Secure Boot無効な状態からWindows 11へのアップグレード

遅ればせながらWindows 10からWindows 11にアップグレードを実施。ASRock製AMD CPUマザーボードの標準設定でWindows 10をインストールしていたためSecure Bootが無効になっており、Windows 11にアップグレードするためにはMBR形式からGPT形式に変換してUEFIブートに切り替えた上でSecure Bootを有効にする必要があったため先送りし続けていたのだ。

MBR形式からGPT形式への変換

BIOS設定でSecure Bootを有効にする為にはBIOSでCSMを無効にする必要があり、CSMを無効にするとMBR形式から起動できなくなるため、MBR形式をGPT形式に変換するところから始める必要があります。

有り難いことにWindows 10にはMBR形式からGPT形式に変換するコマンドラインツールが提供されています。

最初に変換可能か否か検証します。管理者権限でコマンドプロンプトを開き以下のコマンド実行します。

mbr2gpt /validate /disk:0 /allowFullOS

/disk:0 の「0」はディスク番号を示しています。起動ディスクのディスク番号はコンピュターの管理などで確認しておきましょう。

「Validation completed successfully」と表示されれば変換可能です。続いて以下のコマンドを実行して変換を行います。

mbr2gpt /convert /disk:0 /allowFullOS

「Conversion completed successfully」と表示されれば変換完了です。

SecureBootを有効にする

BIOS (UEFI) 設定画面に入り以下の項目を設定変更します。

TPM2.0の有効化

Windows 11の要件にはTPM 2.0の有効化も含まれます。ASRockのAMDマザーボードの場合、通常はUEFI設定内で「fTPM」を有効にします。BIOSメニューでAdvanced→CPU Configurationm→AMD fTPM Switchに進んでAMD CPU fTPMを有効にします。

CSM (Compatibility Support Module) の無効化

Secure Bootを有効にするには、CSMを無効にする必要があります。CSMはレガシーBIOSモードとの互換性のための機能です。Boot→CSMに進んでDisabledにします。

先の手順でMBR形式からGPT形式への変換に失敗している場合にはOSが起動しなくなります。その場合にはCSMを有効に戻してください。

Secure Bootの有効化

Security→Secure Bootに進み、Secure BootをEnabledにします。これでBIOS設定を保存して再起動すると、Secure Bootが有効な状態になります。

Windows 11へのアップグレード

WindowsのPC正常性チェックアプリを起動して確認します。問題無ければWindows 11に更新します。

このデバイスにドライバーを読み込めません(iqvw64e.sys)

「このデバイスにドライバーを読み込めません」のエラーが突然表示された。iqvw64e.sysはIntelのネットワーク関係のドライバの一部であるらしい。

デバイスマネージャからドライバの情報を見るとバージョン12.18.11.1で2020年で止まっている。ドライバの更新を行ってもWindws Updateからは新しいバージョンのドライバをインストール出来ない。

Intelの最新のドライバが下記URLからダウンロード出来る。

Intel® Ethernet Adapter Complete Driver Pack

ダウンロードしたドライバをインストールして、バージョン14.1.22.0で2025年のものに更新された。

戸籍廃止の議論に思うところ

戸籍を無くすのなんのと話題になっているが、なぜこうも本質からずれた話しになるのだろう。

根本的な勘違いとして出生や結婚、死亡などの履歴を管理していない先進国はない。日本の戸籍は出生の記録が管理されていて云々と発言を見かけるが、それを管理していない国などない。戸籍が無くなると出生などの記録が失われるという人が大勢居るが、戸籍という管理方法を止めると言うことと、出生などの記録を捨てるということは次元の異なる話しだ。

日本では出生結婚死亡などの情報を管理するにあたって、世帯ごとに帳簿を管理している。これが日本の戸籍制度。実は世帯ごとに管理しているのは世界的にも珍しい。

個人毎の帳簿に管理しているのは韓国で2008年までは日本と同じく世帯ごとに管理していた。実は個人毎に管理している国は、戸籍制度よりも珍しい。

殆どの国は、出生記録簿、婚姻記録簿、死亡記録簿と、出来事毎にバラバラの帳簿で管理している。そのため情報を纏めるには各行政地区に管理している各種帳簿に横串を通すような調査が必要で大変であったらしい。

今はIT化が進んで居るので、情報を検索して集約するのは一瞬であり、どの管理方法をとっていたとしても本質的に違いは無い。

DV被害者の個人情報が漏洩してしまい被害に繋がるなど、日本の戸籍制度に欠点があるかのような発言が多い。だから戸籍は廃止すべきと言うのだ。

上記の問題の本質は戸籍制度では無く行政手続きにある。日本の役所の本人確認とか個人情報保護が性善説に頼っていてザルなのだ。委任状一枚用意すれば簡単に行政手続きを代行できてしまうし、委任状の真贋を確認するなんて事も無い。

