鳩小屋

落書き帳

イラストガチャ anything v3.0

NovelAIに似た機能で無料のものがあったので使ってみました。

今回使ったStable Diffusionは2022年に公開されたディープラーニングのtext-to-imageモデルで、Anything v3.0という学習済みモデルを投入しています。
上記をGoogle Colaboratoryというサービス上に構築する手順を公開しているサイトがあったので、10分程度で構築できました。

fls.hatenablog.com

コンマ区切りで単語を並べて、generateボタン押すだけでこんな感じの画像が出てきます。
たまに指が欠けてたりしますがよくできてますね。
パラメータや単語をいじって遊んでみると面白いかもしれません。




日本企業のIT活用

日本企業のIT活用が遅れている印象を漠然と持っていたのですが、だんだん言語化できるようになってきたのでお気持ち表明。
いつにもましてポエム度数の高い内容ですが前半は技術寄り、後半はビジネス寄りの構成です。

5年遅れのIT技術

www.imagazine.co.jp

こちらは国内のコンテナ技術普及状況の記事ですが、日本は諸外国と比較して5年遅れた水準といわれています。
インフラ技術は、物理サーバ、仮想化、クラウド、コンテナといった順に進化してきましたが、日本は最近ようやくクラウド導入が進んできたという状況です。
AWS EC2サービスが提供されてから10年以上たっていることを踏まえればクラウド自体は最先端でも何でもないことは明らかです。
一方の米国は、クラウド技術やコンテナ技術の利点を最大限活用して、システム開発の生産性や柔軟性を向上させるCloud Native分野に移行しています。
アジャイル、DevOps、IaC、CICD、宣言的API、イミュータブルインフラストラクチャ、可搬性、回復力、マイクロサービス、サーバーレス、SRE...
これらが実用の域に達しているか否かを見るだけでも、開発モデルからアプリケーションアーキテクチャに至るまで大きな差が開いていることが分かります。(業種や要件によっては導入が不要なケースもあるかと思いますが)

www.publickey1.jp

ここまで日本全体が遅れているかのような説明をしましたが、それは誤りです。
上記のような分野に追随している業界も存在していて、特にインターネット経由でサービス(ECサイトスマホアプリ)を展開するような企業などを中心にCloud Native分野の導入が進んでいます。
逆に、大きな後れを取っているのがシステム委託開発であるSI事業の受注先、受注元、つまりSIerやユーザ企業です。

インターネットサービス事業とSI事業の大きな違いはBtoCとBtoBであることが挙げられます。BtoBは企業の受注開発である点から顧客の取り合いになることが比較的少なくブルーオーシャンなビジネスモデルとなっています。一般大衆の目に触れないことから地味な印象を持たれがちですが、お金を稼ぐという意味では有利な領域といえます。他方、インターネットサービス事業は顧客が一般大衆であることから、シェアの奪い合いが激しく、レッドオーシャン的といえます。そのため、インターネットサービス事業では、サービスを安定稼働させながら新しい機能をどんどん追加して、常に顧客の期待にこたえ続けることが求められます。SI開発で数か月ごとに新規機能を求められるようなケースはほとんどないと思いますが、数か月以上アップデートのないスマホアプリは見向きもされなくなる可能性があります。
このようにインターネットサービス事業者では、シビアな要件にも順応可能なアプローチとしてアジャイル開発やDevOpsなどの導入が進んできたと考えられます。

SIer界隈ではウォータフォール開発がメインで困っていないように見えますが、さすがに5年遅れは不味いです。ユーザ企業にも分野ごとの競合他社が存在するため、競争力のエンジンとなるIT技術が劣れば、世界競争から駆逐されていきます。というかもう駆逐され始めている気がします。ちなみに、他国ではSIer自体がめずらしく、ユーザ企業がSIerにITシステムの企画・構築・運用を発注する構図は内製化より非効率とされています。

ポンコツ経営層

セキュリティ関連の仕事をしていて、「ゼロトラスト一つください」、「サイバーセキュリティ一つください」、「ランサムウェア対策ください」、「インシデントが起きたのは全部SIベンダのせい」みたいな要望や弁解をユーザ企業から聞くことがあります。理由まで聞くと「よくわからないけどよく耳にするからなんとなく」とか「自分はお金払ってる客なんだから責任はない」みたいな驚愕の答えが返ってきます。要するに、経営者が自らITの価値を自分事として理解せず、部下やSIerに丸投げする構図が浸透しています。また、ビジネスとIT技術を紐づけて戦略を立てるCIOやCISOといった役職すら設置されていないケースも多々あります。

さて、経営層から末端の実務職まで全部が腐っているかというとそうではありません。特に、技術的な課題を解決するという一点においては国内のエンジニアも負けていないと思います。ただ、性能がよくなったとか新しいことができるようになったとか、技術課題を解決するだけではお金は稼げません。そういった技術をビジネスモデルに組み込み事業化したり、技術とビジネスリスクを紐づけて会社を守るアーキテクトの人材も重要になります。このように、ビジネスとIT技術の両方を理解している人材がユーザ企業で不足しているため、上述のような頓珍漢な主張が平気で出てくるのではないでしょうか。前述の例でいえば、「自社ではなぜ境界モデルではダメでゼロトラストなのか」「自社に必要な対策はランサムウェア対策のみなのか」「そもそも自社が責任を持って運用に取り組んでいればこのインシデントはおきなかったのでは」、こういった問いに答えられる人員がいればこんな溜息がでるような状態にはならないはずです。とりわけ、企業において最も権限を持っている経営層があたり前のことをできていない、責任を果たしていないことが大きな問題といえます。

