蝉は、やがて死ぬる午後に気づいた。ああ、私たち、もっと仕合せになってよかったのだ。:2021年07月分

2021/07/01(Thu)

[プログラミング] ギフハブ Copilot

もしAmazonがKindleやAmazon Photoのデータを利用して

を作ったら誰もがアウトと言うと思うんだけど、ギフハブ Copilotはセーフという法的解釈誰か書いてクレメンス。

以前にUbuntuでメッセージカタログの日本語訳にGoogleだったかDeepLだったか自動翻訳使ってBANされた阿呆おったけど、GitHub Copilotによるコードは許可されるんですかねこれ。

そもそもGitHub上にあるオープンソースコードならライブラリとして呼出しすればいい話だと思うんだけど、機械学習でライセンスロンダリング以上の意味あるんすかねこれ。 エーアイを盾にすりゃ泥棒も偏見も何でも許されると考える莫迦しかおらんのが今のIT業界なんだなぁ。

ところで学習結果による自動生成コードにexploitがあった場合はギフハブつまりMSが責任の一部担ってくれるんですかね。 少なくとも先例として自動運転に関してはレベル3以上はシステムが責任持つということになっとるわけでそれ踏襲でいいよね(ニッコリ)。

意図的に脆弱性を含んだコードを大量にGitHubにpushしたらAIがどう学習するのか楽しみである。 Linux Kernelに対するコード汚染実験やってたミネソタ大学とか、ガチでバックドア仕掛けたいならずもの国家が大喜びでいろいろgit pushしてくれるんじゃねえかな、いっそのことGitHub Copy Exploitに名前変えようぜ!

ということでセキュリティ対策としてGitHub CopilotのAIにはdjb先生のセキュア(しろめ)なコードを優先的に学習させるべきである(そして誰も読めない補完コードで死ぬ)。

ミネソタ大のLinux Kernel コード汚染実験から検索して このポストに辿り着いて大草原、脆弱性を報告するとNはどれよりも速く修正されるがコードは一番汚いって評価、それはひとえにこの手の雑用担当がいつもこのチラシの裏で「またお前か」扱いしてる滝川先生以下略

コード汚染というと10年ほど前にO方面で開発者がFBIに抱き込まれてIPsecにバックドア仕込まれたなんて怪文書が流れてコード監査で大騒ぎになったのを思い出すのう。 結局はガセで名指しされた開発者数名がおかわいそうという話だったのだが、いまだに風評被害を完全には払拭できてない感あるな。

ちなみに騒動の発端であるメールを送った自称セキュリティ企業の元CTOを名乗る人物なのだが、その後2013年に 国防総省発案の盗聴装置なるブツをeBayでオークションにかけるという香ばしい事件起こしてるのだなぁ、もうなにが真実なのかこわちかなのである。

2021/07/04(Sun)

[Windows] Windows 11を第一世代Core i5で動かしてみた

はえーひっどい 詭弁をそのまま載っける提灯記事、仮想化ベースのセキュリティってWindows 10 Creators Updateの頃から存在して最低限VT-xありゃ動くしTPMも必須要件ではない、そしてVHCIについてはサポート期間を盾にCreators Update対応ドライバ出さんかったハードウェアベンダ主にIntel HD Graphicの怠慢やで。

この仮想化ベースのセキュリティってようはLinuxのcapability(7)とかFのcapsicum(4)そしてOのpledge(2)みたいなアプローチだと対応しきれないからハードウェア仮想化使ってお茶濁した感じのシロモノよね。

なもんでこいつが有効だと常時Hyper-V起動してる状態になるので、排他関係にあるVMware WorkstationとかVirtualBoxとかが使えなくなるのだけどどうすんのかな。 この機能がはじめて導入されたCreators Updateでは PowerShellスクリプトを実行して完全無効にしてねでお茶濁しておったけれども。

とりあえず試しにThinkPad X201すなわちNehalemアーキテクチャという本来の要求スペックに何一つ達していないマシンにつっこんで、問題なく動いてるのを確認したのでAVX2以降とかの命令を使ってもおらん感じやな。