住所を非公開にする手続きは煩雑だし、間違えて公開してしまったなんて話もある。それも特定の加害者からの申請時に非公開にする手続きに過ぎない。身分を偽ったり、第三者を経由すると公開できてしまう場合がある。委任状の偽造や身分の偽称は後に私文書偽造罪に問われるかもしれないが、起訴率は45%程度でしか無く、仮に起訴されても執行猶予付きで終わる程度の微罪でしかない。

もし改める必要があるのだとしたら、行政手続きの方だ。マイナンバーカードなど身分偽称が不可能にちかい手段で身分確認し、本人以外なら本人に電話なり郵送なりで確認を取らない限り発行しないのを標準対応にする程度の事が必要だと思う。

電話番号通知と偽装の技術

Pre Script

Deep Research優秀すぎるよね。例えば特殊詐欺の発信番号通知が警察署になっている件に関して、発信者番号通知の仕組みや偽装方法について調査して貰ったのがこのレポート。

「電話回線における発信者番号通知の仕組みやプロトコルについて、電気的な部分の仕様について教えてください。またどのようにすれば発信者番号を偽装し、任意の発信者電話番号を付与する事が出来るか考察してください。」みたいな雑なプロンプトでも、ものの10分程度で情報を纏めてくれる。

ざっと確認したところ、概ねあってそうなのでそのまま公開。

1. はじめに

発信者番号通知(Caller ID)は、電話の着信時に発信者の電話番号を受信側の電話機器に表示するサービスであり、現代の電話通信において不可欠な機能の一つです。技術的には発信者の電話番号のみを提供しますが、一般的には発信者名表示(CNAM: Calling Name Presentation)と合わせて利用されることが多く、受信者が着信に応答するかどうかを判断する上で重要な情報源となっています 。特にビジネスの現場においては、発信者名を適切に表示することが、顧客からの信頼を得て応答率を高める上で非常に重要です 。発信者番号通知サービスは、アナログ電話回線だけでなく、デジタル電話システムや VoIP(Voice over IP)など、幅広い電話システムで利用されています 。  

本レポートでは、電話回線における発信者番号通知の基本的な仕組みから、関連するプロトコル、電気的な仕様について詳細に解説します。さらに、近年社会問題となっている発信者番号の偽装(Spoofing)について、その技術的な背景、具体的な手法、およびそれによって生じるリスクと悪用例を考察します。最後に、発信者番号偽装に対する技術的な対策、法規制の動向、そして利用者が自身を守るための対策について議論し、今後の展望について考察します。本稿は、発信者番号通知技術に関心を持つ技術者や研究者、そしてそのセキュリティに関心を持つ読者を対象としています。

2. 電話回線における発信者番号通知の仕組み

2.1 電気的な仕様

アナログ電話回線における音声信号は、連続的な電気信号として伝送されます。これに対し、発信者番号通知の情報は、通話が確立する前に、音声伝送とは異なる方法で送信されます 。この情報伝送には、FSK(Frequency Shift Keying:周波数偏移変調)という変調方式が一般的に用いられています 。特に北米地域では、Bell 202 規格に基づく 1200 ボーのモデム技術と同一の FSK 技術が採用されています 。Bell 202 規格では、論理的な「1」は 1200 Hz のトーンで、「0」は 2200 Hz のトーンで表現されます 。一方、ヨーロッパ地域では、CCITT V.23 規格も使用されています 。  

発信者番号通知情報の伝送速度は、一般的に 1200 ボーです 。Bell 202 の検出信号範囲は、-48 dBm から -43 dBm 程度であり 、送信機の負荷インピーダンスは 600 オームとされています 。また、オフフック時の信号レベルは、-30.78 dBm から -7.78 dBm の範囲内です 。MT88E39 チップのような特定の集積回路は、3 V から 5 V ±10% の電源電圧で動作することが可能です 。これらの電気的仕様は、発信者番号通知システムを適切に設計・運用するために重要な要素となります。  

2.2 プロトコル

発信者番号通知サービスは、国際電気通信連合(ITU-T)の勧告 Q.731.3 で最初に定義されました 。地域によって異なる規格が存在し、北米では Bellcore(現 Telcordia Technologies)の規格が広く採用されています 。ヨーロッパでは ETSI EN 300 659-1 規格が定義されており、V.23 モード 2(リング後 FSK)、V.23 モード 2(リング前 FSK)、DTMF シグナリングが含まれます 。英国では SIN227 規格が使用され、V.23 FSK とライン反転が特徴です 。オーストラリアは Bellcore FSK 規格を使用し 、中国の 1997 年の規格は Bellcore 規格と類似しています 。  

