著者アーカイブ takahashi

takahashi 著者:takahashi

Raspberry Pi 3 ModelBをマイナーアップグレードした新型ラズパイ発表

先日、新型のRaspberry Piのリリースがアナウンスされました。

Raspberry Pi 3 Model B+発表。CPU、Wifi、LAN高速化、PoEサポートで価格は据置き – Engadget 日本版

Pi 3 Model Bからの主な変更点としては
・プロセッサーのグレードアップ
・無線LANが5GHz帯、802.11acにも対応
・Gigabit LANポート搭載
・PoE(Power over Ethernet)対応
の3点です。

プロセッサーは 1.2GHz、4コアのBroadcom製SoC から BCM2837から1.4GHz駆動4コアのBCM2837B0へ変更され、少しスペックが上がっています。
また、耐熱策を実施し、高温状態でも従来よりも高いクロック数を維持できるようになったとのこと。

次に無線LANが5GHz帯、802.11acという従来よりも早いWi-Fiの規格に対応。
また、イーサネットポートは待望のGigabitについに対応したようです!
ただし、基盤との接続はUSB2.0ベースとのことで、上限は理論値で300Mbpsとのこと。

最後に、LANケーブル経由で電源を供給できるPoEにも対応し、PoEに対応したLAN環境であれば、ラズパイにUSB電源をつながなくても動作させることができるようになるようです。

地味なバージョンアップですが、今までネックに感じていた通信速度が改善されたのはとてもうれしいですね。
これだけのスペックがあれば、小規模なWebサーバーとして使用しても、十分さばけそうです。

自分の自宅には、一つ前のRaspberry Pi ModelBがあるのですが、早速B+も追加で買おうか今から悩んでいます(笑

Raspberry Pi 3 Model B+ – Raspberry Pi

takahashi 著者:takahashi

ACMEv2を使って Let’s Encrypt実装予定のワイルドカード証明書を発行してみた

先日、テストサーバー向けのSSL自己証明書の発行手順をご紹介しましたが、実はGoogleChromeでは利用できないことがわかりました。

Chrome58で、HTTPSの自己証明書が NET::ERR_CERT_COMMON_NAME_INVALID になる場合の対応 – TORICO 技術開発ブログ

GoogleChrome バージョン58から、SSL証明書のCN(コモンネーム)欄ではなく、SANと呼ばれる記述内を参照するように仕様変更されました。
そのため、折角オレオレ証明書を発行しても、今までの方法ではChromeからアクセスすると無効なSSL証明書として扱われてしまいます。

対策については、上記のサイトで解説されていますが、見た感じかなり手間がかかりそうだったため、今回は別の方法を使いたいと思います。

以前から紹介している、無料でSSLを発行してくれるサービス、”Let’s Encrypt”ではSSL取得の際の自動認証の手順をプロトコルとしてまとめた”ACME”というものがあります。

Automated Certificate Management Environment – Wikipedia

このACME、現在バージョン2のベータ版が公開されており、正式版も間もなくリリースされる予定にになっています。
この新しいバージョンでは、ワイルドカード証明書の発行がサポートされる予定です。

本物のワイルドカード証明書が入手できるようになるのは正式版を待つ必要があるのですが、一般的に信頼されていないテスト用のCAを用いた”なんちゃって証明書”であれば既に発行することができます。
テスト用の証明書を信頼された証明書として使用するには自己証明書同様にCA証明書をOSにインストールする必要があるのですが、SANの設定などの面倒な部分についてはすべて自動で行ってくれるため、自力で自己証明書を作るよりはかなり楽です。

