Twitter Facebook github

Archive for 11月, 2015

treeコマンドのススメ

treeとは

その名の通り、配下のファイル構造をツリー表示するコマンドです。

深い箇所にあるファイル構造を把握するのにとてもベンリ。あと、こういうブログとかSlackとかで他人にファイル構造を伝えるときなんかにも。

百聞は一見にしかずということで、こんな感じです。

ちなみに単にtreeだけだと日本語含むファイル名とかだと文字化けしちゃいます。そういうときは -N オプションを付けることで、ASCII以外もそのまま表示してくれます。

ただこのコマンドは元から入ってる環境は少ないと思うので、自分でインストールしないとダメです。特に悪影響あるものでもないので、自分が管理権限を持っていなくてもお願いすれば入れてもらえると思いますよ。

 

インストール手順(Mac)

Homebrewで入れるのが手っ取り早いです。コマンド一つで簡単。

Homebrew自体のインストールの仕方はmac homebrewとかでググってください。入れておいて損はないですよ。

 

インストール手順(RedHat系)

所謂yumが使える環境の話。CentOSやAmazonLinuxなんかはこれです。これも単純にyumでOK。

 

便利なオプション

  • -N: 上でも少し取り上げましたが、非ASCII文字を正しく表示してくれます
  • -L <数字>: 辿る階層の深さを制限できます
  • -C: ディレクトリに色を付けてくれます
  • -X: XML形式で出力します
  • -J: JSON形式で出力します
  • -o <ファイル名>: 標準出力の代わりにファイルに書き出します

これだけで色々と遊べそうじゃないですか?

 

ちなみにtreeが使えない環境でもsedとか駆使してツリー上に配下ファイルを網羅することもできなくはない…です。でも無駄でしかないのでtree入れちゃいましょうね 🙂

VCCWでイマドキWordPress開発環境

WordPressを使ってウェブを作っているみなさん!まだXAMPPでMAMPで消耗してるんですか!?

 

VCCWを使う選択

VCCWというのは、VagrantをベースにしたWordPressの開発環境です。

従来、何もないところからWordPressの開発をはじめるとなると、WebとDBサーバーをインストールして、データベースを作って、WordPressをダウンロードして、接続情報を入力して…など、多くの手順を踏まなくてはいけませんでした。Web、DBサーバーも独立しているため管理も煩雑になりがちです。

VCCWを使うと本当に簡単に開発環境が整います。また、WordPressの開発に便利な色々な支援ツールも一気に使えるようになります。WordPressのサイト個々にOSイメージが作られるため、一つのMySQLサーバーで複数のサイトを飼いながら開発…なんてこともなくなります!

テーマを作るデザイナーの方は少し敷居が高いかもしれませんが、プラグインなどを作るエンジニアよりの方は是非一度お試しください!一度これに慣れると、もう従来の方法でなんて開発できませんよ!

 

事前準備

VCCWはVagrantfileを使って仮想環境を構築するため、先にVagrantを使えるようにしなければいけません。

拙著 Vagrantことはじめ にしたがって、VirtualBox+Vagrantの開発環境を先に整えてから読み進めてください。

 

hostsupdaterプラグインをインストール

(※ Windowsの方はこのプラグインを使えないので読み飛ばしてください。ホスト名でアクセスしたい場合は、「Windows hosts 編集」とかでググってください。)

VCCWで構築したWordPressの環境は、ローカルIPアドレスでアクセスできるようになりますが、PC内にあるhostsファイルというものを編集することで、任意のホスト名(デフォルトであれば vccw.dev)でアクセスできるようになります。これは完全に好みですが、複数サイトを開発する際に直感的な名前でアクセスできるので私は便利に使っています。

インストールは次のコマンドを実行します。グローバルにインストールされるので、好きなディレクトリ上で実行して構いません。

 

Boxの準備

Vagrantことはじめ でも触れたように、仮想マシンの起動にはBoxが必要です。VCCWで用いるBoxをダウンロードしておきます。

Boxのダウンロードにはまた時間がかかるので、ダウンロードしている間に次のステップを終わらせておきましょう。

 

VCCWをダウンロード

前述のステップでBoxは用意しましたが、このBoxを使うためには予め用意されたVagrantfileと環境構築用のスクリプト(内部ではChefを使っています)が入ったVCCW本体と呼べるものをダウンロードして、それを作業用のフォルダとして使います。