少しセキュリティ寄りの話になったので、DXとかの話もすると、国内企業では今までのなんとなくうまくいっていたのでプロセスを少しづつ局所的に変えていくといったアプローチがよくみられます。
これは逆説的には、全体を最適化して全体を刷新するような文化がないことの表れになります。局所的な問題解決はDXのような概念と相性が悪く、これもトップダウンで方針を改善しない経営者の怠慢と言えます。
技術者を経営者にすべきという意見もありますが、あくまでも企業の中心はビジネスですので、ビジネスに精通した人員がオプションでIT技術を学ぶのが正しいあり方な気はします。

ここまで経営層をディスリましたが、IT技術を自分事としてとらえる文化を阻害している原因は丸投げの権化であるSI事業にもあると思われます。
SIerは作れと言われればなんでもシステムを作ってしまいますので、魚の釣り方ではなく魚を与えるようなアプローチを長い間続けてきました。
ただ、業界ごとのビジネスを真に理解しているのは他でもないユーザ企業自身ですので、やはり内製化などを推進してそういった文化・体制を醸成していくことが重要なはずです。
SIerは即刻滅びるべきといった意見もあると思いますが、自力で開発も運用もできないユーザ企業も道連れになってしまうので、短期的にはNOで長期的には同意です。

また、こういった構造を改善はおろか推進してきた国自身にも大きな責任がありますので、トップダウンで解決するような政策にも期待したいところです。
他にも闇深い問題はたくさんありそうですが、一気に取り扱うと疲れるので今日はここまで。

【怠惰なる講師】放置プレイエンジニアリング

リモートワークが普及して研修もリモートで実施されることが多くなりました。
特に技術研修は資料に加えて演習環境も用意する必要があるため、講師側にはめんどうなお仕事になります。
そこで今回はリモート研修を省力化してスムーズに実施するためのテクニックを紹介します。

リモート会議ツール

リモートであっても口頭でのやり取りは少なからず発生します。そのため、ZoomやTeamsの会議機能は必須になります。
リモート会議ツール自体は、資料投影と演習環境のトラブルシューティングで画面共有ができれば十分なはずです。

丁寧な資料

リモート環境では、口頭のやり取りや視覚情報の共有に時間がかかり、質問やトラブルシューティングの多発が研修時間の浪費につながります。
この問題を解決するためには、初歩的ですが資料を丁寧に作成することが重要です。

「このボタンを押下してこのボタンを押下するとこんな画面が表示されます。このコマンドを実行すると、こんな出力がでます。」
こんな具合で実作業は省略・抽象化せず、スクショや吹き出しなどをふんだんに利用して、具体的かつ誰でも再現できるようにしておきます。

別の表現をすれば、資料どおりに進めれば口頭説明が要らないぐらいの出来にしておきます。
リモートの弱点であるコミュニケーションの発生自体を削減できれば、講師対応はいくぶん楽になります。

雑務の自動化

研修本体以外にもめんどくさい作業は発生します。
例えば、受講者とのメール送受信、受講者情報の管理など、手動で実施すると大変です。
そこで、Power Automateを使うと、outlookのメールに自動返信したり、受講者情報を自動でexcelに追加したり、不毛なofficeツール作業を自動化できます。

クラウド環境

技術研修で悩ましいのが演習環境の整備です。
受講者にマシンを用意してもらう方式だと、環境の足並みが揃えられず様々なトラブルが発生します。
「(Windows端末)ないです」
「(Linux端末)ないです」
「(プロキシでつながら)ないです」
「(このツールインストールでき)ないです」
「(そんなファイルパス)ないです」
「(ツールが動か)ないです」

そこで重宝するのが仮想化技術やクラウド技術です。

演習環境のスナップショット作成や複製ができるため、受講生が増減したり、演習環境が復旧不能になったりしても柔軟に対応することができます。
特にクラウド環境を使うと、ホストマシンに限らずネットワーク構成などもテンプレート化できるため、様々な環境に対応できます。
ブラウザ上でlinuxコンソールやwindowsデスクトップを操作できるため、受講者の端末に依存しない環境を用意できることも魅力です。

なお、クラウド環境では、ルータ端末やスイッチ端末などのネットワーク機器は抽象化されてしまいますので、ネットワーク演習などを実施する際は工夫が必要です。
こういったケースでは、クラウド環境で用意したVMの上にさらに仮想化ソフトウェアやネットワークシミュレータを載せることで物理環境と同等のものを用意できます。

CTFのように大量のマシンホストを提供する場合にはコンテナ利用も視野に入りますが、大半の研修はクラウドで事足りると思います。

研修動画化

最後のテクニックが研修の動画化です。
資料と口頭説明を動画化しておけば、これ見て質問あったら聞いてください、という放置プレイが可能になります。(内職し放題)

ただ、動画化するにも、セリフテキストを用意したり、録画作業があったりと時間がかかります。
さらに研修資料を直すようなことがあれば再録画が必要になります。正直現実的な運用ではありません。

そこで、もう一工夫が研修動画の半自動生成です。
www.alta.co.jp

PowerPointのマクロで、スライドテキストを自動音声として埋め込み、保存することで録画作業することなく自動音声動画を作成することができます。
十分に聞き取れる範疇でスライドの画質も綺麗に動画できる点、読上げテキストを編集するだけで更新できる点は大きなメリットです。
たまにイントネーションや漢字の読みがおかしかったりするのですが、句点を挟んだりひらがなで記述することで調整できます。

ゆっ〇り音声とかは商用ライセンスの問題があるので気軽に使えませんが、MS固有の機能であればエンタープライズでも安心して導入できるはずです。

CSSLP:Certified Secure Software Lifecycle Professional ~勉強中~

最近、(ISC)²のCSSLPの勉強も始めました。
現在の学習率は50%程度ですが中間報告です。

位置づけ

こちらはセキュリティ関連の国際資格マップです。

pauljerimy.com

いっぱいありますね。

冬に受けたCISSPはExpertカテゴリで範囲も広いですが、CSSLPはIntermediateカテゴリで範囲がソフトウェア開発に絞られています。
一見、CISSPの下位互換に見えなくもないのですが、求められる粒度間が異なり、CSSLPの方がより実践的、つまり実務者寄りの内容になっています。

