ブログ

  • [用語] ADP; アデノシン2リン酸

    [用語] ADP; アデノシン2リン酸

    • アデノシン2リン酸.ATP → ADP → AMPと脱リン酸化する
    • ADPは、受容体(P2Y1, P2Y12 )が知られている
    • 血小板のP2Y1, P2Y12 に結合すると
      • 形態変化
      • 血小板凝集
      • 荒木斬酸、トロンボキサンA2(TXA2)の放出
    • 血管内皮細胞
      • 表面に発現しているecto-ADPase (CD3, ecto-ATP diphosphohydrolase, ecto-apyrase)は、ADP分解

    池田康夫、血小板生物学、丸山征郎、メディカルレビュー社、2004

    大森司、血小板と臨床検査、血栓止血誌 19:456-458, 2008

  • [用語] JAWS; アマゾン ウェブ サービス ジャパン(AWS ジャパン)は10月3日、「E-JAWS(Enterprise-Japan AWS user group)」

    [用語] JAWS; アマゾン ウェブ サービス ジャパン(AWS ジャパン)は10月3日、「E-JAWS(Enterprise-Japan AWS user group)」

    JAWS: アマゾン ウェブ サービス ジャパン(AWS ジャパン)は10月3日、「E-JAWS(Enterprise-Japan AWS user group)」

  • 今日の英語 – メールの転送をお願いする – If your role has changed, please forward this mail to the appropriate division representative [2020/06/11]

    今日の英語 – メールの転送をお願いする – If your role has changed, please forward this mail to the appropriate division representative [2020/06/11]

    メールの転送をお願いする

    If your role has changed, please forward this mail to the appropriate division representive(s) in your site.
    あなたの担当が変わっている場合は、このメールを適切な部署担当に転送をお願いします。

    編集履歴
    2020/06/11 Mr.HARIKIRI
  • [Bio-Equip] キャピラリー電気泳動システム – PA 800 Plus – SDS-PAGEおよびIEX分析

    [Bio-Equip] キャピラリー電気泳動システム – PA 800 Plus – SDS-PAGEおよびIEX分析

    CESI 8000 Plus

    抗体医薬を製造して品質を分析しますが、その分析項目には、電気泳動分析が含まれます。数年前では、プリキャスト・ゲルを使用した分析です。

    キャピラリー電気泳動は、オートサンプラーによる自動のサンプル注入により短時間で再現性良く測定できます。因みに、精製検討のサンプルを分析するには不向きなので、研究者は使用しません。

    CESI 8000 Plusは、キャピラー電気泳動システムです。

    以上

    キャピラリー電気泳動システムPA 800 Plus

    https://sciex.jp/products/capillary-electrophoresis/pa-800-plus-pharmaceutical-analysis-system

    バイオ医薬品のキャピラリーSDSゲル電気泳動分析

    https://sciex.jp/therapeutic-protein-characterization/sds-mw-analysis
    編集履歴
    2020/03/08 Mr.HARIKIRI
  • [Bio-Equip] SoloVPE – 高濃度タンパク質の無希釈測定 – GMP対応

    [Bio-Equip] SoloVPE – 高濃度タンパク質の無希釈測定 – GMP対応

    SoloVPE

    抗体医薬品のタンパク質濃度は、患者利便性から静注から皮下注に移行が進められているため、高濃度化製剤となってきています。

    高濃度タンパク質は、粘度が高いことから希釈操作の難しさがあり、濃度測定は、測定者の熟練度の高さが要求され、それでも測定値のバラ付きが大きいという問題がありました。

    • 100mg/mLを超える高濃度のタンパク質である抗体は、粘度が急激に高まる
    • 粘度が高い溶液のピペッティングによる希釈の操作は、熟練度が必要であり、それでもある程度のバラ付きは生じます

    SoloVPEは、光路長を精密に可変することができる機構となっており、希釈せずに最適な光量で吸光度を測定することが可能です。試験者の熟練度に影響を受けません。

    • SoloVPEは、タンパク質溶液の低濃度から高濃度まで、安定的に吸光度を再現性よく安定的に測定することが可能
    • 高濃度タンパク質の濃度測定には、必須の測定装置と言える