次のVCCW公式ページからzip、もしくはtar.gz形式で圧縮されたVCCW本体をダウンロードしてきてください。執筆時点の最新バージョンは2.18.0です。

http://vccw.cc/

ダウンロードしたら解凍して、サイトの名前など分かりやすいものに変更します。また今後頻繁に開くことになるので、開発用のフォルダなど決めているのであれば移動しておきましょう。

 

VCCWの設定

実際に起動する前に、日本語のWordPressが導入されるように設定を変更しておきましょう。これを設定しておかないと、デフォルトで英語のWordPressがインストールされることになります。後から変更するのは一手間です。

まず、VCCWを配置した下のprovisionフォルダにあるdefault.ymlを、VCCWのフォルダ直下にsite.ymlという名前でコピーしてきてください。

仮にVCCWを ~/vccw/ に設置したとすると、 ~/vccw/provision/default.yml を、 ~/vccw/site.yml にコピーするということになります。(私はここでprovisionフォルダ内にコピーするものと思い込み、何故動かないのかソースコードを読んでコピー先の位置間違いに気付きました……。)

コピーできたら、エディタで site.yml を開いて、次の通りlangを変更します。

PCのスペックに余裕がある人は、Virtual Machine Settingsのmemoryとcpusの数を増やしておくと良いでしょう。

また、前述のhostsupdaterを導入した人は、Network Settingsのhostnameをサイト名などを使ったホスト名に変更しておくと良いと思います。このホスト名を使ってWordPressにアクセスできるようになります。

 

VCCWを起動

BoxとVCCWの準備が終わったらいよいよ起動してみます。ダウンロードしてきたVCCWが入っているディレクトリにターミナルで移動して、その中にあるVagrantfileを元にVagrantを起動します。

VCCWを初めて起動する場合、仮想マシンのコピーに加えて、Apache+MySQLサーバーのダウンロードやWordPressのダウンロード、開発支援ツール群のダウンロードなど、様々な処理がVagrant内で行われます。これにも結構な時間がかかります(私の環境で5分程度)ので、気長に終わるのを待ちましょう。ただし、前述したhostsupdaterプラグインをインストールしている場合、その処理が実行される際にrootユーザーのパスワードを求められることがあります。入力しないと進まないので気をつけましょう。

 

使ってみる

無事に起動できたら早速チェックしてみましょう!ブラウザで http://192.168.33.10/ を開いてみてください。hostsupdaterを導入した方は、設定したホスト名でも開けるかと思います(デフォルトは http://vccw.dev/ です)。

ちゃんと日本語のWordPressが表示されればOKです!管理画面は /wp-admin で、IDとパスワードは変更していなければ共に admin です。

 

開発してみる

vagrant upを実行すると、VCCWの中に /www/wordpress というディレクトリが作られます。/www ディレクトリはVagrantの仮想マシン内と共有されています。

例えばテーマを作る時は /www/wordpress/wp-content にある themes  内を編集すればいいですし、プラグインは同じく plugins になります。/www/wordpress の中で従来通りの開発すればよいということですね!

もちろんWordPressの管理画面からテーマやプラグインをインストールした場合も、そのフォルダの中に保存されていきます。もちろんリアルタイムです!

 

まとめ

従来の開発環境と比べて、いかに楽にクリーンで本番環境に近い開発環境が構築できたか体感いただけましたか?これからのWordPress開発はVCCWの時代ですよ!

 

 

Vagrantことはじめ

職場でもプライベートでも、他の人に説明することが多くなったのでここにまとめます。

 

Vagrant(ベイグラント)って?

仮想化ソフト上で動く環境構築ツールです。VagrantはVagrantだけで動くと思っている人もいましたが、実際は仮想ソフトウェアがなければ役に立ちません。一般的に仮想化ソフトウェアには、VirtualBoxを用いることが多いですが、その他VMwareやAWS EC2なども使うことができます。Vagrantでは、これら仮想化ソフトのことをプロバイダと呼びます。

 

なぜ使うか

これまでの開発環境は、例えば手元のパソコンにウェブサーバーのApacheを入れて、MySQLサーバーを入れて(MAMPとか使ったりして)やっていたと思います。でもそれって、結局Mac(あるいはWindows)上で動くサーバーであり、本番環境は大抵何らかのLinux系OSが使われているために、環境差異が生まれます。

また、実務では本番で使われてるWebやDBサーバー、また言語のバージョンが異なるなんてことはザラです。皆さんのPCは、本当に受け持っているプロジェクトすべて本番と同じ環境で開発ができているでしょうか?

