TECH PLAY

PowerShell」に関連する技術ブログ

168 件中 1 - 15 件目
本記事は 2025 年 8 月 14 日 に公開された「 How to use 3ds Max with service-managed fleets on AWS Deadline Cloud 」を翻訳したものです。 AWS Deadline Cloud のマネージドインフラストラクチャを活用しつつ、 Autodesk 3ds Max をワークフローで使い続けたいスタジオやアーティストにとって、両立は難しい課題となる場合があります。本記事では、 設定スクリプト(host config script) を
生成AIの進化により、アプリケーション開発の在り方が大きく変わり始めています。 AIがコードを書くという世界も、もはや遠い未来の話ではなくなってきました。 本記事では、Codexを活用し、Javaアプリケーション開発をAIがどこまで実践できるのかを検証していきます。 想定読者 AIでアプリケーション開発をしたい人 Codexの基本を理解している人 JavaでのWebアプリ開発の経験がある人 Tomcat,PostgreSQLの基本知識がある人 環境構築編 全体構成 全体構成は以下になります。 Codexは
サイオステクノロジー株式会社 Saman 2026年3月末、広く使われているHTTPライブラリ Axios がサプライチェーン攻撃の標的になりました。 サプライチェーン攻撃とは、利用者が普段から信頼しているソフトウェアや配布経路を悪用して、マルウェアを届ける手口です。今回の事件は「有名なライブラリが乗っ取られた」という単純な話ではなく、現代のソフトウェア開発が持つ構造的な脆弱性を突いた、非常に巧妙なものでした。 本記事は、Elastic Security Labsが公開した調査・分析レポートを中心にもとに
こんにちは、SCSKの嶋谷です。 弊社が提供している監視サービスではSQL Serverを監視したいというお客様が一定数います。 Mackerelでは、SQL Serverのキャッシュヒット率や接続ユーザ数といった基本的な情報を監視することができます。 ただし、これらの情報だけでは把握しきれないポイントもあります。(後述) そのため、Mackerelを利用してSQL Serverの監視サービスを提供する場合、取得できるデータが限られた形での提供となってしまいます。 これまでにMackerelでのOracl
1. こんな「大変な」ファイル作業、ありませんか? 日々の業務で、簡単なファイル操作なのに、回数が多い/範囲が広い/条件が細かい等の理由により一気に手間が増えるような経験はありませんか? 本記事では、こうした煩雑なファイル収集・コピー・移動・整理作業を、PowerShellを使って“ワンクリックで自動化”する方法を紹介します。設定を一度作れば繰り返し使える仕組みを解説し、日常業務の負担を大幅に軽減する実践的なテクニックをまとめています。 ! 本資料で紹介しているスクリプトは、あくまでサンプルとして提供する
本ブログは 2026 年 3 月 18 日に公開された AWS Blog “ Amazon threat intelligence teams identify Interlock ransomware campaign targeting enterprise firewalls ” を翻訳したものです。 Amazon Threat Intelligence は、Cisco Secure Firewall Management Center (FMC) Software の重大な脆弱性 CVE-2026
SharePoint Embedded解説(いつ・どうやって使うか) この記事について SharePoint Embeddedは日本語・英語ともにWeb上の情報が少なく、 公式ドキュメントを読んでも「結局何が嬉しいの?」「どう始めればいいの?」 と感じた方も多いはずです。 この記事では SharePointとの違い・使うべき場面・構築手順 を一気通貫で解説します。 目次 SharePoint Embedded とは 通常の SharePoint との違い SharePoint Embedded を選ぶ理由
Hyper-VのNAT機能で仮想マシンを外部ネットワークへ接続する手順を解説。仮想スイッチ作成、IP設定、PowerShellでのNAT設定、ゲストOS設定までを網羅。
Azure App Service(以下、App Service)を利用していると、トラブルシューティング時に「Kudu(SCM)」という言葉を目にすることがあります。本記事では、その役割と活用方法を整理します。 1. Kudu、SCMとは? 1-1. Kuduについて Kuduとは、App Serviceに組み込まれたデプロイおよび診断エンジンであり、 GitHubやAzure Reposからソースコードをプッシュすると、Kuduエンジンがこれを受け取り、ビルド処理(npm installやdotnet
SIOS Technology, Inc. Saman 本記事では、 Elastic Security Labs が公開しているレポートを紹介します。こちらのレポートは、単なる「新種マルウェア発見のお知らせ」ではなく、攻撃の全体像を丁寧に解体し、防御側が何をすべきかを具体的に示しています。 目次 攻撃の概要:5段階で忍び込む「ClickFix」キャンペーン 「怪しい外国語のサイトだから気づける」はもう通用しない MIMICRATとは何か 「正面玄関」を使われると、ドアは閉められない Elastic Sec
本ブログは 2026 年 2 月 20 日に公開された AWS Blog “ AI-augmented threat actor accesses FortiGate devices at scale ” を翻訳したものです。 商用 AI サービスの普及により、技術力の低い脅威アクターでも大規模なサイバー攻撃を実行できるようになっています。Amazon Threat Intelligence はこの傾向を注視しており、最近の調査がその変化を裏付けています。Amazon Threat Intelligenc
はじめに 今日話題に事欠かない画像生成AI。Text-to-Imageモデルを使えば、利用者の入力内容に応じた画像を生成してくれます。 最初期は遊び程度の品質でしか出力できませんでしたが、令和8年現在では、職業作品とほと […]
はじめに(本記事の想定読者) 近年、AI/機械学習を活用したデータ分析基盤の構築ニーズが高まる中で、Dataiku DSS はデータの準備と統合、また高度な分析・機械学習をノーコード/ローコードで実現できる統合プラットフォームとして利用されています。 本記事では、Windows 環境において無料版の Dataiku DSSを構築する手順を整理します。 Dataiku DSS は Windows 上でのネイティブ実行を前提としていないため、WSL2(Windows Subsystem for Linux)上
はじめに クラウド環境の運用において、「いつ、誰が、どのリソースに対して、どのような操作を行ったのか」を追跡することは、障害調査やセキュリティ監査の観点から非常に重要です。 Azureにおいて、この「操作履歴の記録」を担う中心的な機能が Azure Activity Log(アクティビティログ) です。 システムに予期せぬ変更が加えられた際、原因を特定するための第一歩は、このActivity Logを確認することから始まります。 本記事では、Activity Logの基本的な仕組みから、Azure Por
本記事は 2026 年 1 月 19 日に Migration & Modernization Blog で公開された “ Accelerating VMware Cloud Migration with AWS Transform and PowerCLI ” を翻訳したものです。 長年にわたり、クラウドマイグレーションプロジェクトは、断片的で手動のプロセスによって遅延してきました。検出には、複数のツールのデプロイと長い承認プロセスが必要でした。アセスメントは、手動分析または多大な時間を要するツ