風が強い

風が強く、わずかに雪が降っていた。
マラソンしている人達が多い。

冷たい風なので体感温度が・・・・・・
私は、すぐに予定を変更(笑)



https://weather.yahoo.co.jp/weather/satellite/
gms_201802120402578a7.jpg

https://weather.yahoo.co.jp/weather/chart/
weathermap00_201802120403498a9.jpg

テーマ:今日の独り言 - ジャンル:写真

  1. 雑記
  2. TB(0)
  3. CM(0)

投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説

Meltdown と Spectre は両方とも、不正なコードが通常はアクセスできないメモリ領域にアクセスすることが可能になる脆弱性

メモ
大きく報道されない・・・・・
報道しない自由の行使


http://blog.trendmicro.co.jp/archives/16735
投機的実行に関する脆弱性「Meltdown」と「Spectre」について解説

投稿日:2018年1月9日
脅威カテゴリ:脆弱性
執筆:Trend Micro

数日間にわたって Intel 製プロセッサの重大な脆弱性に関する噂が流布していましたが、2018 年 1 月 3 日に公式発表があり、脆弱性「Meltdown」と「Spectre」の影響がどの程度のものか明らかになりました。要約すると、Meltdown と Spectre は両方とも、不正なコードが通常はアクセスできないメモリ領域にアクセスすることが可能になる脆弱性です。

これらの脆弱性によって、パスワードや暗号鍵など、基本的には感染した PC が処理しているすべての情報が窃取される可能性があります。不運なことに、パフォーマンス改善のための仕組みが、少なくとも Windows や Linux、macOS のような主要オペレーティングシステム(OS)に採用されている基本的なセキュリティの仕組みを大きく揺るがせています。両方の脆弱性について「Proof of Concept(概念実証型エクスプロイト、PoC)」が公開されていますが、実際の攻撃は確認されていません。

本記事では、これらの脆弱性の詳細と攻撃手法、および各ベンダの対策について解説します。

■アドレス空間分離の仕組み

メモリの仮想化は現行 OS の基本的なセキュリティの仕組みの1つです。これによって各ユーザアカウントが使用するメモリを分離し、別のユーザが使用するデータへのアクセスや修正を不可能にしています。今日ではこの仕組みはページング方式で実装されています。「Page Table(ページテーブル、PT)」と呼ばれる大きくて複雑なカーネルツリー構造が各プロセスに存在し、メモリの仮想アドレスと物理アドレスをマッピングした情報を格納し、アクセス権を定義しています。各 CPU の「Memory Management Unit(メモリ管理ユニット、MMU)」が可能な限り効率よくアドレスの変換を処理します。MMU 内のキャッシュには「Translation Lookaside Buffer(トランスレーション・ルックアサイド・バッファ、TLB)」と呼ばれるいくつかのレイヤがあり、アドレスの変換データを保持しています。TLB に変換データが存在しない「TLB ミス」が生じた場合、「ページ・フォールト・トラップ・ハンドラ」が PT を辿ってアドレスを変換します。この処理には時間がかかります。

Windows、Linux、macOS のような現在の OS は、Android や iOS のようなモバイル向けの派生バージョンも含めてすべて同じ仕組みを採用しています。当初、ユーザデータへのカーネルコードのアクセスを単純化するために、カーネル権限を持つコードとデータは各プロセスにおいて同一の仮想アドレスにマッピングすることが想定されていました。仮想アドレスのマッピングの変更、つまり PT の切り替えには、通常 TLB フラッシュが伴います。このようなマッピングの変更はコンテキストの切り替えに際して必ず発生します。また、カーネル空間とユーザの仮想空間をマッピングするのには、ユーザモードとカーネルモードを行き来するために仮想アドレスのマッピングを変更する際の TLB ミスを減らすというもう 1 つの理由があります。この方式は非常に一般的で、Intel はベストプラクティスとして推奨し、実際の PT へのポインタを保持するために 1 つのレジスタを割り当てています。このレジスタはコンテキストを切り替える際に書き込まれます。これとは対照的に、ARM アーキテクチャでは 2 つのレジスタが PT へのポインタ用に割り当てられています。

MMU のアクセス管理により、カーネルのコードやデータはユーザのコードから直接アクセスすることができないように保護されています。多くの攻撃で、権限昇格や PC の制御を可能にするためにカーネルコードの欠陥を突く方法が確認されています。このような攻撃を実行するためには、攻撃者は 2 つのことを知っている必要があります。1 つはその脆弱性がどのようなものであるか、もう 1 つは関連するカーネルコードとデータの両方またはいずれか一方についてです。

このような攻撃に対応するために、数年前、OS に「Address Space Layout Randomization(アドレス空間配置のランダム化、ASLR)」が実装されました。特に、カーネル空間の場合は「Kernel ASLR(KASLR)」と呼ばれています。この対策は、ユーザのプロセスからカーネル構造のアドレスを隠ぺいする仕組みになっています。KASLR を狙ったさまざまな攻撃が確認されており、その多くは、メモリにアクセスする際の TLB ミスと TLB ヒットとの統計的な差異を測定することによって行われます。これらの統計はハードウェアの MMU の実装に基づくため、秘匿が困難です。
■KAISERによる対応