Vagrantを使うとOSから丸々同じ環境を作れるため、環境差異による不具合リスクを大きく低減させることができます。

これは、VirtualBoxなど仮想化ツール単体でも実現できていたことですが、Vagrantと組み合わせて使うことで更に強力な開発支援ツールとなりました。これは、Vagrantが間に入ることで単体ではできなかった自動での環境構築やファイルの同期など便利な機能の数々を提供してくれるからです。

 

VirtualBoxをインストール

前述の通りVagrantはプロバイダがなければ動かすことはできません。ここではプロバイダを一般的なVirtualBoxを採用して進めていきます。次のURLから使っているOSに合うものをインストールしてきてください(なおこの記事ではMacを対象にしています)。

https://www.virtualbox.org/

執筆時点の最新は「VirtualBox 5.0.10 for OS X hosts」です。

 

Vagrantをインストール

VirtualBoxをインストールしたら次はVagrant本体です。これも次のURLからお使いの環境に合うものをダウンロードしてインストールしてください。

http://www.vagrantup.com/

執筆時点の最新は 1.7.4 です。

インストールが終わったら、ターミナルからvagrantコマンドが使えるか確認しておきましょう。

 

Boxを追加

Boxというのは、今から作っていく仮想マシンの元となるテンプレートのようなファイルです。実際にはCentOSやDebianなどOSのイメージファイルとなっています。新しく仮想マシンを立ち上げるとき、このBoxをコピーして起動します。本記事では割愛しますが既に環境構築済みの仮想マシンイメージを元に自分でBoxを作ることもできます。

ここではサーバー用途に一般的なCentOS 6系を仮に入れてみます。指定したBoxが複数のプロバイダに対応している場合、コマンド入力後にどのプロバイダ向けのBoxを取得するか入力を求められる場合があります。このときはvirtualboxと書かれたものを選択します。

このコマンドはOSのイメージファイルをダウンロードしてくるので結構時間がかかります。途中で止めてしまうと中途半端にファイルが作られてしまって再ダウンロードに一手間掛かったりするのでのんびり待ちましょう。

BoxはVagrantBoxesというサイトで公開されていますが、このサイトは個人もアップロードすることができるため、信頼できないユーザーが作ったBoxは使わないようにしましょう。

ダウンロードが終わったら、正しくBoxが利用可能になっているか確認します。

 

仮想マシンの初期化

いよいよ上で落としてきたBoxを元に起動してみます。

まずは適当なワーキングディレクトリを作ってそこに移動します。

初期化するには vagrant init を使います。

これでカレントディレクトリにVagrantfileというファイルが作られ、起動する準備が整いました。

Vagrantfileは、ベースとなるBox名など起動する仮想マシンの構成を保存しておくためのファイルです。Rubyで書かれています。

 

仮想マシンの起動

Vagrantfileを元に仮想マシンを起動するには vagrant up コマンドを使います。

実行が終わったら、正しく起動しているか確認しましょう。

runningになっていれば正常にその仮想マシンは動いています。

また、今回は前述の通り先にBoxをダウンロードしていますが、もしvagrant upを実行した時にVagrantfile内に記載されているBoxがローカルに存在しない場合、内部的にvagrant box addが実行されBoxの取得を試みます。

 

仮想マシンへSSHでアクセスする

起動した仮想マシンの操作はどう行うかというと、vagrantのコマンドから簡単にsshでログインすることができます。

無事にログインできましたか?早速コマンドを叩いてみましょう。

この通り、vagrantというユーザーでログインできていることが分かります。

もちろんroot権限も使えます。sudoはパスワードなしで使うことができ、rootのパスワードは vagrant になっています。

sshで接続できることを確認したら、exitコマンドを使って一度sshから抜けておいてください。suでrootになっている場合、2回入力する必要があります。

 

仮想マシンの停止

次は動いている仮想マシンを停止してみましょう。その前に、ターミナルで今居る場所が仮想マシン内でないことを確認してください。vagrantは仮想マシン内にはインストールされていないため、仮想マシン内でこのコマンドを使っても受け付けてくれません。

