Apr 25, 2025

1.ハードディスクデータ消去, 2.スマホ解約時の書類

ハードディスクのデータ消去について
ADEC「データ消去ガイドブック」とは?
DoD3回上書き)からNISTへ ~グローバル標準の採用~ (2022/12/06)

ななめ読みしたところ、NIST SP800-88Rev.1ではディスク消去は従来よりも現実的な負担で十分とされている模様。

 

I-O DATA DiskRefresher 5 (D-REF5B)

https://www.iodata.jp/lib/manual/d-ref5b/index.html?lsrc=web#p1_4

前述NIST方式にも対応したUSB製品。

 

故人のスマホ解約、届け出書類

第29回:故人のスマホは本当に「葬儀の案内状」だけで解約できる? 携帯キャリアサイトの説明と実情【天国へのプロトコル】 - INTERNET Watch (04/23)

『今回のまとめ

l  死亡証明は死亡届や戸籍謄本(戸籍全部事項証明書)の全ページコピーが理想。

l  スマホ処理は二親等以内の遺族が担当するのが理想。

l  サブスクやSNSなど、デジタル回りの処理が済んだ後に手続きするのが安全。

セキュアDNS

以下AI回答メモ。

DNS
サービスを有名度順に並べると、次のようになります:

  1. Google Public DNS (8.8.8.8, 8.8.4.4):
    • Googleが提供するDNSサービスで、非常に広く利用されています [1]
      特徴マルウェアやフィッシングサイトをブロックする機能を提供します
      利点高いセキュリティとプライバシー保護を重視しており、DNSSECをサポートしています。
    • もしマルウェアやフィッシングサイトのブロック機能を重視する場合は、Cloudflare1.1.1.2Quad99.9.9.9)などのDNSサービスを検討することをお勧めします[3]

  2. OpenDNS (208.67.222.123, 208.67.220.123):
    • Ciscoが提供するDNSサービスで、特に企業や家庭での利用が多いです [2]
      特徴マルウェア、フィッシング、成人向けコンテンツのブロック機能を提供します。
      利点カスタマイズ可能なフィルタリングオプションがあり、家庭や企業向けに適しています。

  3. Cloudflare DNS (1.1.1.1, 1.1.1.2):
    • 高速でプライバシー保護に優れたDNSサービスとして人気があります [3]
    • Cloudflareの1.1.1.1と1.1.1.2には以下のような機能の違いがあります:
      • 1.1.1.1: 標準的なDNSリゾルバで、プライバシー保護と高速なインターネット接続を提供します。セキュリティフィルタリングは含まれていません。
      • 1.1.1.2: 1.1.1.1の機能に加えて、マルウェア保護機能が追加されています。これにより、マルウェアが含まれる可能性のあるウェブサイトへのアクセスをブロックします。
      • さらに、1.1.1.3というオプションもあり、これはマルウェア保護に加えてアダルトコンテンツのフィルタリングも行います。

  4. Quad9 (9.9.9.9):
    • セキュリティに特化したDNSサービスで、マルウェアやフィッシングサイトのブロック機能が評価されています [3]
      特徴マルウェアやフィッシングサイトをブロックする機能を提供します
      利点高いセキュリティとプライバシー保護を重視しており、DNSSECをサポートしています。
    • Quad9は、カリフォルニア州に拠点を置く非営利法人「CleanerDNS, Inc.」によって運営されています。このサービスは、IBM、Packet Clearing House(PCH)、Global Cyber Alliance(GCA)などのサイバーセキュリティ組織や個人の寄付によって支援されています。また、プライバシー保護を強化するために、スイスでの事業再統合を進めていることも発表されています。

  5. CleanBrowsing (185.228.168.9, 185.228.169.9):
    • 家庭や教育機関向けに特化したフィルタリングオプションを提供すDNSサービスです。
      特徴マルウェアやフィッシングサイトをブロックする機能を提供します
      利点高いセキュリティとプライバシー保護を重視しており、DNSSECをサポートしています。

これらのサービスは、それぞれ異なる特徴と利点を持っているため、利用目的に応じて最適なものを選ぶことが重要です。

[3]ホームNW研究所 [2]: OpenDNS [1]: Google Public DNS : CleanBrowsing


References

[1] 最適な公開DNSサービスを徹底比較!セキュリティとプライバシーの選定基準 - ITとPCに関連する用語の解説

[2] DNSサービス市場規模、シェア、CAGRの成長 [2032]

