作成者別アーカイブ: baw

baw について

常時睡魔と格闘を繰り広げる暇人。

VPCZ1で故障したSSDを切り離してRAIDを構成する

VPCZ12AGJ(SONY VAIO typeZ)の故障した4台目のSSDのみ切り離ししてRAIDを構成、リカバリ処理してみましたのでメモを残しておきます。

必要なもの

RAIDを再構成するため内部ストレージのリカバリ領域が消去されてしまいます。そのため、事前にリカバリディスクを作成しておく必要があります。

手順

SSDが故障している場合は、電源投入時に下記のようなエラー画面が表示されます。ここで、4台目(Serial:S0F3NE5Z605713)でエラー発生(Error Occure)していることを確認できます。つまり、4台目を除いてRAID0を再構成します。まずは、「2.Delete RAID Volume」を選択して現在のVolume0を削除します。

SSDエラー表示画面

SSDエラー表示画面

実際に削除を試みた画面を下記に示します。当然、すべてのデータが消去されます。Volume0を削除した後、「1.Create RAID Volume」から障害が発生していたSSD以外の3台で178.9GB(59.6GB*3台)のRAID0を再構成します。

RAID削除画面

RAID削除画面

実際に再構成してみた画面を下記に示します。その後、リカバリディスクをセットしてから「5.Exit」を選択します。再起動しますので、VAIOの起動画面から「F11」を連打することで「Windowsブートマネージャ」を立ち上げます。その後、「VAIO Careレスキュー」からリカバリ画面に進みます。

RAID再構成後の状態

RAID再構成後の状態

実際にリカバリ画面まで進んでみた画像を下記に示します。

リカバリ時の画面

リカバリ時の画面

その後は、通常通りリカバリを進めていくだけです。インテルラピッド・ストレージ・テクノロジー画面を見ると、問題なく3台のSSDでRAIDが構成できていると確認できます。

RAID構成確認

RAID構成確認

WindowDefenderのCustomScanはフルパスでファイルを渡す

Windows8のWindowsDefenderは、Windows7以前のWindowsDefenderとMicrosoftSecurityEssentialsが統合されたもので、シンプルなアンチウイルスソフトとしてプリインストールされています。今回、いろいろと実験してみたので結果を書き記しておきます。

ファイルを指定してスキャンする

MSEでは出来ていた「特定ファイルを指定してスキャン」の機能が、WindowsDefenderではGUIから呼び出せなくなっています。ただし、実体の実行ファイル(”C:\Program Files\Windows Defender\MpCmdRun.exe”)にオプションを与えてやることで実現可能です。

"C:\Program Files\Windows Defender\MpCmdRun.exe" -Scan -ScanType 3 -File "C:\Users\Username\Desktop\a.txt"

実行結果は下記のとおりです。

Scan starting...
Scan finished.
Scanning C:\Users\Username\Desktop\a.txt found no threats.

ここでの注意は、「Program Files」というイケていない空白入りのフォルダ名が原因で実行ファイルすらダブルクォーテーションで囲む必要がある点と、スキャン対象をフルパスで渡す必要がある点です。フルパスで渡さなかった場合は下記のようなエラーが発生します。

CmdTool: Failed with hr = 0x80070002.
Check C:\Users\Username\AppData\Local\Temp\MpCmdRun.log for more information

「詳しくはログを見ろ」としか言ってくれないのでログを見てみると、下記のようなログが出力されています。……よくわからないですね。私はここで躓きました。ググっても英語ばかりで要領を得ません。

MpCmdRun: Command Line: "C:\Program Files\Windows Defender\MpCmdRun.exe"  -Scan -ScanType 3 -File "a.txt"
 Start Time: ‎木 ‎12 ‎25 ‎2014 01:09:44

Starting RunCommandScan.
INFO: ScheduleJob is not set. Skipping signature update.
Invalid path to scan: a.txt. hr = 80070002
MpCmdRun: End Time: ‎木 ‎12 ‎25 ‎2014 01:09:44