米国とカナダでは、発信者番号通知のメッセージ形式として、発信者の電話番号、日付、時刻のみを送信する SDMF(Single Data Message Format)と、これらの情報に加えて発信者の名前も送信する MDMF(Multiple Data Message Format)の 2 種類が用いられます 。SDMF は発信者の電話番号(DN: Directory Number)を最大 10 桁まで含むことができます 。一方、MDMF は SDMF の情報に加えて、最大 15 ASCII 文字の発信者名を含むことができ、DN は最大 15 桁まで可能です 。MDMF を読み取れる機器は SDMF も解釈できますが、SDMF 専用の機器は MDMF を認識できません 。  

Caller ID のデータパケットは、プレアンブル、メッセージタイプ、メッセージ長、実際のデータ、そしてチェックサムで構成されています 。SDMF 形式のパケットでは、2 バイトのヘッダー(メッセージタイプと長さ)がデータパケットの先頭に付加されます 。MDMF 形式のパケットも同様にメッセージタイプと長さから始まり、その後にパラメータタイプ、パラメータ長、そして実際のデータブロックが続きます 。プレアンブルとして、受信側のタイミング同期を助けるために、交互の 1 と 0 のシーケンスと、180 個の連続する 1 が送信されます 。データの各バイトには、開始を示すスタートビット(0)と終了を示すストップビット(1)が付加されます 。チェックサムは、メッセージタイプからチェックサムの直前のバイトまでの全てのデータバイトのモジュロ 256 和の 2 の補数として計算されます 。  

表 1: 発信者番号通知メッセージ形式

形式説明含まれる主要情報
SDMF (Single Data Message Format)発信者の電話番号、日付、時刻を送信する形式電話番号(最大 10 桁)、日付、時刻
MDMF (Multiple Data Message Format)発信者の電話番号、日付、時刻に加え、名前も送信する形式電話番号(最大 15 桁)、名前(最大 15 ASCII 文字)、日付、時刻

表 2: 主要な発信者番号通知規格(地域別)

地域/国使用規格主な特徴
北米(米国、カナダ)Bellcore FSK1200 ボー、SDMF/MDMF
ヨーロッパETSI EN 300 659-1V.23 モード 2(リング後/前 FSK)、DTMF シグナリング
英国SIN227V.23 FSK、ライン反転
オーストラリアBellcore FSK1200 ボー
中国規格(1997年)Bellcore 規格と類似

2.3 伝送タイミング

発信者番号通知の情報は、一般的に電話の最初の呼び出し音(リング)と 2 番目の呼び出し音の間の無音期間に送信されます 。一部のシステムでは、最初の呼び出し音が鳴る前にデータが送信されることもあります 。通話が最初のリングの後、あまりにも早く応答された場合、発信者番号通知の情報が受信側の機器に正しく送信されない可能性があります 。  

具体的なタイミングシーケンスとしては、最初の呼び出し音の終了後、通常 500 ミリ秒から 2000 ミリ秒の間に FSK 変調されたデータの送信が開始されます 。そして、2 番目の呼び出し音は、この FSK 変調データの送信が終了した後、最低でも 200 ミリ秒後に開始されるように規定されています 。ただし、リング信号の持続時間や、最初のリング終了からデータ送信開始までの時間、データ送信終了から 2 番目のリング開始までの時間には、ネットワークや機器によって変動があり得ます。受信側の機器は、これらのタイミングの変動を許容し、正しく発信者番号を検出できるように設計されている必要があります 。  

2.4 CNAM (Calling Name Presentation)

発信者名は、技術的には CNAM(Calling Name)と呼ばれるサービスによって提供されます 。発信者名は、発信側のセントラルオフィスから送信される場合と、着信側の交換機がライン情報データベースを検索して取得する場合があります 。カナダの一部のシステムでは、CCS7(Common Channel Signaling System No. 7)と呼ばれる共通線信号方式を使用して、通話設定情報とともに発信者名が自動的に送信されることがあります 。  

着信側の電話会社は、受信した電話番号(CLID: Caller ID Number)をもとに、CNAM データベースを検索し、対応する名前を取得して受信側の電話機に表示します 。この CNAM データベースは、電話会社によって異なる場合があり、統一された中央データベースが存在しないため、発信者名を更新した場合、その情報が全てのデータベースに反映されるまでに時間がかかることがあります 。また、一部の携帯電話事業者は、独自の Caller ID 名前サービスを提供しており、加入者が追加のサービスに加入しない限り、CNAM 値の表示を制限する場合があります 。  

