「TRAX」を含む日記 RSS

はてなキーワード: TRAXとは

2019-01-29

2019年アニメ1話ほぼ全部観たか感想書く その4

2019年冬アニメ1話ほぼ全部観たから感想書く その3 からの続き )

 

同居人はひざ、時々、頭のうえ。

 我が輩は猫である(飼い猫)。一人暮らし作家先生に拾われた猫と共同生活する話。同じ時間軸の出来事を、作家と猫それぞれの視点で描く。ちなみに8割位ご飯の話。

 本作のシリーズ構成を務める赤尾でこが関わった「ミイラの飼い方」もペットとの日常を描く作品だけど、赤尾でこって小動物の心が読めるのだろうか。というか実は猫なんじゃ。

 猫がかわいい漱石さん家のおっさん猫は「まったく人間という生き物は…」と愚痴を垂れる社会風刺だった気がするんだけど、本作は女の子みたいな猫が「あいなんやねん。もっとシャキっとせい!」的な語り口なのにツンデレなのがかわいい

 前半部分に当たる、小説家主人公による一人語りが小説っぽくて良い。斜に構えた視点社会から距離をおいた生き方他人ほとんど登場しないので、話の殆どが「猫とは…人間とは…」的な循環思考

 猫に限らず、人間人外ひとつ屋根の下で暮らすというコンセプトの作品って結構「お互いに言葉が通じない中でどうやってコミュニケーションを取るか」というのが面白いけど、本作はそういう部分を踏襲しながら「同居人主人公のことをどう思っているのか」をちゃんモノローグにしているのが良いよね。前半が推理編、後半が答え合わせみたいな。

 

五等分の花嫁

 シュレディンガーの嫁。声優の厨パによる、ノリの軽いラブコメ主人公花嫁の馴れ初め(高校時代)を描く。原作週刊少年マガジン松岡禎丞花澤香菜竹達彩奈伊藤美来佐倉綾音水瀬いのりて。貴重なメンツによるOPがもうすごい。

 五つ子なので、どの子結婚たかが分からないという仕様になっている。本作で描かれるのは結婚式当日及び学生時代の馴れ初め(スタートとゴール)。五つ子がそれぞれ20%の確率主人公と添い遂げる可能性がある(5人合わせて100点(100%)という描写が印象的だった)。

 「五つ子がそれぞれ20%の確率主人公と添い遂げる可能性」=「(この中から一人を選ぶのではなく)それぞれ(20%の確率を引き当てて)無事ゴールできた世界線が重ね合わさった状態」という解釈可能で、どの子結婚たか作者が確定しない限り5人全員が実質本命の勝ちヒロインと考えられる。なので視聴者的には「この子自分推し)が、この後あーなってこーなって、最終的に結婚するのか…」みたいな妄想余地が全員に用意されているのが特徴的な作品。そういう意味で「五等分の花嫁」という表題(一人20%、全員で100%花嫁エピソード)はすごく上手いなぁ、って勝手に関心した。

 演出的には1話結婚式のシーンが出た後、そのシーンが各話に渡ってリフレインとして使われてるのが面白かった。この演出はゴールを最初から明示している本作ならではっていう感じ。キュンってなる。コメディ部分としては比較コミカル演出なので気楽に見られる。

 

revisions リヴィジョン

Netflix独占(全話配信済み)

 「プラネテス」「コードギアス」でおなじみ谷口悟朗監督による、SF世界舞台にしたヒーローモノ。ロボアニメ。制作3DCG映像制作会社白組

 背景を除けばほぼ全編3DCGアニメ3DCGってどうなん?という考えに真っ向から向き合っている印象を受ける。冒頭からキャラの動きが意図的に多彩で、その一つ一つのかい仕草に趣向を凝らしてある。「座っているキャラ貧乏ゆすりしてる足元」とか、「3人で会話してる時、喋ってる子に視線が向かっている」とか、サッカーのシーン等これ見よがしにぬるぬる動くシーンとか。そして、特に制作白組ゲーム等の3DCGでお馴染みの会社ゆえロボのデザインや動きがめっちゃ凄い。古今あらゆるロボットが登場時に必ず行う行事である「手の指を一本一本ガチガチョ動かすやつ」めっちゃ好き。