一応補足をしておくと、セキュリティに限らず、職務はガバナンス、マネジメント、実務の層に分類できます。

ガバナンス層は、組織全体の方針やルールを決定することで、組織全体のかじ取りをする経営寄りの役割。(軍隊の将官)
マネジメント層はガバナンス層ほどではないものの、部門単位やPJ単位のかじ取りをする役割。(軍隊の尉官)
実務層は、実際に現場で設計をしたり、コードを書いたり、運用したりする役割。(軍隊の兵卒)

実務層は、さらにテクニック層・エンジニアリング層あたりに分類できるとおもいますが、比重は職種(開発職、運用職、研究職など)によって異なるかと思います。
・テクニック層は既存ノウハウを適切に実装・運用する役割。
・エンジニアリング層は新規の課題解決や新しい価値を生みだす役割。

話を戻すと、CISSPがガバナンス層、マネジメント層、テクニック層を浅く広くカバーするCISO向けの資格であるのに対して、CSSLPはテクニック層のソフトウェア開発に重点を置いた設計者、開発者、テスター、プログラム マネージャー向けの内容になっています。強いて類似資格との違いを挙げるとすれば、設計、実装、テストなどを広めにカバーしている点かもしれません。

~参考書より~
安全な開発ライフサイクルを構築するために必要なプロセスを作成および管理することは重要なタスクです。

ソフトウェアの脆弱性は防ぐことができます。ソフトウェアの脆弱性の数と深刻度を減らすことは簡単な作業ではありません。それは複雑で実⾏が難しいものです。
多数のソフトウェア開発会社での⻑年の経験により、ソフトウェア開発プロセスを改善する実証済みの⽅法が⽣まれました。
これらの原則を使⽤することで、開発チームは脆弱性の少ないソフトウェアを作成でき、⾒つかった脆弱性のリスクも低くなります。
これにより、開発ライフサイクル全体で開発の総コストが削減されます。
これにより、ソフトウェアのユーザーの全体的な企業セキュリティ体制も改善され、コストも削減されます。
リスクの軽減、コストの削減、顧客との関係の改善、および開発プロセスの改善による利点により、必要な困難なタスクを実⾏する価値があります。

ソフトウェア開発はチーム活動であり、企業内の⼀連のプロセスを必要とするものです。
セキュリティ重視の開発環境での運⽤に必要なタスクには、⾼度なスキルセットを持つ従業員が必要です。
チーム メンバーは、専⾨分野における個々のスキルに加えて、セキュリティが強化されたソフトウェア開発ライフサイクル プロセスがどのように機能するかを理解する必要があります。 
CSSLP の知識体系は、これらの重要な要素を網羅しており、設計者、開発者、テスター、プログラム マネージャーのいずれであっても、この知識体系はこの環境での運⽤に備えます。

所感

Amazon | CSSLP Certified Secure Software Lifecycle Professional Exam Guide (All-In-One) | Conklin, Wm. Arthur, Ph.D., Shoemaker, Daniel, Ph.d. | Testing

参考書の章構成(自動翻訳)は下記のとおりです。

第 1 章コアコンセプト
第 2 章セキュリティ設計の原則
第 3 章ソフトウェア セキュリティ要件の定義
第 4 章コンプライアンス要件の特定と分析
第 5 章誤⽤•乱⽤事例
第 6 章安全なソフトウェア アーキテクチャ
第 7 章安全なソフトウェア設計
第 8 章安全なコーディングの実践
第 9 章セキュリティ リスクについてコードを分析する
第 10 章セキュリティ制御の実装
第 11 章セキュリティ テスト ケース
第 12 章セキュリティ テストの戦略と計画
第 13 章ソフトウェアのテストと受け⼊れ
第 14 章安全な構成とバージョン管理
第 15 章ソフトウェアのリスク管理
第 16 章安全なソフトウェア展開
第 17 章安全なソフトウェアの運⽤と保守
第 18 章ソフトウェアサプライチェーンリスク管理
第 19 章サプライヤーのセキュリティ要件

第 10 章まで読みましたが、前述どおりの内容みたいです。

CISSPでは技術脅威、人的脅威、物理脅威、法的要件など、組織のリスクとなり得る要素を網羅的にカバーしていましたが、CSSLPの範囲はソフトウェア成果物や開発プロセスに限定される分、アプリケーション実装(メモリ空間、プロセス間通信など)にまで踏み込んでいる印象です。サーバルームの消火剤とか、武器輸出規制とか、合衆国憲法とか、知らんがなと叫んでしまいそうな内容が少ないところはありがたいですね。

具体例

参考程度ですがメモの一部抜粋です。
SBOM、RASP、IAST、宣言的セキュリティ、アジャイル開発、DevOpsなど、比較的新しい概念への言及もあり、実用性は高そうです。

⾝元確認(認証要素)

基本項目
• あなたが知っているもの(パスワードなど) 
• あなたが持っているもの(トークンなど)
• あなたについての何か  (指紋や虹彩パターンなどの静的⽣体認証)

新しい要素
• ユーザーの⾏動 (⼊⼒パターンや歩き⽅などの動的⽣体認証)
 • ユーザーがどこにいるか (実際の物理的な位置)

セキュリティ機能 != 安全なソフトウェア

ソフトウェア開発ライフサイクルにセキュリティ(安全)を追加して、作成中のソフトウェアのセキュリティ バグ(欠陥)の数を減らすことが重要。

セキュリティ機能:安全の⼀部を提供するために特別に設計されたプログラムの要素でしかない
品質機能:設計されたとおりに機能し、設計されたとおりにしか機能しないこと

脆弱性:機能仕様通りに動いているが悪性挙動がある。
品質欠陥(バグ):そもそも文書化されていない機能が存在する。意図しない機能がある。

ソフトウェア依存関係・コード再利用

継承するライブラリを使⽤して構築され、良い機能と悪い機能 (バグと脆弱性) の両⽅をもたらす可能性
安全な開発ライフサイクル (SDL) の各段階で、すべての依存関係が⽂書化されていることを確認することが不可⽋です。
ソフトウェア部品表(SBOM)と呼ばれる動きもあります。