CNAM で表示できる名前には、最大 15 文字の ASCII 文字という制限があります 。一般的な表示名は 9 文字から 12 文字程度です 。CNAM の値として許可されるのは、英数字とスペースのみであり、アポストロフィ、ハッシュタグ、カンマ、ピリオドなどの特殊文字は使用できません 。また、CNAM は常に大文字で表示されるという特徴があります 。  

3. 発信者番号の偽装

3.1 偽装が可能となる理由

発信者番号の偽装(Caller ID Spoofing)が可能となる主な理由は、発信者側が受信側に通知する電話番号を制御できる仕組みにあります 。固定電話の場合、通常は回線に登録されている電話番号が表示されますが、PRI(Primary Rate Interface)や SIP(Session Initiation Protocol)といった接続方式を利用する場合、電話システムは通話ごとに表示する番号を柔軟に制御できます 。特に VoIP(Voice over IP)サービスにおいては、アナログ回線とは異なり、発信者名だけでなく、表示する電話番号も容易に変更することが可能です 。一部の VoIP プロバイダーは、Web インターフェースを通じてこれらの情報を直接設定できる機能を提供しています 。このように、発信者番号(CLID: Caller ID Number)が発信者によって設定可能であるという点が、従来から第三者の発信者 ID を詐称することを容易にしてきました 。  

従来の POTS(Plain Old Telephone Service)回線においては、ネットワークは電話が応答されるまで発信者を着信者に接続しないため、通常、発信者が Caller ID 信号を直接変更することはできません 。しかし、PBX(Private Branch Exchange:構内交換機)の背後からの発信では、より多くのオプションが利用可能です 。一方、VoIP 技術はインターネットを利用して通話を行うため、従来の電話回線をバイパスし、発信者番号の偽装に対して特に脆弱であると言えます 。  

3.2 偽装の具体的な手法

発信者番号を偽装する具体的な手法としては、主に以下のものが挙げられます。

VoIP (Voice over IP) サービスを利用した偽装: VoIP を利用することで、比較的低コストかつ容易に発信者番号を偽装することが可能です 。Asterisk や FreeSWITCH などのオープンソースソフトウェアを利用することもできます 。一部の VoIP プロバイダーは、ユーザーが Web インターフェース上で表示する番号を直接設定できる機能を提供しています 。特に、卸売 VoIP プロバイダーは、そのサービスを再販する事業者がエンドユーザーの電話番号を正しく表示できるように、通常、任意の発信者番号の送信を許可しています 。  

PRI (Primary Rate Interface) 回線を利用した偽装: PRI 回線も、Caller ID の偽装によく使用される方法の一つです 。  

スプーフィングサービスとソフトウェア: プリペイドの通話カードと同様の仕組みで動作するスプーフィングサービスが存在します。ユーザーは事前にサービス料金を支払い、PIN(Personal Identification Number)を取得します。その後、指定された番号に電話をかけ、PIN、宛先の電話番号、そして表示したい Caller ID を入力することで、発信者番号を偽装することができます 。多くのスプーフィングサービスプロバイダーは、Web ベースのインターフェースやモバイルアプリケーションを提供しており、ユーザーはアカウントを作成してログインし、偽装する発信元の電話番号、宛先の電話番号、そして表示したい偽の発信者 ID 情報を入力することができます。サービス側のサーバーは、これらの情報に基づいて、指定された発信元と宛先の両方に電話をかけ、それらをブリッジ接続することで、受信側には偽の Caller ID が表示される仕組みです 。一部のサービスでは、通話の録音、声の変更、テキストメッセージの送信などの追加機能も提供されています 。SpoofTel、Spoof My Phone、My Phone Robot、Spoofcard、BluffMyCall など、様々なスプーフィングサービスが存在します 。また、Vonage、OnSip、Google Voice など、一部の通信事業者やサービスプロバイダーも、意図せずまたは特定の目的のために、発信者番号の変更機能を提供している場合があります 。  

その他の手法(オレンジボクシングなど): オレンジボクシングと呼ばれる手法は、より高度な技術を用いた偽装方法です。これは、ソフトウェアを使用して Bell 202 FSK 信号をエミュレートし、通話中にその音声信号を電話回線に送り込むことで、実際には着信がないにもかかわらず、受信側の電話機に偽の発信者番号を表示させるものです 。この手法は、技術的なハッキングという側面よりも、受信者を欺くためのソーシャルエンジニアリングの要素が強いとされています 。  