つーわけでアグレッシブな足切りはやっぱDRM回避問題でユーザーでなくギョーカイのためのセキュリティよね、まぁ理解はできるけどねファスト映画とか寄生虫だらけのインターネッツだし。 ワイはもうHi-ResとかUltra 4k HDに金かける気はない老人なので音楽はCDだし映画はそもそもDVDすら出てなくてVHSとかLDの中古探さんとならん事の方が最近多いからほんとDRMとかどうでもいいのである。

ちなみにまだ公式にはWindows 11のisoは配布されてないので、インストールは

ちゅー手順で実行した。

すでにInsider Previewが切替わってるってことはすなわち今後Windows 10については新機能は無しが確定したわけで、ようやっと半期に一度のちゃぶ台返しから解放される。 これでサポート終了が2029年くらいまであったらよかったのに。

それにしても新スタートメニューとかウィジェットとか完全にWindows8のスタートスクリーンとVistaのデスクトップガジェットへの回帰で、あやつら失敗を失敗と認識しとらんかったのかと唖然とする使い勝手ですやね、Windows 11はインストーラーのチェック条件緩和されてもお断りだなこれ。 「はやくiOS/macOSになりた~い」というAppleコンプ患者のエコーチェンバー集大成といえる醜悪さよなこれ。

なおWindows 10スタイルのスタートメニューに戻す方法はすでに発見されてて

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
"Start_ShowClassicMode"=dword:00000001

をレジストリに追加すればおk(一度サインアウトが必要)、グループポリシーには今のところ設定項目無いのだがAdministrative Templateが更新されたら発見されるんじゃねえかな。

そんでスタートメニューのレイアウトのカスタマイズだけどだけど、Export-StartLayoutコマンドレットの挙動ががらっと変わってることに注意

という感じなので、この辺設定してるシステム管理者はブチ切れていいんじゃねえかこれ。 これまで既定は\Users\Default\AppData\Local\Microsoft\Windows\Shell\DefaultLayout.xmlだったけど、JSONはどこに置けばいいのか不明というのもひどい。 はよTechNet更新してくれませんかねホンマ。

以前チラシの裏でも取り上げた、メモ帳でダブルクリックではなくメニューから開いた場合にUTF-8(BOM無し)が化ける問題は解消されたもよう。 あれ放置しておくとUTF-8N復権派とかいうConspiracy Theoryが活気づくのでめでたいことである、今後のためにBOM有りUTF-8をUTF-8Qと呼ぶことを提唱したいですね…

それと既定路線だったとは言えPowerShell ISEが廃止になってるのがクソっすね、わざわざVisual Studio Codeとか入れたくないんですが… あとPowerShellのバージョンは5.1のまま、6とか7にするには自分でインストールが必要というね…

またやっぱり既定路線だったけどPowerShellもコマンドプロンプトもWindows Terminalに集約されたけどちょっと完成度低杉内、なんでいちいち設定にJSONファイル編集せにゃあかんのか…それもRFC8259準拠じゃない//でコメントが書けるいわゆるhjson(Human JSON)なのも再利用性無くてイラっとくるし。

まぁインストールしてみてぱっと気づいたのはこれくらいかな、次はCore2Duo機に入れてみようか。

2021/07/10(Sat)

[Windows] オレオレ証明書によるコード署名の手順(その3 - New-SelfSignedCertificateコマンドレット編)

これまで makecert編certreq編でコード署名用のオレオレ証明書を作成する手順を解説したところで力尽きとったのだけど、その続きを思い出したようにやるよ。 つーかチラシの裏に書かなかったせいでまたいちから調べなおす羽目になってな…まぁやることは一緒なのでmakecertでやってた事ををNew-SelfSignedCertificateに翻訳していけばいいだけの話なんだが。

@証明書の出力先の指定

以前のmakecertではファイルに出力できたのだけど、証明書ストアしか指定できなくなってしまったのでちょっとめんどくさい。 ファイルシステム上にそんな重要なもの置くなってことだろうが、どうせPKCS #12形式でエクスポートできるんだし意味あるんですかと以下略