今回は、こちらの方法を使ってテスト用の証明書を発行してみます。

Let’s EncryptにてACME v2でワイルドカード証明書を発行 – Qiita

curl https://get.acme.sh | sh #本家からacmeインストーラーをダウンロードして実行

インストールに成功すると、実行したユーザーのホームフォルダ内に新しく.acme.shフォルダが生成されます。

cd ~/.acme.sh

で.acme.shフォルダ内に移動します。
この状態で、次のコマンドを実行します。

acme.sh --test --dns --issue -d .example.com #example.comのワイルド証明書発行のテスト

発行テストを行うと、DNSチャレンジレスポンス用のキーが発行されます。

[root@hoge .acme.sh]# ./acme.sh --test --dns --issue -d *.example.com
...省略...
[Thu Mar 15 21:25:28 JST 2018] Add the following TXT record:
[Thu Mar 15 21:25:28 JST 2018] Domain: '_acme-challenge.example.com'
[Thu Mar 15 21:25:28 JST 2018] TXT value: '[チャレンジレスポンス用のキー]'
[Thu Mar 15 21:25:28 JST 2018] Please be aware that you prepend _acme-challenge. before your domain
[Thu Mar 15 21:25:28 JST 2018] so the resulting subdomain will be: _acme-challenge.example.com
[Thu Mar 15 21:25:28 JST 2018] Please add the TXT records to the domains, and retry again.
...省略...

結果の指示通りに、下記のようなレコードを対象のドメインを管理しているDNSサーバーに設定します。

_acme-challenge.example.com                  IN      TXT     "[チャレンジレスポンス用のキー]"

これで準備完了です。
実際に証明書を発行してみます

acme.sh --renew -d *.example.com

DNSの設定に誤りがなければ認証に成功し、証明書がインストールされ、証明書のパスが表示されると思います。
現在はテスト発行のみなので、現時点で信頼済みの証明書として利用するにはrootCAのインストールが必要です。
先日ご紹介した手順で、こちらのrootCAをインストールします。

あとは本物の証明書同様にWebサーバーに証明書を設定し、https://でアクセスすればSSL経由でのアクセスができるようになっているかと思います。

なお、今回はドメイン所有権の確認方法にDNSチャレンジレスポンス認証を利用していますが、更新のたびにキーが変わるようで、更新時にDNSへ再設定が必要になります。(Amazon Route53のようなAPI経由でのレコード書き換えに対応したDNSであれば自動化できます。)
ちょっとめんどくさい…という人はwebrootなどの他の認証方式を使うことをお勧めします。

最近はセキュリティの問題などで、SSL周りもかなり複雑になってしまっていますが、ACMEのような仕組みがあると、だれでも簡単に発行ができるので、価格だけでなく使いやすさの面でも役立ちそうですね。

今後本物のワイルドカード証明書の発行が始まっても(おそらく)同じ手順で設定できると思いますので、気になる方は是非試してみてください。

takahashi 著者:takahashi

突如発生した無線LANの電波が停止する怪現象。原因は気象レーダーとの電波干渉

会社で無線LAN経由でインターネットに接続していたところ、突如として無線LANの接続が不安定になる事態が発生。
自分のPCの調子がおかしいのかと思っていたら、周りの人も何人か同じ現象にあっていた模様でした。

ネットワーク担当の方に後で聞いたところ、原因は”気象レーダーの電波を無線LAN親機が検出したため”だとのこと。
日本で使用されている無線LANに対応した機器で、”IEEE802.11a”という規格に対応したものには、気象レーダーの電波を検知した際に、気象レーダーと同じチャネルの電波を自動で停波(別チャネルに自動切り替え)する機能(DFS)がついています。
これは日本国内統一で規定されていて、以下のルールで動作するようです。

・アクセスポイントは、起動後60秒間は電波を出さずに、気象レーダなどのレーダ波がないか確認しなければならない。
・レーダ波は6割以上の確率で検出できなければならない。
・レーダ波を検出した場合は、W52またはW53の他の空きチャネルに変更しなければならない。
・レーダ波を検出したチャネルに対しては、検出後30分間は電波の送出を行ってはならない。
・レーダ波を検出後、そのチャネルで通信していた子局は送信を10秒以内に停止する必要がある。
・上記の条件で送信を停止するまでの送信時間の合計は260ミリ秒以内でなければならない