ちなみに、引数等は-hオプションで確認できます。実行結果を載せておきます。※ただし英語

Microsoft Antimalware Service Command Line Utility (c) 2006-2014 Microsoft Corp
Use this tool to automate and troubleshoot Microsoft Antimalware Service

Usage:
MpCmdRun.exe [command] [-options]

Command Description
   -? / -h                                    Displays all available options
                                              for this tool
   -Scan [-ScanType #] [-File <path> [-DisableRemediation] [-BootSectorScan]]
         [-Timeout <days>]
                                              Scans for malicious software
   -Trace [-Grouping #] [-Level #]            Starts diagnostic tracing
   -GetFiles                                  Collects support information
   -RemoveDefinitions [-All]                  Restores the installed
                                              signature definitions
                                              to a previous backup copy or to
                                              the original default set of
                                              signatures
                      [-DynamicSignatures]    Removes only the dynamically
                                              downloaded signatures
   -SignatureUpdate [-UNC | -MMPC]            Checks for new definition updates
   -Restore  [-ListAll | [-Name <name>] [-All] [-Path <path>]]  Restore or list
                                                               quarantined item(s)
   -AddDynamicSignature [-Path]               Loads a dynamic signature
   -ListAllDynamicSignatures                  List the loaded dynamic signatures
   -RemoveDynamicSignature [-SignatureSetID]  Removes a dynamic signature
   -EnableIntegrityServices                   Enables integrity services
   -SubmitSamples                             Submit all sample requests

Additional Information:

Support information will be in the following directory:
C:\ProgramData\Microsoft\Windows Defender\Support

   -Scan [-ScanType value]
        0  Default, according to your configuration
        1  Quick scan
        2  Full system scan
        3  File and directory custom scan

           [-File <path>]
                Indicates the file or directory  to be scanned, only valid for custom scan.

           [-DisableRemediation]
                This option is valid only for custom scan.
                When specified:
                  - File exclusions are ignored.
                  - Archive files are scanned.
                  - Actions are not applied after detection.
                  - Event log entries are not written after detection.
                  - Detections from the custom scan are not displayed in the user interface.

           [-BootSectorScan]
                Enables boot sector scanning; only valid for custom scan.

           [-Timeout <days>]
                Timeout in days; maximum value is 30.
                If this parameter is not specified, default value is 7 days for full scan and 1 day for all other scans.

      Return code is
      0    if no malware is found or malware is successfully remediated and no additional user action is required
      2    if malware is found and not remediated or additional user action is required to complete remediation or there is error in scanning.  Please
 check History for more information.

   -Trace [-Grouping value] [-Level value]
        Begins tracing Microsoft Antimalware Service's actions.
        You can specify the components for which tracing is enabled and
        how much information is recorded.
        If no component is specified, all the components will be logged.
        If no level is specified, the Error, Warning and Informational levels
        will be logged. The data will be stored in the support directory
        as a file having the current timestamp in its name and bearing
        the extension BIN.

        [-Grouping]
        0x1    Service
        0x2    Malware Protection Engine
        0x4    User Interface
        0x8    Real-Time Protection
        0x10   Scheduled actions
        0x20   NIS/GAPA

        [-Level]
        0x1    Errors
        0x2    Warnings
        0x4    Informational messages
        0x8    Function calls
        0x10   Verbose
        0x20   Performance

   -GetFiles [-Scan]
        Gathers the following log files and packages them together in a
        compressed file in the support directory

        - Any trace files from Microsoft Antimalware Service
        - The Windows Update history log
        - All Microsoft Antimalware Service events from the System event log
        - All relevant Microsoft Antimalware Service registry locations
        - The log file of this tool
        - The log file of the signature update helper tool

        [-Scan]
        Scans for unusual files.  The files and results of the scan
        will be packaged in the compressed file.

   -RemoveDefinitions
        Restores the last set of signature definitions

        [-All]
        Removes any installed signature and engine files. Use this
        option if you have difficulties trying to update signatures.

        [-DynamicSignatures]
        Removes all Dynamic Signatures.

