書いた

先週行われたSurfaceイベントで、同社はこのノートパソコン/デスクトップ用OSの最新バージョンを披露した。Microsoftはこのアップデートの正式配信を開始していなかったが、最新OSをダウンロードした一部ユーザーの中から文書、写真などの情報が消失したという報告がさまざまなフォーラムに書き込まれた。

Microsoftはまだ、実際に何が起きているのか、どこまで問題が広がっているのかを調査していると思われる。来週早々ユーザーにプッシュ配信を開始するという計画は、問題の核心を確認するまで延期される可能性が高い。もし、このアップデートをインストールしようとしていた人は、ひとまず待っておいたほうがよさそうだ。

[原文へ]

(翻訳:Nob Takahashi / facebook

MicrosoftはWindowsの開発にGitを使う、そのための仮想ファイルシステムGVFSをすでに開発済み

Microsoftは今日(米国時間5/24)、これからは同社のエンジニアのほとんど全員が、バージョンコントロールシステムGitを使ってWindowsオペレーティングシステムを開発していく、と発表した。WindowsのGitリポジトリには約350万のファイルがあり、それらをGitにチェックインするとしたら、その重さは約300GBになる。しかしながらGitはそんなサイズのプロジェクト向けには作られていないので、MicrosoftはGit Virtual File System(GVFS)というものを作って、Gitのもっともシンプルなコマンドでも完了まで数時間待つということなく、Gitを使う利点を得られるようにした〔秘かにローカルマシン上ですべての操作を行う〕。

そのGit Virtual File SystemのコードはGitHub上でMITライセンスにより提供され、今後のコミュニティからのコントリビューションを歓迎している。

Gitへの移行には、約3か月を要した。それまでMicrosoftは、Source Depotを使ってWindowsのコードを管理し、それ以外の小さなコードベースを抱えるグループは前からずっとTeam Foundation Serverを使っていた。私の理解では、Source DepotはPerforceプラットホームのMicrosoftによるフォークであり、同社の今日の発表ではWindowsのコードは最初、40あまりのデポに分散していた。

最近の3か月でMicrosoftは、Windowsのデベロッパーの一部をGitのリポジトリへ移してシステムをテストしていた。それから3月には、Windows OneCoreチームの2000名のエンジニア全員にGitを展開した。今日では、Windowsチームのほぼ4000名のエンジニアのうち約3500名が、Gitへ移行している。

なお、Microsoftによると同社は、Git Virtual File System(GVFS)のための、Gitのプロキシソリューションを構築して、世界中に分散しているチームには避けられない帯域の問題を管理している。

さらに今日のMicrosoftの発表によると、AtlassianなどいくつかのGitベンダーがすでにそれをサポート、またTower、GitKrackenなどはサポートを準備中である。GVFSをテストするためには、MicrosoftのVisual Studio Team Services(VSTS)上にレポジトリを作るとよい(そのためにはVSTSのアカウントが必要)。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

iTunesがWindows Storeにやってくる

ちょっとしたサプライズ。今日(米国時間5/11)Microsoftは同社主催のBuildカンファレンスで、AppleのiTunesが年内にWindows Storeに入ることを発表した。このiTunesアプリは既存のWindows版iTunesと事実上同じ機能を提供する。

これがなぜ重要なのか?最近発表された軽量版OSの “Windows 10 S” では、Windows Storeアプリしか実行できない。このためiTunes等のアプリがStoreに入らないかぎり、アプリのユーザーがSurfaceノートを使いたければ、Windows 10 Proにアップグレードするか(可能とは限らない)iPhoneとの同期を諦めるしかないからだ。

ただし、Appleとの契約の詳細はいまだに不明だ。Microsoftはアプリの外観がどうなるのかのスクリーンショットも見せていない。しかしAppleがこの機会を利用してiTunesを大幅に改定し、ライバルOSのサポートを改善するとともにMicroosftの新しいFluent Design Systemを採用する可能性は高い(というのは私の希望的観測にすぎず、Windows Store版のiTunesはダサいままかもしれない)。