2017 年 10 月、「Graz University of Technology(グラーツ工科大学)」がプロセスの PT を 2 つに分割する提案を公開しました。1 つの PT は本来の用途のようにプロセスがカーネルコードを実行する際に使用します。もう 1 つの PT は、ユーザのページと、コンテキストの切り替えやシステムコール、割り込みハンドラなどに必要なその他のカーネルページの部分的なコピーです。カーネル空間の残りの部分は見えないようになっており、ユーザ空間における処理の実行時にこの PT を使用します。この技術は「Kernel Address Isolation to have Side-channels Efficiently Removed(サイドチャネルを効率的に取り除くためのカーネルアドレスの分離、KAISER)」と呼ばれており、1% 未満のオーバーヘッドで既知のすべての KASLR 攻撃に対応することが可能です。

提案の公開からまもなく、KAISER を実装する作業が始まりました。Linux カーネルでは、2017 年 11 月に KAISER に基づく「Kernel Page Table Isolation(KPTI)」の実装が緊急かつ静かに開始されました。コードを記述する前に十分な時間をかけて議論が行われ、カーネルの当該部分が断続的に変更されました。言うまでもなく、KPTI の実装作業はその特異な性質からいくらかの関心を集めました。

カーネルの当該部分の変更はパフォーマンスに大きな影響を与える可能性があります。初期のテストではほとんどの場合5%の低下が確認されましたが、最悪の場合には50%にも及びました。最終的に Linux の KPTI は2017 年 12 月 29 日にカーネルに追加されました。11 月 16 日には Windows にも KAISER のような機能が実装されたことが明らかになっています。
■「Meltdown」と「Spectre」を狙った攻撃手法

KAISER が突然実装された理由はすぐに明らかになりました。脆弱性「Meltdown」への対策として有効だったからです。

Meltdown と Spectre は CPU の投機的実行におけるセキュリティ欠陥に基づく脆弱性です。最近の CPU は処理が高速なため、命令を 1 つずつ順番に実行してく場合、メモリへのアクセスのために数百クロックサイクル程度の待機時間が発生します。CPU はメモリの読み書きを待つ間、先に実行可能な命令を実行します。このようにして投機的に実行された結果が正しいかどうかは事後的に検証され、もしその結果が不要な場合 CPU の内部状態とメモリへの影響は削除されます。このような仕組みとして「投機的実行」と「アウト・オブ・オーダー実行」があります。

残念なことに、投機的実行にはローレベルにおけるCPUの状態に副作用をもたらします。例えば、メモリから 1 ワード長のデータをレジスタに移動する命令を投機的に実行し、その結果が不要となった場合、レジスタは元の値を保持していますが、キャッシュはリードサイクルで修正されます。Meltdown と Spectre を発見したリサーチャは、保護されているメモリ領域にアクセスするためにローレベルの CPU 状態を使用しました。

Meltdown(CVE-2017-5754)は、権限を持たないユーザが PC のカーネルメモリと物理メモリに完全にアクセスすることが可能になる脆弱性です。この脆弱性を狙う攻撃方法は比較的単純で、攻撃者は対象 PC 上で自身のプログラムを実行するだけです。逆に言えば、攻撃者がこの脆弱性を利用するためには、標的型メールなどの手段により攻撃対象の PC 上で不正プログラムを実行させる必要があるということです。さまざまな攻撃シナリオの中で最も可能性が高いのはクラウドサービスのような共有システムへの攻撃です。1 つの仮想マシンへのアクセス権を持つ攻撃者は Meltdown を利用することによって物理的に同一の PC で仮想マシンを利用する他のユーザの情報にアクセスすることが可能になります。Meltdown は Intel の CPU に固有の脆弱性のため、AMD や ARM の CPU は影響を受けません。

Spectre(CVE-2017-5753、 CVE-2017-5715)はより影響範囲の広い脆弱性です。Spectre を利用した攻撃は投機的実行に関する欠陥に基づいています。現状では、より多くの前提条件を満たす必要があるため、Spectre を利用する攻撃は Meltdown と比べてより複雑であり、実現のハードルは高いものとなっています。前提条件の 1 つは、攻撃者と対象が同じコードを共有していることです。Spectre を利用する攻撃のいくつかでは、分岐を予測する CPU のサブシステムが当該コードに実行を移すようにする必要があります。つまり、この攻撃はCPUのバージョンに強く依存します。何故なら、予測アルゴリズムと予測バッファの深さはベンダだけではなくCPUの世代によって異なるためです。Spectreには2つの亜種が知られています。1つは単一プロセス空間への攻撃に限定され、もう1つの攻撃にはスーパーユーザのアクセス権が必要です。Spectreの危険性を高めているのは、カーネルのインタープリタと、Linux eBPFのようなJITコンパイラを組み合わせている点です。これにより攻撃者は、投機的に実行するコードを作成しカーネルのコンテキスト内で直接実行することが可能になります。この攻撃の影響は Meltdownと同様です。