表 3: 一般的な発信者番号偽装手法

手法説明主な特徴
VoIP スプーフィングVoIP サービスを利用して発信者番号を偽装低コスト、容易に実行可能、Web インターフェースで設定可能な場合あり
PRI スプーフィングPRI 回線を利用して発信者番号を偽装法執行機関や企業などで利用される高度な接続
スプーフィングサービスプリペイド式またはアカウントベースで利用可能なサービスWeb サイトやアプリを通じて操作、通話録音などの機能がある場合も
オレンジボクシングBell 202 FSK 信号をエミュレートするソフトウェアを使用技術的な知識が必要、ソーシャルエンジニアリングの要素も含む

3.3 偽装によるリスクと悪用例

発信者番号の偽装は、様々なリスクを引き起こし、不正な目的のために悪用される可能性があります 。主な悪用例としては、以下のようなものが挙げられます。  

詐欺: 詐欺師は、銀行、クレジットカード会社、政府機関、警察などを装い、被害者から個人情報(口座番号、クレジットカード情報、社会保障番号など)や金銭を騙し取ろうとします 。  

なりすまし: 知人、友人、家族などを装って電話をかけ、緊急の事態を装って金銭を要求したり、個人情報を聞き出したりする手口があります 。  

嫌がらせ: 特定の個人や組織に対して、無言電話や脅迫的な内容の電話を繰り返し行う嫌がらせ行為に利用されることがあります。

ネイバースプーフィング: これは、被害者の電話番号と最初の数桁が同じ番号を偽装して電話をかける手口です。これにより、被害者は近隣からの電話であると錯覚し、応答しやすくなるため、詐欺などの成功率を高める効果があります 。  

企業への悪用: 競合他社や悪意のある第三者が、正規の企業を装って顧客に誤った情報を提供したり、信用を失墜させたりする目的で発信者番号を偽装するケースも考えられます 。また、存在しない罰金を科したり、業務停止を強要したりする事例も報告されています 。  

4. 発信者番号偽装への対策と今後の展望

4.1 技術的な対策

発信者番号偽装への対策として、技術的な取り組みが進められています。その代表的なものが、STIR/SHAKEN 認証プロトコルです。STIR(Secure Telephone Identity Revisited)と SHAKEN(Signature-based Handling of Asserted Information using toKENs)は、IP ネットワークにおける発信者 ID を認証し、偽装された通話を識別するためのフレームワークです 。STIR/SHAKEN は、発信側のサービスプロバイダーと着信側のサービスプロバイダーが協力して、通話の発信元と電話番号の正当性を検証する仕組みです 。この認証により、受信者は表示された発信者 ID の信頼性を高め、詐欺電話や迷惑電話を回避することが期待されます 。米国連邦通信委員会(FCC)は、すべての音声サービスプロバイダーに対し、2021 年 6 月までに STIR/SHAKEN を実装することを義務付けました 。しかし、STIR/SHAKEN は、IP ベースのシステムを介して送信される通話には有効であるものの、レガシーネットワークや国際電話にはまだ課題が残されています 。また、STIR/SHAKEN は完全に偽装を阻止するわけではありませんが、不正な発信元の追跡を容易にし、悪意のある業者の参入障壁を高める効果が期待されています 。  

不正な発信者番号の検出とブロックも、重要な対策の一つです。多くの携帯電話事業者やサードパーティのアプリが、迷惑電話や詐欺の可能性のある電話を自動的にブロックまたは警告する機能を提供しています 。FCC は、電話会社が合理的な分析に基づいて迷惑電話をデフォルトでブロックすることを許可しており、これにより、利用者が迷惑電話に悩まされる機会を減らすことが期待されます 。  

4.2 法規制の動向

発信者番号偽装に対する法規制の動きも活発化しています。米国では、Truth in Caller ID Act が、詐欺、危害、不正な利益を得る意図を持って誤解を招くまたは不正確な Caller ID 情報の送信を禁止しており、違反者には 1 回につき最大 10,000 ドルの罰金が科せられます 。2019 年には、この法律が国際電話とテキストメッセージにも拡張されました 。同年には、TRACED Act(Telephone Robocall Abuse Criminal Enforcement and Deterrence Act)が成立し、Caller ID 認証が義務付けられました 。  