 それ以外にも、背景と3DCGを溶け込ませる演出が多い。背景→キャラ3D)→ガードレール道路を走る車(3D)というレイヤ構成のシーンが一番ユニークだった。それ以外にも回想シーンの「雨が降っているシーンで、日本家屋屋根に雨が当たって弾けるエフェクト」とかめっちゃ凝ってる。

 そんな背景美術クオリティがかなり高く、写実的(背景:ビックスタジオ)。故に、事変後の世界現実味のないファンタジー世界という感じがなく、「もう一つの現実世界」という印象に。「異世界転生して主人公無双」ではなく「転移によって一瞬で四面楚歌に」という世界を描きたいのかな。

 シナリオは、今期のアニメで言えば「ガーリー・エアフォース」にやや近い。未知の脅威(ロボ)に突如奪われる日常と、謎の戦う少女(ロボじゃないよ)と、ロボ。1話事件を描くので実質2話から本番。1話はかなり早口

 

魔法少女特殊戦あすか

AmazonPrimeVideo独占

 退役軍人再就職PTSDと戦う女の子と、特殊警察官のおしごと。制作ライデンフィルム

 魔法少女魔法少女だけの世界で戦う作品とは違い、コッチは社会魔法少女共存してる魔法少女魔法生物の戦いなので、非常にややこしい。基本的に悪と正義と力の話であり、魔法少女の名を冠するアニメの中ではかなり硬派。魔法少女というより特殊部隊の軍人。今期のアニメの中ではJOJO5部くらいきびしいせかいまさかの「身内が細切れ」ネタが被るという。全体的に殺戮方法グロい。

 いつも思うけど、若林豪さんのプロデュースする音楽好き(音楽R・O・N)。かなりハード戦闘シーンがメインの作品ではあるけど、それと対比される日常パートも含めて音楽エモい戦闘ライフルの発砲音がエモい音響効果小山恭正)。かなり物騒なアニメなので、毎話ハード戦闘シーンが続く。

 

リムノーツ The Animation

 スクエニスマホアプリ原作童話モチーフにした各世界を守るために旅をする冒険活劇。

 こういう「よその物語にお邪魔するお話はいろいろあるけど、最近だと夢100…童話に登場する人たちがメイン キンハディズニー世界主人公たちが訪れて友達になる ぱすてるメモリーズ2次元作品特にアニメ)の世界に入って異分子排除 という感じで、本作はぱすメモに近い。だけど、キーアイテムである運命の書」にある通り、シナリオに沿って人生を歩む(童話世界の)人と、そうでない人(主人公たち)の対比が描かれているのが印象的だった。ラプラスの悪魔、までは行かないけどアイデンティティを探す旅っていう側面も掘り下げていくのかな。

 各童話が異分子によって改変されてしまったため、修正するために奔走するというのが大まかな流れ。単なる改変というより、登場人物たちの心をより掘り下げる方向に改変されている傾向があって面白い特に1話赤ずきんからエモいボス戦。

 

W'z

 Gohandsの新作。大阪舞台にした厨ニ聖杯戦争。新作とはいえ同じスタッフによるオリジナルアニメハンドシェイカー」の続編に相当するので、まずはハンドシェイカー観てね。

 この作品に限らず、Gohandsアニメは独特な雰囲気がある。特にハンドシェイカー、W'zはGohandsみがつよい。魚眼レンズ風の独特なカットを多用(背景はいものスタジオちゅーりっぷ)、ゆっくりカメラを回すように動かす演出、独特なキャラクターの演技(Gohandsは自前で動画を描いてる事が多い。本作の1話は全部自前)、強めのコントラスト、光の反射、常に流れる雲、特殊効果の使い方、etc初見だとどこに視点を持っていけばいいのか分からない事がよくある。特に3DCGエフェクト作画キャラアクションが入り乱れる戦闘シーンは目が回りそう。

 ハンドシェイカーでも独特な雰囲気を出していた音楽に磨きがかかってる(音楽:GOON TRAX)。主人公DJという設定もあり、全編に渡りJAZZ HIPHOP流れるMVみたいなアニメに。

 