デフォルトの出力先はローカルマシンの証明書ストア(certlm.msc)の「個人」でパスは"Cert:LocalMachine\My"となる。

デフォルトでも別に構わんのだが管理者権限でやりたくない気分なので、現在のユーザーの証明書ストア(certmgr.mcs)、パスは"Cert:CurrentUser\My"に変更するために

-CertStoreLocation "Cert:CurrentUser\My"

を指定する。

鍵ペアが「個人」に作成されるけど、それとは別に公開鍵だけのコピーが「中間証明機関」にも置かれるので、こいつをドラッグアンドドロップで「信頼されたルート証明機関」に移動する。

移動はMove-Itemコマンドレットでもできるんだが、本当にいいか?本物か?指紋確認したか?の警告ダイアログが出てスキップもできないのでスクリプトでの完全自動化はできないことに注意。

@自己署名証明書でオレオレCA(認証局)を建て、そいつで署名したコード署名用証明書を作成する

まず自己署名証明書の発行だけど、makecertの場合は明示的に-rオプション指定する必要あった。 しかしコマンドレット名にSelfが入ってるから察しはつくと思うがNew-SelfSignedCertificateで生成した証明書はデフォルトで自己署名となる。

これを指定のルート証明書で署名された証明書を発行するには

-Signer "Cert:CurrentUser\My\<フィンガープリント>"

をオプションに指定する。

処理をスクリプトで自動化するのならば

$location = 'Cert:CurrentUser\My'

$rootkey = (New-SelfSignedCertificate `
  -CertStoreLocation $loc `
  ...
).Thumbprint

$appskey = (New-SelfSignedCertificate `
  -CertStoreLocation $location `
  -Signer "$location\$rootkey" `
  ...
).Thumbprint

という流れになるんやな。

ところで昔からなぜMSはPublic Key Fingerprint(公開鍵指紋)ではなくThmbprint(拇印)と呼ぶのか疑問だったのだが、男はみなボインが大好きだからでは?という結論に達した。

@主体とフレンドリ名の設定

まず最低限必要なオプションは

-Subject "CN=Example Root CA,O=Example Corp.,OU=Example Div.,C=JP,DC=com,DC=example"

これで証明書の主体(Subject)を指定する、サーバー証明書じゃないのでドメイン名である必要も無いのでお好きにどうぞ。

ちなみにmakecertでは証明書のフレンドリ名が指定できなかった(certreqでは可能)のだけど、New-SelfSignedCertificateでは可能になった。

-FriendlyName "Example Root CA 2021"

などと何の目的の証明書か区別し易い文言を指定しておいた方がいい、まぁしょせんはオレオレだから好きにしろ。

@基本制限(basicConstraints)を設定する

まずCAの場合は

  • 自己署名証明書がCAである
  • このCAからさらに中間CAを建てられないようにする(Path Length Constraint)

という基本制限を与えたいのだけれども、でもmakecertの-cy authorityオプションの同等品が無いのだよね。 ちなみにmakecertだとPath Length Constraintを設定できないという問題もあった。

しゃーないので-TextExtensionを使ってパラメーターを設定する、basicConstraintsのオブジェクト識別子(OID)は2.5.29.19、よって

-TextExtension @("2.5.29.19={critical}{text}ca=1&pathlength=0")

と指定する。

証明書の拡張領域(certificateExtension)のOID一覧を知りたければ ここでも読んでどうぞ。

コード署名用の場合は

  • 証明書がEnd Entityである

という基本制限を与えたい、makecertでは-cy endオプションだったけどこれもさっきと同様-TextExtensionで

-TextExtension @("2.5.29.19={critical}{text}ca=0")