   -SignatureUpdate
        Checks for new definition updates

        [-UNC [-Path <path>]]
        Performs update directly from UNC file share specified in <path>
        If -Path is not specified, update will be performed directly from the
             preconfigured UNC location

        [-MMPC]
        Performs update directly from Microsoft Malware Protection Center

   -Restore
        [-ListAll]
        List all items that were quarantined

        [-Name <name>]
        Restores the most recently quarantined item based on threat name
        One Threat can map to more than one file

        [-All]
        Restores all the quarantined items based on name

        [-Path]
        Specify the path where the quarantined items will be restored.
        If not specified, the item will be restored to the original path.
   -AddDynamicSignature -Path <path>
        Adds a Dynamic Signature specified by <path>

   -ListAllDynamicSignatures
        Lists SignatureSet ID's of all Dynamic Signatures added to the client
        via MAPS and MPCMDRUN -AddDynamicSignature

   -RemoveDynamicSignature -SignatureSetID <SignatureSetID>
        Removes a Dynamic Signature specified by <SignatureSetID>

右クリックメニューに「WindowsDefenderでスキャン」を追加

さすがに毎回コマンドプロンプトから実行するのは面倒なので、右クリックメニューに追加(シェル拡張)してしまいます。レジストリを弄る必要がありますが、regファイルを用意したのでお使いください。(WordPressのポリシーでregファイルをアップロードできないので、拡張子を.regに変更してからご使用ください。)

WindowsDefender_AddRightClickMenu.reg

中身を見ていただくと分かる通り、難しいことはしていません。ただし、自己責任でお願いします。

[HKEY_CLASSES_ROOT\*\shell\WindowsDefender]
"MUIVerb"="Windows Defenderでスキャン"

[HKEY_CLASSES_ROOT\*\shell\WindowsDefender\Command]
@="\"C:\\Program Files\\Windows Defender\\MpCmdRun.exe\" -Scan -ScanType 3 -File %1"

ちなみに、右クリックから起動してから先ほどのログを見てみると、正常にスキャン完了していることを確認できます。

MpCmdRun: Command Line: "C:\Program Files\Windows Defender\MpCmdRun.exe" -Scan -ScanType 3 -File C:\Users\Username\Desktop\a.txt
 Start Time: ‎木 ‎12 ‎25 ‎2014 01:30:53

Starting RunCommandScan.
INFO: ScheduleJob is not set. Skipping signature update.
Scanning path as file: C:\Users\Username\Desktop\a.txt.
Start: MpScan(MP_FEATURE_SUPPORTED, dwOptions=16385, path C:\Users\Username\Desktop\a.txt, DisableRemediation = 0, BootSectorScan = 0, Timeout in days = 1)
MpScan() started
MpScan() was completed
Finish: MpScanStart(MP_FEATURE_SUPPORTED, dwOptions=16385)
Finish: MpScan(MP_FEATURE_SUPPORTED, dwOptions=16385, path C:\Users\Username\Desktop\a.txt, DisableRemediation = 0, BootSectorScan = 0, Timeout in days = 1)
Scanning C:\Users\Username\Desktop\a.txt found no threats.
MpScan() has detected 0 threats.
MpCmdRun: End Time: ‎木 ‎12 ‎25 ‎2014 01:30:53

参考資料

CentOSでTortoiseSVNを動作させる

VMWareのCentOS(ゲストOS)にWINEをインストールして、TortoiseSVNを動作させてみました。完全に誰得情報です。

環境情報

見ての通り64bitです。

cat /etc/redhat-release 
CentOS release 6.6 (Final)
uname -a
Linux localhost.localdomain 2.6.32-504.3.3.el6.x86_64 #1 SMP Wed Dec 17 01:55:02 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