CIRCLET PRINCESS

 あの大人スポーツ、サークレットバウトに目覚めた高校生が青春するスポ根アニメDMMゲーム原作

 サークレットバウト…MR空間で、変身した女の子武器を使って戦うスポーツ。作中でMRって言ってるけど、VR+ARという感じ。e-sports意識したのかな。超現実的な華やかさを備えつつ、かといって身体的な表現を伴わないゲームでも無く、スポ根モノにおける泥臭くてストイック練習距離を置いた、高校スポーツe-sportsのいいとこ取りみたいな印象がある。

 スポ根モノの王道ストーリーでかつ比較的ゆるめなので、のんびり見よう。

 

ぱすてるメモリーズ

 タイトルを要約すると「2次元文化」みたいな感じ。原作フリュースマホアプリフリューゲームアニメ化するのは去年のカリギュラ以来。秋葉原にあるメイド喫茶店員コスプレして戦うアニメ。なんでみんなおっぱい大きいの?

 今期のグリムノーツに近いシナリオおとぎ話世界を守るお話なのだけれど、登場するおとぎ話最近アニメ作品だったりする。最初に登場したのはあのごちうな。正式コラボではないのでアニメガタリズみたいな感じになってるけど、構図や背景をほぼ完璧トレスしてて笑った。「あのアニメのシーン、一度でいいから実際に体験してみたかった…!」的な妄想全開のオタクキャラが出てくるあたり、そういう層向けの作品っぽい。

 公式サイトとか見ると何故かスチームパンク推しだけど、「甲鉄城のカバネリ」「プリンセス・プリンシパル」と比べるとあんまりスチームパンク要素は無い。コス姿を楽しむのじゃ。

 全体的なノリはかなり軽いので気軽に見れる。戦闘パートも「ラストピリオド」のワイズマンみたいな感じ。あそこまで軽くは無いか

 

バミューダトライアングル

 ブシロードカードゲームカードファイト!! ヴァンガード」のスピンオフバミューダ△の人魚を主役とした日常アニメ

 凪あすよりも人魚人魚してる世界。描き方も独特で、基本的普通の地上と同じなのに微妙にこぽこぽしてたりスイーって移動したり、なんか不思議キャラクターが画面に集まるとき画面全体にキャラが配置されるところも水中ならではの演出っぽいよね。水中でお茶。水中でケーキ。水中でベッド。水中で(ry

 何かが起きそうで何も起きない。のんびり見よう。

 

Dimension ハイスクール

 まるで実写。監督ウルトラマン等実写畑の人で、出演者2.5次元俳優がメイン。超次元ギャグアニメと見せかけてTVドラマ

 3Dアニメパートモーションキャプチャなので、一般的3Dアニメーションより動きが自由リップシンクちゃんとしてる。

 蒼井翔太です!!的なポジションキャラに期待。

まだ1期が観終わってなくてお預け食らってる作品

モブサイコ100

 1期はネトフリ独占だったけど、2期放送タイミングで各配信サイト配信を開始。制作は「一切妥協しない制作会社」ことボンズ(他にもIG、京アニ神風マッドハウスとか?)。相変わらずOP作画がエグい。

 

ピアノの森 第2シリーズ

 引き続きネトフリ配信

 

3D彼女 リアルガール 第2シリーズ

 制作は「メルヘン・メドヘン」でおなじみフッズエンタテインメント。1期の始まった当初は心配だったけど、無事に2期放送開始したようで一安心

 内容はラブストーリー不器用な二人が何気ないことで傷ついたり傷つけたり、距離が離れたり近づいたり、「ハリネズミのジレンマ」を体現したストーリーになっている。

 

賭ケグルイ××

 本当は怖い「あそびあそばせ」。1期に引き続きネトフリ独占配信制作は「ゾンビランドサガ」でおなじみMAPPAMAPPA最近、毎期2作品ずつ放送している上2クール作品複数作ってるし、相当体力のある会社になってるみたい。

総評

 今期は特に2期の作品が多い。「新規投資できる器がない」「1作品あたりの投資が大きくなった」みたいな事情は一切知らないけど、ファンと一緒に育っていく作品を観られるのは幸せなのかもしれない。