今回はこれが原因で、無線LANのチャンネルが突然変更されてしまったために、通信が不安定になる現象が起きてしまったようです。

参考にしたサイトの一つのBuffalo社の記事では、室内で検出することは稀だと説明されていますが、別のサイトでは”どこでも受信してしまう可能性がある”という見解もでています。

世界標準11a Q&A集 – Buffalo

新5GHz帯と電波法関連の法改正について – 高速無線LAN情報局

最近引っ越した、11a対応の無線LANルーターを初めて買ったけど、どうも調子が悪い。
と感じている皆さんは、もしかすると電波干渉が原因かもしれません。

かつてなんでも有線でしか接続できなかった時代を考えれば、無線通信が普及してきて自由度が増したと感じていましたが、無線は無線でややこしい制約があるのですね…

安定性を考えると、やっぱり有線は最強なのかもしれない。

————
※この記事は、以前自分が別サイトに投稿した記事を一部修正したものです。

takahashi 著者:takahashi

memcachedにDDoS攻撃の踏み台にされる脆弱性が発覚。利用している方はすぐに確認を。

先日、メールでさくらインターネットから注意喚起の記事が届きました。

【重要】memcachedのアクセス制御に関する注意喚起 – さくらインターネット

WebサーバーなどでWebページ表示の高速化を行う目的で、memcachedというプログラムを利用することがあります。
このmemcachedですが、実はローカルにある必要はなく、例えばWebサーバーが動作している環境とは別のマシンにmemcachedをインストールし、Webサーバーから参照する…ということも可能になっています。

このmemcachedの機能を悪用して踏み台とし、特定のホストに対してDDoS攻撃を仕掛けることができてしまうようです。

memcachedを悪用する攻撃は国内でも多数観測–IIJ – ZDNet

memcachedが初期設定ではホスト上の全てのネットワークインターフェースでTCPやUDPの11211ポートに対する着信を受け付けるため、インターネット上の不特定多数のホストからの通信を受け付けてしまう可能性があると解説。リクエストに対してレスポンスにおけるメッセージサイズが大きくなるため、これを悪用して通信量を増幅させることでDDoS攻撃を仕掛けることが可能になる。

対策前のmemcachedはデフォルトで外部からの通信を受け付ける設定になっていたとのことで、入れっぱなしでアクセス制限などを設けていないと、DDoS攻撃に悪用されてしまう可能性があるとのこと。
ごくごく一般的に使われているものなので、最近のディストリビュージョンではパッケージマネージャーなどでサクッとインストールできるようになっているものが多いです。
使っていなくても、何かの機会にインストールしている可能性もありうるので、サーバー管理者の方は一度確認をされた方がいいかもしれません。

takahashi 著者:takahashi

PCに不具合がなくてもWindowsの高速スタートアップを有効にしない理由

Windows8から、Windowsに標準で”高速スタートアップ”機能が実装されています。
これは、OSの起動済みの状態の一部をストレージに保存しておき、次回起動時に利用することで、起動時間を大幅に短縮する機能です。

この機能は、アクセス速度の遅いストレージにWindowsをインストールしている場合に効果的です。
しかしながら、最近はストレージのアクセス速度自体がかなり早くなってきており、そういったストレージにインストールされたWindowsで高速スタートアップを有効にしても、あまり恩恵を受けることができません。
むしろ、高速スタートアップを有効にすることで、不具合に遭遇する確率が高くなります。

Windowsを使っているとしばしばうまく起動しない…といったことが起きます。
例えば、本来OS起動時に起動するはずのアプリが起動してこない、指紋認証などの生体認証デバイスが動作しない…などです。
これらの問題は、ドライバやハードに問題がない限り、とにかくPCを立ち上げなおせば解決することがほとんどです。