WINEのインストール

WINEは標準リポジトリに存在しないので、epelリポジトリを追加する必要があります。ちなみに、WindowsのVMWare環境でネットワーク設定を「NAT」にしている場合はゲストOSのインターネット側との通信が異常に遅くなる事象が発生するので、今回だけは「ブリッジ」にすることをおすすめします。

su -
rpm -ivh http://ftp.riken.jp/Linux/fedora/epel/6/x86_64/epel-release-6-8.noarch.rpm
yum repolist

http://ftp.jaist.ac.jp/pub/Linux/Fedora/epel/6/x86_64/repoview/epel-release.html

後はyumにおまかせです。

yum install wine

WINEの初期設定をします。ひたすらYESを押せばインストール完了します。この時点から既にWindowsっぽいウィンドウが出てきます。

winecfg
Screenshot-Wine configuration

Screenshot-Wine configuration

TortoiseSVNのインストール

Windowsと同じようにmsiファイルを取得して、msiexecオプションを付けたwineから呼び出します。日本語パックもついでにインストールしときます。

wget http://downloads.sourceforge.net/project/tortoisesvn/1.8.10/Application/TortoiseSVN-1.8.10.26129-x64-svn-1.8.11.msi
wget http://downloads.sourceforge.net/project/tortoisesvn/1.8.10/Language%20Packs/LanguagePack_1.8.10.26129-x64-ja.msi
wine msiexec /i TortoiseSVN-1.8.10.26129-x64-svn-1.8.11.msi
wine msiexec /i LanguagePack_1.8.10.26129-x64-ja.msi

成功すると、こんな妙なところにインストールされています。

/home/username/.wine/drive_c/Program Files (x86)/TortoiseSVN/bin

ちなみに、CentOSのメニューからは起動できません。(配置されているのは.lnkファイルだからうまく実行できないみたいです。)

tortoisesvn起動

tortoisesvn起動

TortoiseSVNを使ってみる

fixme等の怪しいメッセージがたくさん出ますが問題なく起動できます。TortoiseSVNはTortoiseProc.exeにコマンドを与える形で各種機能を呼び出すデザインになっているようです。そのため、インストールで.lnkファイルが作成されたんだと思います。詳細なオプションは本家マニュアルが詳しいです。

めんどうですが、binフォルダに移動して、wineから呼び出します。

cd "/home/username/.wine/drive_c/Program Files (x86)/TortoiseSVN/bin"
wine TortoiseProc.exe /command:about
wine TortoiseProc.exe /command:settings

mfc110u.dllが見つからない的なエラーが出た時は、ホストOSのWindowsの「C:\Windows\System32」から当該ファイルをコピーして、ゲストOSのCentOSの「/home/username/.wine/drive_c/windows/system32」にペーストしてください。

全機能を動かしてはいませんが、とりあえず動いてるように見えました。WINEすごいですね。

参考にさせてもらった資料

秘密鍵/公開鍵を使ってパスワード無しのssh接続をする(cygwin@Windows→xrea)

公開鍵/秘密鍵を使ったパスワード無しのssh接続を、Windowsのcygwinからxreaサーバに実施する際のメモです。

まずは公開鍵/秘密鍵を作成する。cygwinはデフォルトで~/.sshフォルダが存在するため作成不要。ssh-keygenはオプションなしだとrsaを使用する。

$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/User/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/User/.ssh/id_rsa.
Your public key has been saved in /home/User/.ssh/id_rsa.pub.
The key fingerprint is:

$ cd .ssh/

$ ls -la
合計 13
drwxrwx---+ 1 User なし    0 11月 29 15:10 .
drwxrwxr-x+ 1 User なし    0 9月  29 23:51 ..
-rw-rw----  1 User なし 1679 11月 29 15:10 id_rsa
-rw-rw-r--  1 User なし  394 11月 29 15:10 id_rsa.pub
-rw-rw-r--  1 User なし  745 11月 29 14:03 known_hosts

xreaに公開鍵をscpでファイル転送する。

$ scp ./id_rsa.pub jikkenjo@s353.xrea.com:.

xrea側でauthorized_keysに追加する。xreaにssh接続するためには、Webのコントロールパネルから「ホスト情報登録」をしておく必要があります。

$ ssh -l jikkenjo s353.xrea.com

> mkdir .ssh
> chmod 700 .ssh
> mv id_rsa.pub ./.ssh/.
> cd .ssh/
> cat ./id_rsa.pub >> authorized_keys
> chmod 600 authorized_keys
> logout