[原文へ]

(翻訳:Nob Takahashi / facebook

The Shadow Brokersが再登場、Windowsと銀行システムの脆弱性を晒す

最後の主要な活動から数ヶ月が過ぎたが、Shadow Brokersと呼ばれるハッキンググループが帰ってきた。グループは昨年、NSAと関係があるハッキングチームであるThe Equation Groupから盗まれたと伝えられるマルウェアを公開した。(米国時間4月9日の)週末には新しいファイルを投稿し、そして今日(米国時間4月14日)は更にWindowsの脆弱性を公開した。

最新のファイルの中には、明らかにWindowsにアクセスするようにデザインされたツールだけではなく、バンキングシステムをターゲットにしたスライドショードキュメントも含まれている。

「単にtheshadowbrokersの口を塞いで追い払うために、誰も金を払う決心をしないのは残念だ。TheShadowBrokersとしては無人島でMcAfeeと一杯やりながら、イカす女たちとホットタブに入りたいところだが」と、グループはファイルリリースを告げる投稿に書き込んでいる。

ファイルを分析したセキュリティ研究者たちは、The Equation Groupはバンキングシステムへのアクセスを行おうとVPNとファイアウォールを狙っていたと報告している。新しく公開された脆弱性は、第一に古いWindowsを攻撃対象にしているようだが、一部にはWindows8のような現行システムを対象にしているように見えるものもある。

研究者たちは何が新規発見で何がそうでないかを見分けるために、ファイルの精査を続けている最中だ。これまでのところ、最も深刻な脆弱性はSWIFT Alliance Access(SAA)を中心にしたもののようだ。SAAは世界中の銀行で使われているフラッグシップ金融メッセージングインターフェイスだ。公開されたファイル群が示唆するのは、特に安全な金融メッセージングとトランザクションのために広く使われている国際プロトコルを介して、NSAが積極的に国際的な銀行支店をターゲットにしているということだ。ファイルによれば、特にSWIFT支局やサービスに不正アクセスするための、JEEPFLEA_POWDERとJEEPFLEA_MARKETという名の2つのNSAプログラムが存在している。

TechCrunchはMicrosoftならびにSWIFTに対してコメントを求めた。回答が得られた場合には記事を更新する。

更新:Microsoftの広報担当者はTechCrunchに対し「私たちは報告を調査している最中であり、顧客を守るために必要な措置は講じる」と語った。

更新2(米国時間4/15/17):Microsoftは脆弱性を調査した結果、ほとんどをパッチすることができたと語った。また残った問題に関してもWindows7以降のシステムでは発生しないということだ。このことから、比較的最近のバージョンのWindowsを利用している場合には、更新によって対応がなされる筈だ。しかし、古いバージョンの利用者に関しては、サポートされないシステムによるリスクが残されている。このことはアップグレードを考える者に対して、説得力のある理由になるだろう。

[ 原文へ ]
(翻訳:Sako)

Google Cloudは新作のWindows VMで長年のMicrosoft顧客を取り込む努力へ

disrupt_sf16_diane_greene-3758

Googleは今日発表したいくつかの新製品により、会社のデータセンターでWindowsを使っているITのプロフェッショナルたちをGoogle Cloud Platform(GCP)に誘いこもうとしている。

その魂胆でGoogleはまず、Microsoft SQL Server EnterpriseとWindows Server Coreを同社のCloud Platformでサポートする。同時に同社は、クラウド上で重要なオペレーションを動かしている顧客の可用性と事故復旧に関する懸念に応えて、SQL Server Alway-On Availability Groupのサポートも行う。

これによってITのプロたちは、これらのMicrosoftプロダクトが動いている構成済みの仮想マシンを、Google Cloud Platform上にローンチできるようになる。それらは、時間制で課金されるが、SQL Serverのライセンスは、彼らの既有のものをそのまま使える。