[3] 【2025年】DNSサービスのおすすめ10製品(全13製品)を徹底比較!満足度や機能での絞り込みも

 

ファイル共有サービス

以下、AI回答メモ

離れて暮らす家族の間でファイルを共有

手頃なサービスには、以下のものがあります:

1. Google Drive

  • 特徴無料で15GBのストレージを提供し、ファイルの共有や共同編集が簡単にできます。
  • 利点: Googleの他のツール(Google DocsGoogle Sheetsなど)とシームレスに連携できます [1]

2. OneDrive

  • 特徴: Microsoftが提供するクラウドストレージサービスで、無料で5GBのストレージを利用できます。
  • 利点: Officeアプリとの連携が強力で、ファイルの共同編集がスムーズに行えます [1]

3. Dropbox

  • 特徴無料で2GBのストレージを提供し、簡単にファイルを共有できます。
  • 利点シンプルなインターフェースで使いやすく、様々なデバイスでアクセス可能です [2]

4. MEGA

  • 特徴無料で20GBのストレージを提供し、高いセキュリティ機能を備えています。
  • 利点エンドツーエンドの暗号化により、ファイルの安全性が確保されます [3]

5. firestorage

  • 特徴無料で2GBのストレージを提供し、写真やファイルを無期限で管理できます。
  • 利点シンプルな操作でファイルを共有でき、メールサポートも利用可能です [1]

これらのサービスを利用することで、離れて暮らす家族間で簡単にファイルを共有し、コミュニケーションを円滑にすることができます。どのサービスが最適かは、必要なストレージ容量や使いやすさに応じて選んでくださいね。

[1]クラウドファイル共有サービス20選【2025年最新】無料・有料版それぞれ解説 [2]無料で使えるファイル転送サービス12 [3]MEGA


References

[1] クラウドファイル共有サービス20選【2025年最新】無料・有料版それぞれ解説 - NotePM

[2] 【2025年版】大容量データ共有のおすすめサービス7選を徹底比較!利用する際の注意点も紹介 - NotePM

[3] 無料で使えるファイル転送サービス12選。選び方や比較表を紹介 | アスピック|SaaS比較・活用サイト

 

アクセス制御設定可能なサービス

別々のIDとパスワードを持つ家族間で、リンクを知っているだけではアクセスできず、認可されたIDとパスワードのみでアクセス可能になるサービスは以下のものです:

1. Google Drive

  • 特徴ファイルやフォルダを共有する際に、特定のユーザーのみアクセスを許可する設定が可能です。共有相手のメールアドレスを指定し、アクセス権を設定することで、リンクを知っているだけではアクセスできません [1]

2. OneDrive

  • 特徴特定のユーザーのみアクセスを許可する設定が可能です。共有相手のメールアドレスを指定し、アクセス権を設定することで、リンクを知っているだけではアクセスできません [2]

3. Dropbox

  • 特徴特定のユーザーのみアクセスを許可する設定が可能です。共有相手のメールアドレスを指定し、アクセス権を設定することで、リンクを知っているだけではアクセスできません [1]

これらのサービスを利用することで、家族間で安全にファイルを共有し、認可されたIDとパスワードのみでアクセスを制限することができます。どのサービスが最適かは、使いやすさや他の機能に応じて選んでくださいね。

[2]OneDriveの使い方と共有設定についての完全ガイド [1]Google ドライブのファイルを共有する [1]: Dropboxの共有機能


References

[1] Google ドライブのファイルを共有する

[2] OneDriveの使い方と共有設定についての完全ガイド | プログラミングのせせらぎ

 

Sec-Gemini v1

面白そうなので、後で試すためのメモ ↓

Google Online Security Blog: Google announces Sec-Gemini v1, a new experimental cybersecurity model (04/04)

CVE-2021-20035 SonicWall SMA100 Appliances OS Command Injection Vulnerability

CISA Adds One Known Exploited Vulnerability to Catalog | CISA (04/16)

下記の関連記事、一方は DoS、他方は RCEにつながり得るとしている。

 

CVE Record: CVE-2021-20035

Improper neutralization of special elements in the SMA100 management interface allows a remote authenticated attacker to inject arbitrary commands as a 'nobody' user which potentially leads to DoS.