ところが、高速スタートアップを有効にしている場合、上のような不具合が発生した際に”シャットダウン”をしてしまうと、この不具合の状態もキャッシュされてしまい、次回起動時にも引き継がれてしまうことがあります。

一時的に解決したい場合は、”再起動”を行えばキャッシュされない仕組みになっているので、上記のケースの場合は解決できます。
しかし、PCを立ち上げて不具合を見つけた場合、もう一度起動しなおさなければならない…というのは(仕事の場合は特に)面倒です。

また、不具合が出ていなくても、潜在的な不具合が引き継がれていないとも限りません。
仕事や作業中に突然OSの動作がおかしくなるのも嫌なので、予防的に高速スタートアップは無効にしています。

高速スタートアップを無効にするには

コントロール パネル\ハードウェアとサウンド\電源オプション


“カバーを閉じた時の動作”
から操作できます。

現在利用可能でない設定を変更します
をクリック

高速スタートアップを有効にする(推奨)

のチェックを外し、”変更の保存”をクリックすれば設定完了です。

takahashi 著者:takahashi

ブロックチェーン=フィンテック ではない。 ブロックチェーンの本当の可能性

昨今話題になっているブロックチェーン。
皆さんも、少なくとも名前だけは一度は聞いたことがあるかと思います。

このブロックチェーンですが、ただ額面を記憶しておくためのみの仕組みではありません。
ブロックチェーン技術とは飽くまでデータの分散記録システムであり、仮想通貨の額面以外にも、使い方によっては様々なデータを記録することができるようです。

巨大銀行はなぜブロックチェーンを研究しているのか? – NEC

こちらの記事の紹介例では、”本人確認と医療、保健を含む履歴、情報の所有権”をブロックチェーンを使って記録しておくことで、従来のように一定の場所にデータを保持しておく必要がなくなります。
例えば、万が一政府のもつデータセンターが攻撃や災害で機能停止したとしても、ブロックチェーン上にデータが保存されていれば、戸籍や住民票などのデータを保持することができ、利用者がそのデータを取り出すことも可能になってきます。

また、現在ウェブ上には、あるサービスで取得したIDを他のサービスでも利用することができる仕組みがすでにありますが、元のアカウントデータはある一点(例えばGoogleでアカウントを取得すればGoogle)が管理する形になりますが、(当分はあり得ないとは思うが)例えば万が一、GoogleがGoogleアカウントの仕組みを廃止してしまえば、自分のGoogleアカウントの情報は抹消され、利用できなくなってしまいます。

もっと身近な例であれば、最近、Twitterアカウントの大量凍結が問題になりましたが、もしそのTwitterアカウントを別のサービスのログインに使っていたら惨事になってしまうことは容易に想像できます。

もし、これらのアカウント情報を何処かの1サービスに保存しておくのではなく、ブロックチェーン上に保持しておけば、たとえTwitterが凍結されようが、Googleが無くなろうが自分のアカウント情報は半永久的に保持されます。また、ブロックチェーンを使えばアカウントの管理権限を完全に利用者が持つことができるため、特定の業者への不用意な情報の提供もなくなり、しばしば取り沙汰されるアカウントのプライバシー問題も解消できる可能性があります。

データの分散化といえば、少し前にMastodonの出現が大きな話題になりました。


運営者を分散化させることで、利用者は自分が信用のできるサーバーを自由に選ぶことができ、サービス全体としてみれば、一団体のみに管理されることなくサービスを利用できる点で非常に画期的な仕組みです。

