May 31, 2025

仕事効率化: NotebookLM × スマートウォッチ

「NotebookLM×スマートウォッチ」仕事効率化術。取材メモも会議の文字起こしもまとめも無料 (05/23)

スマートウォッチとNotebookLMの実践的組み合わせ活用方法が分かり易くまとまっている。

音声ファイルのサイズや形式が未詳だが、イマドキの仕様で普段使いなら気にするほどでも無いということか

 

私の他のツール経験では、優秀過ぎる“まとめ“よりも、泥臭いオリジナル発言・文脈を辿りたい時に、メニューに戸惑った覚えがある。

NotebookLMでは『音声メモの内容をより詳しく読むなら「Studio」タブから「ブリーフィングドキュメント」を生成しておくと、より詳しい内容を含むメモを作成できます。』との事。

 

『ここにたどり着くまでに僕は、AIまわりで試行錯誤してきました。ChatGPTGeminiClaudeなどは音声ファイルを読み込まないし、Apple Intelligenceは音声認識の精度とメモの扱いが今ひとつ。ICレコーダーに紐づいている他社製品では、専用アプリによる文字起こし部分の時間制限があったりしました。

 

NotebookLM」は、Web上のデータやPDFファイルYouTubeまで扱える多機能なリサーチ・アシスタントと呼ばれるツールですが、他のAIで使いづらい音声メモのファイルを扱えるとは予想外の便利さです。』とも。

Frontier AIを使用して発見されたLinuxのゼロデイ脆弱性

Linux Zero-Day Vulnerability Discovered Using Frontier AI (05/30)

 
CVE-2025-37899 (LinuxカーネルのSMBプロトコルの悪用可能なゼロディ脆弱性)の件、
 『Linux カーネルでは、次の脆弱性が解決されました。 ksmbd: セッションのログオフでメモリ解放後使用 (Use-After-Free) を修正 sess->user オブジェクトは、現在、別のスレッドで使用することができます。
:別の接続がセッション設定リクエストを 解放されるセッションにバインドします。その接続のハンドラは、 は、sess->userを使用するsmb2_sess_setup機能に含まれます。』(以上、機械翻訳)
はLLCで発見したと。
 
o3により、LLMはコードについて推論する能力が飛躍的に向上しました…」とHeelan氏はブログ記事で述べています。「あなたが専門家レベルの脆弱性研究者またはエクスプロイト開発者である場合、マシンがあなたに取って代わることはありません。実際、それはまったく逆で、彼らは今、あなたをはるかに効率的かつ効果的にすることができる段階にあります。』

May 23, 2025

QRコード詐欺

日本で新手の「QRコード詐欺」が急増中!便利さの裏に潜む罠を解説(ピンズバNEWS) - Yahoo!ニュース (05/23)

『誰でも無料ツールで簡単にQRコードを作れるため、見た目では正規かどうかの判別が難しくなっています。

国民生活センターには、QRコード詐欺に関する相談が過去に例を見ないペースで寄せられているといいます。

 商品の購入代金として銀行振込で決済したところ、ショップから欠品につきキャンセルするとのメールが届き、「PayPayで返金するのでQRコードを送って下さい」などの指示に従ううちに、214890円をだまし取られた

 

 最近では、駅や街角のポスターに本物そっくりの偽QRコードが重ね貼りされる手口も確認されています。読み取った先で個人情報の入力を求められ、知らぬ間に情報が抜き取られるケースが後を絶ちません。

 

 特に急増しているのが「返金詐欺」と呼ばれる手口です。返金を装ってLINEアカウントへ誘導し、送られてきたQRコードを読み取ると、知らぬ間にお金を送金させられるというもの。2024年にはこの手口による相談が前年の20倍に達しました。ある男性はネットで購入した衣類が「在庫切れ」とされ、返金案内の名目で送られたQRコードを読み取ったところ、約10万円が送金されてしまいました。

私たちが自分の身を守るには、まずQRコードが信頼できる情報源かどうかを見極めることが重要。「至急」「重要」といった言葉で不安をあおるケースや、不自然な日本語、URLスペルミスなどにも注意を払う必要があります。