 1年前のラインナップでも思ったけど、やはりアマプラ、ネトフリはハード作品を敢えて選んで配信しているみたい。今期ハードじゃない独占配信作品ピアノの森とドメカノくらい?海外ドラマ好きな人と層がかぶってるのかな。ネトフリ配信作品HERO MASK」なんかまさに海外刑事ドラマって感じだし。

最後

 1話全部視聴はおすすめしない。ところで私は「宇宙よりも遠い場所」が大好きなんだけど、その根拠は決して「よりもいが面白いアニメから」だけではなく「BDを揃えた」「何度も何度も見返した」「演出の一つ一つを研究した」「監督トークイベントで色んな話を聞いた」「極地研に行ってみた」「よりもい関連のニュース記事を見かけた」「思い出して泣いた」「思い出して笑った」「ふと自分の親を思い出した」等、本当に些細で個人的な周辺記憶の一つ一つが、私にとって「よりもい」の価値規定してたりする。個人的に広く浅く心血を注いでいた去年のアニメシーンでは特定作品を「些細な周辺記憶の積み重ねによって(よりもいのように)大好きに昇華」するのが非常に難しく、結果として「大好きなアニメ」に出会う機会を逸してしまった感が否めない(好きな作品は爆発的に増えたので、一概に否定することも出来ないけど)。「何度も見返せばよかた」「もっとあのアニメのこと考えながら毎日過ごせばよかった」「ゲームアプリさっさと始めればよかった」「聖地に行けばよかった」「ライブ行けばよかった」等。その一つ一つが自分にとって特定作品自分にとってかけがえのないものにし得る可能性だったと思うと、非常にもったいないことをしている気がする。なので(全体的な傾向として)コアファンに支えられがちなメディアであるアニメの楽しみ方は「広く浅く」より「狭く深く」の方を推したい。一人でも多くの人が「大好きなアニメ」に出会えることを祈っている。そういう意味でも、1話全部視聴はおすすめしない。

2015-11-12

参考訳:拡散したJavaシリアル化の脆弱性についてApache Commons声明

原文:https://blogs.apache.org/foundation/entry/apache_commons_statement_to_widespread

原題Apache Commons statement to widespread Java object de-serialisation vulnerability

翻訳日:2015年11月12日(午後にタイトル日本語しました)

----

2015年11月1日 火曜日

Apache CommonsJavaオブジェクトのデシリアライゼーション脆弱性に関するステートメント

著者:Bernd Eckenfels(コミッター), Gary Gregory(Apache Commons副責任者)

AppSecCali2015 でGabriel Lawrence (@gebl) と Chris Frohoff (@frohoff) によって発表された "Marshalling Pickles - how deserializing objects will ruin your day" は、信頼されないソースからシリアル化されたオブジェクトを受け取るときセキュリティ問題をいくつか明らかにしました。主な発見は、Java オブジェクトシリアライゼーション(訳注:seriarization/シリアル化/直列化=ネットワークで送受信できるようにメモリ上のオブジェクトデータバイト列で吐き出すこと。シリアル化されたJava オブジェクトRMIなどのリモート通信プロトコル使用される。)を使用する際に任意Java関数の実行や操作されたバイトコードの挿入さえもを行う方法説明です。

Frohoff氏のツールである ysoserial を使って、Foxglove Security社のStephen Breen (@breenmachine) 氏はWebSphereJBossJenkinsWebLogic、OpenNMSといった様々な製品調査し、(http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/) に各々の様々な攻撃シナリオ記述しています

両者の調査活動は、開発者Javaオブジェクトシリアライゼーションに信頼を置きすぎていることを示しています認証前のシリアル化されていないオブジェクトにも。

Javaにおけるオブジェクトのデシリアライゼーション(訳注:de-serialization/非直列化=ソフトウェアで扱うことができるように、送受信されたデータを元に戻すこと)が行われるとき、大抵は想定された型にキャストされ、それによって、Javaの厳しい型のシステムが、得られた有効オブジェクトツリーだけを保証しています

不幸にも、型のチェックが起こるまでの間に既にプラットホームコードが生成されて、重要ロジックは実行されてしまっています。そのため、最終的な型がチェックされる前に、開発者コントロールを離れた多くのコードが様々なオブジェクトの readObject() メソッドを通じて実行されてしまます脆弱性のあるアプリケーションクラスパスから得られるクラスの readObject() メソッドを組み合わせることで、攻撃者は(ローカルOSコマンドを実行するRuntime.exec()の呼び出しを含めて)機能を実行することができます