仮想マシンはCPUとメモリ消費が多く、また長時間起動していると仮想マシンが不安定になりがちです。使い終わったら停止することを心がけましょう。

実行後に前述の vagrant status を実行し、runningだったものがpoweroffに変わっていればシャットダウンが完了しています。

 

まとめ

ざっくりVagrantことはじめとして書いてきました。今後書く記事の中でも参照することがあると思います。実践的な使い方についてはまた別記しようと思います。

 

// TBD

  • 起動、停止、サスペンド、削除
  • ネットワーク
  • プロビジョン
  • etc

 

 

WordPressのセキュリティ対策

いくらWordPressをホストするサーバーのセキュリティを高めたところで、WordPressが脆弱だと意味がありません。WordPressのセキュリティ対策をまとめてみます。

それぞれの先頭の★は、3段階でその対策の効果を元にしたお勧め度を表します。

 

管理用のユーザー名を変更する(★★★)

ログインする際のユーザー名は管理画面の設定から変更することができません。ただし、新しくユーザーを作成し、古いユーザーを削除する方法で管理用のアカウントを作り直すことができます(記事は引き継げます)。adminのような脆弱なユーザー名を使っているのであれば、今すぐにでも変更すべきです。また当然ですがパスワードは使い回さず、堅牢なものを設定しましょう。

 

ログイン時に2段階認証を行う(★★★)

2段階認証というのは、IDとパスワードの他にワンタイムパスワードを入力する方式のことです。管理画面へのブルートフォース攻撃対策にとても有効です。

WordPressでこれを実現するには「Google Authenticator」プラグインがお勧めです。ユーザー毎に二段階認証の有効無効を切り替えることができます。スマートフォンに「Google Authenticator」のアプリをインストールして、WordPressのユーザー管理画面に表示されたQRコードをスキャンして紐付けます。ちなみに、有料版の1Passwordなど一部その他ワンタイムパスワード用のアプリでも利用可能です。

 

ログイン用のURLを変更する(★★★)

WordPressは /wp-admin や /wp-login.php にアクセスすることでログインページが表示されますが、このログイン用のファイル名を変更してしまうことでそもそも不正なログインを試される可能性がぐんと下がります。

直接コードに手を加えて実現することも可能ですが、日本語対応のお勧めプラグインもあります。Login Rebuilder です。これも簡単に実装可能な上、効果はとても大きいので是非実装しましょう。ただし、他のセキュリティ系プラグインとの相性が悪いこともあるのでその点は要注意です。

 

wp-config.phpファイルを守る(★★☆)

このファイルはWPがデータベースに接続するための接続情報などが含まれ、流出などに一番気をつけなくてはいけないファイルです。PHPのコードになっているため、PHPファイルが正しく処理される環境下では基本的に問題になることはありませんが、万が一PHPが正常に処理されなかった場合に備えてウェブサーバー側で対策を講じておきましょう。

nginxの場合、/etc/nginx/nginx.confのserverセクションに以下を記述します(ただしphpをハンドリングしている箇所より上に書く必要があります)。

apacheの場合、WPルートにある.htaccessに下記を追記します。

 

xmlrpc.phpを無効化する(★★☆)

WordPressは3.5以降、デフォルトでXML-RPCの機能が有効になっています。これはpingbackやメール投稿などの機能をサポートするものですが、pingbackの悪用によりDoS攻撃の踏み台にされることがあります。これらの機能を使っていないのであれば、上記wp-config.phpを無効にする手順と同様に xmlrpc.php を無効にしてください。適切に設定がなされていれば、/xmlrpc.php へアクセスした際に403 Forbiddenが返されるはずです。

 

WordPressのバージョンを隠す(★☆☆)

WordPressで生成されたページのソースコードには、metaタグやcssのサフィックスとしてWordPressのバージョン番号が記載されています。バージョン番号が知られてしまうと、既知の脆弱性を用いた攻撃が容易となります。悪意のある攻撃者へ情報を与えないために、バージョン番号を出力しないようにしましょう。

これもプラグインを用いることで用意に実現できます。「Remove Version」というプラグインをインストールして有効化するだけで、ソースコードにバージョン番号が出力されなくなります。

 

readme.htmlを削除する(★☆☆)