『SMA100 の管理インターフェイスにおける特別な要素の不適切な無効化により、リモートの認証済み攻撃者が「nobody」ユーザーとして任意のコマンドを実行し、DoS を引き起こす可能性があります。』 DeepL翻訳

 

Product Notice: Arbitrary Command Injection Vulnerability in SonicWall SMA 100 Series Appliances (04/15)

A vulnerability has been identified in the SMA100 management interface involving improper neutralization of special elements. This issue may allow a remote authenticated attacker to inject arbitrary commands as the 'nobody' user, potentially leading to remote code execution.

『SMA100 の管理インターフェイスに、特殊要素の不適切な無効化に関わる脆弱性が確認されました。この問題により、リモートで認証された攻撃者が「nobody」ユーザーとして任意のコマンドを実行し、リモートでコードが実行される可能性があります。』 DeepL翻訳


Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-22457)

CISA adds Ivanti Connect Secure vulnerability to KEV catalog (04/07)

『CVE-2025-22457 is a critical stack buffer-overflow vulnerability. ...』


April Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-22457) (04/03-23)

『 

エクスプロイトが成功すると、リモートでコードが実行される可能性があります。

開示時点では、Ivanti Connect Secure (22.7R2.5以前およびサポート終了の Pulse Connect Secure 9.1x アプライアンスが悪用されているお客様は限られていることを認識しています。Pulse Connect Secure 9.1x  2024  12  31 日にサポート終了となり、コードのサポートや変更は提供されなくなりました。


お客様は、サポートされているバージョンでアプライアンスを実行し、Ivantiのガイダンスに従って実行している場合、この脆弱性によるリスクを大幅に軽減できます: Ivantiは、重要なセキュリティと製品の機能強化の恩恵を受けることができるように、常に最新バージョンのソリューションを使用することをお客様に推奨しています。


開示時点では、この脆弱性によるリスクを大幅に軽減したPolicy SecureまたはZTAゲートウェイの悪用は認識されていませ

』 以上、機械翻訳

 

April Security Update | Ivanti (04/03)

 

Suspected China-Nexus Threat Actor Actively Exploiting Critical Ivanti Connect Secure Vulnerability (CVE-2025-22457) | Google Cloud Blog (04/04)

202543()Ivantiは、Ivanti Connect Secure(ICS)VPNアプライアンスバージョン22.7R2.5以前に影響を与える重大なセキュリティ脆弱性CVE-2025-22457を公開しました。CVE-2025-22457はバッファオーバーフローの脆弱性であり、悪用が成功すると、リモートでコードが実行される可能性があります。MandiantIvantiは、ICS 9.X(サポート終了)および22.7R2.5以前のバージョンに対して、野外で積極的に悪用されている証拠を特定しました。IvantiMandiantは、すべてのお客様にできるだけ早くアップグレードすることをお勧めします。

 

観察されたCVE-2025-22457の悪用の最も初期の証拠は、20253月中旬に発生しました。エクスプロイトが成功した後、新たに特定された2つのマルウェアファミリー、TRAILBLAZEインメモリ専用ドロッパーとBRUSHFIREパッシブバックドアの展開が観測されました。さらに、以前に報告されたマルウェアのSPAWNエコシステムの展開も観察されました UNC5221UNC5221は、2023年にさかのぼってエッジデバイスのゼロデイエクスプロイトを行っていることが以前に確認された、中国とネクサスのスパイ活動の疑いがあります。

 

CVE-2025-22457 のパッチは、2025  2  11 日に ICS 22.7R2.6 でリリースされました。この脆弱性は、文字スペースが制限されたバッファオーバーフローであるため、当初は低リスクのサービス拒否の脆弱性と考えられていました。脅威アクターがICS 22.7R2.6の脆弱性に対するパッチを調査し、複雑なプロセスを通じて、22.7R2.5以前を悪用してリモートコード実行を実現できる可能性が明らかになった可能性が高いと評価しています。

 

Ivantiは、悪用された脆弱性に対するパッチをリリースしており、Ivantiのお客様は、セキュリティアドバイザリのアクションに従って、できるだけ早くシステムを保護することをお勧めします。

』 以上、機械翻訳

 

Ivanti Connect Secureなどにおける脆弱性(CVE-2025-22457)に関する注意喚起 (04/04)

『 

Ivanti Connect Secureで本脆弱性を悪用する攻撃を検出する方法として、Ivantiが提供する整合性チェックツール(Integrity Checker Tool: ICT)の実行が推奨されています。

なお、同製品を侵害する攻撃で、整合性チェックツールの検索結果を細工する改ざんを行うケースがこれまでに確認されています。 … ツールの実行結果を確認時はご留意ください。