早速、sshで接続してみる。が、「秘密鍵のパーミッションが緩すぎる」と怒られてエラーとなる。

$ ssh -l jikkenjo s353.xrea.com
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0660 for '/home/User/.ssh/id_rsa' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /home/User/.ssh/id_rsa
jikkenjo@s353.xrea.com's password:

そもそも、id_rsaに所有グループが設定されていなかったので設定して、グループからのアクセスを拒否するパーミッションに設定する。(念のため、ユーザの所属するグループを確認して設定。)

$ groups
なし Users HomeUsers

$ chgrp Users ./id_rsa
$ chmod 400 ./id_rsa

これにて一件落着。

$ ssh -l jikkenjo s353.xrea.com
> 

ファイル名の先頭が半角空白のファイルをFTPサーバにアップロードすると詰む

先頭に半角空白があるファイルをFTPサーバにアップロードすると、各種クライアント(FFFTPで検証)が対応していないのか、ダウンロードは元より、削除や移動もできなくなり詰みます。

ちなみに、Explorerのアドレスバーにftp://〜と入力することで簡易なFTPクライアントとしても使えますが、そちらでもエラーが発生します。

エラーメッセージ例

550 The system cannot find the file specified.

FTPサーバのファイルまたはフォルダーを削除しようとしてエラーが発生しました。このフォルダーへのアクセス許可があるかどうかを確認してください。

対応方法

コマンドプロンプトでftpコマンドを使って接続し、ファイル名をダブルクォーテーションで囲って指定することで削除(delete)や移動ができます。

$ ftp xxx.xxx.xxx.xxx
> delete " filename.msg"

Explorerからは先頭空白のファイル名を付与できませんが、WindowsAPI経由では可能のようです。今回の私の場合は、Microsoft Office Outlookのメールをファイルとして保存すると、ファイル名の先頭に半角空白が紛れ込みました。

5-4ドロップ狙い兼レベリング周回編成メモ(完全私用)

艦これ5-3の地獄をくぐり抜けた先に訪れる天国と言われる、ドロップにも経験値にも恵まれた5-4を周回するための編成メモです。

5-4 サーモン海域

レア駆逐艦である、巻雲、長波、夕雲、巻波、弥生、卯月浜風あたりがドロップします。太字は個人的に欲しい(未入手)艦娘……

空母、軽空母も割とドロップするので近代化改修のエサとしても良いです。

5-4海域ルート

5-4海域ルート

空母とドラム缶がルート固定のミソです。途中で拾える燃料もバカにできません。航空巡洋艦のレベリングが自然にできる編成も魅力的ですね。

今気づきましたが、瑞雲(六三四空)は試製晴嵐のほうが良いでしょう。また、烈風(六〇一空)を活用したほうが良いでしょう。(このスクリーンショットを撮影した時期はまだ烈風(六〇一空)がなかった。)

制空権が結構キツイので、気になる方は計算してから挑みましょう。一応、雲龍のレベリングをしながらでも制空確保(優勢〜)はできました。

5-4編成

5-4編成

新海域攻略編成メモ(完全私用)

艦これ新海域攻略に関する完全私用メモです。周回することもないので殆ど役に立たなさそうです。(マンスリークエストはあるらしいのですが。)

6-1 中部海域哨戒線

母港で眠っていた潜水艦が軒並み状態50以上(=キラキラ)だったのも奏したのかもしれませんが、下記編成で一発ボスS勝利でした。

ネットの評判では潜水艦の大破撤退が多いということでしたが、開幕爆撃と開幕雷撃さえバラついて当たれば、殆ど恐るるに足りません。仮に撃ち漏らしても、熟練艦載機整備員を搭載してトップの攻撃順となる加賀が間違いなく敵1隻は仕留めてくれるので、そこまで祈る雰囲気になりませんでした。

6-1攻略編成

6-1攻略編成

6-2 MS諸島沖

ひじょーに索敵値の調整が難しいマップです。比較的事故の少ないF→Hに行きたいのですが、索敵値が高過ぎるとF→Iに行ってしまいます。(ボスにはたどり着きますが事故率が高いです。)