コード再利用で時間が節約され、それによってコストが削減されます。また、再利⽤可能なパーツから⽣成されるコードの品質管理と標準レベルの機能も保証されます。
ただし、問題は、侵害された単⼀の再利⽤モジュールが、その後の広範なアプリケーションにリスクをもたらす可能性があることです。

シングル サインオン

資格情報をアプリケーションの外部に保存し、その資格情報を別のシステムに対して再利⽤する
Kerberos と Security Assertion Markup、Language (SAML) 
SSO ベースのシステムは、単⼀障害点のシナリオを作成する可能性があるため、リスクの⾼い特定の実装では、その使⽤は推奨されません。

動的リンク

依存関係の名前と相対位置をコードに配置することが含まれ、これらは実⾏時にすべての要素がメモリに読み込まれるときに解決されます。
動的リンクは、より⼩さなファイルを作成できますが、ハイジャックされた依存プログラムによるリスクを引き起こします。

型安全性

プログラムによるデータ型の管理を指し、厳密に型指定された⾔語がデータ型と型の処理における⼀貫性を強制

命令的セキュリティと宣⾔的セキュリティ

宣⾔的セキュリティ
達成すべきタスクに関して、プログラミングが何をどのようにではなく、何を指定するかを指定する

命令的セキュリティ
セキュリティの実装がコード⾃体に組み込まれています。これにより、セキュリティへのアプローチの粒度を⼤幅に⾼めることができます。
このタイプのきめの細かいセキュリティは、プログラムによる制御の下で使⽤でき、オール オア ナッシングのコンテナ ベースのアプローチでは不可能な複雑なビジネス ルールを適⽤できます。
コードの移植性や再利⽤性が低下する傾向があります。

⼼理的受容性

ユーザーが⼼理的に受け⼊れられるようにセキュリティの側⾯を設計する必要。使いやすさの考え⽅を、セキュリティ機能にも拡張する必要。

規制とコンプライアンス

企業内の多くの活動を推進
規則や規制を順守しないと、直接、場合によっては実質的な⾦銭的罰則につながる可能性があるという単純な事実
コンプライアンスの失敗は、精査の強化、将来の規制の強化、悪評など、追加のコストをもたらす可能性
従順であっても安全ではない場合があるため、コンプライアンスがセキュリティと同じではない

規制は、業界団体、貿易団体、政府機関など、いくつかのソースからもたらされる可能性があります。違反に対する罰則もさまざまであり、違反の重⼤度に基づく場合もあれば、政治的要因に基づく場合もあります。

スクリプト キディ

攻撃者の最も基本的な形態を表すために使⽤されます。
攻撃コミュニティの 80 〜 85% を占めると⾒られています。
攻撃ベクトルは既知であり、通常、これらの攻撃が⽬的を達成するのを防ぐための特定の防御策があります。
悪いニュースは、それらの数が⾮常に多いため、対処しなければならないレベルのバックグラウンド ノイズが発⽣し、管理するリソースが必要になることです。

エリートハッカー

攻撃⼈⼝全体のわずか 1 〜 3% です。このグループを際⽴たせる重要な要素は、ほとんどのユーザーが不可能と考えるスキル レベルを持つ真のスキル ベースです。
このレベルに⼊るのに不可⽋なスキルの 1 つは、⾃分の痕跡を事実上検出および追跡不可能にするまでカバーするスキルです。
このグループは、防御⼒をほぼ証明するスキルを備えており、⾮常にデリケートな業界でない限り、このグループを防御するためにリソースを費やすことは特に効率的ではありません。

波乱の金融情勢と今後

今週は金融市場のイベントが目白押しで大きな動きがありました。
近況の出来事と今後の金融見通しについて妄想を垂れ流します。

出来事

中間選挙

中間選挙は今後の政策動向を決める重要なイベントになります。

民主党大統領の任期中に上院下院を共和党が押さえるようなことになれば、異なる政党がそれぞれ力を持つことになりますから、政策決定が遅延したり、共和党寄りの内容に傾いていくことが予想されます。

金融市場からすれば、政策決定が鈍化した方が市場を脅かすサプライズ(増税など)が起こりにくくなるため、共和党の方が好感されるとされています。
また、共和党ウクライナ支援から手を引くような表明をすれば、停戦が近づく→経済が安定する(インフレ緩和など)期待感から金融市場が活性化することもあり得ます。

www.yomiuri.co.jp

11/12 現在、どちらも過半数の獲得には至っておらずもう少し時間が必要なようですね。

開票期間中は市場が揺れ動いていたようですが、短期決着とはならず金融市場への影響は限定的となっています。

仮想通貨取引所の破綻

今週から仮想通貨業界を騒がせている出来事です。
結論からすると、大きな仮想通貨取引所が破綻しました。

news.yahoo.co.jp

仮想通貨取引所法定通貨(円やドル)と仮想通貨(ビットコインイーサリアム)を交換する取引所で、単体では金銭価値のない仮想通貨に、法定通貨に紐づく金融資産として価値を与える業種になります。
今回問題となったのはFTXという取引所ですが、今年の仮想通貨の暴落に伴って財務が悪化したうえに、顧客資産を勝手に使い込んで投資に失敗したことで致命傷を負ってしまったようです。

仮想通貨の下落による財政悪化自体は仕方がないものの、顧客資産を使い込んで溶かすという最悪の行為が露呈したことで、仮想通貨取引所や仮想通貨自体の信頼が失墜して暴落が起きました。

www.coindesk.com

さらに、FTX ウォレットから資金が外部に流出しているという記事もあり、もし利用者が預け入れていた資産が戻ってこないようなことになれば、仮想通貨業界は一段と厳しい状況に置かれるかもしれません。