 

関連

PayPay詐欺 https://akasaka-taro.blogspot.com/2025/06/paypay.html


May 21, 2025

激増するフィッシングに対抗する3つの防御策

https://news.yahoo.co.jp/articles/c48240c6e3b8fba1f930868328b4c4baf2eb6715 (Yahoo!ニュース 05/13)

  その1: 金融機関と証券会社だけでも「パスワードを変える」

その2: Webブラウザの機能拡張を見直す

その3: 金融機関は「アプリ」を中心に利用する

Google Chromeに関しては認証情報を含むクッキー情報に、端末固有の情報を含めることで、クッキーが盗まれても他のPC認証できないようにする仕組みをテスト中です。

利用者だけの対策では限界がある……

 証券会社に対する被害については、ここまで被害が大きくなっているにもかかわらず、その手口や意図が明らかになっていない 


クロ現で、原因特定報道 ↓

相次ぐ証券口座乗っ取り 被害者のパソコン解析で分かったこと (05/20)

出典: NHK


 フィッシングをきっかけとするAiTM(Adversary-in-the-Middle)や、マルウェア "インフォスティーラー"など、エンドユーザ側で起きた侵害に触れている。一方証券会社側の落ち度(例、a.バックアップサイトのバックドア化、b.絵文字の2nd認証が無限チャレンジ可、c.旧バージョンアプリで2FA突破 等)には踏み込んでいない。

 その後、「多要素認証」といった技術寄りの言葉が唐突に表れ、『証券会社が今後取り組む』と。個人的には巨大資本に慮っているように感じて、釈然としない。



関連

メモ、証券口座、インフォスティーラー、ブータブルUSBツール (04/14)

https://akasaka-taro.blogspot.com/2025/04/usb.html


証券口座乗っ取り対策 (05/11)

https://akasaka-taro.blogspot.com/2025/05/blog-post.html













May 17, 2025

お客様を守る。恐喝者に立ち向かう

Marbled Dustは、Output Messengerのゼロデイ情報を地域スパイに活用

Marbled Dust leverages zero-day in Output Messenger for regional espionage | Microsoft Security Blog (05/12)

2024  4 月以降、Microsoft Threat Intelligence  Marbled Dust として追跡している脅威アクターは、マルチプラットフォーム チャット ソフトウェアであるメッセージング アプリ Output Messenger のゼロデイ脆弱性 (CVE-2025-27920に対する修正が適用されていないユーザー アカウントを悪用していることが確認されています。これらのエクスプロイトにより、イラクの標的から関連するユーザーデータが収集されました

以前のキャンペーンでは、Marbled Dustは … 侵害されたDNSレジストリやレジストラへのアクセスを使用して、さまざまな国の政府機関のDNSサーバー設定をリセットし、トラフィックを傍受し、盗んだ資格情報をログに記録して再利用できるようにしていることも確認されました。

 

CVE-2025-27920: Directory Traversal Vulnerability (2024/12/25)

形容

ディレクトリトラバーサルの脆弱性が Output Messenger バージョン V2.0.62 で確認されました。この脆弱性により、リモートの攻撃者は、ファイルパスを「../' シーケンス。この欠陥を悪用することで、攻撃者は意図したディレクトリの外部に移動し、サーバー上の機密ファイルを公開または変更する可能性があります

攻撃者は、構成ファイル、機密性の高いユーザーデータ、さらにはソースコードなどのファイルにアクセスする可能性があり、ファイルの内容によっては、リモートコードの実行など、さらなる悪用につながる可能性があります。


インパクト

この脆弱性の悪用が成功すると、次のような深刻な結果を招く可能性があります。

  • 機密ファイル(設定ファイル、ソースコードなど)への不正アクセ
  • 機密ファイルが実行される場合のリモート・コード実行の可能性
  • 個人情報やシステム構成の公開

』 以上機械翻訳

 

お客様を守る - 恐喝者に立ち向かう

Protecting Our Customers - Standing Up to Extortionists (05/15)