Google Cloud Developer Toolsの主席プロダクトマネージャーChris Sellsによるとこれは、Windows製品をGCP上でサポートする大きな戦略の一環だ。彼によると、最初はとにかく、これらのWindowsプロダクトを動かしているエンタープライズ顧客に、Googleが十分対応できることを見せつける。しかもそれは、昨年GoogleがSQL Server 2008と2012のサポートを開始したときに始まった、大局的な取り組みの一環でもある。今日の発表は、それの、さらなる拡張にすぎない。

おそらくもっと重要なのは、Microsoftの製品は使うけどMicrosoftに縛られたくはない、という企業に、Googleが格好の代替選択肢を提供することだ。“Microsoftにもこれらの能力はあるし彼らはWindowsとSQL Serverのオーナーでもある。しかし最近では、Microsoftに代わるものを求める企業がとても多くなっている”、とSellsは述べる。そこでGCPは、そんな人たちを自分のプラットホームへ誘惑したいのだ。

2015年の後半にGoogleは、Diane GreenをGoogle Cloudのトップとして招聘したが、大きな変革はその時点から始まった。Greeneはエンタープライズ経験のベテランであり、VMwareの協同ファウンダー/CEOでもあった。昨年の春Greeneは本誌に、“これからのエンタープライズはものすごくおもしろい”、と語った。つまりエンタープライズ指向はGoogle全体としての今および今後の方向性であり、彼女はGoogle Cloud Platformでその一翼を担いたいのだ。

Sellsによると、今回の発表もGreeneのエンタープライズビジョンの実現努力の一環だ。Google全体のエンタープライズ指向から見ればまだ小さな努力にすぎないが、伝統的なエンタープライズ市場のマーケットシェアをGoogleが少しでも削りとり、それを同社のクラウドへ連れ込もうとする、周到な取り組みの一環だ。

“彼らが自分のデータを置く場所として、GCPは最良の場所でありたい。そしてそれらのデータが、SQL Serverに載っていようが、何に載っていようが、何でもそのままサポートできることを、実感してもらいたい”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Windows Server 2016はDocker Engineの商用サポートあり、MicrosoftによるDocker買収説も

docker_whale_dockerconeu

Microsoftはこのところ、現代社会は“クラウドとモバイルがリードしている”とよく強調するが、でもそんな世界でもWindows Serverの出番は少なくない。今日(米国時間9/26)アトランタで行われたIgniteカンファレンスで同社は、Windows Server 2016が10月1日に予約販売を開始し、実際の発売は10月半ばになる、と発表した

それは、大方の期待に沿うものだ。とくに、10月1日といえば、Windows Server 2016のプレビューが初めてリリースされてからちょうど2周年になる。

Windows Server 2016には、新しい機能がたくさんある。セキュリティとネットワーキングツールの改良、クラスタリングのサポートを改良、などなど。中でも大物は二つ: Nano Serverがオプションとして加わったことと、コンテナのネイティブなサポートだ。Nano ServerはいわばのWindows Serverの軽量化バージョン、クラウドで使われることを目指している。

windows_server

Windows Server 2016でDocker Engineを使ってコンテナを扱うことは、すでにMicrosoftが発表している。そして両社は今日、パートナーシップを延長することと、MicrosoftはWindows Server 2016の顧客にDocker Engineとその商用サポートを提供するが、それに関しては新たな課金が発生しないことが発表された。基本的なサポートの多くをMicrosoftが担当し、難しい問題はDockerに回すことになる。

Microsoftは今日とくに、ITのプロたちのためのDockerのデータセンターソリューションを強調した。“ITのプロがWindowsソフトウェアのサプライチェーンを安全に確保し、コンテナ化されたWindowsワークロードを管理できる…オンプレミスでも、クラウドでも、あるいはハイブリッドな環境でも”、ということだ。