と指定すればよい。

@キー使用法(keyUsage)を設定する

お次はキー使用法、デフォルトでは

  • DigitalSignature … 署名用
  • KeyEncipherment … 鍵交換用

が有効になっているのだけど、署名用のみでいいので

-KeyUsage DigitalSignature

ちうこと、より厳密な運用をしたければCAは

-KeyUsage CertSign, CRLSign

として証明書および失効リストの署名に制限してもよい。

このキー使用法についてはPowerShellのマニュアルだけだと指定できる値の羅列だけで具体的な説明が無いので、 ここあたりを入り口にX.509証明書を完全にマスターしておくように。

@拡張キー使用法(extKeyUsage)を設定する

より厳密に運用するために拡張キー使用法というものが存在する。

こいつは-Typeオプションで指定された証明書テンプレートによって決まる、指定可能なテンプレートは

  • CodeSigningCert … コード署名
  • Custom … カスタム(テンプレートを使わない)
  • DocumentEncryptionCert … ドキュメントの暗号化(署名ハッシュアルゴリズムはSHA256)
  • DocumentEncryptionCertLegacyCsp … ドキュメントの暗号化(署名ハッシュアルゴリズムはSHA1)
  • SSLServerAuthentication … クライアント認証およびサーバー認証

の5パターンで、指定しない場合のデフォルト値はSSLServerAuthenticationとなってる。

注意すべき点はこのオプションはテンプレでなので全ての拡張キー使用法には対応してない事、なのでクライアント認証およびサーバー認証 + コード署名みたいに細かい指定ができない。 またドキュメントの暗号化のように拡張キー使用法は無関係の署名ハッシュアルゴリズムまで変わってしまうのだよな。

こんなもんまったくもって大きなお世話なので、パラメーターには常に「Custom」を指定してテンプレなぞ無視してしまうことをお勧めする。

-Type Custom

これによって拡張キー使用法は未設定となる。

そんであらためて明示的に拡張キー使用法を指定するには、makecertの場合-ekuオプションというものがあったのだけど、やっぱりこれも-TextExtensionの出番、extKeyUsageのOIDは2.5.29.37となる。

-TextExtension @("2.5.29.37={text}1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2,1.3.6.1.5.5.7.3.3")

値はカンマ区切りで列挙する、この例だと

  • serverAuth(1.3.6.1.5.5.7.3.1) … サーバー認証
  • clientAuth(1.3.6.1.5.5.7.3.2) … クライアント認証
  • codeSigning(1.3.6.1.5.5.7.3.3) … コード署名

を指定している、.と,区別しづらくてアレなのだが我慢しろ。

その他の拡張キー使用法として指定可能なOID一覧は ここを参照してくれ。

@署名ハッシュアルゴリズムの指定

次は署名ハッシュアルゴリズムの話が出てきたのでその変更方法、makecertはデフォルトがSHA1だったので明示的にSHA256に変更する必要があったのだけど、 デフォルトはSHA256なので特にいじる必要も無い、変更自体は-HashAlgorithmで可能なので例えばSHA512使いたければ

-HashAlgorithm SHA512

と指定すればいい。

@暗号鍵アルゴリズムの設定

暗号鍵アルゴリズムのデフォルトもRSA 2048bitなので特に急いで変更する必要も無い、もしより強度を上げたいなら

-KeyLength 4096

とビットマシマシ可能。

またRSAではなく楕円曲線暗号を使いたいのなら-KeyAlgorithm使って

-KeyAlgorithm ECDSA_nistP521

などとして指定すりゃおk、使える楕円曲線は

certutil -displayEccCurve

実行して表示されるリストからどうぞ。

まぁコード署名に楕円曲線暗号使うメリットは無いので今回は使わないけどね。

余談になるけどOpenSSHなんかで使われてるCurve25519使えないのね、ECDSAとかNSAがバックドア仕込んでるって噂あるし怖いんですけお!やはりビッグなテックはディープなステートの手先!

@証明書の有効期間の設定

デフォルトでは作成日時の翌年同日同時刻プラス20分となる、これを変更するには-NotAfter/-NotBeforeオプションを指定する。

$since = [DateTime]"2021/07/11 00:00:00"
$until = [DateTime]"9999/07/10 23:59:59"

-NotBefore $since -NotAfter $until

これはPowerShellの問題だけど西暦10000年問題があるやね(ニッコリ)、よし RFC2550の出番だな!