    SoloVPE「GMP対応した可変光路テクノロジーによる紫外可視分光光度計システム」- Recenttec –

    https://www.recenttec.co.jp/product-page/solovpe

    以上

    編集履歴

    2020/06/08 HARIKIRI(Mr)
    2021/05/08 修正(Recenttec社のリンクを掲載)

  • [グルメ] 大阪の彩都 – 「TERRAZZA LEGARE」でピザ・デザート – 僕らも活動再開  [2020/06/06]

    [グルメ] 大阪の彩都 – 「TERRAZZA LEGARE」でピザ・デザート – 僕らも活動再開 [2020/06/06]

    大阪府の北にある開発都市・彩都

    大阪の進行開発都市の「彩都」にある「Francfranc Le Garage彩都店」に併設されているレストランに行ってきました。以前は、フランフランの直営レストランでしたが、店名が「TERRAZZA LEGARE」に代わり直営では無くなったようです。

    TERRAZZA LEGAREは、イタリアンです。新型コロナウイルスに関わる大阪での自粛解除があり、久々に外食をしてました。

    モノレールの駅は、彩都西です。彩都は山を切り開いたベッドタウンでもあり、ハイテク企業、物流拠点もあります。最近の物流拠点はすごいですよ。平作りではなく、大型トラックが立体拠点に大型のスロープの回廊を行き来する作りです。車で通りがかってみたところ、「万代」と「プロロジス」を見ることができました。

    TERRAZZA LEAGARE

    平家の建屋にFrancfranc Le Garage彩都店とTERRAZZA LEARGAREが併設しています。両店舗は、中で行き来できます。

    外観

    店内

    厨房がある店内は、建屋の一部ですが、写真の店内は、その屋根・壁付きの中テラスです。

    • 店内(1)は、お客さんを通していませんでした。
    • 店内(2)は、今回座ったところで中テラス
    • 店内(3)は、完全なテラス

    メニュー

    料理

    ピザもアヒージョもたんステーキも美味しかったです。

    デザート

    ティラミス、(チョコレートのやつ)、ふわふわのシホンケーキは、全て美味しかったです。デザートのプレートは、切り株でした。お洒落ですね。初めて見ました。

    最後に

    久々に外食しました。徐々に経済活動していくために、僕の活動も再開させていきましょう。

    以上

    TERRAZZA LEGARE

    https://tabelog.com/osaka/A2706/A270604/27101570/
    編集履歴
    2020/06/06 (土) はりきり(Mr)
  • [健康] 高尿酸血症の痛風リスクと食事 (血液中の尿酸値と寿命, 2015-より) [2020/06/07]

    [健康] 高尿酸血症の痛風リスクと食事 (血液中の尿酸値と寿命, 2015-より) [2020/06/07]

    尿酸値

    兵庫県保健医協会のホームページから、血液中の尿酸値と寿命について言及されていたのでその内容1)をまとめた。

    • 血液中の尿酸とは、遺伝子の材料であるプリン塩基の最終産物、すなわち老廃物である
    • 尿酸自体は、活性酸素を抑制したり、血管拡張作用がありアンチエイジング効果がある
    • 正常値は、2.1~7.0 mg/dl
      • 大阪市立大学医学部(2017)の「糸球体濾過率&腎血漿流量 – 尿酸」、「輸入細動脈血管抵抗&糸球体内圧 – 尿酸」を詳細に調査した研究によれば、更に狭い範囲のコントロールが必要として、目標尿酸値は5 mg/dlを提案している2)
    • 心臓病や血管関連疾患との因果関係はわかっていない
    • 尿酸値7.0mg/dl超が「高尿酸血漿」で、以下の原因になります
      • 痛風関節炎
      • 慢性腎臓病 (CKD)の進行
    • 腎臓の機能による過度な尿酸排泄による尿酸値2.0mg/dl以下が、「腎性低尿酸血漿」です。
      • 無酸素運動後に起こる「急性腎不全(ALPE)」の危険因子
      • 無酸素運動により腎臓の血流が不良となり背中の激しい痛みを伴う
      • 一時的な血液透析が必要
    • 日本人成人男子で。
      • 4~5人に1人に高尿酸血漿
      • 100人に1人に痛風症状
    • 米国の痛風リスクの大規模研究 (2004)。
      • 1.5倍 : 魚介類、ビールの摂取
      • 1.4倍 : 肉類
      • 1.2倍 : BMIが高い
      • 1.2倍 : スピリッツ
      • 無関係 : ワイン
      • 0.6倍 : 果物、乳製品、適度な運動
      • 0.4倍 : コーヒー(6杯以上/日)
    • 血清尿酸値が高まれば、メタボリックシンドローム頻度が増加
    • 糖尿病では腎臓での尿酸の再吸収が増加し、将来の高血圧につながる
    • 尿酸値のコントロールによる悪性腫瘍リスク、総死亡率低下は不明
    • 痛風による腎不全は、慢性腎不全患者の18~41%を占めており、最も多い死因である
    • 病理学的には、高尿酸による尿酸結晶は、尿細管を閉塞させたり、腎臓に炎症を生じさせたり、結石を来たします
    • 高尿酸血漿の治療は以下に関わる生活習慣の改善です
      • メタボ
      • 肥満
      • 高血圧
      • 脂質代謝異常
      • 糖尿病
    1)