ちなみに、仮想通貨から流出した資金は証券、債券、もろもろの商品に流れ込むことが期待できますので、金融市場にはプラスに働きます。(連鎖倒産とかにならなければ。。)
あと、これは技術的な問題ではなく、運用している人の問題ですので、それは勘違いしないようにしないといけません。

追記:想像以上でした。たまげたなぁ。

CPI

消費者物価指数は、米国が陥っている深刻なインフレの度合いを表す重要な経済指標になります。
指数を占める原油価格や住居費が下落していることから、インフレのピークアウトが囁かれていましたが今回の結果はそれを裏付けるものとなりました。

www.bloomberg.co.jp

米国のFRBはこれらの指標などを参考にしながら政策金利の引上げをおこなっていますから、今回の低下を受けて金利引上げのペースが鈍化すると受け取られています。
金利上昇は株式とシーソーのような関係にあり、低下ないしは低下する見通しが示されれば、金融市場は好感して勢いを取り戻します。

特に金利の影響を受けやすいとされるハイテク関連株は今週暴騰しました。
このシナリオを程度想定して仕込んでいたハイテクETFも覚醒しています。



ドル円暴落

米国CPIの発表をうけて、米国の債券金利が低下したことから、150円近辺で停滞していたドル円もたった数時間で10円近く下落しました。
為替でこれほど変化が起きるのは珍しく、注目すべき出来事になります。

円高に振れたことから、物価上昇に歯止めがかかることも期待できますが、米国のインフレが完全に鎮静化していないことを考慮すれば、今後も円安方面に傾くことは十分あり得ます。
また、円高はドル建て資産には逆風ですので、CPIによって上昇した株価も円高に相殺されてしまうことになります。
積み立て資産もパッとしない感じですね。含み損になっていないだけ感謝するべきなのかもしれませんが。。


ヘルソン撤退

ウクライナ戦況 東部戦線(Svatove~Bakhmut) - 鳩小屋

こちらの後半でも取り上げましたが、ロシアがヘルソン撤退を決めたことから、他戦線の戦闘激化が予想されます。
冬を利用した何らかの仕掛けをしてくる可能性もあり、インフレの再燃を助長するような出来事が起これば、FRBによる金利上昇も勢いを取り戻すかもしれません。

今後の見通し

長期目線:景気後退への突入

金融市場では、経済サイクルも理解しておく必要がありますが、直近ではGAFAMの決算が参考になります。

はじめに景気と金融は別物であることを補足しておきます。
景気は企業の業績や雇用状況などの実体経済の現状を表していますが、金融市場は経済の今後を株価として織り込む先見性があります。(今後上がりそうだから購入する等)
そのため、景気と金融相場の強弱サイクルには微妙なズレがあり、これには政策金利の上下も絡んでいます。(債券と政策金利も厳密には別物ですが割愛します)

さて、今年は金利が上昇し始めていたことから逆金融相場で株価が下落していたと考えられています。
つまり、金利が上昇することによって企業の資金繰りが悪化していくという見通しで、株価が下落していたという状況です。

この次に控えている景気サイクルは逆業績相場です。
これは金利上昇によって実際に企業の業績が悪化し、決算発表に反映されてくる時期になります。


金利と株価の関係は?|後藤達也|note

ここで最近発表されたGAFAMの決算を見ると、ボロボロになっていることが分かります。
理由は不況を見据えて企業が広告を減らしたことによる広告収入の低下やドル高による輸出製品へ利益相殺などが挙げられています。

いずれにせよ、これらの結果は金利上昇による影響で業績が悪化がしているシグナルの一つといえます。

今後もこのような実体経済の悪化が続くと考えられ、2023年度にかけて経済は全体的に冷え込むと考えられます。
それに伴って、追い打ちをかけるように株価は一段と下落していくことが予想されます。

ただ、金利上昇や景気状況は様々な要因が絡んで動きますから、具体的な時期まで明確に見通すことは不可能です。
そのため、現在は逆業績相場という不況の入り口にあることを正しく認識して、その中で長期・短期の投資戦略を練っていく必要があります。

短期目線:年末の株価上昇

はじめに米中間選挙後には株価は上昇する傾向(アノマリー)があり、今がまさにその始まりとなっている可能性があります。

米中間選挙と株式市場のアノマリーを確認 中間選挙後の株価は高い勝率で上昇見込み | 三井住友DSアセットマネジメント

急激な金利上昇に伴う逆金融相場で下落した状況からの一時的な上昇も期待される雰囲気の中で、CPIによる後押しもあるためこの流れをうまく利用できれば、効率的に資産を増やすチャンスとなるかもしれません。ただ注意すべきなのは、株価はこまめな上下を繰り返しながら上昇していく点や中期的(年明け頃)には大きな下落も予想される点です。

そのため、①米中間選挙の上昇アノマリーに乗る短期投資と②愚直に積み立て投資を続ける長期投資が無難と考えています。
①は参加タイミングや利確タイミングを誤れば、下落に巻き込まれる可能性もあるため、日々経済関連の情報に気を配る必要があります。さらに、ドル建て資産は円高が逆風となるため注意も必要です。

次に②の方針は、株価下落中に株価を段階的に買い集めて置き、次の上昇相場(好景気)で売却するという投資戦略になります。
現在株価が大きく下落していて天井と底であれば間違いなく底に近いため、積み増しをしておけば短期的には含み損を抱えることはあっても、数年後の好景気でほぼ確実にリターンを狙えます。
長期積立は毎月自動でお金を投入するのみで経済ニュースに気を配る必要もないため、ルーズな方や初心者にはおすすめです。
不況は持ち株が下落する一方で次の好景気に備える絶好の買い場になりますから、積み立て投資を始める時期としては悪くないと思います。