なお四月莫迦ネタでなしにPowerShellの日付関連には和暦が絡むと限りなくバグに近い仕様がある( その1その2)ので注意されたし、まぁ和暦に設定してる輩なんておらんから大丈夫か。

また証明書の期限の表示にも和暦がらみの バグがあるのだがこれ21H1でも直ってないね、まぁこんなの気づくやつ普通はおらんから当然か。

そして文字列からDateTimeへのキャストは現在のタイムゾーンつまりJSTとして解釈されることに注意、UTC使う方法はいずれ別記事おこす。

まぁMSは鍵暗号アルゴリズムがRSA 2048bitは2030年めどに廃止にしろといってるので2029年末までにしておこう。

@本当はCRL配布ポイントも設定したいのだけど

おそらく-TextExtensionで指定すれば可能なはずなんだけど(cRLDistributionPointsのOIDは2.5.29.31)、どうにも上手くいかないので諦めた。 CertEnroll.dllのドキュメントにはちゃんとCrlDistributionPointsについての記述あるんだけどね…

@とりあえず完成

これまでのオプションをまとめると

$location = 'Cert:CurrentUser\My'
$since = [DateTime]"2021/07/11 00:00:00"
$until = [DateTime]"2029/12/31 23:59:59"

$rootkey = (New-SelfSignedCertificate `
  -CertStoreLocation $location `
  -Subject "CN=Example Root CA,O=Example Corp.,OU=Example Div.,C=JP,DC=com,DC=example"
  -FriendlyName 'Example Root Certificate Authority 2021' `
  -Type Custom `
  -TextExtension @( `
    '2.5.29.19={critical}{text}ca=1&pathlength=0' `
  ) `
  -KeyUsage CertSign, CRLSign `
  -NotBefore $since -NotAfter $until `
).Thumbprint

$appskey = (New-SelfSignedCertificate `
  -CertStoreLocation $location `
  -Signer "$location\$rootkey" `
  -Subject "CN=Example Apps,O=Example Corp.,OU=Example Div.,C=JP,DC=com,DC=example"
  -FriendlyName 'Example Applications Signer 2021' `
  -Type Custom `
  -TextExtension @( `
    '2.5.29.19={critical}{text}ca=0', `
    '2.5.29.37={text}1.3.6.1.5.5.7.3.3' `
  ) `
  -KeyUsage DigitalSignature `
  -NotBefore $since -NotAfter $until `
).Thumbprint

ちゅー感じですかね。

@次回

作った証明書でドライバのセキュリティカタログとかPowerShellスクリプトに署名する方法を書く、いついなるかはまったくわからん。

2021/07/13(Tue)

[Windows] Windows 11「お前達は同化される抵抗は無意味だ」

さっそくWindows 11がBuild 22000.65でStart_ShowClassicMode=1を殺してきやがったので、俺たちはクソスタートメニューを強いられてるんだ。 もうこれWindows 8/8.1の時と同様に存在そのものを無視するだな、一度負けたのに性懲りもなく戦い挑んでくるってどこのドイツかよ(世界大戦)。

かつてWindows CEでハンドヘルドデバイスにデスクトップと同じUIを押しつけたにも関わらずPalmに勝利してしまった因果が祟ってスマホでiOS/Androidに惨敗したように、今度はデスクトップにスマートホンのUIを押しつけて死ぬとは風流やのう。

いや逆転狙いのWindows Phoneの使い勝手はiOS/Androidよりよっぽど優れてたと思ってるけどね、IS12Tメインで使ってたし(マドスマはハードがね…)。適材適所なんだよなぁ両者を一本化しようとするからアホなので。 どっちつかずはどっちも死ぬんやで。