イベントログ抽出

イベントログを検索したりテキスト形式でエクスポートする方法 - 4thsight.xyz (2020/09/03)

例えば   

   wevtutil qe System "/q:*[System[(EventID=1074 or EventID=7001)]]" > test1.txt


Windowsで直近10件のログオンとログオフのイベントを

キスト出力するには、PowerShellを使用するのが便利です。以下のコマンドを試してみてください:

# ログオンイベント(イベントID 4624
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624} -MaxEvents 10 | Format-Table TimeCreated, Id, Message | Out-File -FilePath "C:\path\to\logon_events.txt"

# ログオフイベント(イベントID 4634
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4634} -MaxEvents 10 | Format-Table TimeCreated, Id, Message | Out-File -FilePath "C:\path\to\logoff_events.txt"

このコマンドは、セキュリティログから直近10件のログオン(イベントID 4624)およびログオフ(イベントID 4634)のイベントを取得し、それぞれを指定したファイルに出力します [1] [2] [3]

 

References

[1] イベントログを検索したりテキスト形式でエクスポートする方法 - 4thsight.xyz

[2] Windows のログオン・ログオフの履歴を確認する | Windows 実践ガイド

[3] Windowsのイベントログでログオン・ログオフを監視する方法とイベントIDの解説 | システムエンジニアXの「プログラミング以外」の話

 

一行でログオンとログオフのイベントをテキスト出力

するには、以下のようにPowerShellコマンドを組み合わせることができます:

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4624,4634} -MaxEvents 10 | Format-Table TimeCreated, Id, Message | Out-File -FilePath "C:\path\to\events.txt"

このコマンドは、ログオン(イベントID 4624)とログオフ(イベントID 4634)のイベントを一度に取得し、直近10件を指定したファイルに出力します。


 

 



Apr 20, 2025

司法省、米国企業を標的とした複数年にわたるサイバーキャンペーンでイラン国籍4人を起訴

Office of Public Affairs | Justice Department Charges Four Iranian Nationals for Multi-Year Cyber Campaign Targeting U.S. Companies | United States Department of Justice (2024/04/23)

ハッキング・グループの民間部門の被害者は、主にクリアランスを受けた防衛請負業者(米国防総省のプログラムを支援する活動を実施する目的で、機密情報にアクセス、受信、保管するためのセキュリティ・クリアランスを米国防総省から付与された企業)であった。さらに、このグループはニューヨークを拠点とする会計事務所とニューヨークを拠点とするホスピタリティ企業も標的としていた。

 

ハッキングキャンペーンを実施するにあたり、このグループはスピアフィッシング(電子メールの受信者を騙して悪意のあるリンクをクリックさせる)を使用して、被害者のコンピューターをマルウェアに感染させました。1人の被害者に対するキャンペーン中に、このグループは200,000以上の従業員アカウントを侵害しました。別のキャンペーンでは、共謀者たちは2,000人の従業員アカウントを標的にしました。スピアフィッシングの運用を管理するために、このグループは、共謀者がスピアフィッシング攻撃を組織して展開できるようにする特定のコンピューターアプリケーションを作成して使用しました。

 

これらのスピアフィッシング攻撃の過程で、共謀者は防衛請負業者(Defense Contractor-1)に属する管理者の電子メールアカウントを侵害しました。この管理者アカウントへのアクセスにより、共謀者は無許可のDefense Contractor-1アカウントを作成することができ、共謀者はそれを使用して、別の防衛請負業者やコンサルティング会社の従業員にスピアフィッシングキャンペーンを送信しました。

 

共謀者たちは、スピアフィッシングに加えて、他人(一般的には女)になりすますソーシャルエンジニアリングを利用して、被害者の信頼を得ました。これらのソーシャルエンジニアリングの連絡先は、被害者のコンピューターにマルウェアをデプロイし、それらのデバイスとアカウントを危険にさらすために使用された陰謀の別の手段でした。

』 (機械翻訳)

 

Apr 18, 2025

マイナ免許証と個人情報

「話が違う?」ICチップの中に個人情報が…マイナ免許証を古舘伊知郎氏が「やめておけ」と言う理由 (04/18)

『政府はこれまで“マイナンバーカードのICチップには券面情報以外の個人情報は一切記録されないと説明してきました。しかし、マイナ免許証には個人情報が記録されます。』