インストールする際のreadme.htmlがルートディレクトリに残っていたりしませんか?このファイルにもWordPressのバージョン番号が含まれています。もし存在するようなら消しておきましょう。

 

テーブルのプレフィックスを変更する(★☆☆)

データベースのテーブルに割り当てられるプレフィックスです。もしデフォルトの wp_ を設定されているのであれば、これも別のものに変更されることをお勧めします。SQLインジェクションの対策になります。インストール済みのWPでプレフィックスを変更することも可能ですが、手を入れなければならない箇所が多く、長くなるので割愛します。

 

管理画面からソースコードの編集を禁止する(★☆☆)

wp-config.phpに次の行を追記することで、管理画面からテーマやプラグインのソースコードを編集できなくすることができます。

これは管理権限を持つユーザーの不正なコードの改竄を防ぐ効果があります。また、不正に第三者に管理画面にアクセスされた際にも限定的ながら有効です。

 

その他

  • wp-adminのホスト制限

これも良い対策の一つですが、私の場合は外出先からでも執筆のためアクセスすることが多く、IPを固定できないため敢えて導入していません。その場合でも、国外からのアクセスなど出来るだけ絞り込むというのは十分にアリな対策です。

  • HTTPS化
  • DBユーザの権限設定
  • ファイルパーミッション
  • など

 

まとめ

いくつか対策を挙げてみました。WordPressを用いたサイトを運用する上での、セキュリティ対策の一助になれば幸いです。

取引日誌 11月3週目

11月3週目の取引損益(評価損益含む)

  • 日本株:6エントリ -1.89% (-144,000円)
  • 日経先物:14エントリ +7.1% (+28,000円)
  • 為替(裁量売買):取引なし
  • 為替(自動売買):141エントリ +2.0% (+23,000円)
  • 先物OP:バーチャル中

所感

日本株は新興系スイングで若干のプラスだったものの、投資顧問に推奨された銘柄で-3%掴まされておつらい。。そーせいが結構荒れた値動き。先物は朝の寄りつき30分トレードを徹底して勝率6割くらいの±値幅同値くらいをキープ。為替は今週も自動売買のみで堅調な推移。先物OPは引き続き勉強中で保留。

株もまだまだ下手で、新興株が好きだから板が薄くて大きく入れずに資産余らせ気味。せっかくだから持ってても動かせない分を投資信託とか投資顧問で回し始めたものの、投資顧問に掴まされた株がひどい値動き… 自分でマイナス引くのは納得するし諦めつくけど、お金を出して買った情報で大きくマイナスになるのはなんか後悔しかない。。まだ上がるって言ってるから来週くらいまで様子みるけど、今賑わってる政策系とかそういうテーマ株でもないし、上値固い印象からリスク回避の売りでまだ下がりそうで怖いところ。。投資顧問やっぱりダメなのかなあ。

実務で役立つワンライナーコマンド雑記

実際の業務で個人的によく使うものや、過去に使ったトリッキーなものをまとめてみます。

 

空のファイルを作成

 

連番で100個ファイル作成

 

ディレクトリ作って中に同時にcd

$_ で直前のコマンドの引数を参照できます。

 

一つ前のディレクトリに戻る

ホームから深い階層間を飛び回るときなどに重宝。

 

指定したプロセスが動いているか確認

 

大きいファイルランキング

出力結果

 

ファイルの内容を再帰検索

該当箇所のファイルパス、行番号、該当箇所を色付きで出力します。見やすくてオススメ。

 

複数のファイルからユニークな行だけを抽出してソート

使用例

 

また随時追加していきます

EC2起動後に行うべき設定

標準のAmazon Linux AMIを前提に進めていきます。

AWS EC2はデフォルトでrootログイン禁止、オプトイン方式のインバウンドセキュリティポリシー、公開鍵認証のキーペア生成など、適当に使っていてもある程度セキュアになりますが、少しの手間でより堅牢なサーバーにできます。是非取り組んで欲しいです。

 

とりあえずアップデート

AmazonLinuxの場合大抵最新のパッケージが入っていますが、念のために更新しておきます。

以下の指定にすることでセキュリティパッケージの更新のみを適用できるため、すべてのパッケージを更新したくない場合、最低限こちらだけでも実行しましょう。

 

 