    血液中の尿酸値と寿命 (2015)

    http://www.hhk.jp/kenko-telservice/2015/0702-181713.php
    2)

    以上

    編集履歴
    2020/06/07 はりきり(Mr)
    2020/06/14 文言整備
  • [WordPress] プラグインのアンインストールで残骸が残るプラグイン -アンインストールで共通する問題の備忘記録 [2021/10/16]

    [WordPress] プラグインのアンインストールで残骸が残るプラグイン -アンインストールで共通する問題の備忘記録 [2021/10/16]

    はじめに

    WordPressのプラグインで必要でなくなれば、即削除するのが通常と思われますが、そのプラグインの残骸が残るケースを体験しました。今後の教訓にすべき内容です。

    以下に、その現象と対策について備忘記録します。

    今後の問題発生に備えて、プラングインのアンインストール時には、必ずその対策の実施をお勧めする。

    問題の現象

    「Social Counter」は、WordPressサイトに、FaceBookやTwitterのリンクと共に、そのフォロワー数を表示するプラグインです。

    AMPプラグインと相性が悪く、AMPで検証して、コードやJavaScriptのAMP最適化をした場合、カウンターの表示色や体裁が崩れてしまうことが多かったため、削除することにしました。

    その結果、ページに表示されていた「カウンター」は、ショートコードをそのまま残したままになってしまいました。

    最初の対応策は、キャッシュをクリアしてみましたが、効果がありませんでした。

    結局、削除した「Social Counter」を再インストールして、FaceBookとTwitterのカウンターが有効になっているのを、無効にしました。すると、ページには、カウンターは表示されなくなりました。1つのページで確認した後、「Social Counter」を無効化しました。その後、他のページを表示させてみると、同じ問題が生じました。

    どうやら、ページ毎に「カウンター」を埋め込んでいるようです。その機構はわかりませんが、ページが表示される度に処理しているものと考えられます。そうだとすると、これまでに、表示したことのあるページには、「カウンター」が埋め込まれているので、それを、カウンターの無効化での表示が1度は必要ということになります。

    問題点のまとめ

    • アンインストールしても、ショートコードが残る

    英語書くのは気合が必要なので、開発者には、気が向いたら連絡したいと思います。

    1.「Social Counter」

    • アンインストールの方法
    • 「Social Counter」を有効化のままにしておく
    • 「FaceBook」,「Twitter」のカウンター表示を無効化にセットする
    • 以上の設定により、1度はカウンター表示で表示されたことがあるページは、もう一度表示された時にカウンター表示のショートコードが削除される
    • 各ページの表示を訪問者さんに任せるか、自分で一つずつ表示して確認するか、いずれかで実施する。でも、最終的には、自分で確認することになりますね。

    という、まどろっこしい対策となりました。

    Advice

    必要でなくなったプラグインは、先ず、無効化にしてしばらく様子を見ましょう。速攻削除してしばらく経過してしまうと、削除したプラグインの名前すら忘れてしまい。問題が起こった時に、どのプラグインが原因であるかの示唆も選られに難くなってしまいます。必要出ないプラグインの無効化が、ある程度の期間で問題が生じないなら、削除するという二段階での削除が安全です。