しかし、トゥートの分散化はできても、ユーザーアカウントについては各インスタンスでの管理となっていて、分散化がされていません。現状では、インスタンスをまたいで利用したい場合はそれぞれのインスタンスでアカウントを取得しなおす必要があります。
逆に言うと、あるインスタンスで取得したアカウントは、そのインスタンスがサービス終了してしまえば利用ができなくなってしまうという問題が発生してしまうことになります。
例えば、もしここでブロックチェーンの仕組みにユーザーアカウントの情報を保持をしておくような仕組みを作れば、ユーザーアカウントの分散化も可能になり、一つのアカウントで複数のインスタンスへログインする仕組みも(実際やろうとするのは簡単ではないかもしれないが)実現可能になるかもしれませんね。

色々と考えてみると、1運営者によってデータの扱いが左右されない、という観点からみればいままでのインターネットの常識を覆してしまうような非常に大きな可能性を秘めているのではないのかな、と感じました。

今後、ブロックチェーンを使ったどんなサービスが出てくるのか、注目していきたいですね。

takahashi 著者:takahashi

サーバー環境の検証に何かと便利な自己証明書(オレオレ証明書)をWindowsで作る方法

少し前まで、SSL証明書は少々高価なものであり、個人のサイトでは正規のhttpsに対応したサイトははあまりありませんでした。
どうしてもSSL通信が必要な場合は自己証明書(オレオレ証明書)を作成してインストール…なんてこともよく行われていました。

最近になって、sslの重要性が見直され、Let’s Encryptのような無料で正規のSSL証明書を取得できるサービスも出てきたので、もっぱら最近ではわざわざ自己証明書を発行する機会は少なくなりました。

そんな中、先日久しぶりに自己証明書を発行する機会が。

社内でのWebサービスのテストに使用するために発行することになりました。

Let’s Encryptを搭載しても良かったのですが、更新が面倒という点と今回は社内での確認にのみ使用するのでそこまでやらなくていいだう、ということで、今回は自己証明書になりました。

久しぶりすぎて、手順がうろ覚えだったのでやり方を復習。

今回はこちらのサイトを参考にしました。

オレだよオレオレ認証局で証明書つくる – Qiita

こちらの記事では認証局を作る、という前提で説明されていますが、今回は一つだけ証明書があれば問題ないので、ルート証明書をそのままSSL証明書として利用します。
自分の場合、今回はWindowsでサクッとやりたかったので、今回はWindows用パッケージマネージャーChocolateyを使用してopensslをインストールしました。
(chocolateyの入手についてはこちら

chocolateyでopensslを導入するには、Windows上のシェルで次のコマンドを入力します。

 choco install openssl.light

これだけでインストールできます。
あらかじめ管理者権限に昇格しておくことをお勧めします。

インストール完了したら、コマンド画面を一度開きなおします。
これでopensslが利用可能になりました。

次に、秘密鍵を生成します。

  openssl genrsa -aes256 -out c:\path\to\dir\cakey.pem 2048

権限があれば好きな場所に作成できます。
色々聞かれますが、なるべく正しい情報を埋めてみてください。
特にコモンネーム(Common Name:cn)が実際にテストしたいドメイン名と異なっていると無効になってしまい、エラーがでます。

“c:\path\to\dir”は実際に秘密鍵を作成したいディレクトリに置き換えてください。

次に、csr(サーバ証明書要求)ファイルを作成します。

  openssl req -new -key c:\path\to\dir\cakey.pem  -out c:\path\to\dir\cacert.csr

csrとは簡単に言うと、認証局に対して、「こんな内容のSSL証明書が欲しい。正しいというサインくれ」というような要求を認証局に対してリクエストする仕組みです。
今回はこの認証局も自分になるので、このcsrファイルに対して署名してみましょう。

openssl x509 -days 3650 -in -out c:\path\to\dir\cacert.csr -req -signkey c:\path\to\dir\cakey.pem  -out c:\path\to\dir\cacert.crt

生成されたcacert.crtをクリックすると、ウインドウが出てきますので、”証明のパス”をクリックします。

“信頼されたルート証明機関のストアに存在しないため…”というエラーが出てくるかと思います。
信頼されているルート証明とそうでないものの違いは何かというと、単にOSの”信用できる業者リスト”に登録されているかいないかの違いのみです。
従って、自分で作成したオレオレ証明書も、”信頼されたルート証明機関”に登録してしまえば、登録したPCでは本物のSSLと同様に利用することが可能です。