国際的な取り組みとしては、カナダでは発信者番号の偽装は現時点では合法ですが、CRTC(カナダラジオテレビ通信委員会)は STIR/SHAKEN のような CID 認証システムの導入に取り組んでいます 。インド政府は、発信者番号偽装サービスを提供する Web サイトのブロックや、報告された事例の調査を通信事業者に指示するなどの措置を講じており、偽装された通話サービスの利用はインド電信法の下で違法とされています 。英国では、ダイレクトマーケティング会社は 2016 年以降、電話番号を表示する義務があり、違反者には罰金が科せられる可能性があります。英国の電話ネットワークは 2025 年までに VoIP に更新される予定であり、これにより発信者番号偽装に対処するための新しい対策が可能になると期待されています 。  

4.3 利用者側の対策

発信者番号偽装による被害を防ぐためには、利用者自身も対策を講じることが重要です。まず、不明な番号からの電話には注意し、安易に応答しないことが推奨されます 。応答してしまった場合でも、個人情報や機密情報の提供は絶対に避けるべきです 。緊急性を装ったり、脅迫的な言葉を使ったりする電話は特に警戒が必要です 。もし相手が企業や公的機関の職員を名乗った場合でも、相手から伝えられた電話番号に折り返し電話をするのではなく、公式な連絡先(アカウント明細書、電話帳、Web サイトなど)を使用して、その電話が正当なものであるかどうかを確認することが重要です 。  

個人情報の保護も、偽装による被害を防ぐ上で重要です。オンラインでの個人情報の共有を控え、ソーシャルメディアなどのプライバシー設定を見直すことが推奨されます 。不要なオンラインコンテストや懸賞には注意が必要です 。また、データブローカーからの個人情報削除を検討することも、迷惑電話や偽装電話を減らす上で有効な手段となります 。  

5. 結論

本レポートでは、電話回線における発信者番号通知の仕組み、電気的な仕様、プロトコルについて詳細に解説しました。発信者番号の偽装が可能となる理由とその具体的な手法、偽装によるリスクと悪用例についても考察しました。最後に、発信者番号偽装への対策として、技術的な取り組みである STIR/SHAKEN 認証プロトコルや不正な発信者番号の検出とブロック、法規制の動向、そして利用者側の対策について議論しました。

今後の展望としては、STIR/SHAKEN などの認証技術のさらなる普及と高度化により、発信者番号偽装がより困難になることが期待されます。また、国際的な連携による法規制の強化も、グローバルな課題である発信者番号偽装への対策として重要です。そして、利用者一人ひとりが発信者番号偽装の手口を理解し、適切な対策を講じることで、その被害を最小限に抑えることが期待されます。技術開発、法規制、そして利用者の意識向上の三つの側面からの取り組みが、より安全で信頼性の高い電話通信環境の実現に繋がるでしょう。

「情報流通プラットフォーム対処法」に思うところ

「情報流通プラットフォーム対処法」が話題になっている。案の定だけど誤って削除した場合の対処について一切言及が無い。取り締まろうとすれば、当然のことながら虚偽の申請や誤った判断によって削除される例は必ず出てくる。

現在のSNSアカウントは広告収入を生み、あるいは事業宣伝の重要なプラットフォームであり、誤って削除された場合には名誉だけでは無く経済的な不利益も発生する。削除を容易にするのであれば、それと同時に誤って削除された場合の回復も容易にしなければ全体のバランスをとれなくなる。

例えば誤って削除された場合に、それによって発生した損害は誰がどのような形で賠償すると考えて居るのだろうか?削除の判断を下した事業者か?削除を申請した利用者か?法律を運用する総務省だろうか?

手続きを簡易化すること自体には賛成だが、過って削除した場合の扱いをおざなりのまま、事業者の責任で削除を実施するなら、いまのまま都度裁判所に申請して対処する方がマシだろう。

本来こういったコンテンツ規制を行うなら、削除基準が正しく運用されているか確認する第三者機関が必要だ。それが総務省になってしまっている事も問題だと思う。本来なら天下り団体と揶揄されようと中立的な第三者機関を作るか、国民が直接監視する仕組みを設けるべきであったと思う。

https://www.soumu.go.jp/menu_news/s-news/01ryutsu02_02000426.html

Windows 11 22H2でWindows Updateを行ったとき更新が表示されない。

Windows10時代にリリースされたKB3025096がインストールされていないが原因のようです。Windows Updateは前提条件として必要なUpdateなのでKB3025096をダウンロードしてインストールを試みますが、すでに電子署名が無効になっているので失敗します。