    2.「AMP」

    本家のAMPプラグインは、データベース(DB)に残骸が残ります。そのため、直接、DBを操作する必要があるようです。これまでに経験する不具合として、検証済みURLのページに投稿が表示されなく問題があります。普通にAMPプラグインを無効化して削除するものの、残骸の残っているようで、再インストールしても、その問題は解決されずの残るというものです。DBを弄る度量はないし、仕方がないので、コツコツと作業をする羽目になるのでした(Mr.Harikiri)。

    How to Remove AMP Plugin Data on Your Site (参照日 2021/10/16)

    https://mainwp.com/how-to-remove-amp-plugin-data-on-your-site/

    対策

    WordPressでは、プラグイン/テーマを削除したとしても、一部の独立したテーブルやデータが残るようです。以下のプラグインの説明にそのように書いてありました。インストールしていたプラグインの影響を完全になくすためには、プラグインを削除した後、関連するデータベースの削除も同時に必要だということです。

    現在、AMPオフィシャルプラグインで問題が起こっています(2020/09/23)。プラグインの削除と再インストールでは、問題は同様に発生しているため、関連するデータベースの削除を考えています。その後、調査した結果は、前述のようにDBの削除しか無いようです。僕の場合は、削除が目的ではなく不具合の修正なのですが、安全策としてDBを操作せずにコツコツと他の方法で対応することにしました。

    Advanced Database Cleaner

    https://ja.wordpress.org/plugins/advanced-database-cleaner/
    編集履歴
    2020/06/06 はりきり(Mr)
    2020/09/24 追記 (同問題の原因がDatabaseにあり、それの削除も必要であること。AMPプラグインでの問題の対策予定)
    2021/10/16,追記(AMPプラグインの不具合は、DBのようであることについて)
  • [Synology] NAS/Router ログ・センターは、毎日1回は見るべし – サーバーへの総当たり攻撃を発見、システムのログイン制限の適切な設定と自動ブロック-  [2021/08/01]

    [Synology] NAS/Router ログ・センターは、毎日1回は見るべし – サーバーへの総当たり攻撃を発見、システムのログイン制限の適切な設定と自動ブロック- [2021/08/01]

    ID16720

    はじめに

    この2021/07/27から8/1にかけて「brute-force attack」によるUID/PW情報を破る試行行為が静かに行われていました。Synology NASおよびRouter製品のセキュリティの話です。

    前回、2020/06に気が付いたケースでは、Mail Serverへのattackを3ヶ月間、もしかすると半年間許してしまったことに焦りを感じました。それ以来、Log Centerの確認は1日に1回は無理でも1週間に数日は確認するようにしていたため、このコロナ禍の7/30には、そのattack (DSMへのログイン試行)を認識することができました。数日後の8/1まで対策に時間を要したのは、対策方法を見つけるまで時間がかかったためです

    Warning Logの内容は以下の通りです。

    User [admin] from [xxx.xxx.xxx.xxx]failed to log in via [DSM] due to authorization failure.

    以下、今回のケースの対策方法についても、この記事にまとめておきたいと思います。

    前回(半年以上のアタックを受けていたケース)の対策を施してからは、Log Centerの日常な監視を強化して、追加の設定等により、その有効性を高めていたつもりでした。Log Centerの確認では、表示したいグループを、接続(Connection)にして、黄色で表示されるWarning情報に記録されている怪しいIPアドレスはブロックリストに登録し、更に、効果的な自動ブロックはアクセス制限の設定値を熟慮して設定しています。

    NASやRouterには、必要なセキュリティ機能が装備されています。ローカルネットワークの外からのアクセスを許可している場合は、適切に設定しておかなければ、不正アクセスの踏み台になったり、データを失ったりすることもあり得ます。NAS/Routerには、それぞれで、何らかのサーバーが構築されているはずです。これらのサーバーへのattackを受け難くするために、Synology製のNAS/Routerには、不正ログインやアタックを阻止する強化された機能があるので、適切に設定することでよりセキュリティを高めることが可能です。

    前回のケースは、MailPlus Serverに対する不正ログイン試行 (frute-force-attach)を偶然に発見しました。その日まで半年の間、四六時中、ログイン試行を許していたのでした。

