Page Top

MTMultiBlogとMTWebsitesやMTBlogsの微妙な違い

January 3, 2015

Movable Typeのタグレファレンスで、MTMultiBlog、MTWebsites、MTBlogsは、以下のような説明になっています。

【MTMultiBlog】
システムで管理している複数のブログの情報を表示します。モディファイアを利用して対象のブログを選択したり、表示の方法を設定できます。

【MTWebsites】
システムに登録されているウェブサイトの一覧を表示するためのブロックタグです。

【MTBlogs】
システムに登録されているブログの一覧を表示するためのブロックタグです。

MTWebsitesは、ブログ側においてウェブサイトの一覧を表示したい場合に使うタグ。
MTBlogsは、ウェブサイト側でブログの一覧を表示したい場合に使うタグ。
MTMultiBlogは、ウェブサイト、ブログ、いずれにおいても、どちらかの情報を表示するのに使用できるタグ。

タグの説明だけ見ると同じような感じで機能するのかな、と感じますが、実際に使用すると微妙に違います。

まず、MTMultiBlogは、MTMultiBlogの中にMTMultiBlogを入れ子にして使用するとエラーになります。なので、このような時は、MTMultiBlogとMTWebsitesもしくはMTBlogsを重ねて使用するようにするとうまくいきます。

次に、MTMultiBlogで情報を他ウェブサイトやブログから引き出してくる時、情報は持ってきてくれるのですが、そのウェブサイトもしくはブログのコンテクスト(背景)も含め、そのウェブサイトもしくはブログのシステム上で計算されたものを表示する、ということまでは出来ないようです。

例えば、ブログの方にウェブサイトのヘッダーを持ってきて表示したい場合で、ウェブサイトの方でそのヘッダーにアイテム画像が表示されている場合、MTMultiBlogでその情報を持ってきても、ウェブサイトの方にそのアイテム画像が登録されているので、そこまでの情報までは、MTMultiBlogでは持ってこれません。つまり、ブログのヘッダーにウェブサイトで登録したアイテム画像は表示されない。

しかし、同じ状態で、MTWebsitesを使ってウェブサイトのヘッダー情報を持ってくると、ちゃんとウェブサイトのコンテクストで出力するので、ウェブサイト側で登録したアイテム画像を出力してくれます。つまり、ブログのヘッダーにウェブサイトで登録したアイテム画像は表示される。

ちょっとした微妙な違いですが。ウェブサイトやブログのコンテクスト(背景)まで計算されたものを表示する場合は、MTMultiBlogを使用するよりも、MTWebsitesもしくはMTBlogsを使用するのが良いようです。

全アーカイブで特定のアイテム画像をプライベートタグで表示したい場合 ignore_archive_context="1"

January 1, 2015

Movable Typeでは、MTAssetsとプライベートタグを使用して、例えば、ロゴのところに任意のアイテム画像を常時表示することができます。例えば以下のようなコードを使って。(<>は全角にしています。)

<MTAssets type="image" tag="@header_logo_image" limit="1">

ですが、これでだと、年別アーカイブ(アイテム画像と年別アーカイブの「年」が同じ場合以外 ー アーカイブコンテクストのフィルターが掛かっている状態)や月別アーカイブの時だけ、任意のアイテム画像が表示されない状況になってしまいます。

この状況を避けたい場合、つまり、全アーカイブにおいて、ロゴ画像を表示したい場合、とっても便利なモディファイアである、ignore_archive_context="1"を指定すると、アーカイブコンテクストのフィルターが無くなり、全てのアーカイブにおいて、アイテム画像が平等に表示されるようになります。

<MTAssets type="image" tag="@header_logo_image" ignore_archive_context="1" limit="1">

確か、このモディファイアを発見したのは、H.Fujimoto様のブログででして、それで、なんて便利なのだ!と思ったので、Movable Type様にダイナミックパブリッシングでも効くようにして欲しい、と、リクエストしたのをすっかり忘れていました・・。また、忘れないように覚書です。

謹賀新年

January 1, 2015

20150101_sunrise.jpg
新年おめでとうございます!今朝は初日の出を見に、サイプレス山へ行ってきました。今年も相変わらず、既に沢山の人が集まっており、皆カメラ片手に日の出を待ちわびているようでした。日本語もちらほら聞こえましたが、今年は韓国語と中国語が良く聞こえました。カナディアンもちらほら居ました。綺麗な初日の出を見て、朝から爽快な気分になることができました。