Windows Updateの関わるバグの1つであるらしい。

以下はC:\Windows\Logs\CBS\CBS.LOGの内容。

2025-02-27 10:11:30, Info CBS Session: 31164596_2288428924 initialized by client WindowsUpdateAgent, external staging directory: (null)
2025-02-27 10:11:30, Info CBS InternalOpenPackage failed for Package_for_KB3025096~31bf3856ad364e35~amd64~~6.4.1.0 [HRESULT = 0x800f0805 – CBS_E_INVALID_PACKAGE]
2025-02-27 10:11:30, Info CBS Failed to internally open package. [HRESULT = 0x800f0805 – CBS_E_INVALID_PACKAGE]
2025-02-27 10:11:30, Info CBS Failed to create open package. [HRESULT = 0x800f0805 – CBS_E_INVALID_PACKAGE]
2025-02-27 10:11:30, Info CBS Failed to OpenPackage using worker session [HRESULT = 0x800f0805]

より新しいバージョンのWindows 11のインストールメディア、例えばWindows 11 23H2.ISOをダウンロードし、Windowsからインストーラを起動して上書きインストールすると治ります。

新入社員と退職と労働契約

稲葉食品の一件以来、退職RTAが流行っているらしい。変化の早い現代において、決断が早いことは良い事でもある。「情報収集して勤務初日を迎える前に判断しなよ。」と思わなくもないけど。

一連の記事で何が一番不味いかって、今の中高年には採用活動において不法行為に及んでいると可能性に対する認識が薄いようだ。そしてそこには気がつかないまま、「若者は我慢が足りない」とか平気で発言している。

労働契約を結ぶときにあらためて説明していない限り、募集要項や面接時に示した労働条件が契約として有効になる。

例えば有りそうな話しとして、採用面接で「配属は希望を考慮して決定します」と言っておきながら、労働契約時点では希望に添えなかった事を説明せず、勤務初日に希望と異なる配属を明かした場合、法定で争ったら企業側が負ける可能性が高い。稲葉食品で問題となった話しも、採用募集時には総合職の初任給を提示しておきながら、入社してみたら一般職採用で報酬も少なくなっていたと言う。採用面接時の約束事を反故にしても刑事上の罰則なんかは無いが、民事の損害賠償ぐらいは取られる可能性があるのだ。

今の若者は、企業が不法行為をおこなっていることを認識しているし、不幸行為を我慢して受け入れる必要のない社会環境にある。

高校入試と不登校と内申点

Yahoo! News:高校不合格のゆたぼん 父らは内申点「時代遅れ」指摘に「よいことは1つもない」「否定するのはおかしい」と賛否

ゆたぽんの高校入試の件で話題に上がっていたので、県立高校の入試時の内申点の取扱について確認してみた。

沖縄県立高校の場合には試験成績と内申点の比重は5:5。特に音楽、美術、保健体育、技術・家庭が重視され、所謂5教科よりも配点が5割増しになる。つまるところ不登校で内申点が低くなっている場合には、公立高校の受験は著しく不利になる。試験で50点程度とれば合格できる高校でも、内申点が最低レベルに低い場合には、試験で100点を取らないと合格できないという扱いになるようだ。

なるほど、公立高校に受かるわけが無い。流石に沖縄県の選考方法には問題があるように思う。不登校児の公的扱いに対する問題提起のために、敢えて公立高校を受けて見せたのかとまで考えてしまう。

この問題は県によって大きく異なる。例えば東京都の場合には試験成績と内申点の比重は7:3。特に音楽、美術、保健体育、技術・家庭が重視され、所謂5教科よりも配点が二倍になる。試験で50点程度とれば合格できる高校でも、内申点が最低レベルに低い場合には、試験で80点を取れば合格出来る事になる。沖縄よりはマシだが、内申点の低さが大きく影響することに変わりは無い。

私の住む茨城県の場合にはちょっと分かりにくい。概ね次の様になる。募集定員が100名の場合には、試験成績が80位以上で、内申点が100位以上をA群として合格にする。残りをB群枠とし、B群の7割程度を試験成績重視で内申点によらず合格、B群の3割を試験成績によらず内申点重視で合格とする。B群枠のうち成績重視と内申点重視の比率は高校の裁量となる。結果的に試験成績と内申点の比重は7:3程度になるが、仮に内申点が最低レベルでも、試験成績が上位に入れば合格を狙えるような制度になっている。

ちなみに学校に一切行かなければ内申書上は評価不能で斜線となる。内申書が評価不能となっている場合には、不利な扱いをしないように通達がなされているので、多くの高校では試験成績を重視して評価してもらえる。中途半端に通学してしまうと評定に1がついてしまい、まったく通学しなかった場合よりも不利になる。公立高校入試を考えるなら、中学校には中途半端に通学してはならないのは常識であるらしい。