Spectre に関する真の難題はその緩和策です。OS の更新プログラムによって対応可能な Meltdown とは異なり、Spectre はハードウェア自体の変更を必要とします。回避策として、IntelのプラットフォームにおけるLFENCE命令のような同期基本命令を挿入するという方法があります。これにより投機的な実行を効果的に止めることが可能です。他にも、「Retpoline」と呼ばれるトランポリンを使用する回避策があります。この手法はコンパイラの修正と慎重な問題箇所の特定を必要とします。これは簡単ではなく人々の議論無しに容易に実行することはできない上、重大なパフォーマンスの低下をもたらす可能性もあります。

Intel、AMD および ARM の最近の x86 系 CPU がすべて Spectre の影響を受けると考えられます。そのため、Spectre への対策には高額な費用がかかり、技術業界全体にとって長期的な課題となっています。Spectre と投機的実行に関する問題が認識された今、パフォーマンスとセキュリティの維持および向上は CPU 製造業者にかかっています。
■影響を受ける CPU ファミリ

一般に、投機的実行機能を備えたすべての CPU は少なくとも Spectre の影響を受けます。Intel Core や AMD Ryzen のような CISC アーキテクチャに基づく CPU のハードウェアおよびチップのマイクロコードには投機的実行とアウト・オブ・オーダー実行の最適化ロジックが実装されており、これが今回の脆弱性の要因です。一方で、Intel Itanium のような RISC アーキテクチャに基づく CPU はこの種の最適化について、コードを生成するコンパイラに重きを置いて実現しているため、今回の脆弱性は直接的には影響しません。ます。ARM や IBM Power のような CPU のいくつかは厳格に RISC の設計に従っていましたが、時とともに CISC 的な設計を取り入れオンチップで投機的なロジックに対応した複雑な実行パイプラインの機能を追加しているため、今回の脆弱性の影響を受けます。投機的実行機能がハードウェア的に実装されていることによって、今回の脆弱性への対処が難しいものとなっていることは明らかです。
■攻撃を検出する方法

最近の CPU はそれぞれマイクロアーキテクチャにおける状態変化のパフォーマンスを測定するためのさまざまな指標の収集に対応しています。それらの統計情報を解析することにより、Meltdown と Spectre を利用した攻撃を検出することが可能です。Intel のパフォーマンス・カウンター・モニターについてはこちらを参照してください。例えば攻撃中には、キャッシュミス、命令リタイアの中断、分岐予測の失敗などの逸脱が確認されることがあります。現状ではこれが攻撃を検出するためのもっとも信頼できる方法です。
■Intel が Linux 用にマイクロコードの更新プログラムをリリース

Intel はすべての CPU に対して最新のマイクロコードを公開しており、それらは順次リリースされます。通常の更新プログラムは BIOS の更新を通して適用されますが、この方法には手続き上の手間がかかります。そのため Intel は更新プログラムの普及を急ぐために Linux OS がマイクロコードを更新できるような形でリリースしています。Linux OS はカーネルの起動後に「/etc/firmware」ディレクトリに置かれたファイルから CPU のマイクロコードを更新します。
■仮想環境のための対策

投機的実行に関連した脆弱性への仮想環境における対策について多くの質問があがっています。非仮想環境の OS では、異なるプロセス間およびユーザとシステムの間でアドレス空間が分離されており、この仕組みによってメモリ空間を仮想的に管理しています。ハイパーバイザが管理する仮想マシンでは、異なるゲスト間およびホストとゲストの間にもう一段階の分離が導入されています。

最近の CPU ではハードウェア的に仮想化を支援する仕組みが組み込まれています。例えば Intel の CPU は、ハイパーバイザによる仮想マシンの管理を容易にし、複数段階の仮想化を可能にするために「VMX」と呼ばれる動作モードを備えています。また、「VT-x」および「VT-d」技術によって物理アドレスと仮想アドレスのマッピングを管理する MMU を支援しています。これは、ゲストの PT とホストの PT を組み合わせて PT のレベルを増やすことで実現されています。このようにして、PT と TLB を辿るロジックは同じまま、メモリ消費と実行時間の増加を小さく抑えながら、通常は時間のかかる TLB ミス発生時のアドレス変換が可能になります。

投機的実行を利用する Meltdown と Spectre の攻撃は、仮想空間の境界を越えて権限による制限を回避し、カーネルメモリと、間接的には物理メモリ全体にアクセスすることが可能です。残念なことに、仮想環境における境界と権限にも同じことが当てはまります。非仮想環境で仮想メモリやカーネル空間にアクセスするのと同じ方法で、仮想環境においても異なるゲストまたはホストのメモリにアクセスすることが可能です。

マイクロコードと、ゲストおよびホストのすべての OS に対する更新プログラムの適用に加えて、仮想環境上のハイパーバイザにも更新プログラムを適用する必要があります。

仮想化技術および製品を扱う企業「VMware」はセキュリティ勧告「VMSA-2018-0002.1」と「VMSA-2018-0004.1」を公開しています。仮想化ソフトウェア「Xen」のセキュリティ勧告はこちらを参照してください。仮想化技術「KVM」に基づく RedHat の仮想化製品についてはこちらを参照してください。
■被害に遭わないためには