タイムゾーンの変更

EC2は起動したリージョンにかかわらずUTCの設定になっています。最近は世界を目指すプロダクトではアプリケーションやDBクロックを日本時間に変えずUTCのまま使用し、表示時にアプリケーションが変換するなど、UTCスタンダードなモデルもよく聞きますね。とはいえ日本に住む以上日本時間で統一したくなるのも事実。

設定が終わったら再起動して全てのプロセスに反映させます。

再起動後はdateコマンドで日本時間になっているのを確認します。

 

rootパスワードの設定

適切にインスタンスを起動した場合、接続に必要な鍵が適切に管理されていれば通常安心ですが、万が一の漏洩に備えてrootにパスワードを設定しておきましょう。

 

管理用ユーザーの変更

デフォルトではec2-userというユーザーが管理用に作られていますが、セキュリティを高めるために別の名前のユーザーを使うことをお勧めします。その際、AmazonLinuxでは他Linuxによくあるwheelグループなどの管理グループ全体にsudoを付与しているわけではなくユーザー単位に設定されているため、新規で追加したユーザーにも個別にsudo権限を付与するようにしましょう。

まずは新しいユーザーを追加して、管理(sudo)権限を付与します。

cloud-initファイルを次のように変更します。

ec2-userのsudo権限は /etc/sudoers.d/cloud-init に書かれており、/etc/sudoersからロードされています。引数なしのvisudoでは編集できません。また、sudoersファイルを直接viなどで編集するのは危険なのでやめましょう。ここではec2-userの権限を剥奪し、またsudo実行時にパスワードを求めるように(NOPASSWD非設定)しました。

すべて完了したら、一度ログアウトして外部からnewuserでログインしてみましょう。鍵もコピーされていますので、ssh接続時はユーザー名だけを変更すればOKです。正しく接続できて、sudoがパスワード入力後に実行できれば完了です。

最後にec2-userを削除して終わりです。ec2-userでログインできないことを確認しましょう。

 

ポート番号の変更

定番のセキュリティ対策ですね。SSHのポート番号をデフォルトの22番から別のものに変更します。簡単で単純ですが、効果は高いです。

ここでは仮に22922に変更します。また、待ち受けポートは1つという縛りはないため、下記例のように変更前のポート22でも待ち受けるようにしたまま進めると万が一の特に困らないでしょう。

終わったらreloadして設定を反映させます。また、iptablesが稼働中であれば不正なルーティングによって弾かれる可能性があるので停止されているのを確認してください。

SSHのポートを変更しますので、AWSのEC2に紐付いているセキュリティポリシーも変更する必要があります。新しく設定したポート番号のTCPを、自分のIPアドレスから通すように設定を変更しましょう。

これで新しいポートを用いて接続できるようになりました。一度ログアウトして、新しいポートへのSSH接続が成功すれば完了です。sshd_configを開いて Port 22 の記述を削除したあとでreloadしましょう。AWSのセキュリティポリシーからもTCP:22のルールを削除して完了です。

万が一新しいポートで接続できない場合は、落ち着いて22ポートで接続して、設定を再確認してください。ポートが正しく待ち受けられているかチェックするにはnetstatコマンドが有効です。

 

SSHをもっとセキュアに

  • iptablesでアクセスできる回数を制限
  • 認証試行回数の設定
  • アクセス試行ログの通知

もろもろ考えましたが次の観点からこれらを講じる意味はないと思っているので割愛します。

  • 鍵認証が強制になっていること(デフォルト)
  • rootログインができないこと(デフォルト)
  • ユーザー名を変更したこと
  • SSHポートを変更したこと
  • EC2のセキュリティポリシーにより、SSHポートは信頼されたIPにしか公開されていないこと

これだけの対策を講じていれば、上述の更なる対策はあまり意味がありません。

鍵の管理だったり、権限を持つ内部からの不正アクセスリスクの方が高いはずなので、その辺の対策(運用体制などの整備)に時間を割く方が良いでしょう。

 

そのほか

nginxやその他サーバー類の個別なセキュリティ対策についてはまた別に書こうと思います。

特にエンタープライズでのウェブサイト改竄や情報流出などの危機管理が取り沙汰されている昨今、エンジニアである以上最前線で食い止めていきたいですね。

 

  • 2015-11-18 公開
  • 2015-11-25 加筆

 

「ひと首輪展2」に行ってきたよ

gallery-shinjuku

人に着ける為の首輪、それに魅せられた作家の合同展示会

(ひと首輪展2 フライヤーより)

楽しみにしていた、ひと首輪展に行ってきたレポです!