ゆたぽんは中学校に中途半端に通学してしまっており、この点でも不利だったことになる。

TV用の同軸ケーブルを使用してネットワークを接続する

築15年程度の一戸建てに暮らしていますが、LANの配線はおろか、電源関係も配管を通してあるわけではないので、後からLANを引くことが困難。1Fと2FにあるTVでひかりTVを視聴するためWiFiで接続を試みたのですが、一応は写るが時折ブロックノイズが走る。そこで有線接続する方法を検討した。どうやらTV用の同軸ケーブルを使って接続する方法があるらしい。

国内ではTLCモデムという名称で販売されており、殆どの製品は最大でも100Mbps、実効速度は数十Mbps。4K映像を視聴するための必要な帯域幅が30Mbpsと考えると心許ない。DXアンテナがリンク速度1Gbpsまで対応する製品を販売しているが、それでも実効速度は300Mbpsに過ぎない。せっかく数万円をかけるなら、他の機器も有線にして安定化したいじゃないか。

海外だとPLCモデムはリンク速度2Gbps、実効速度は1Gpbs近い製品もあるのだが、いかんせん日本では動作しない(アース線も使って通信をするため)ので、結局のところ600Mbps程度にしかならない。しかも違法だ。

検索する事、数十分。MoCa(Multimedia over Coax Alliance)規格のTV用の同軸ケーブルを使ったLANにたどり着く。現在売られているMoCa 2.5対応の機器を使えばリンク速度2.5Gbps以上、実効速度は1Gbpsで接続する事が出来るという。国内メーカーはない。同軸ケーブルを使うので、PLCのように漏洩電波が問題になることもなく、法的な制約に引っかかる心配も無い。

というわけで早速個人輸入。国内にも販売する業者が居るが、国内サポートがあるわけでもない。米Amazonで買ってきた方が送料込みでも安い。

届いたのはこんなの。

電源、アンテナ線を接続する端子、LANを接続する端子、LED(電源、アンテナ線、LAN線)があるだけのシンプルな代物。図の通りに繋いでしばらく待つと、アンテナ線のLEDが点灯してリンクした。シンプルだ。

だが一応は暗号キーの設定ぐらいはした方が良いらしい。設定はWEBブラウザから行う。出荷時に固定のIPアドレスが振られているので、パソコンのローカルアドレスを固定で設定し、工場出荷時の初期パスワードでログインする。

二台とも同じ初期IPアドレスが振られている。アンテナ線でリンクアップしているとIPが重複してまともに設定出来ないので、1台づつ電源を入れて設定を行う。

暗号鍵は三箇所に設定する。適当に12~17桁の数値を入れる。ついでにIPアドレスもDHCPに変えてやる。これで全ての設定は完了。

検案だったひかりTVの状態もバッチリである。ついでに1Fの無線APにも有線で繋げてやると、1FでWiFiを使ったときの速度も大幅にアップした。

ステータス画面を見ると3.2Gbpsでリンクアップしている。なるほど、そういえばカタログには2.5Gbps以上と書いてあったなぁと。LAN端子が1Gbpsだから実行速度が1Gbpsを超える事は無いが、だいぶ余裕があるようである。速度が2Gbpsに落ちる分、ちょっとだけ安くなるMoCa 2.0機器でも十分だったかもしれない。

MoCa2.5の子機は最大で16台まで増やすことが出来る。私が住んでいる家は、各部屋にアンテナ線が来ているので、書斎にも子機を増やすと良さそうである。

ひとつだけ注意事項がある。使用している周波数がBS/CS放送と被っているのだ。同じ同軸ケーブルにBS/CS放送の信号も流している場合にはMoCa2.5を使えない。その場合は国内のTLCモデム製品を選択するしかない。

・・・と言う訳でアンテナ線は来ているが、LANを引くのは難しいというお宅には、MoCa 2.5がおすすめである。

バックグラウンドジョブをcronで実行する。(NextCloud+Docker)

ある日を境に、NextCloudにログインすると「ストレージ容量がいっぱいです~」と言うエラーメッセージが表示されるようになった。どうも原因はバックグラウンドジョブが正常に起動されていなかった為のようで、この機会にcronから起動するようにシステム構成を変更することにした。

NextCloudは公式のDockerイメージを使用しているので単純にcronから実行する事はできない。dockerコマンドを使ってcron.phpを実行する命令をcronに登録することにする。

以下のコマンドを実行して編集画面を表示。

sudo crontab -e

以下のコマンドを登録して5分おきに実行。

*/5 * * * * sudo docker exec --user www-data [docker container name] php /var/www/html/cron.php