FILM&IMAGE VOL.182009年12月24日 00時00分00秒

FILM&IMAGE(フィルム&イメージ) VOL.18

富士フイルムの定期購読冊子FILM&IMAGEのVOL.18が少し前に届いた。今号の内容は以下の通り。

  • 特集/芥川善行 眼下の風景
  • Sense of Japan 吉村和敏
  • 田沼武能さんとプロビア100F
  • モノクローム珠玉の名作選18 純粋写真家 ジョセフ・クーデルカ
  • 江口慎一直伝 雪景色と氷の露出を極める
  • 赤城耕一のフィルムカメラパラダイス第11回ライカM7
  • Q&A バイテンって何?

やはり赤城耕一氏のフィルムカメラパラダイスを取り上げたい。

フルサイズセンサーを採用したライカM9の登場で、ライカユーザーはいま大騒ぎという感じなのだけど、なんだか滑稽な感じがしてしまう。

断っておくが、これはライカのデジタル化への批判ではなくて、35mm判カメラの始祖的な存在であるライカのフォーマットが「フルサイズ」であることはごく当然のことであり、ライカがM9で、普通のライカに戻ったというだけのことであって、それほど驚くことではないように思うからである。

(中略)

M7の登場がさほど大きな話題にならなかったのは、本格派デジタル一眼レフの登場時期と重なったからであろう。もう少し登場が早かったらと惜しまれる。

しかし、もっとも大事なこと。それはM7はもとから「フルサイズ」だから、M9とまったく同じ仕事をするということである。

赤城耕一氏、いいですなぁ。今月号のアサヒカメラにも「DXレンズ持ってません」と書いてあったし(笑)。色々なフォーマットがあっていいと思うが、そのフォーマット用のレンズがずらっと揃っていない上に従来の35mmフィルム用のレンズを「流用」するんならやっぱり「フルサイズ」でないといけないと思う。APS-Cで行くんならAPS-C用の超広角単焦点レンズとかちゃんと最初から揃えておくべきだ。これをもう何年書いてきたことか(笑)。このブログ始めてからずっと書いてるんじゃないか(笑)。ということで、赤城耕一氏万歳!フィルムカメラ万歳!ああ、ライカ欲しいなぁ…。

MyJVN バージョンチェッカ(マルウエア対策)2009年12月24日 00時00分01秒

カメラネタではないのだが、最近Gumblarといったマルウエアが蔓延っていて、JR東日本のサイトも感染していたらしい。JR東日本のサイトを閲覧していた人にも感染の可能性があるという。
(お詫び)ホームページの再開について(JR東日本)
Web サイト経由でのマルウエア感染拡大に関する注意喚起 (JPCERT/CC)

Adobe Flash Player、Adobe Acrobat、Adobe Reader やJavaの脆弱性が使用されているとのこと。うう、その期間中にJR東日本のサイトで検索したなぁ。うちのPCの各アプリケーションは、悪用された脆弱性が解消されたバージョンになっていたので、感染等はなかった。

それで各アプリケーションが最新バージョンになっているかをチェックする「MyJVN バージョンチェッカ」という便利なサイトが、JPCERT コーディネーションセンターと独立行政法人情報処理推進機構 (IPA)が共同で運営している「JVN (Japan Vulnerability Notes)」にある。
MyJVN バージョンチェッカの使い方

いまのところ、Windows VistaとXP用しかない。Opera 10.10は動作対象に入っていないがちゃんと動いた。これで最新版でないと言われた方はネットサーフィン(死語)中にマルウェアをもらってしまう可能性がある。すぐに最新版にしよう。バージョンアップの方法はMyJVN バージョンチェッカの「結果表示」からリンクがあるし、MyJVN >> 対象ソフトウェア製品一覧を直接見てもいい。

最新版にしていても未修正の脆弱性(セキュリティホール)はありうるので、たとえばAdobe Readerでは「編集」→「環境設定」→「JavaScript」で「Acrobat JavaScriptを使用(J)」のチェックを外して、JavaScriptを無効にするなどの対処を取った方がいいと思う。

【関連】
ラジオ関西「アニたまどっとコム」、新手の改ざんでウイルス感染のおそれ(So-netセキュリティ通信)
Gumblar被害拡大中(3) 予防対策:一般ユーザーの方、サイト管理者の方へ(So-netセキュリティ通信)

【関連追記】
ウェブサイト管理者へ:ウェブサイト改ざんに関する注意喚起、一般利用者へ:改ざんされたウェブサイトからのウイルス感染に関する注意喚起(独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)2009年12月24日)

【さらに追記】
いまみたら、アサブロのソースのTOPにScriptが追加(or改変)されてる。今日の昼過ぎにはなかったものだ。アサブロで「シールたん」なるものを機能追加したらしいのだがまた余計なことをしているのか…。念のためこのブログもJavaScript無効でアクセスしてくだされ。【追記:2009年12月25日】このブログのJavaScriptについてアサヒネットに問い合わせ中【追記ここまで】

【追記:2009年12月29日】
昨晩、アサヒネットのサポートからお返事を戴いた。要望は担当部署に伝えたとのこと。私の要望はJavascriptの文法をちゃんとしてくれということと「シールたん」を使うつもりのない人のブログにはJavascriptを挿入しないで欲しい(あるいは外す手段を用意してくれ)というもの。文法の方は回答を戴く少し前に直っていた。こういうご時世に黙ってソースにJavascriptを挿入するのはどうかと思う。なお、画像に表示されるClick!というウォーターマークを消すために挿入してあるScriptは私が入れたものである。
【追記ここまで】

【関連追記その2:2009年12月25日】
JR東日本も改ざん~「アニたまどっとコム」に続き新手の正規サイト改ざん(So-netセキュリティ通信)
相次ぐ「Webウイルス」に緊急警告、Adobe ReaderやFlashを最新版に 国内サイトが次々と改ざん、JR東日本のWebページにも「わな」(日経ITPro)

Google
WWW を検索 haniwa.asablo.jp を検索
asahi-net.or.jp/~sp5j-hys/ を検索
※ブラウザで「保護されていない接続」「安全ではありません」などの表示が出る場合はSSL対応のhttps://haniwa.asablo.jp/blog/の方にアクセスしてください。お気に入り・ブックマークもSSL対応の方に変更をお願いします。(2021/02/23)