このように、短期的には利上げ見通しや米中間選挙のあのアノマリーから一時的な上昇が期待できるものの、年末明けには企業業績の悪化やウクライナ情勢によるインフレ再加熱といった爆弾も抱えているため、愉快な相場が続きそうです。

来年度のリスク要因はこの記事がよくまとまっています。
media.rakuten-sec.net

今年の相場は、コロナやウクライナ戦況から派生した要因が絡み合って株価が上下する複雑な様相を呈していますが、これは金融スキルを一気に高められるチャンスでもあるのでリスク管理を行いながらも楽しみたいと考えています。

ウクライナ戦況 東部戦線(Svatove~Bakhmut)

最近の東部戦線まわりの状況です。

Invasion Day 254 – Summary | MilitaryLand.net
Russian Offensive Campaign Assessment, November 3 | Institute for the Study of War

補給線

まずは戦略上の要所となるロシア軍の補給線についてです。
こちらは米国の戦争研究所(ISW)の公開している戦況図になります。

青色地域がウクライナ奪還地域、赤色地域がロシアの占領地域、続いて、赤黒線でRussian Ground Lineと表現されているところが各戦域に物資を輸送している高速道路や主要道路です。
この中でも緑色を付けたロシア本国北部→Svatove (スバトボ)→Kreminna(クレミンナ)→Lysychans'k (リシチャンシク)のラインは最前線拠点を支える重要な陸路です。
特に、補給先のLysychans'k (リシチャンシク)やSeverodonetsk (セベロドネツク)は激戦の末に占領された地域で、ロシア側における占領地の象徴ともいえる場所です。

Svatove (スバトボ)方面

現在、ウクライナ側はロシア軍の補給線分断をめざしてSvatove (スバトボ)周辺に攻勢をかけています。
ただ、ウクライナの土壌は春秋に雪解けや降水で泥沼となりやすい地形であり、戦線を硬直させている一因となっているようです。

ロシア側は、今までの敗北で正規軍戦力を大幅に喪失しているものの、動員した新兵で戦力の埋め合わせをしながらSvatove (スバトボ)周辺で陣地構築を行っているようです。
スバトボ西部は高所になっているため、ウクライナ側が奪取して砲兵部隊を配置できれば戦況は加速するかもしれません。

ロシア軍はこの地域を奪還されると、補給の細ったKreminna(クレミンナ)→Lysychans'k (リシチャンシク)方面が窮地に陥るため、死守すると思われます。

Bakhmut(バフムット) 方面

リシチャンシクよりも南部にあるBakhmut(バフムット) はウクライナ戦域で最も激しく凄惨な戦いが続いている地域です。

ロシア全体の戦力構成

はじめにワンクッションとして、ロシア側の戦力構成について紹介します。
ウクライナ戦線に投入されている戦力は正規軍に加えて、民間軍事会社ロシア連邦チェチェン共和国部隊などいくつかのグループで構成されています。
これらは、一枚岩ではない上に統一された指揮系統がなく、ロシア側の軍隊として脆弱さの一因になっています。
特に、これらグループ間の政争的な思惑や歴史的背景が表に出ているのがこのバフムット戦線になります。

ロシア正規軍

構成部隊で最も主力となるのが陸海空からなる正規軍(連邦軍)です。
指揮系統上はショイグ国防相、ゲラシモフ参謀総長がトップにあたります。
大統領直属の国家親衛隊もいますが、大統領命令の傘下という意味では正規軍とまとめてしまってもよいでしょう。

これらは主力としての成果が期待されている一方で十分な結果が出せていないため、ロシア側劣勢の主要因となっています。

民間軍事組織ワグナー(ワグネル)・グループ

ワグナー(ワグネル)・グループは、プーチン大統領の側近であるプリゴジン氏が設立した民間軍事会社で、傭兵業務から汚れ仕事までをこなす暗部組織です。
目的のためであれば手段を選ばず、報酬手当によって士気が高く、実践経験豊富な人材がそろっている点から、正規軍よりも厄介なグループになります。

設立背景には下記のようなものがあるようです。

①責任の所在をあいまいにできる
通常の軍の場合、市民の虐殺などの人権侵害を行った場合、その兵士だけでなく上官、兵士を派遣した国の政府の責任が問われることになります。しかし民間軍事会社ならば、実際には政府が裏にいたとしても、「あくまで民間会社のやったこと」として、政府の責任はあいまいになり、追及を逃れることができると考えているとみられます。

②ロシア国内の世論対策
戦地に派遣した兵士の犠牲が増えれば、派遣の判断への批判や疑問が高まりかねません。しかし民間軍事会社であれば、犠牲を公式に発表する必要もなく、その大きさを言わば“矮小化”できます。

③派遣の見返りへの期待
ロシアがワグネルを派遣したと指摘されている中央アフリカでは、その見返りに金の鉱山の利権を与えられたのではと指摘されています。

興味深いのは、国際的な非合法行為を繰り返しているにも拘らず、アフリカ諸国などでは一定の支持を得ている点です。

アフリカは、イギリスやフランスが植民地時代に適当な国境線を引いたせいで、民族紛争などが絶えず各政府を悩ませています。
さらに、イギリスやフランスも積極的な軍事支援などは行っていない状態です。
アフリカ諸国からすれば「お前らのせいで紛争が起きているのに面倒を見てくれないのか」と、西欧諸国に不信感を募らせています。

そこに付け込んで惜しみない支援を行っているのがワグナーグループで、アフリカ諸国も良くないことと分かりつつも藁をもすがる気持ちで支援を要請しているようです。

多少脱線しましたが、ウクライナの各戦線で先鋒を務めるなど、強力な突破力を保有するのがワグネルグループになります。
バフムット攻勢を主導しているのもこのワグネルグループです。