  • イベント:ひと首輪展 in 新宿 その2
  • 日時:2015年11月23日(祝) 11時〜20時
  • 場所:ギャラリー新宿座

不快に感じる方いらっしゃるかもしれないので、抵抗ない人だけ続きをどうぞ。

Read More »

「デザインフェスタ vol.42」に行ってきたよ

design-festa-42

 

1994年から、東京国際展示場にて年2回開催(通常、5月中旬と11月頃)。開催回数は35回を超え、1万名を超えるアーティストが集まる。 オリジナル作品・表現であれば審査なしで、どんな人でも出展する事が出来る。 現在は、西ホール全館で開催をしている。 年齢・国籍・ジャンル不問。アートに関する題材で、かつ、オリジナルの作品であれば誰でも出展することができるため、その展示内容は音楽や絵画、雑貨、ファッション、工芸品、写真、人形、パフォーマンスなど多岐にわたっている。

(wikipedia デザイン・フェスタ より)

今回は11月の21日(土)と22日(日)が開催日でしたが、2日目の日曜日だけ参加してきました。私は上京してから毎回参加していて、これで3回目になります。今回もとても楽しかったです!

出展しているクリエイター友達の中には土曜日だけしか居ない人もいて、本当は土日両日参加したかったのですが、昨日の投資イベントで遠征していて叶いませんでした。。(行けなくてごめんなさい。次回お会いしましょう><)

  • イベント:デザインフェスタ vol.42
  • 日時:2015年11月21日(土)、22日(日) 11時〜19時
  • 場所:東京ビッグサイト 西ホール

当日は前日の疲れから寝坊してしまって、結局会場についたのは14時頃でした。でも並ばずに入場できたのもあって、ふらっと見に行くのなら昼過ぎからの参加がおすすめです。それでも15時くらいまでは人も多くて見て回るのも大変です。それでも3000ブースくらいあるので、すべてを観ようと思うと半日は必須です。ちなみに入場は当日の1日券で1000円、2日間の通しで1200円です。前売りだともう少し安くなるみたいです。

Read More »

「投資戦略フェア2015 秋 in 大阪」に行ってきたよ

日帰りで「投資戦略フェア 2015 秋&投資家交流会」に参加してきました。忘れないうちにまとめておこうと思います。東京へ帰る新幹線の中でこれを書いています。

  • 日時:2015年11月21日(土) 10:30〜19:40
  • 場所:ヴィアーレ大阪

イベントの主催は、投資関係の数々の名書を出版されているパンローリング出版社さん。既に今まで10回以上開催されていたのですが、今回が初参加です。私が腰を据えて投資を始めたのが今年からで、それから毎日のようにチェックする専業トレーダーさんのブログがあるのですが、そこでこのイベントを知りました。

そのブログの執筆者さんほか、後述の有名な個人投資家の方々と実際から直接お話を聴ける機会とあり、迷わずに予約しました。なんと事前申込みで無料です。信じられないですね。

会場は大阪、本町駅近くのヴィアーレ大阪。結婚式なんかも行われているオシャレな建物です。

このイベントのメインは第一線で活躍する日本を代表する個人トレーダーの方々による講義で、アツいトークを聴くことができます。例えば相場解説や今後の市場動向、サクセスストーリー、実際のトレードテクニック、メンタル的な姿勢や心構え等々です。

朝の11時から19時頃まで、間に15分の休憩を挟みながら1時間〜1時間半くらいの講演が5コマ続きます。同時に2種類の講演があり、事前予約の際に受講する枠を選ぶ形式です。私は次の5つに参加してきました。

  1. 11:00 〜 12:10 「獣王たちの投資術」 ウルフ村田&YEN蔵
  2. 12:35 〜 13:45 「FX短期トレードテクニック」 バカラ村
  3. 14:10 〜 15:20 「運とツキを招く実践トレード」 ついてる仙人
  4. 15:45 〜 16:55 「市場心理から読み解くトレードの王道」 Mr.HILTON
  5. 17:20 〜 18:30 「目指せ利益10億円 デイトレーダーの作り方」 テスタ

Read More »