これに対する最も良い防御は、信頼されていないピア通信相手)とは複雑なシリアルプロトコルを使うことを避けることです。ホワイトリストアプローチ http://www.ibm.com/developerworks/library/se-lookahead/実装するように resolveClass をオーバーライドするカスタム版の ObjectInputStream を使うと、影響を制限することができますしかしながら、これは常にできることではなく、フレームワークアプリケーションサーバがエンドポイント提供しているような時にはできません。簡単な修正方法がなく、アプリケーションクライアントサーバプロトコルアーキテクチャを再検討する必要があるため、これはかなり悪いニュースです。

これらのかなり不幸な状況において、エクスプロイトのサンプルが見つかっています。Frohoff氏は、 Groovy ランタイムSpringフレームワークApache Commons コレクションからクラスを組み合わせるサンプルのペイロードに gadget chains (ガジェット・チェーン)を見つけています(訳注:provided)。これはこの脆弱性エクスプロイトのためにより多くのクラスを組み合わせられることは完全に確実なことで、しかし、これらは今日攻撃者が簡単に得られるチェーンです。

(Twitter画像)https://blogs.apache.org/foundation/mediaresource/ce15e57e-94a4-4d7b-914c-8eb8f026659c

この脆弱性のために利用される(訳注:blamed)ことができない確かな機能実装するクラスができ、安全性が信用できないコンテキストにおけるシリアル化を利用されないようにするような既知のケースの修正ができたとしても、少なくとも分かったケースだけでも継続的修正していくことが要求されますモグラ叩きゲームを始めるだけであるかも知れませんが。実際にはこれは、オリジナルチームが Apache Commons チームに警告が必要だと考えていない理由で、それゆえに比較的、活動開始が遅れました。

Apache Commons チームは InvokerTransformer クラスのでデシリアライゼーションを無効化することによって commons-collection の 3.2 と 4.0 のブランチにおける問題対処するために、チケット COLLECTION-580(http://svn.apache.org/viewvc/commons/proper/collections/branches/COLLECTIONS_3_2_X/src/java/org/apache/commons/collections/functors/InvokerTransformer.java?r1=1713136&r2=1713307&pathrev=1713307&diff_format=h) を使っています議論されているやるべきことのアイテムは、変化させる仕組み毎(per-transformer basis)に、プログラマティックに有効にするような機能提供するかどうかです。

これには前例がありますOracle と OpenJDK JRE の一部であったり、バイトコードを挿入して実行することを許したりする com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl クラスで、セキュリティマネージャー定義されているとデシリアライゼーションを拒否します。

これはシステムプロパティ jdk.xml.enableTemplatesImplDeserialization=true とすることで無効にできますApache Commons Collection は、本来よりもこの実行モデルは一般化していないため、セキュリティマネージャー存在独立したこの機能無効化することを計画しています

しかしながら、明確化のために述べておくと、この便利な"ガジェット"は、唯一知られている方法でもなければ、特に未知のものでもありません。そのため、インストールされたものを強化されたバージョンApache Commons Collection に置き換えることが、アプリケーションをこの脆弱性に対抗できるようにするわけではありません。

このブログポストレビューのために Gabriel Lawrence に感謝したいと思います

Apache Commons Collection は、Java コレクションフレームワークに加えて追加のコレクションクラス提供する Java ライブラリです。InvokerTransformerコレクションにあるオブジェクトを(特にリフレクション呼び出しを通じてメソッドを呼び出すことで)変換するために使うことができる Transformer ファンクションインターフェース実装の一つです。

一般のSallyによる2015年11月10日午前10字15分にポスト | コメント[1]

コメント

OracleWeblogicセキュリティアラートを発行しています

http://www.oracle.com/technetwork/topics/security/alert-cve-2015-4852-2763333.html?evite=WWSU12091612MPP001

提供されている回避策は、T3プロトコルへのアクセス(とリバースプロキシーにおけるT3メソッドフィルタリング)です。

 
アーカイブ ヘルプ
ログイン ユーザー登録
ようこそ ゲスト さん