完全な丸投げですが、こちらのサイトを参考にさせていただきました。また、索敵値についてはこちらで計算しました。

6-2マップ

6-2マップ

司令部Lvによって要求索敵値が変わるらしいので、下記編成はあくまでも参考程度です。時雨の電探は索敵値が高くなり過ぎないように、わざと22号にしています、が、結局うまく調整できずに3回ともIルートでゲージ破壊しました。Iルートでも行けなくはないです。

旗艦を駆逐艦にすることで大破撤退の確率を下げていますが、その弊害として、砲撃戦2巡目に駆逐艦の低火力で敵艦を撃沈できず、反撃で痛い目に遭う確率が上がります。駆逐艦をキラ付けして、5,6枠目に配置する工夫もできそうです。

ネットでよく見るのは、雷巡→航巡となっている編成です。私のように雷巡を入れると、運が良ければ、開幕雷撃で重巡までを2隻も撃沈できるので良かったです。(戦艦は無理、落としきれない。)ちなみに、私の場合は雷巡の大破撤退は一度もありませんでした。ただし、砲撃戦の火力が低く連撃もできないため、単純火力では重巡に劣ります。(夜戦は別。)

先駆者の情報を参考にさせていただいたうえで言う権利はないのですが、色々と工夫のしがいがあるマップだと思います。

6-2編成

6-2編成

「〜を考えた人すごい」と過去に思ったものを思い出した

世の中のすごい人が考えだしたことに感動して、ついツイートしてしまったモノをtwilogから引っ張り出してきました。誰の役にも立たない記事ですが、もし良ければお付き合いください。キーワードは「考えた人」です。

コンビニおにびりのフィルム

このツイート以降にフィルムを特集した番組がありました。(がっちりマンデーだっけかなあ)現在の形に辿り着くまで数々の試行錯誤があったということが紹介されていました。

かわいいは正義

多くは語るまい。

フリック入力

前後のツイートを追いかけると、スマートフォン未所持の時代にテレビでフリック入力の紹介を見たときの感想らしいです。ちなみに、年寄りほどフルキーボード入力している印象があります。

Memory-Mapped I/O

恐らく卒業研究中の発言だと思われます。当時は割とガッツリとH8マイコン向けにC言語でプログラミングをしていました。

プログラムから、装置を意識せずに入出力を操作できる仕組みを考えた人はすごいですよね。

><

数ある日本のマンガ表現でも、十分上位に食い込み得る発明だと個人的には思います。

アンカーの転用

これは少し毛色が違いますね。URLのシャープ以降をアンカーと言うらしく、従来は同ページ内のname属性を持つタグの位置にジャンプする仕組みを提供するために実装されたはずです。それが、「アンカーの変化では画面遷移が発生しない」ことを活かして、JavaScript等のクライアントサイドスクリプトの状態を記憶する方法として使用されていますね。最初に考えついた人はすごいと思います。

エディタの矩形選択

Windowsではサクラエディタ派です。Altを押しながらマウスで文字列をドラッグすると、矩形に選択にすることが可能です。恐らく他のエディタにも実装されていると思います。プライペートでは利用シーンがありませんが、仕事で死ぬほどよく使います。便利すぎます。

ああ〜 心がぴょんぴょんするんじゃ〜

正式には「あぁ^〜心がぴょんぴょんするんじゃぁ^〜」と表記するようです。まともな精神状態からこんな言葉が生まれるとは思えません。それはそうと、ED曲はいつiTunes配信してくれるのでしょうか。正座待機しているのですが。

〜のファッション化

今回の記事を執筆する動機となったツイートです。大学生に多くみられる大衆迎合な風土、また、それの対象となるコンテンツを表現するために使用されるそうです。

「オタクのファッション化」「Jロックのファッション化」等々、用途はたくさんありそうです

新規投稿画面のツールバーが表示されない時はプラグインを疑う(wordpress-4.0–ja/wp-emmet-0.2.6)

wordpress-4.0–jaとwp-emmet-0.2.6の組み合わせで、新規投稿(執筆)画面のツールバーがまったく表示されなくなる事象が発生したのでメモしておきます。ひとまず、fixされるまではEmmetを無効化して乗り過ごすことにします。