    以下に紹介した方法は、外部からのアクセスを許しているサーバー全般に対して、ログイン試行 (brute-force-attack)を共通に自動ブロックして阻止することができます。この自動ブロックは、特定のIPアドレスに対してのものであり、一定期間で解除される仕組みとなっています。しかし、今回のように、Synology DSMに対して、特定のポート番号を知られて、毎回、IPアドレスを変更してくるattackには完全に遮断することができておらず、Log Centerの記録に警告(warning)として残ることになりました。このケースの場合、基本設定というよりは、対処療法となります。その都度対処することが対応策の基本ということです。

    今回のケースではDSMへのLog in試行でしたが、IDは[admin]固定でIPアドレスを変化させながら、また、PWは色々と試行していると考えられます。以下に解説している基本設定のままでは、警告「ログインの失敗」(failure to log in)が4分おきに記録されていました。この状態を良しとしておいてもしばらくは良いと思いますが、その内、ヒットされる危険性もあります。でもadminは無効にしておけば、ヒットされることはありませんが。でも、ログに残ってくるattackは鬱陶しいですね。

    ログセンターをまだインストールしていない場合は、パッケージセンターからインストールを済ませておきます。インストールできていれば、下図のように「ロクセンター」が表示されるはずです。

    Mr.Harikirの環境の場合、Routerのログは、NASに転送して一元管理しています。RouterとNASにLog Centerをインストールしてあり、ログが集まってくるNASのLog Centerを定期的に確認しています。

    図1. ログセンターは毎日確認

    Log Center

    Log Centerが少しトリッキーなので、少し注意点と簡単な使用方法を以下に示しておきます。

    1. 注意点、概要とログのタグページがありますが、表示内容がなぜか一致していない。概要ページのログには記録されているログインの失敗情報がログページで接続(connection)表示させても、その情報が無い場合がある。
    2. 使い方、表示を一般から接続(connection)にして警告(warning)を確認する。
    3. 今回のケースでは、DSMへのログインの失敗が約4分間隔で記録されていた。以下に開設している今日までの設定では、Mail Serverへのattackには効果がありました。しかし、DSMへのattackに対しては、attack自体を許しており、そのため記録が残っている。

    これまで2回のattackに対する設定概要

    1. 前回のケースであるMail Serverへのattackの対策は、以下の「基本設定」以降に詳しく解説しています。
    2. 今回のケースであるDSMへのLog in attackの対策は、追加事項として、ここに示しておきます。
      1. DSMへのログイン(log in)では、ポート番号が知られてしまっているため、attackを許していると考えて以下の対策で解決しました
      1. コントロールパネル→ネットワーク設定→DSM設定
      2. ポート番号の変更と適用。モグラ叩き的な対策ですが有効な対策の一つです(2021/08/01)。
      3. DSMのポート番号は、PhotoStationやCalenderなどに使われているので、クライアントからの接続設定も更新しておく必要もあります。

    基本設定

    前回のケースでは、attackを受けたのはMail Serverであったため、Mail Serverへのattackが無くなるように設定されています。今回の対応により、その設定内容の変更はありません。今回のDSMへのログイン試行の対処療法として設定すべき項目は、DSMのポート番号の変更のみです。

    前回、MailPlus Serverへのattackを受けた時の状況

    これまで、Log Center (ログセンター)のログは、時折確認していました。しかし、Warningに関しては、重要視していませんでした

    たまたま、今日(2020/06/05)、Warningをしっかり見てみたところ、3分間隔で、MailPlus Serverに対するログイン試行を繰り返していることに気づきました。しかも、3日間に渡ってです。Logを遡って見てみると、以下のことがわかりました。

    • 一回の攻撃は、約3日間をひとまとまりとして行われていた
    • その約3日間が数日間の間隔を置いて、同様の攻撃が行われていました
    • これを大きな「かたまり」として1つと勘定すると、まとまった攻撃の回数は半年間で、5回を確認できました
    • 3日間でのやり口は、約3分間隔でログインの試行をユーザー名を色々と変えながら行っていました。
      • ユーザーIDは、home、ad, user, user0など、よく使われるものでした(図1)