ここまで述べてきたように、この脆弱性を攻撃に利用するためには条件があり、直ちにすべての環境に甚大な影響を与えるものではありません。ただし、「侵入を前提とした対策」の考えから、特に法人においては既にリリースされている Meltdown に対応する更新プログラムを計画的かつ確実に適用することが推奨されます。CPU ベンダはファームウェアの一部としてマイクロアーキテクチャの更新プログラムをリリースしています。OS ベンダはカーネルおよびコンパイラの更新プログラムをリリースしています。Spectre を狙った攻撃に対応するために各ブラウザにも更新プログラムが適用されるでしょう。ユーザおよびシステム管理者は攻撃のリスクを軽減するためにこれらの更新プログラムを迅速に適用してください。
近いうちにソフトウェアやファームウェアに対するより多くの更新プログラムのリリースが見込まれています。しかし残念なことに、攻撃の検出は非常に困難です。マイクロアーキテクチャレベルでの兆候や、異常に高いページフォールト発生率、低いキャッシュヒット率のようなパフォーマンスに関する統計情報以外には攻撃の目印がありません。Meltdown や Spectre を実際の攻撃に利用した不正コードのサンプルは確認されていませんが、PoC を修正した不正コードが直ぐに出てくることも十分考えられます。

Microsoft は Windows のサーバ版とクライアント版について以下の文書を公開しています。

投機実行サイド チャネル上の脆弱性から保護するための Windows Server ガイダンス
投機実行サイド チャネル上の脆弱性から保護するための IT プロフェッショナル向け Windows クライアントのガイダンス

Microsoft からの更新を自動的に適用するためには影響を受ける PC にレジストリキーを登録する必要があることに留意してください。詳細はこちらの記事を参照してください。

macOS については、2017 年 12 月の更新ですでに対応されています。上述のように、Meltdown のための更新プログラムが Linux のカーネルに反映されています。Linux の各ディストリビューションの更新は個々のベンダが行います。Debian や Red Hat、SUSE のようないくつかのベンダは必要に応じた告知と更新プログラムを公開しています。

実際の攻撃は確認されていませんが、利用可能な PoC (「TROJ64_CVE20175753.POC」として検出)がいくつか公開されています。

トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security™」および「Trend Micro Virtual Patch for Endpoint(旧 Trend Micro 脆弱性対策オプション)」をご利用のお客様は、以下の DPIルールによってこの脆弱性を利用する脅威から保護されています。

Multiple CPU Spectre Attacks Detection (CVE-2017-5753 and CVE-2017-5715)

【更新情報】
2018/01/11 14:08 影響を受ける CPU ファミリ、攻撃を検出する方法、Intel の Linux 用更新プログラムに関する記述を追加しました。
2018/01/12 16:08 仮想環境のための対策を追記しました。

参考記事:

「When Speculation Is Risky: Understanding Meltdown and Spectre」
by Vit Sembera

翻訳: 澤山 高士(Core Technology Marketing, TrendLabs)

テーマ:今日の独り言 - ジャンル:写真

  1. 時事砲弾
  2. TB(0)
  3. CM(0)

モデル3を巡る想定外の苦戦

モデル3を巡る想定外の苦戦
メモ

テスラにとって初の量産型EV「モデル3」


http://toyokeizai.net/articles/-/208352?page=2
一部掲載

パナソニックに「テスラリスク」

モデル3を巡る想定外の苦戦は、テスラに電池を独占供給するパナソニックにも影を落とす。5日に発表した2017年4~12月期(第3四半期)決算において、同社はこの生産遅延の影響で売上高で約900億円、営業損益で約240億円のマイナス影響を受けたと公表した。この結果、2次電池事業は54億円の営業赤字に沈んでいる。

img_99065eca3e14504f9449151e31bae1bf232509.jpg

パナソニックが生産する円筒型電池「2170」(記者撮影)

業績全体は増収増益で通期計画を上方修正しており、いたって好調。だが、成長事業と位置づける自動車電池事業の最大顧客はテスラだ。その先行きには一抹の不安がよぎる。2017年12月には、トヨタ自動車からの呼びかけで車載電池事業における協業検討を発表したが、それが結果的に「テスラリスク」をやわらげることとなった。

パナソニックの津賀一宏社長は、1月上旬にラスベガスで開かれた家電見本市への参加後にギガファクトリーを訪問し、「現状を見てテスラ社との打ち合わせをする」と語った。打ち合わせの結果、どのような方針で合意したのかが気になるところだ。

テーマ:今日の独り言 - ジャンル:写真

  1. 時事砲弾
  2. TB(0)
  3. CM(0)

初詣は富岡八幡宮に行こう!