登録するには、先ほどのウインドウの”全般”タブをクリックすると

“証明書のインストール” というボタンが出てくるのでこれをクリック

自分しか使わないのであれば”現在のユーザー”のまま次へを押します。

“証明書をすべて次のストアに配置する”を選択し、”参照”をクリック

“信頼されたルート証明書”を選択してOKをクリックします。

再度証明書をクリックして開き、”証明書のパス”タブの証明書の状態が”この証明書は問題ありません”と表示されていれば作成は完了です。

あとはこの証明書と秘密鍵を検証環境に設定すればSSL通信を利用することができます。

現在では、テスト環境でもLet’s Encryptを使うのがベストですが、更新の手間が面倒な場合や、サーバーがインターネットからアクセスできない場合はオレオレ証明書を使う必要が出てきます。

どうやってSSL証明書ができているのかを理解するのにも役立ちますので、是非試してみてください。

takahashi 著者:takahashi

Mastodon rake タスクが実行できないときの対処法

以前、Mastodonのインスタンスをさくらのクラウドで構築した際の話です。
この時の構築はさくらのクラウドの自動セットアップスクリプトを用いての作業でした。
さくらのクラウドでは、仮想マシン作成時にセットアップスクリプトを設定しておくと、各セットアップ作業を全自動で行ってくれる非常に便利な機能があります。
この機能を使って作成すると、作業を本来必要な作業を大幅に省いて構築ができるため、数時間でサービスの立ち上げまで行うことができます。

このインストール作業自体はさほど問題はなかったのですが、問題が起きたのはセットアップ後の作業。
Mastodonのデイリー処理 mastodon:daily タスクをcronに登録する前に動作テストを行ったのですが、

こんな形でエラーになってしまいます。
Mastodonの情報は大体検索すると出てくるのですが、このエラーは探せど探せど解決方法が見つからない…

結局、本家のIssuesを確認したらあっけなく対策方法が見つかりました。

各rakeコマンドを実行する前に

export RAILS_ENV=production

コマンドを実行するだけです。
実際に試してみたところ、

これだけであっけなく実行できてしまいました…

環境変数を指定しているだけなので、毎回入れるのは忘れそう、めんどくさい、という方は、
rakeコマンドを実行するユーザーの

~/.bashrc

に同じexportコマンドを書き加えてしまえば、指定する必要がなくなります。

調べてみると、初めて触った時にそこそこハマるポイントのようですね(汗


この記事は以前自分自身で公開した記事を修正したものです。

takahashi 著者:takahashi

Androidスマホでレンズに傷がついてしまった時の対処法

最近、以前使っていたスマホ(AQUOS Phone 303SH)をカメラ代わりに使う機会がふえてきているのですが、
ある日、カメラを起動すると、カメラで映している画像が曇っているように不鮮明になってしまっていました。
慌ててカメラ部分をメガネ拭きで拭いたのですが、一向に良くならず…

どうやら、カメラレンズ自体に傷がついてしまっているようです…

このスマホは既に現役を引退しているので、キャリアの修理保証も利きません。
途方に暮れつつもダメもとで調べていたところ、こんな記事を発見。

スマートフォンカメラの写りが悪くなっても○○するだけで復活!! – Tanweb.net

なんと、歯磨き粉をクロスや綿棒につけてカメラレンズを拭いてやるだけで、カメラがよみがえるというのです。

実際に自分でも恐る恐る試してみましたが、確かに、磨く前と比べて、傷がつく前の鮮明さが戻ってきました。

Android搭載の機種のカメラには、コーティング剤が使われているようなのですが、傷がつくとこのコーディング剤が一部剥がれてしまい、ぼやけた写真になってしまうとのこと。