このようにDockerとMicrosoftの仲が緊密になると、首をもたげるのは、やっぱりMicrosoftはDockerを買うのか?という疑問だ。Microsoftはこれまでも、サードパーティツールをその旗艦的サーバーに直接組み込むことは、あまりなかった。

Windows Server 2016に加えてMicrosoftのSystem Center 2016もやはり10月に一般供用される。System Centerは、名前は曖昧だが、データセンターを管理して、ハードウェアの確保と管理を行うツールだ。ハードウェアといっても、Windows ServersマシンやLinuxボックスだけでなく、VMWareやHyper-Vの動くマシンも含む。

Azure Stackのプレビューも今日リリースされる。一般供用は2017年だが、これで企業ユーザーがAzureのサービスを自分のデータセンターで動かせるようになる。今度のニューバージョンでは、モニタリング、容量の計画化、など新しい機能の多くがプレビューされる。またAzure Key VaultやAzure Queueストレージなどのサービスも、プレビューされる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

非常に素早く色の濃淡が変わる調光ガラスをMITの科学者たちが発明、しかもスペクトルが広く低電力消費

unnamed-5

それらは、単なるビルディング用調光レンズの大きな集合ではない。まず第一に、MITの科学者チームが開拓したこの新しいガラス技術は、最新流行のサングラスなどよりもずっと速く明暗を変化させる。また光変色性の物質に比べて、不透明時のスペクトルがずっと広い。

Boeing 787 Dreamlinerで眩(まぶ)しさ防止のために使われている電気変色性の素材とも違う。やはり、こっちの方が速い。古い技術では、電子回路と、色の変化を作り出すためにイオンが必要なせいで、どうしても遅くなる。それに対して、この新しい技術では、海綿状の金属-有機物フレームワークを使用して、通電を速くしている。

新素材のスペクトルは、透明からほとんど黒までと広い。そのために、さまざまな化学物質の組み合わせを利用している。

化学研究のオンライン専門誌Chemの最新号に、この素材が紹介されている。用途は、Boeingの場合のような眩しさの減少、eインク的なディスプレイ、エアコン使用時には不透明にして太陽光を遮断し、エネルギー費用を下げる、などが考えられる。また電気変色性のソリューションと違ってこの素材では、不透明を維持するために電力を必要としない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

HTML5はこれからのWindowsか?、普遍的なアプリケーションの普遍的な開発/利用ベースとして

html5-e1465389799109

[筆者: Paul Stannard](SmartDrawのCEO)

1990年代の初めには、MS-DOSからWindowsへという重要な移行が起きた。MS-DOS上の人気アプリケーション、Lotus 123やWordPerfectなどは、この地殻変動に対応できず、市場から姿を消した。Microsoft WordとExcel for WindowsがLotusやWordPerfectの座を奪い、ワードプロセッサーと表計算ソフトの分野でトップになった。ソフトウェアのそのほかの分野でも、同様の移行が生じた。

1990年5月にWindows 3.0がリリースされたとき、その革命が始まった。それは、5年という短い期間に、世界中の企業の、何百万台ものコンピューターで、DOSのプロンプトをアイコンやマウスで置換した。

Windows 1.0がリリースされたのは1985年だったが、アプリケーションメモリの640Kという制約と、とても遅いプロセッサーのため、本格的なアプリケーションをその上で使うのは無理だった。Windows 3.0がメモリ640Kの壁を破り、Intelの80386プロセッサーがスピードの限界を上げてから、ついにゲームが始まった。

WindowsのUIと、640Kという拘束衣が破られたことにより、オペレーティングシステムやユーザーインタフェイスだけでなく、日常的に使われるアプリケーションにも新しいスタンダードが生まれ、そして広まった。