このお宮は江戸時代に徳川家の手が入って以来、唯一国体への崇敬を捨て徳川家に忠誠を誓うようになっていました。それは、徳川家による勧進相撲がこのお宮から始まったことに如実に現れています。また、江戸三大祭の一つとされている「深川八幡祭」も、当宮本来の祭りが徳川家の意向により改変されたものです。

相撲騒動と富岡八幡宮
「相撲」というキーワードを社会的呪詛(メディアによる集団心理コントロール)に利用しようとする動きに対して、それに反発する浄化の働き(集団心理内の抵抗)として本殺傷事件が発生したと考えるのが、陰陽道的道理

メモ
興味深い点

メディアによる集団心理コントロール
集団心理内の抵抗

これだけ


http://adoi.hatenablog.com/entry/2017/12/29/154359
初詣は富岡八幡宮に行こう!


本日は軽いトピックで失礼します。なお、この記事は陰陽師家の一員としての見解ですので、一般性がないことは初めにお断りしておきます。

12月7日の宮司殺傷事件で大きな話題となった、東京の富岡八幡宮。たいへん残念な事件でしたが、一つ救いがあるとすれば、この事件が起きたことで、数百年続いていた当宮の悪因縁が払拭されたことです。今では、私が東京都内で参拝を薦められる数少ないお社の一つとなりました。

富岡八幡宮事件、宮司ら3人の死亡確認 容疑の弟自殺か
2017年12月8日11時57分

 東京都江東区の富岡八幡宮周辺で7日夜、血を流した男女4人が倒れていた事件で、警視庁は8日、宮司の富岡長子(ながこ)さん(58)らを、富岡さんの弟で元宮司の富岡茂永(しげなが)容疑者(56)と茂永容疑者の妻が襲ったとみられると明らかにした。防犯カメラの映像などから、茂永容疑者が富岡さん殺害後に妻を刺し、自殺したとみて殺人容疑で調べている。3人はいずれも死亡が確認された。

(以下略)

引用元:朝日新聞デジタル https://www.asahi.com/articles/ASKD80J4HKD7UTIL07K.html



正直なところ、このお宮は江戸時代に徳川家の手が入って以来、唯一国体への崇敬を捨て徳川家に忠誠を誓うようになっていました。それは、徳川家による勧進相撲がこのお宮から始まったことに如実に現れています。また、江戸三大祭の一つとされている「深川八幡祭」も、当宮本来の祭りが徳川家の意向により改変されたものです。


そこには、江戸の支配を堅固なものとせん、徳川流の呪術的要素が随所に盛り込まれています。これまでの深川八幡祭りは、いわば神を「晒し者」にする祭りでした。そして、神前ではご法度である格闘を神事として奉納するなど、もはややりたい放題の感がありました。

一連の相撲騒動と富岡八幡宮の殺傷事件が同時期に発生したのは、霊的因縁においては、このように両者が強固に結びついているからです。「相撲」というキーワードを社会的呪詛(メディアによる集団心理コントロール)に利用しようとする動きに対して、それに反発する浄化の働き(集団心理内の抵抗)として本殺傷事件が発生したと考えるのが、陰陽道的道理です。


相撲は神事でも国技でもありません。柔術などと同じように日本に古くからある格闘競技と捉えればいいだけのものです。ですから、一競技団体の内部問題をことさら大きく報じる理由は全くありません。それでも、これだけ連日話題にするのは、何としてもこれらのキーワードを国民の潜在意識に植えつけたいからです。

なぜそんなことをするのか?それは、来年計画されている冬季オリンピックテロ、北朝鮮動乱において、国民意識を操作する上でのトリガーとするためです。高度な心理学の応用(*注)と言ってもよいでしょう。こんな姑息な手に引っ掛からないためには、一人一人が、理性を持って冷ややかにこの騒動を静観することです。いっそ報道などには一切触れず、家族や友人と共に楽しくお正月を過ごすのが最上の対策となるでしょう。



富岡長子さん、そして弟さんご夫婦の死をお悔やみするとともに、当宮が、御土地の守り神として永く人々の元にあられますよう、お祈り申し上げます。


*注 心理学の応用:大衆心理操作については英国のダヴィストック研究所が有名ですが、このような人心操作術は、日本の陰陽道や密教の中にも存在しています。国民的ヒットや関心事が少なくなった昨今、全国的に幅広い年代から注目される相撲は、大衆心理操作の材料として最も優良なコンテンツの一つです。相撲と他の含意を結びつけて、長時間かけて心に定着させる。実は、昨年7月に起きた相模原障害者施設殺傷事件もこの心理作戦の一環なのです。

20171229154014.jpg




富岡八幡宮:注目すべきは本殿後方の黒いビルです。オクタゴン(八方陣)を形成してます。
マスコミ各社はこれが映り込まないよう、たいへん苦労されているみたいです。
それも当然でしょう、八角柱なる呪形が示す恐ろしい意味を知っているなら。
そして、これこそが富岡八幡宮の秘められた本殿だったのです(過去形)。


 雪里に 住まう大和の みたみらは 柿の鳥取る 見るぞ楽しき

 五の色を また五と掛けて 霊出づる 神の千島に 千色色成す

テーマ:今日の独り言 - ジャンル:写真

  1. 時事砲弾
  2. TB(0)
  3. CM(0)

来週の日本株は波乱含み、米長期金利の落ち着きどころを見守る

メモ

米長期金利

https://jp.reuters.com/article/tokyo-stx-wklyoutlook-idJPKBN1FT0RZ
来週の日本株は波乱含み、米長期金利の落ち着きどころを見守る