歯磨き粉には研磨剤が入っているので、歯磨き粉をレンズにつけてこすることで、はがれかかったコーティング剤をすべてはがしてくれ、再び綺麗な写真が撮れるようになるという仕組みのようです。

ただ、コーティング剤をはがしてしまうと、今度こそ直に傷がついてしまうので要注意です。
本当ははがしたらすぐにコーティング剤を塗らないといけないのですが、自分の場合保護シートにカメラ保護シートがあったので、それをすぐに貼って保護しました。

もう修理保証も切れていて…修理前に最後の悪あがきで試したい…という方は試してみるといいかもしれません。

ただ、あくまで最終手段で、場合によっては悪化させてしまう可能性も0ではないため、自己責任でお試しください….

takahashi 著者:takahashi

知らないなんて勿体ない!!! 手軽にリアルなARを楽しめる Windows標準搭載のARアプリが面白い!

一時期なんとなーく鎮静化ムードだったAR(MR)周りですが、最近になってAppleがiOSで”AR Kit”というARライブラリを公開してから、Pockemon GOなどでリアルなARとして使われるようになるなど、にわかに活気がつき始めている印象があります。

そんな中、MicrosoftはWindows10発表と同時にMicrosoft Hololensなどを発表し、他の企業がなかなか進められなかったARに、かなり力を入れて来ていました。
現在もMicrosoftはWIndowsのAR機能に力を入れ続けているようで、一つ前のメジャーアップデート “Creators Update”で3Dオブジェクトの簡易作成機能を搭載した”3Dペイント”を搭載し、現在の”Fall Creators Update”ではさらにいろいろな3D関連の機能が追加されました。

今回はその中で簡単にリアルなARが楽しめるWindows 標準アプリ  “Mixed Realityビューア”を紹介したいと思います。

遊び方は超簡単。

まず起動すると上のような謎のアヒルのキャラクターが現れます。
ドラックしてぐりぐり動かすことで、3Dオブジェクトをいろんな角度から眺めることができます。

ここまでであればただの3Dビューア―アプリなのですが、面白いのはここから。

ウインドウ上部のメニューから”Mixed Reality”アイコンを選択します。

するとカメラが起動し、手が出てきてカメラに写っている平面をクリックするように促されるので、実際にクリックしてみます。

するとカメラで写っている平面に乗るような形で、先程のキャラクターが現れます!

すごいのは、カメラを動かすと、キャラクターもちゃんとその動きに追従して動く点。
マーカーもないのにここまで綺麗に追従してくれるのは、なかなか面白いです。

好みのアングルが決まったら、右側の白丸をクリックまたはタップすると、撮影もすることができます。

このキャラクターですが、デフォルト以外にもいろんなキャラクターやオブジェクトが用意されています。

飛行船や

建物。

恐竜や

なんとペガサスまで!!!
これらはすべて画面上部にある”Remix 3D”から入手できます。

これらのオブジェクトを使ってちょっと遊んでみました。

こちらは先ほどのデフォルトのアヒルのキャラクター。

腕に乗せられてますがなんだか不満そうです(笑

ふくろうのキャラクターをペン先に止まらせてみたり…

ペガサスを手に泊まらせてみたり!

極めつけは…

手乗りドラゴン!!!
ファンタジー好きなら一度はあこがれるシーンが、簡単に撮れちゃいます!!!

Remix 3Dですが、自分がつくったオブジェクトもアップロードができるようで、この仕組みが活性化していってオブジェクトの数が増えていったらもっと面白いことができそうな気がします!

残念なのは公式でこれらの機能の宣伝がまだあまりされていない点。

マイナーな機能になってしまうのは本当にもったいないぐらい面白い機能なので、興味を持った方は是非一度試してみてはいかがでしょうか…!

Windows Mixed Reality Viewer – Microsoftストア