ウクライナ側も目の敵にしていて、最近は特殊部隊がワグネルの参謀次長を仕留めたというニュースも出ていました。

チェチェン共和国部隊

ロシア連邦を構成するチェチェン共和国が派遣した部隊になります。
トップのカディロフ首長は核兵器使用を主張するなど、ワグネルのプリゴジンと比肩して過激派として知られています。

ただ、威勢の割には部隊戦力は大したことがなく、目立った戦果はありません。
主にヘルソン地域に配属されていますが、西欧諸国から供与されたミサイル兵器で部隊が壊滅したというニュースもあり、脅威度は低いかもしれません。

ルガンスク人民共和国部隊とドネツク民共和国部隊

2014年のクリミア併合時期に独立宣言してウクライナ本国と紛争を繰り広げてきたグループになります。
今回は本格的な独立を果たすためにロシア側として参戦しています。
ただ、モチベーション自体がルガンスク州ドネツク州の切り取りに偏っているため、他グループと比較して士気は低いようです。

地形

バフムット付近の一帯は、一見平野が広がっていますが、その実態は採掘場跡地で地下には枝分かれした迷宮が広がっています。
加えて、洞窟や2014年の紛争で作成されたウクライナ軍の塹壕、地雷、トーチカが多数点在している地域になります。
攻めるロシア軍としては最悪の地形であり、ウクライナ軍側は強固な要塞線を敷いています。






戦況

この2か月間、ロシア側はこの地域に強烈な攻勢をしかけていますが、ウクライナ側の強力な防衛の前に損害を積み重ねては撤退を繰り返しています。
驚くべき点は、このような屈指の防衛線に仕掛けている攻撃が歩兵による正面突撃ということです。

この突撃を敢行している兵士は、ワグネルが徴集した囚人やロシア国内の新規徴集兵になります。
ワグネルはこれらの兵を人道的に扱っておらず、砲撃の被害で死体の山を築いています。
最近は、少数の兵士をおとりとして突撃させ、反撃したウクライナ軍の陣地を割り出して砲撃するような作戦も取られているようです。

ただ、この攻撃によって一定の前進はできているため、司令部としては人的資源を使って着実に進歩しているという判断なのかもしれません。
本当に21世紀の話なのか疑いたくなる内容ですがこの戦線で起きている事実です。
志願兵や囚人兵のような自身の意思で戦地に赴いた人員であれば100歩譲って納得できるかもしれませんが、強制徴兵された民間人などが意思に反して捨て駒にされるのは敵味方問わず受け入れがたい所業です。



攻勢の意図

日本の歴史から彷彿とさせるものは旅順攻略戦ですが、この戦いでは死傷者5万9000人を出しながらも7ヵ月の苦戦のすえ203高地を占領し、要塞砲によって湾内艦隊を壊滅させました。 これは日本海海戦でロシア主力のバルチック艦隊と旅順艦隊の合流を阻止するという最重要戦略の要であったため、犠牲も容認された経緯があります。

このバフムット自体には、旅順攻略のような損害に見合う価値はなく、おそらく政争的な目的と分析されています。
前述のとおりロシア正規軍は失敗を重ねており、トップであるショイグ国防相、ゲラシモフ参謀総長の存在感も低下しています。
そこで、停滞したロシア軍の中で大きな戦果を挙げることでワグネルないしはトップのプリゴジン氏の発言力を高めようとする意図があるのではないかとされています。
加えて、たとえ拠点を制圧しても被害が大きく戦力が低下していては意味がなく、主力を温存するという意図であれば捨て駒をメインとした攻撃も説明できます。
もしそうであれば肉の壁として使いつぶされる兵士には同情しかありませんが。

ヘルソン撤退

ロシア軍がヘルソン撤退を宣言したようですね。


補給線の崩壊した地域を損切りした点では、ロシア軍が取れる最良の選択肢だったと評価されているようです。

jp.reuters.com

「一面では、これは明らかにウクライナの勝利であり、ロシアが非常に弱体化している兆しだ」としつつも、ロシアが採り得る唯一の正しい道だったと指摘する。
ヘルソンが位置するドニエプル川西岸のロシア軍部隊はあまりに攻撃を受けやすく、疲弊し、物資の補給が不十分で持続不可能になっていたからだという。
「今ロシアが撤退すれば、東岸の守りを固めるための部隊を増やせるだけでなく、実際に動かせてウクライナの他地域に配備できる部隊を確保できるだろう」

局所的にはウクライナ側の勝利と言えますが、ドニプロ川ラインまで前線を下げると両軍とも少ない戦力で戦線を維持できるため、両軍の主力は他戦線に配備されていくと思われます。
つまり、今回紹介した東部戦線もより苛烈な戦いになっていくと思われます。

今後の行方

ロシア軍の備蓄量は、陸上自衛隊であれば数日で弾切れをおこすようなペースで弾薬、砲弾、その他各種兵器類を投入し続けてきたことからすれば、相当なものだと感じています。
ただ、さすがに底をついてきたようで、近代兵器の大半を使い果たした可能性が高いです。
最近はソ連製の兵器を倉庫からひっぱり出してきたり、ベラルーシ北朝鮮のような周辺国からも物資を調達している有様です。

新兵もろくな訓練をされずに前線に投入されているため、平均寿命は2週間程度といわれています。(セミかな?)
挙句、後ろから銃口を突き付けて無理やり戦わせる督戦隊が配備されているとの話もあり末期感が漂っています。

経済面も優秀な人材の国外逃亡、経済制裁原油価格下落による資源収入低下等、見通しは絶望的です。

中国あたりが支援をしなければ経済面、人員面、物資面で限界を迎えるのは案外早いかもしれません。

次に、ウクライナ側への支援の見通しですが、米国では4年に一度実施される上下両院議員の選挙が実施されます。
民主党であれば支援継続と思われますが、共和党議席数を多数獲得すれば支援の勢いは鈍るかもしれません。
(現在は無償提供の形で兵器が供与されていますが、共和党では借金のような形で兵器を提供する(レンドリース)ことも主張されています。)