[東京 9日 ロイター] - 来週の東京株式市場は、波乱含みの展開が見込まれる。高いボラティリティーの震源となっている米長期金利が落ち着きを取り戻せるかどうかが焦点になる。米国で発表されるインフレ関連指標などが手掛かり材料となりそうだ。足元の企業業績は総じて堅調だが、リスク回避的な円高が進行すると来期業績への期待が後退しかねない。

日経平均の予想レンジは2万0700円―2万2200円。

米長期金利の上昇圧力が続いている。1月米雇用統計で明らかになった賃金上昇に続き、歳出上限の引き上げによる米国債増発への懸念や英中銀カーニー総裁の早期利上げを示唆する発言などで、米10年債US10YT=RR利回りは8日、再び2.88%と4年ぶりの水準まで上昇した。米長期金利上昇がボラティリティーを上昇させ、リスク回避の世界株安、円高につながるという悪循環を断ち切れるかどうかが来週のポイントになるが、市場では「当面ボラティリティ―の高い状態が続きそうだ。米金融政策を左右するスケジュールを消化しながら、米長期金利の居所を見極める必要がある」(野村証券エクイティ・マーケット・ストラテジストの澤田麻希氏)との声が出ている。

注目されるのは14日発表の1月米消費者物価指数(CPI)と1月米小売売上高。予想を上回る数値が出た場合に、米長期金利が上昇して金融市場の悪循環が加速するのか、逆に企業業績の拡大を織り込んで米国株が上昇するのか。為替動向も含めて日本株は引き続き外部環境に左右されることになりそうだ。米金利が安定しなければ、28日に予定されているパウエル新米連邦準備理事会(FRB)議長の就任後初となる議会証言や、3月の米連邦公開市場委員会(FOMC)まで波乱要因が残ることになる。

一方、需給面ではすでに最悪期を脱したとの見方もある。大和住銀投信投資顧問・経済調査部部長の門司総一郎氏は「VIX指数.VIXを基準にしたファンド勢のアンワインドはかなり進んだ。ファンダメンタルズに問題がない中で日本株の下値も限られる」という。日経平均が節目の2万1000円を下回ると予想PER13倍割れも視野に入ってくる。3月期末の配当権利取りも意識されやすい時期に入り、バリュエーション面での割安評価が日本株の支えになる可能性はある。

テーマ:今日の独り言 - ジャンル:写真

  1. 時事砲弾
  2. TB(0)
  3. CM(0)

EU、無秩序な英離脱のリスクを警告-移行期巡る交渉が暗礁に

EU、無秩序な英離脱のリスクを警告-移行期巡る交渉が暗礁に

メモ


https://headlines.yahoo.co.jp/hl?a=20180210-07540327-bloom_st-bus_all
EU、無秩序な英離脱のリスクを警告-移行期巡る交渉が暗礁に

2/10(土) 5:19配信

Bloomberg

英国の欧州連合(EU)離脱を巡る交渉は9日、EU側交渉責任者ミシェル・バルニエ氏の発言を受けて暗礁に乗り上げた。同氏の発言で英国が2019年に強硬な形で離脱し、法的に中途半端な状態に陥る可能性が高まった。英国側の反発を招き、外国為替市場ではポンドが対ドルで下落した。

バルニエ氏は、協議で成し遂げたいことについて英国の説明を待っているとし、2年間の移行期間の条件に関し英国が反対し続けていることが合意成立の確率を損ねる恐れがあるとくぎを刺した。同氏はブリュッセルで記者団に対し、今後も論争が続くなら、企業が至急必要としている移行期間に関する合意が成り立って当然と考えるべきではないと語った。

英国のデービスEU離脱担当相はバルニエ氏の発言に驚かされたと述べ、協議に対するEUのアプローチには「根本的な矛盾」があると非難した。

原題:EU Warns of Brexit Chaos Risk as Transition Talks Stumble (1)(抜粋)

Emma Ross-Thomas, Nikos Chrysoloras, Tim Ross

テーマ:今日の独り言 - ジャンル:写真

  1. 時事砲弾
  2. TB(0)
  3. CM(0)

ロシア幹部三人がアメリカ合州国訪問

ロシア幹部三人がアメリカ合州国訪問
日本国内における海外事情の報道は、非常に少ない。
現状のEU諸国の状態はとか・・・
東南アジア諸国の情報は・・・

メモ
アメリカとロシア

http://eigokiji.cocolog-nifty.com/blog/2018/02/post-0117.html
2018年2月10日 (土)
ロシア幹部三人がアメリカ合州国訪問