ちなみに現時点でWindows 11非対応のマシンに無理矢理インストールする「合法的な」方法は

が一番手っ取り早い。

なお手元に一台もWindows 11チェックツールを通過するマシンが無い大貧民の場合は

という方法もある、というのも仮想マシン環境だとCPU世代やTPM2.0などによるチェックが行われないから。

具体的なsysprepとdismの使い方については長くなるのでここには書かない、ググるかアヒれ。 あるいは金出してAcronis True Image買ってUniversal Restore機能でも使え。

ただしこの方法は注意が必要、なぜならこの方法はライセンス的に

に該当するので「再イメージング権」が認められたボリュームライセンスが必要になるから。

ただしこれは回避方法があって

のであればセーフ、これはP2V(Physical to Virtual)におけるライセンスの特例で、同一ハードウェア上で動く限りは両者を区別しないから。 よって別PCへのイメージ展開には該当しないということになりボリュームライセンスは不要、リテール版どころかOEM版でもセーフとなる。

まーそんなワイの心配をよそに、死んで腐臭を放つインターネッツには完全に非合法のリークISOのレジストリ弄ってインストールしてできた!なんて記事ばかりなのである。 順法精神どころかセキュリティ意識すら壊れとりますな。

2021/07/20(Tue)

[映画] 久米田康治/劇場編集版 かくしごと ーひめごとはなんですかー

観てきたよ、川崎チネチッタも久しぶり( 7年半ぶりらしい)で、さいか屋もマルイも消失しとって驚いた、ずいぶんと西口空洞化しとるな…

そんで表題の件、アニメ観ること自体もう何十年ぶりだし、去年放送してたアニメ本編の劇場再編集版ということで過大な期待は持たずに挑んだつもりではあるんだが、追加カットがほんの数分程度しかないので、尺足りずに駆け足になり過ぎたアニメ本編の最終回を補完して不満を解消仕上がりになったかは???ちょっと怪しいよなぁという感想。

ということでちょっと辛口な内容になるけど個人的に粗と感じた点を書いておこか。

まず普通に映画化するなら、尺的に月マガ連載時の「姫ちゃん18歳編①~⑤」の流れ(単行本12巻とは構成が違う)をそのまま映像化するのがベストと思うのだけど、再編集版と銘打って劇場数も絞る予防線貼ってることからも最低限の予算無かったんだろうなと。 そうすると新規に11歳誕生日回と父の日回のアニメ2話分くらいをおこすのは無理だよね。

でもあの原作のラストは、原作で可久士が鎌倉の家で箱を用意するシーン、そしてアシスタントに白黒2色での漫画表現を語るシーンがあってこそ輝くと思うので、最低限の謎解きシーンの追加だけじゃどうしても唐突に感じちゃうのですよ。 原作既読勢であれば脳内で補完することはできるだろうけど、 一見様初見がこの映画だけだとそもそも話の内容理解できるんかなぁと。

それに時系列を19歳から18歳の誕生日の日の事件を振り返るという形にしたことでナレーションが説明口調になりテンポ悪くなってるなと、ならば追加カットなんぞ無い方がバランスよかったんじゃねえかなーと個人的には思ってしまった、でもそうすっとそもそも映画化する意味が無いという話だけど。

なぜ時系列を改変したのは、原作とアニメの最終回に差異があるので「フライングで19歳箱の中身を知ってしまう」という流れを再編集版にネジ込むのは厳しいと判断し、しゃーないのでフライングではなく19歳(大学生?)の誕生日に開けたという設定に変更したんだろう。 そんでメタ的に、ちょうど原作とアニメが最終回迎えてから1年後の映画公開なので、それを年齢に反映してしまおうってことでもあるんだろう。

でもさーやっぱり絵筆を握るラストシーンは高校生のままの方がよかったんじゃねえのかな、そもそも久米田先生によるキービジュアルと特典の書き下ろし漫画だとまだ高校生なので時系列ブレブレなっとるよねこれ。 キッチリしてないのでイライラする。🔪🍖🪓