    この攻撃を許していたことに冷や汗です。

    図1. MailPlus Serverへのログイン試行ログ

    基本設定による対策

    DS918+のアクセス制限の適切な設定

    アクセス回数によるログインの制限を、以下のような考え方によって適切に設定します。

    • 3分間隔のログイン間隔を前提にします
    • 3回のログイン・ミスが生じた場合にブロックするようにします
    • 3 x 3 =9 分間で、3回のミスが生じた場合をブロックできれば良いことになります
    • 時間に余裕を持たせて例えば、12分を設定します
    • 回数は、3回を設定します

    コントロールパネル→セキュリティ→アカウント

    図2. ログイン制限の設定

    設定例

    当初の設定では、時間の設定を1分にしていました。早めに検知できた方が良いと直感的に考えたからでしたが、その設定は間違いでした。1分以内で実行できるログイン試行数は、それほど多くありません。時間は、10分から60分程度が、検知するには必要です。更に、自分がログインしてすることと、不正アクセス者がログイン試行することを考えると、60分の時間内でのログイン試行数が設定の鍵になります。

    例1

    12分間の間で、3回~(最大4回)のログインを試行して失敗した場合、自動的にブロックします。4分間隔以下を検出できます。この場合、12分間で3回間違えるとブロックされます。自分がログインする場合も同様なので、少ない回数の3回については注意が必要です。

    • ログイン試行回数(Login Attempts) : 3 回
    • その時間範囲 (Within) : 12 分

    例2

    例1は、4分間隔のログイン思考を前提にしましたが、不正アクセス者は検知をさせるためには、間隔を更に長くすることも考えられます。

    そこで修正して、各値を約3倍にを考えてみます。60分間の間で、10回のログイン試行のブロックを考えます。この場合、60分間以内に、10回ミスするとブロックできます。自分がアクセスする場合、10もミスはしないと思います。また、不正アクセス者が、10回の限られた回数でID/PWを破れるとは考えられません。妥当な設定だと思います。ただし、この設定では、不正ログイン試行を6分に1以上のアタックに対しては、自動ブロックができません。

    この自動ブロックができない状態がそのまま続いたとして24時間経過後には、240回のログイン試行がおこなわれてしまいます。

    • ログイン試行回数(Login Attempts) : 10 回
    • その時間範囲 (Within) : 60分
    • 自動ブロックができない最悪のケースでは、24時間後には、240回のログイン試行を許してしまう

    例3

    例2の、10回、60分の設定では、最悪の場合、24時間後には、240回のログイン試行を許します。

    そこで、10回のミスは、自分もあり得ると許容して、時間をもう少し考えます。24時間以内に10回ミスしたら、自動ブロックするようにすればどうでしょうか。

    自分がログインする時、1日の内に連続して10回もミスはしません。10回、24 x 60 =1440分の設定を最終案として考えてみましょう。

    不正ログイン試行が、この設定を最悪逃れられた場合、1日(24時間、1440分)で10回を許すことになります。1日で10回ということは、1週間で70回の試行回数になります。

    Log Centerの確認を毎日行えば、10回の試行回数で発見できます。1週間毎の確認であれば、70回の試行回数で発見できることになります。なかなか、リーズナブルな設定値になってきました。これを最終提案とします。

    • ログイン試行回数(Login Attempts) : 10 回
    • その時間範囲 (Within) : 1440分
    • 自動ブロックができない最悪のケースでは、24時間後には10回、1週間では70回ののログイン試行を許してしまいますが、それ以外は自動ブロックできます。
    • 妥当な設定であると判断しました。

    設定の効果

    ログイン制限の設定は、12分-3回に設定してみました。今、まだ、不正ログイン施工を実行中(bot)ですが、以下の様に、3回のログイン試行により、自動的にブロックされたことが、Log Centerのログから確認できました。

    図3. 自動ブロックされたことを確認

    メール通知

    NASシステムの通知方法として、メールアドレスを設定しているなら、前述の設定で、自動ブロックされた時には、メールで通知がきます。

    図4. 自動ブロックされたると携帯に通知がくる

    永遠にブロックする

    自分がブロックされることもあると思います。そこで、自動ブロック期間は、1日にしています。

    自動ブロックの通知が届いた場合は、自分に関係しないIPアドレスは,設定から永遠にブロックしておきます。

    コントロールパネル → セキュリティ→ アカウント→ブロックリスト

    ブロックリストには、自動的にブロックしたIPアドレスがリストされていので、そのIPアドレスを控えておき、作成したブロックリストを改めて作成します。上書きするか聞いてきますが、気にせず上書きして、永遠にブロックします。