Webブラウザーの中で動き、データをクラウドに保存するクラウドベースのアプリケーションは、今多くの人が使っているデスクトップ環境を大きく上回る利点を持ち、同様の移行を起こすだろうか? 実は、クラウドベースのアプリケーションの到来と、30年前のWindowsの到来は、互いに似ている点が少なくない。

クラウドベースのアプリケーションのアドバンテージ

私はごく最近、クラウドベースのアプリケーションを使い始めたばかりだが、たちまちファンになった! この川を渡ってしまったら、もう戻る気にはならない。どうしてか? 自分のアプリケーションとそのデータを、どんなコンピューターやどんなデバイスからでも、そしていつ何時(なんどき)でも使える。それは、ものすごく便利だ。これまでは、自分のメールを見るためには会社へ行って自分のコンピューターの前に座り、そのコンピューターの上にあるメールソフトを起動する必要があった。私も15年前までは、そんなサラリーマン生活をしていた。クラウドベースのアプリケーションがなければ、ドキュメントの操作に関しても同じだ。

HTML5が強力なアプリケーションをブラウザーに持ち込む

クラウドベースのアプリケーションのアドバンテージがそこまで強力なのに、なぜ私は、始めるのが遅かったのか? 同じ理由で、Windows 3.0の前には誰もWindowsアプリケーションを使わなかったのだ。それらは、ごみだった! 初期のWebアプリケーションは、それらがリプレースしようとしているデスクトップアプリケーションのコピーのようなものだった。Google DocstとGoogle Sheetsが最初無料だったのは、WordやExcelにはかなわないからだ。

HTML5はスタンダードを提供する … それにより高度なアプリケーションの構築が可能になり投資の対象にもなる。

しかし、昨年あたりから状況が変わってきた。1990年にWindows 3.0がWindowsへの移行の契機になったように、HTML5スタンダードの採用が広まり2014年には公的な規格がリリースされたことにより、それと同じような革命が始まっている。今では、デスクトップアプリケーション並に強力なWebアプリケーションを、書くことが可能だ。Microsoft Wordのブラウザーベースのバージョンは、ルックスも動作もWindowsバージョンと酷似している。

HTML5はHTMLとCSSとJavaScriptにスタンダードを提供する … それにより高度なアプリケーションの構築が可能になり、十分に投資の対象にもなる。

それはファイルへの普遍的なアクセスだけではない

ドキュメントにどんなデバイスからでもアクセスできるだけなら、アプリケーションの出番はない。Dropboxは、ファイルを複数のデスクトップPCでシンクする(同期化する)ソリューションを提供し、その後ほかのデバイスでもそれができるようになった。Dropboxは、アプリケーションを特定しない。ファイルを読むアプリケーションが、ユーザーのデバイスにあるだけでよい。たとえば職場でWordのファイルを保存し、家の自分のコンピューターの上のWordでそのファイルを開けばよい。

Microsoftの、Officeのアップデートも、これと似たやり方だ。そのOneDriveと呼ばれるプロダクトはDropboxに似ていて、Office 365の有料会員になるとOfficeのネイティブアプリケーションを複数のコンピューターにインストールできる。基本機能だけのOfficeアプリケーションなら、今ではWindows, Mac, iPad, それにAndroidにもある。Office自体にもクラウドベースのバージョンがあって、それはブラウザーの中で動く。無料だけど、ネイティブアプリケーションの機能の一部がない。

クラウドベースのアプリケーションのアドバンテージがそこまで強力なのに、なぜ私は、始めるのが遅かったのか?

どのデバイスからでもファイルにアクセスできることは、アプリケーションがブラウザーで動かずに各機の上にあることを擁護する理由になるだろうか? それとも、それはまだ道半ばか? 私の個人的な考えとしては、それは道半ばだ。アプリケーションがどのマシンの上にもインストールされていなければならないことは、“どんなデバイスからでも”というクラウドのアドバンテージを大きく制約している。自分のコンピューターにそのアプリケーションがない人と、そのドキュメントを共有しなければならない場合、困ったことになる。だから今の、データはクラウド、アプリケーションはネイティブ、というハイブリッドな形は、いずれ、データもアプリケーションもクラウド、という形に変わり、ますます多くの人がそのメリットを享受するだろう。

クラウドベースのアプリケーションの採用で世界が一変するか?