欧州はロシアへのエネルギー依存度が高く今回の侵攻で劇的なインフレが進行しています。そのため、欧州各国にも厭戦ムードが現れてきています。
イギリスの新首相が財政のかじ取りに失敗して45日で辞任したり、ドイツが中国に接近したり、ハンガリーは親露を貫いたり、イタリアで極右政党が台頭したりと。
EUも結局は町内会のようなもので自国の風向きが悪くなれば不協和音が発生しますが、困難な局面でどこまで結束を保てるか注目です。

ここからは妄想ですが、各国の状況を考慮すると、何が何でも戦争を続けたいのは領土奪還の掛かっているウクライナのみで、そろそろロシア側も西側諸国も落としどころを探し始める可能性もあります。
ロシア側本来の目的は、NATOの拡大阻止であり、それらが妥協範囲で実現するのであれば停戦には十分応じると考えられますし、
EU諸国についても「EUへのロシアの脅威拡大」や「軍事力による現状変更」を阻止するのが主目的で、「ウクライナの領土奪還」自体に強い拘りはうかがえません。
米国もEUへのエネルギー供給販路を拡大する、ロシア軍を弱体化するといった国家的な利益があった一方で、戦費拡大やインフレの問題が懸念されています。

もし停戦交渉のシナリオがあるとすれば、今年の冬は重要となるかもしれません。
前述のとおり戦局はウクライナや西側諸国に傾いていますから、ロシアは交渉を有利にするための材料を探す必要があります。
そこでロシア側の武器となりうるのがエネルギー資源になります。暖房費の観点から冬はエネルギー資源の需要が増しますから、交渉に使える最後のタイミングとなるはずです。

現在はサプライチェーンの再構築で、西欧諸国にもエネルギー問題の楽観論が出てきていますが、何らかの形でこの問題を再燃させることができれば、有利な条件を引き出せるかもしれません。具体的には、現在インド経由で諸国に輸出されている原油を絞るなどが考えられます。併せて、冬季により強い攻勢を仕掛けることで西側諸国の支援負担をさらに増大させることもできれば、世論が停戦に傾くことは十分あり得ます。そのうえで、(ロシアと西側諸国の)妥協条件を提示して停戦を持ち掛ければ、米国がウクライナに妥協を強いることもあるかもしれません。

この戦争をつづけて西側が有利に運んだとしても最後に待ち受けているのは核戦争ですから、どこかでロシアと西欧諸国が妥協して、ウクライナが涙を呑むような展開になると鳩ぽっぽは睨んでいます。

清掃決戦兵器:オキシクリーン、サンポール

食器洗いもトイレ掃除もQOLを蝕む厄介ごとですが、ついに一つの解にたどり着きました。
今まで使った洗浄剤で最強クラスのものを紹介。

オキシクリーン

一つ目のオキシクリーンは洗濯から食器洗いまで使える強力な洗浄剤です。
特に、食器をため込んだシンクにお湯に溶かしたオキシクリーンを投下することでギトギトの固形油を粉砕できます。(「オキシ漬け」と呼ばれています。)
薄っすらと油膜は残るのですが、食器洗剤を付けたスポンジで1拭きすればツルツルになります。
これのおかげで食器洗いの時間が4分の1ぐらいに短縮できました。

主成分の過炭酸ナトリウムは水に溶かすと「炭酸ナトリウム」と「過酸化水素」に分離して、後者の酸化力で汚れを分解します。

Na2CH2O6(過炭酸ナトリウム)+2H2O(水)→Na2CO3(炭酸ナトリウム)+H202(過酸化水素

使った後は酸素、水、炭酸ソーダに分解されるので地球に優しく有毒な成分も発生しません。(化学式見たのは久し振り)

一時は食洗機の購入も頭によぎりましたが、何とか思いとどまることができました。
食器洗いに苦しんでいる人にはぜひ試してほしい一品です。

サンポール

トイレ清掃はこまめにすれば問題ないのですがさぼると取り返しのつかないことになります。
以前、市販のトイレ洗浄剤で便器の尿石に挑んだのですが完敗。磨いても落ちずに虚ろな目で宙を仰ぐことしかできませんでした。

尿石の正体は

1.尿の成分は、尿素、ナトリウムイオン、塩素イオン、アンモニウムイオン、カリウムイオン、尿酸などで、排出直後は臭いは殆どありません。
しかし、一般細菌(雑菌)が出すウレアーゼ酵素によって、尿中に含まれる尿素が分解される事で、悪臭を放つようになってきます。
2.一般細菌(雑菌)によって分解された尿素は、アンモニアに変換され、アンモニア臭(トイレの尿の悪臭)を発生させます。
また、アンモニアに分解されることで、便器内の液性がアルカリ性に偏ります。
3. 液性がアルカリ性に偏り、phが8.0~8.5を超えると、尿中に溶解していたカルシウムイオン(Ca2+)が難溶性カルシウム化合物(炭酸カルシウム、燐酸カルシウムなど)に変質します。
これが尿石といわれるものです。
4.尿石は多孔質であるため、有機物や一般細菌が蓄積しやすい性質となっています。
そして、配水管やトイレの見えない部分等にも、尿石は付着し、尿の悪臭や細菌の温床になり、さらに尿石の発生を促すという悪循環になっていきます。

とのこと

説明からしアルカリ性であることが分かります。ここで登場するのが尿石除去剤です。

成分表を見ると酸性の代名詞ともいえる塩酸が9.5%と書いてあります。塩酸は10%を超えると劇物扱いですので市販品の中では強力な部類です。
9.9%のギリギリラインを攻めるものもあるのですが、地味にお高いので安価なものを選びました。

こちらを便器に垂らして磨くと、今までの頑固さが嘘のように汚れが取れピカピカになりました。
もっと早く出会いたかったです。トイレ掃除をこまめにしない人にはおススメです。