Alex GORKA
2018年2月7日
Strategic Culture Foundation

最高に良い時期でさえ、このようなことは、これまで起きたことはなかった。ロシア諜報機関の長三人全員、アメリカを同時に訪問した。特に関係がこれほど酷く悪化している時期に、これは類まれな、未曾有の出来事だ。1月末、ロシア連邦対外情報庁長官セルゲイ・ナルイシキン、ロシア連邦保安庁長官のアレクサンドル・ボルトニコフと、ロシア連邦軍参謀本部情報総局局長イーゴリー・コロボフ中将が、ワシントンを訪問した。マスコミには多くは漏れていないが、彼らはマイク・ポンペオCIA長官と会ったと報じられている。訪問は決して秘密にされてはおらず、隠蔽する取り組みも皆無だ。アナトリー・アントノフ駐米ロシア大使は、テレビで、この出来事に触れた。訪問は成功で、両国間の極端な緊張にもかかわらず、両国の諜報機関は協力を継続していると彼は述べた。彼が言うとおり、"政治は政治、仕事は仕事だ。政治宣言もあれば、実務もある。"

ロシア人訪問者の少なくとも一人は経済制裁の制約対象だ。一時的に、そうした制限を適用しないことを許可できる唯一の人物として、ドナルド・トランプ大統領が訪問を許可したのは明らかだ。ロシア連邦保安庁と、テロの脅威に関する話し合いが行われたのは確実だが、このチームはナルイシキンに率いられていた。国際テロに対処する共同の取り組みを巡る交渉であれば、どこでも行える。諜報機関同士のそのような接触には、代表団を率いる幹部は不要だ。だから、交渉は遥かに広範な話題が対象で、一つや二つの問題に限定されない議題で、話し会うべきかなり重要な何かがあったに違いないと結論せざるを得ない。

この出来事には注目すべき文脈があった。アメリカのウクライナ特使カート・ヴォルカーと、ロシア大統領補佐官ウラジスラフ・スルコフが、1月末、ドバイで会ったことに留意するのは重要だ。このアメリカ幹部は、CIAでの仕事ぶりでしられている。多くの観測筋は、トランプ大統領が、1月26日のダボス世界経済フォーラムでの発言で、ロシアに関して何ら批判的なことを言わなかったのはむしろ驚くべきことだと見ている。スイス滞在中、アメリカ大統領は多忙過ぎて、ウクライナのポロシェンコ大統領と会う時間はなかったが、“お友達”のポール・カガメ・ルワンダ大統領と話す時間は何とか見つけられた! 待望の“クレムリン・リスト”は意味のない行政上の措置以上の何物でもなかったのだ。

ワシントンが関係改善の方法を模索しているという報道がある。昨年9月 シリアについて話しあうため、両国軍幹部は会っていた。更に多くのそのような出来事が将来計画されている。両国外務省のトップは定期的に秘密会談を行っている。2月5日は重要な日付で、両者は新たな戦略兵器削減条約STARTの義務を果たしたと報告した。

トランプ大統領は、ロシアゲート捜査に対する国民の信頼を弱める取り組みに多少成功しつつあり、今は流れが変わろうとしている瞬間だ。大統領は攻勢に出ようとしている。ドナルド・トランプは、アメリカ大統領選挙へのロシア介入とされるものの捜査で、FBIと司法省による権限の乱用があったと主張するメモ公表を許可した。文書はアメリカにおける“陰の政府”の役割と、そのマスコミに対する影響力に光を当てるだろう。これは“ロシアゲート”を巡る騒動を、一体誰が、何のために起こしたのか、連中がアメリカとモスクワの関係を駄目にし、ドナルド・トランプの邪魔をするためなら、どんなことでもする態勢にあることを示す手掛かりになる。

経済が成長し、アメリカ大統領は、訪問を承認するのに十分立場が強くなっていると感じたのだ。これは、他のどのような例よりも、ロシアが無視するには、余りに重要であることを良く物語っている。二大国は対話をする必要があり、無視したり、うやむやにしたりするには重要すぎる諸問題が存在する。トランプ大統領は、関係を修復したいという主張を決して取り下げようとはしていない。彼自身“プーチンは極めて重要だ。”と言っている。和解プロセスに弾みをつける上で、指導者同士の相性が果たす役割が極めて大きいというのは公然の秘密だ。メモが公表され、“ロシアゲート”の話題は行き詰まり、2018年の中間選挙後、議会の大統領支持が増す可能性がある。アメリカのロシア政策も、変化するものの一つかも知れない。

ロシアとアメリカ合州国が緊密なパートナーになる確率はわずかだ。それゆえ、関わり合うこと、“衝突回避”や、特定分野での交流が一層重要になる。諜報機関のトップ同士の接触は、両国が、好ましい変化をもたらすことに本気であることを示している。幹部たちが一体何について話し合ったのか我々は決して知ることができないだろうが、会合があった事実が多くを物語っている。実際、この重要性を過小評価するのは不可能だ。どうやら前途に光明が見えつつあるように思える。

記事原文のurl:https://www.strategic-culture.org/news/2018/02/07/three-top-russian-officials-visit-united-states.html
----------

テーマ:今日の独り言 - ジャンル:写真

  1. 時事砲弾
  2. TB(0)
  3. CM(0)

カモがいる・・・・・(笑)

退屈なので
カモ・・等を・・・・・と思いながら(笑)
しかし
カモはよく逃げる。

寒くてもマラソンしている人はいるようで・・・・

テーマ:今日の独り言 - ジャンル:写真

  1. 雑記
  2. TB(0)
  3. CM(0)