WindowsやMacのデスクトップからクラウドベースのファイルシステムへの移行は、25年前のWindowsの採用と同じぐらい、急速に進むだろう。機能が完全に揃ったアプリケーションをブラウザベースのアプリケーションとして提供しないソフトウェアベンダ、ブラウザーバージョンはごく一部の機能しかない、というベンダは、市場を失うおそれがある。

MicrosoftのWord, Excel, PowerPoint, それにOutlookを、OneDrive+Office 365という形で提供するやり方は、まさに上記のやり方だが、その、ネイティブプラットホームにこだわるやり方は、そのうち限界にぶつかるはずだ。

でも、そのほかのアプリケーションが、その隙(すき)に乗ずるかもしれない。人気の高いんグラフィクスアプリケーションのVisionやPhotoshopも、完全な移行を成し遂げていない。Accessなど単純なファイルマネージャーも、やはりそうだ。

デスクトップからクラウドベースのアプリケーションへの移行はしたがって、デベロッパーにすばらしい機会を提供し、マーケットシェアをこれまでのマーケットリーダーたちから奪っていくだろう。それは、落ちこぼれになりたくないと願っている今現在の勝者にとって、深刻な脅威にもなる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Apple Watchの上で動かすWindows 95には世界一ちっちゃなStartボタンがある

1-wbf79wkx9h34pz_xy9_59g

大きくて複雑なものが小さなものの上で動く、それが今週の本誌の共通テーマだ。先日は、Android WearにCounter-Strikeを入れるハックがあった。そして今日は、どこかのマニアがWindows 95をApple Watchにインストールした。これなら、実用的価値もありそうだ。もちろん、そこに、Startボタンがあれば、ね。

この、ばかばかしくて笑える努力に挑戦したのは、Tendigi InsightsのNick Leeだ。彼はジョークの天才で、懐中電灯アプリをApp Storeにポストしたときは、そこにテザリングツールを隠していた。しかも、びっくりしたのは、それを6年前に書いたのはぼくだったのだ!

考えてみればたしかに、Apple Watchは当時Windows 95が動いていたコンピュータよりもずっと強力だ。だから、古いOSを動かすのも簡単なはず。…だろうか?

意外と、そうでもなかった。

Apple Watchはオープンなシステムではない。コマンドラインから簡単に新しいOSをブートできる、というものではない。もしそうだったら、楽勝だ。しかし、ものごとが難しいことと、それを達成したいデベロッパーの欲望には、正の相関性がある。しかもそこには、頑固というスカラーの修飾子と、ノスタルジーの指数的乗数が伴う。

どうやら、任意のコードをロードできるWatchKitアプリを手に入れる方法があるらしい。しかもそのコードがたまたま、x86エミュレータのポートのポートをチューインガムとやけくその神頼みで組み立てたものであってもよい。

Windows 95、8GBのストレージ、0.5GBのRAM。なんとぜいたくな。しかし唯一の問題は、エミュレータであって仮想マシンではないから、520Mhzのプロセッサーのサイクルを直接使えないこと。

その結果: Leeは小さなモーターを竜頭につけて、1時間を要したブートプロセスの間、それをずっと回し続けなければならなかった。

でも、それが終わったら、手首にWindows 95マシンがある! 約2%のスピードであることと、カーソルのコントロールに何十回もの指の運動が必要なことが気にならなければ、地下鉄の中でMinesweeper(マインスイーパ)をプレイできる。広告はない。iPhoneも要らない!。

ぼくの楽しい金曜日を作ってくれたNick Leeに、おめでとう、と言いたい。あまりにもあほらしくて、言葉が出ない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))