マイナンバーカード系の過去記事一覧

https://akasaka-taro.blogspot.com/search?q=%E3%83%9E%E3%82%A4%E3%83%8A


CVE-2025-31200, CVE-2025-31201, KEV Catalogにも

VIP系やジャーナリスト等の方は要注意な脆弱性。

CVE-2025-31200 (04/16-17) 
『説明 … この問題は、tvOS 18.4.1visionOS 2.4.1iOS iOS 18.4.1、およびiPadOS 18.4.1macOS Sequoia 15.4.1で修正されています。悪意を持って細工されたメディアファイルでオーディオストリームを処理すると、コードが実行される可能性があります。Appleは、この問題がiOS上の特定のターゲットを絞った個人に対する非常に洗練された攻撃で悪用された可能性があるという報告を認識しています。』 ←機械翻訳の抜粋


CVE-2025-31201 (04/16-17)

『説明 .. この問題は、tvOS 18.4.1visionOS 2.4.1iOS iOS 18.4.1、およびiPadOS 18.4.1macOS Sequoia 15.4.1で修正されています。任意の読み取りおよび書き込み機能を備えた攻撃者は、ポインター認証をバイパスできる場合があります。Appleは、この問題がiOS上の特定のターゲットを絞った個人に対する非常に洗練された攻撃で悪用された可能性があるという報告を認識しています。』 ←機械翻訳の抜粋



上記二つは、KEV Catalogにも載った↓ (04/17付け)

https://www.cisa.gov/news-events/alerts/2025/04/17/cisa-adds-three-known-exploited-vulnerabilities-catalog


Apr 17, 2025

memo: QRコード詐欺「クイッシング」、IMSIウォッチャー、中高生のサイバー犯罪

QRコード詐欺「クイッシング」の基礎解説 サイバー攻撃者が仕掛ける3つのワナ - キーマンズネット (04/16)

『不明確なソースや予期せぬソースに添付されているQRコードのスキャンを禁止する 

公式なルートで配信されたメールであっても、添付されたQRコードの正当性を確認する 

QRコードを悪用した攻撃シナリオを含む定期的な予行演習 

QRコードを使った攻撃を特定して、無効化できるソリューションの導入 

企業が「加害者」にならないため … QRコードを使用した取引は避け、代わりに従来の方法を使い続ける … 

 

スマホの回線を乗っ取る、“ニセ基地局”が国内で出現 詐欺SMSを強制送信 携帯各社も対策へ - ITmedia NEWS (04/15)

ついに日本でも、『「偽基地局」(IMSIキャッチャー)の存在が、東京都内や大阪市などで確認 

 

中高生がAI悪用し通信回線を取得、サイバー犯罪拡散…SNSで手口を情報交換 : 読売新聞 (04/15)

『個人情報の売買は主にダークウェブ(闇サイト)上で行われてきたが、テレグラムに移った』

 

Apr 14, 2025

今週の気になるセキュリティニュース - Issue #218 (04/13) から

Google がロシアの攻撃者グループ UNC5837 による RDP を悪用する攻撃活動について報告

Windows Remote Desktop Protocol: Remote to Rogue (04/08)

https://cloud.google.com/blog/topics/threat-intelligence/windows-rogue-remote-desktop-protocol/

 

Fortinet  Fortinet 製品の脆弱性を悪用する攻撃活動について報告

Analysis of Threat Actor Activity | Fortinet Blog (04/10)

https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity

 

CISA Adds Two Known Exploited Vulnerabilities to Catalog | CISA (04/08)

https://www.cisa.gov/news-events/alerts/2025/04/08/cisa-adds-two-known-exploited-vulnerabilities-catalog

CVE-2025-29824 Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability (04/08-12)

https://www.cve.org/CVERecord?id=CVE-2025-29824

Use after free in Windows Common Log File System Driver allows an authorized attacker to elevate privileges locally.

 

Android が複数の脆弱性を修正。すでに悪用が確認されている脆弱性を含む。

Android Security Bulletin—April 2025 | Android Open Source Project (04/07)

https://source.android.com/docs/security/bulletin/2025-04-01

Note: There are indications that the following may be under limited, targeted exploitation.                                                                                    

        CVE-2024-53150

        CVE-2024-53197

 

トランプ大統領が TikTok 禁止法案の施行をさらに 75日間延期

Extending the TikTok Enforcement Delay – The White House (04/04)

https://www.whitehouse.gov/presidential-actions/2025/04/extending-the-tiktok-enforcement-delay/

6/19まで。

 

出典

今週の気になるセキュリティニュース - Issue #218 (04/13)

https://negi.hatenablog.com/entry/2025/04/13/214713