メモがてら・・・・

実業団の自転車チームというのがあるそうで
どうりでと納得。

以下
メモ

https://ja.wikipedia.org/wiki/%E7%86%8A%E9%87%8E%E7%A5%9E%E7%A4%BE
一部掲載

熊野神社とは

熊野神社は熊野三山(熊野本宮大社、熊野速玉大社、熊野那智大社)の祭神を勧請された神社のことである。熊野詣の盛行や有力者による荘園の寄進、熊野先達の活動により全国に熊野信仰がひろまったことにより、熊野三山の祭神を勧請した神社が全国に成立した。熊野三山の祭神たる熊野権現は、その主祭神である熊野三所権現だけでなく、十二所権現をも含んでいる。熊野三山の祭神を勧請するといった場合、三所権現のいずれかひとつの神ないし三神の全て、または十二所権現の全てないし若宮のみを勧請する場合や、九十九王子の中でも重要な五体王子を勧請するものもあり、それら全てを含めて熊野神社とした場合、その数は三千余に達するという[1]。

有史以前からの自然信仰の聖地であった熊野(紀伊国牟婁郡)に成立した熊野三山は、平安時代末期から鎌倉時代初期にかけての中世熊野詣における皇族・貴族の参詣によって、信仰と制度の上での確立をみた[2]。しかしながら、中世熊野詣を担った平安京からの参詣者は、後鳥羽上皇をはじめとする平安京の皇族・貴族と上皇陣営に加勢した熊野別当家が承久の乱において没落したことによって、院の参詣は実質的に終焉し、貴族による参詣も13世紀過ぎまでのことであった[3]。かわって、承久の乱以後の鎌倉時代には新たな参詣者層として地方の武士が登場し[4]、15世紀ごろには一般民衆が最盛期を迎えた[5]。室町時代から戦国時代にかけて熊野山領の荘園からの収入が減退したことが熊野先達・御師の発達を促し[6]、熊野先達の活動が全国に及んだことで熊野信仰の伝播はいっそう促進された[7]。

https://ja.wikipedia.org/wiki/%E7%9C%9F%E8%A8%80%E5%AE%97%E9%87%91%E5%89%9B%E9%99%A2%E6%B4%BE
一部掲載

沿革

1946年昭和21年の宗教年鑑記載に愛知県豊田市の金剛院にて弘法大師像を祭ったのが始まりだとされ金剛院が宗教法人として真言宗善通寺派の寺院であったと「明確」に記載されている。
高野山大師教金剛院という名で善通寺派から独立し皇道治教の傘下になり皇道治教陰陽道高野山大師教と名乗る。

この当時、高野山大師教金剛院以外にも十五の教派神道系団体が皇道治教の傘下にあった。

1953年(昭和28年)7月:皇道治教を脱退して『真言宗金剛院派』に改称し、愛知県より宗教法人認証。
平成元年、大本山本覚寺別院弘法寺が落慶された。
学研「密教の本」「真言密教の本」にも分派系統として善通寺派からと明記されている。
初代管長:浦野晴弘 別名・耕牛
二代目管長:北野恵宝
三代目管長:北野真弘

当所で得度を受けた人物には、阿含宗管長の桐山靖雄や、霊能者の弘法院恵正らがいる。
過去、桐山靖雄師は、1972年に権大僧正及び副管長の地位にあり、北野恵宝師の愛弟子であったと「阿含宗の研究・桐山密教の内実」に北野師の元弟子Aの証言にある。

教義

金剛院派宗教法人規則
古義真言宗および修験道の教えを重視し、衆生救済のために小島流、三宝院流、照真秘流を伝法する。
大白身法千座行による先祖供養の実践と檀信徒の教化育成を目的とする。

テーマ:今日の独り言 - ジャンル:写真

  1. 雑記
  2. TB(0)
  3. CM(0)

雑魚釣り

雑魚釣り
退屈なので・・・・・・(爆)

雑魚釣りの機会を狙って
なかなか・・・・・・
逃げ回るのが上手で(笑)

ミンチにして撒き餌を作らないと
何も釣れません。

まぁ、どこぞの思惑があるのだろうと思いながら(笑)

テーマ:今日の独り言 - ジャンル:写真

  1. 雑記
  2. TB(0)
  3. CM(0)

画像加工・・・

少しだけ画像を加工してみたり・・・


テーマ:紅葉の写真 - ジャンル:写真

  1. 雑記
  2. TB(0)
  3. CM(0)

寒気

寒気の影響で・・・・
でも
夜、マラソンをしている人がいたり・・・
ランナーですという風情のあるファッションで走っています。

ちょっと、夜間撮影しようと思い外出したのですが
1時間もしないうちに諦めました(笑)
久しぶりに肌身に寒さを感じる・・・・

こういう時は、部屋でネットで退屈しのぎをする一番なのかもしれない。
ミニ舟行包丁が欲しかったり。

http://www.utihamono.com/houcho/funayuki.html

テーマ:今日の独り言 - ジャンル:写真

  1. 雑記
  2. TB(0)
  3. CM(0)
前のページ 次のページ