また、今回のプラグインを導入していない場合でも、執筆時に動作する他のプラグインを疑ってみたほうが良いかもしれません。

ツールバーが表示されない事象

ツールバーが表示されない事象

Emmetを無効化すると表示される

Emmetを無効化すると表示される

それはそうと、Emmetが使用できないのはかなり痛い……(というか、ツールバーのほうがあんまり使わないし、非表示覚悟でEmmetを有効化したほうが個人的には良いかも。)

ExtraOperationの攻略編成(完全私用メモ)

艦これで1-5/2-5/5-5は俗に「Extra Operation」呼ばれていて、毎月1日にゲージが回復します。ゲージ破壊によって勲章を得ることができ、4つ集めることで「改装設計図」と交換できます。特定の艦船を改造する際に使用するため毎月の攻略が必要です。(義務感)

毎月毎月、編成を調べている気がするので自分用の編成例メモを残します。ただし、明らかに苦労しそうな5-5は対象外です。

1-5

対潜特化すれば余裕のマップ。守っておきたいポイントをまとめます。

  • 編成は4隻にする。(ルート)
  • 航戦を入れる。(砲撃戦2巡目)
  • 軽巡を3隻入れない。(ルート)
  • 装備は全て対潜特化する。
装備例その1

あきつ丸牧場をやっていない人向け。主砲/副砲は一切要らず、対潜装備で埋め尽くしましょう。1-5登場初期のスクリーンショットのため我ながら装備に無駄が多い。

1-5-1

装備例その2

あきつ丸牧場を(意図せず)やった人向け。上記と比較して、これが正しい装備の姿。装備が揃ってれば大淀をレベリングしつつ余裕で攻略可能。

1-5-2

2-5

3種類のルートがあるうち省エネな北ルートを選び、かつ、オススメな編成例は下記の通りです。ただし、ボス前で索敵値判定があるため、装備には注意を払う必要があります。

  • 駆逐×3 軽巡×1 航巡×1 高戦×1
  • 駆逐×3 軽巡×1 航戦×2
編成例その1

夜戦マスを通りますので、戦艦に攻撃を集めるため探照灯を装備してごまかします。索敵値を稼ぐため、連撃の余剰装備スロットは索敵装備で埋めます。

2-5-1

雪風 10cm 10cm 33号
比叡 46cm 46cm 零観 探照灯
利根 20.3 20.3 晴嵐 晴嵐
神通 15.5 15.5 33号
夕立 12.7B 10cm 33号
時雨 10cm 10cm 33号

5-5はまだ当分先かなあ。レ級との対面が楽しみです。

[note]以下、追記です。(2014/10/05 02:03)[/note]

3-5

実装してから暫く経ち、情報も集まってきたので久しぶりに新海域に挑戦してみました。

削りでは3/3S勝利とかなり調子が良かったのですが、ゲージ破壊では3連続の大破撤退となりました。また、ゲージ破壊では敵の編成が変わるので微妙に運命力が変わってくると思います。結果的に、合計7回の出兵で攻略できました。

3-5攻略編成

3-5攻略編成

3-5新任務(B32:「戦艦部隊」北方海域に突入せよ!)攻略編成

編成条件は下記の通りです。ボスには航空戦力がないので、道中の制空力だけ気にすれば良いです。軽空母の大破撤退が非常に多かったので、熟練艦載機搭乗員はダメコンでも良いと思います。

戦艦2隻と直援軽空母1隻(正規空母無し)基幹の艦隊で北方AL海域に突入、敵を撃滅せよ!
※「北方増援部隊主力」(3-5ボス戦)にS勝利で達成
戦艦2隻軽空母1隻+他に艦がいてもOK
※正規空母1隻以上、戦艦3隻以上、軽空母2隻以上を投入すると達成不可
※航空戦艦では達成不可

wiki引用

3-5新任務攻略編成

3-5新任務攻略編成