    自動ブロックの通知が届いた場合は、設定から永遠にブロックしておきます。

    図5. ブロックリストに永遠にリストしておく

    まとめ

    1回目の「Brute-force-attack」と思われる不正アクセスの心込みについは、新型コロナウイルスのため、自宅待機していたことで気が付けましたが、これまでの少なくとも6ヶ月間、不正アタックを放置していたことになります。

    ざっくり計算してみると,3日間で3分間隔の不正ログイン試行では、その総試行回数は、3 × 24 × 60 ÷ 3 = 1,440回です。

    それをこの半年間で、少なくとも5回行われていたので、1,440 x 5 = 7,200回の不正ログイン試行を許してしまったことになります。

    Log Centerは、週に2回は見ていましたが、今思えば、なんの基準もなく漫然と見ていました。今回は、それでも偶然見つけた訳ですが、大事になる前で良かったと思います。

    Log Centerは、最初に設定した時や設定を変更した時には、しばらくは、できれば毎日見た方が良いですし、今回の教訓から特にWarningは、文字通り注意して見る必要があります。特に,同じIPアドレスが何度も記録されていることは要注意です。

    前述した「例3」の設定では、24時間で10回以上、または、1週間で70回以上のログイン試行を同じIPアドレスからされた場合に自動ブロックできます。

    もしも、自動ブロックが出来ない間隔で不正ログイン試行をされた場合でも、毎週1回のLog Centerの確認によリ、最悪でも70未満の試行回数で発見できます。もちろん、毎日のLog Centerの確認により、10回未満の試行回数で発見できます。

    勿論、少ない回数で鍵を開けられない程度の複雑なPW設定を前提にしています。攻撃者に対して、決して、宝くじの当たる確率を上げないように運用していきたいものです。

    Synology Routerの設定

    以上の設定は、Synology Routerにも同様に設定できるので、それぞれがターゲットとなっても大事に至らないよう、同様に設定しておきます。

    • ネットワークセンター → セキュリティ → 自動プロック

    まとめ

    レンタルサーバーを使わず、自前のマシンを使っってBlogをしたり、ホームサーバーとして構築していたとしても、外部からのアクセスを許して運用している御同輩の皆さんは、一般ユーザーとは異なり、私もそうですが、茨の道を進んでいるのです。

    防御能力は攻撃能力よりも重要です。しっかり「マイホーム」を守れるように日々精進したいと思います。

    以上

    編集履歴

    2020/06/05 はりきり(Mr)
    2020/06/06 追記(例3)
    2021/01/22 文言整備、図の追加
    2022/11/20 文言整備
  • [バイオ関連装置] ClonePix 2 自動動物細胞コロニーピッキングシステム [2020/06/03]

    [バイオ関連装置] ClonePix 2 自動動物細胞コロニーピッキングシステム [2020/06/03]

    ClonePix

    バイオロジクスの開発には欠かせない装置です。遺伝子をホストセルに電気パルスなどで導入したあと、導入できていて、元気がよく、且つ生産性が高い細胞の1個をセレクション(スクリーニングによる)する必要があります。ClonePixは、モノクローンの細胞をビックアップする装置です。現在では、昔のように顕微鏡を見ながら細胞をスポイドで吸うなんてことはしません。

    サイトの説明から。
    モノクローナル抗体やバイオ医薬品を生産する細胞株樹立ワークフローの効率化
    ClonePix™ 2システムは、抗体医薬候補のタンパク質高産生クローンを効率的にピッキングする自動動物細胞ピッキングシステムです。ClonePixテクノロジーは世界中の100ヶ所を超える製薬企業や研究機関に導入され、モノクローナル抗体やバイオ医薬品を生産する細胞株樹立ワークフローの効率化に貢献してきました。

    ClonePix 2 自動動物細胞コロニーピッキングシステム

    https://www.moleculardevices.co.jp/systems/clonepix-2-system#gref