あと冒頭の「これは私と、父と、母の、家族三人の物語」というセリフなんだけど、姫ならば犬のロクを家族の一員として数えないはずがないので(伊豆旅行回とか)違和感が先にきてキャラのブレを感じて、そこで???になっちゃうんですよ。 よく考えればこのセリフの「これ」が18歳箱にあった「親子3人の登場するとてもつまらない日常漫画」のことでブレてるわけでは無いと判るのだけど、でもそこは誤解が生じないよう「つまらない漫画」を画面内に見せてから発さないとダメなセリフだよね、ちょっとこのへんのコンテの切り方が雑と感じてしまった。

そんで続くタイトルバックだけど「海の底からみた空」ってのはちょっと悪趣味に感じた、このカットからワイは「海中に沈み溺れゆく後藤母が絶望感の中に人生最後にみた青がこれ」って胸糞解釈しかできないのよね。 まぁ一歩譲っても「母の霊は父娘を見守ってます」的なスピリチュアルな意図だと解釈しても、海の底からじゃもうそれ地縛霊でしょっていうね…

最後にエンドロール、「君は天然色」がフルで流れる間ひたすら鎌倉の遠景2カットと後藤母が眠る海だけってのはちょっとした事故レベルじゃねえかなぁ、既存のエンディングだと尺がフルじゃないし舞台が中目黒から鎌倉に変わったので使い回せないけど予算なぞ無かった感ありありで、そこはもっと頑張れよと。

そんな心配をよそに世間では非常に好評なレビューで興行成績も順調かつ予想以上とのことで、上記のような重箱の隅レベルが気になる人間はそうはいないということか。 まぁワイも不満も残ったけど劇場特典の書き下ろし漫画(あるいは久米田先生の週刊ジャンプへの就職活動)が読めたので満足です。

なお書下ろし漫画前後編、アニオリの姫ちゃん激走シーンの感動をしれっとギャグで上書きしようと画策してるので久米田先生はやっぱ鬼だな変わらんなぁと思いました。

だいぶ辛口に書いたけどそれでも100点満点中80点くらいの良い作品なので時間のある人はどうぞ、なお原作には200点あげたい作品なので、アニメと映画だけ観て感動しましたはい終わりじゃなく必ず原作も読んで頂戴。

原作まで ポロロッカさかのぼる気になった人は、最終12巻については話の流れが月刊連載の方がわかりやすい (既刊1~11巻で書き下ろしカラー8Pで先行公開してた話を月マガ連載単行本未読の人のために再構成してる)からそっちから先に読んだ方がいいかもね。 今はマガポケで一話単位で購入できるのでわざわざ月マガのバックナンバー集めるとかの難しい話にはならんし。

原作の書評も最終回直後に書こうと思ったんだけど、いろいろ大変な時期で書けずじまいだったのでいずれ書きたいね。 さらっと読んだだけだと親子もので感動系とか久米田 の野郎先生も 老いた丸くなった 来世での予定ペンネーム「夢ひろし」もう名乗っていいのではとなるのだけど、メタ的な部分に注意して読むと常軌を逸した緻密な話作りで相変わらずの尖りっぷりで、そら メープル椎名先生に天才と呼ばれますわ。

一例を挙げると、なぜ鎌倉の七里ガ浜海岸が第二の舞台なのかという話、これメタ視点で読むとここって太宰治がカフェの女中と入水自殺を図るために夜通し歩いた場所であり、また一人だけ死にきれずリハビリ生活を送った病院の所在地だからなのよね。 過去作品「さよなら絶望先生」とのリンクになってるし、そこから可久士というキャラクターがなぜ生まれたのかがみえてくる、まぁ長くなるのでまたいずれ機会があれば。

そんでもう一例、姫の学校の友人が一部の例外を除いて全て「さよなら絶望先生」のキャラの使い回しなのかという話。久米田先生は「ネタ切れ漫画家なので苦肉の策」とインタビューで自嘲してるけどそれは煙幕でちゃんと必然性があるのよね。 ヒントは作品のあちこちで示されていて最終的には「(メタ的に)姫は一体何者なのか」という話に行き着くのだけど、こっちも長くなるしでまたいずれ。