今年は、今のままでは終わりそうに無い流れをどこかでストップして、ひと段落着ける努力をしないといけないなと本気で思っています。でないと、どこまでも終わらない無限地獄へ・・。去年は夫の友人でフリーの機械エンジニアの方と話して、自分の今の状況を軽く話したところ、「あ~、自分が以前居た職場の社長がそうだった。彼は、より良い上のものを作ろうと、エンジニアや何や彼やを雇って、あれも追加、これも追加、と大きな機器を作ろうとしていたけど、自分は、それじゃ駄目だと言った。一体全体そんな大きなものビルのどこの中に入る余地があるのかと。だから、小さなものを作り直して販売したんだよ。」と。私「それでその後その会社はどうなったの?」と伺ったところ、「今でもちゃんとやっているよ」とのことでした。なるほど~、と感じ入りました。頭ではわかっていても、つい、あれも、これも・・、となってしまう所が、その社長さんと私の似ているところ・・。兎に角終わらないんですよね、このやり方だと。無限です。永遠に終わりが見えません。彼に言われました。「それだとキャッシュを得る前に死んじゃうよ。短いタームでマネタイズしていくのは大切。お金は大切だよ。」と。ごもっともです。ちゃんと成功している人が言う言葉には説得力があります。

彼の話しを聞き、今後は、自分に強制的にでもきりの良い所を見つけ、段落、段落、という流れをつけていく努力というのが大切かと感じています。IT系の企業にフェーズという言葉があるように、あのような形で仕上げていかないと、仕上げる前に人生終わっちゃう、という風に本当に感じるので、形をまとめつつ、流れの中で完璧を目指す方向性にシフトしていきたいと思っています。ソフトウェアなどというものは、そういうものかなと思います。時と共にアップグレードしていく。今年も頑張ります。

これはPayPalを装ったScamメールでしょうか?

December 2, 2014

今日以下のPayPalメールが届きました。
20141202_paypal_scam.jpg

宛先のメールアドレスも正しいし、宛名の名前も正しいので、一見オフィシャルなPayPalメールのようにも見えるのですが、念のため、中のコードを覗いてみると、リンクの「https://www.paypal.ca」のところのhtmlコードは、以下のようになっていました。

--------------------------------------------------
<a
href="https://email-edg.paypal.com/r/EKXJE0M/QF87AI/OI5WF3/3VZ8AH/40FV5F/QU/h" target="_blank"
>https://www.paypal.ca</a>
--------------------------------------------------

また、右上にある別のリンク、「View Online」のところのURLもhtmlで見ると、上記のような変なリンク先になっていました。

う~ん、なんとなく怪しい・・。ログインを執拗にせがむメール内容も何か変です。きっとスカムメールですよね??

念のため、PayPalへは自分のブラウザから行ってログインしましたが、特にお知らせのようなものはなく。と言いますか、いつの間にかデザインが変更されていて、UIがシンプル、テキストが大きくなって見やすくなっており、あら素敵、と思いましたが、以前のようなお知らせの告知(?)みたいなものがなくなっておりよくわからなかった、というのが本当のところです。。

いずれにせよ、セキュリティーの為、私はメールのリンクを通してのログインはしないようにしているので、このメールは削除しました。

以前から時々良く聞きますーWordPressやJoomlaなど数千のCMSがマルウェアに感染 - BetaNews

December 2, 2014

今日このようなニュースを読みました。「WordPressやJoomlaなど数千のCMSがマルウェアに感染 - BetaNews」from マイナビニュースさまより。

<引用開始>-----
「BetaNewsは11月24日(米国時間)、「Thousands of WordPress, Joomla and Drupal sites threatened by CryptoPHP backdoor」において、Fox-Itの発表を取り上げ、世界中で運用されている数千のCMS(Content Management System)がCryptoPHPと呼ばれるバックドアに感染していると伝えた。CryptoPHPの感染拡大は現在も進んでおり、CMSを運用している場合には注意が必要。

CryptoPHPがターゲットとしているCMSはWordPress、Joomla、Drupalなど。これらは世界中で人気が高いCMSであり、当然、ユーザーも多いことから、こうしたマルウェアの感染対象とされることが多い。感染経路としてはテーマなどのプラグインが使われることが多く、一見すると通常のテーマのように見えるものが実際にはマルウェアを含んでおり感染経路として悪用されている。

テーマを経由したCMSへのマルウェア感染は以前から知られた手口だが、依然として同じ手口を利用した攻撃が続いている。また、一度セットアップされたCMSサイトはバージョンアップが行われないまま利用されることもあり、脆弱性を利用した感染などを経て、今後もマルウェアに感染したサーバは増加すると見込まれる。」
-----<引用終了>

以前からPHPベースのCMSの脆弱性については度々ニュースで見かけていました。自分はサーバ管理などは出来ないですし、プログラマなディベロッパーでもないですので、セキュリティーやプラグインのバージョンなど、総合的な面で使おうと思ったことがないのですが、最近は上記のようなニュースをよく見かけるようになりました。ここ1年ほどは、WordPressのランクも下がってきているようです。

インターネットの世界でも現実世界でも、セキュリティーが活躍する時代になるのでしょうか?そんな感じもしてきた昨今の世の中です。