TL;dr:サイバー犯罪者は、ソーシャルエンジニアリング攻撃を促進するために、不正な海外サポートエージェントのグループを買収して採用し、Coinbaseの顧客データを盗みました。これらのインサイダーは、カスタマーサポートシステムへのアクセスを悪用して、一部の顧客のアカウントデータを盗みました。パスワード、秘密鍵、資金は公開されておらず、Coinbase Primeの口座は手つかずです。攻撃者に資金を送るようにだまされたお客様には払い戻しを行います。私たちは法執行機関と緊密に協力して、可能な限り厳しい罰則を追求しており、受け取った2,000万ドルの身代金要求は支払いません。それどころか、この攻撃の責任者である犯罪者の逮捕と有罪判決につながる情報に対して、2,000万ドルの報奨金基金を設立しています。

一連のベスト プラクティスを次に示します。

  • 引き出し許可リストをオンにする - 完全に制御でき、シードフレーズが安全で、あなたに提供されていない、または誰とも共有されていないウォレットへの送金のみを許可します。
  • 強力な 2FA を有効にする - ハードウェア キーが最適です。
  • 詐欺師に電話を切る —Coinbaseは、パスワードや2FAコードを求めたり、「安全な」ウォレットに資金を移動したりすることはありません。
  • 最初にロックし、後で尋ねる —何か違和感がある場合は、アプリ内でアカウントをロックし、security@coinbase.com メールで送信します。
  • ソーシャルエンジニアリング詐欺を回避するためのセキュリティのヒントをご覧ください

』以上機械翻訳

 

NVD - CVE-2025-32756 (05/16)

KEV Catalog った

A stack-based buffer overflow vulnerability [CWE-121] in Fortinet FortiVoice versions 7.2.0, 7.0.0 through 7.0.6, 6.4.0 through 6.4.10, FortiRecorder versions 7.2.0 through 7.2.3, 7.0.0 through 7.0.5, 6.4.0 through 6.4.5, FortiMail versions 7.6.0 through 7.6.2, 7.4.0 through 7.4.4, 7.2.0 through 7.2.7, 7.0.0 through 7.0.8, FortiNDR versions 7.6.0, 7.4.0 through 7.4.7, 7.2.0 through 7.2.4, 7.0.0 through 7.0.6, FortiCamera versions 2.1.0 through 2.1.3, 2.0 all versions, 1.1 all versions, allows a remote unauthenticated attacker to execute arbitrary code or commands via sending HTTP requests with specially crafted hash cookie.

 

NVD - CVE-2025-4664 (05/14-16)

Insufficient policy enforcement in Loader in Google Chrome prior to 136.0.7103.113 allowed a remote attacker to leak cross-origin data via a crafted HTML page. (Chromium security severity: High)

CVSS 3.x Severity Base Score: 4.3 MEDIUM だがKEV Catalogった

 

CVE Record: CVE-2025-42999 (05/13)

SAP NetWeaver Visual Composer Metadata Uploader is vulnerable when a privileged user can upload untrusted or malicious content which, when deserialized, could potentially lead to a compromise of confidentiality, integrity, and availability of the host system.

KEV Catalogった

 

Security Advisory Ivanti Endpoint Manager Mobile (EPMM) May 2025 (CVE-2025-4427 and CVE-2025-4428) (05/13-16)

Endpoint Manager Mobile (EPMM) の二つの脆弱性を組み合わせるとリモートコード実行が可能になる。公開前の段階で既に悪用されている模様。

 

Ivanti Endpoint Manager Mobile(EPMM)の脆弱性(CVE-2025-4427、CVE-2025-4428)に関する注意喚起 (05/14)

 

Expression Payloads Meet Mayhem - Ivanti EPMM Unauth RCE Chain (CVE-2025-4427 and CVE-2025-4428) (05/15)

 

以上、こちらの記事から取り上げた 今週の気になるセキュリティニュース - Issue #223 - セキュリティは楽しいかね? Part 2 (05/18)

 

 

サイバーセキュリティ人材の育成促進に向けた検討会最終取りまとめ」を公表しました (METI/経済産業省) (05/14)

『最終取りまとめでは、情報処理安全確保支援士(登録セキスペ)の活用促進や制度の見直しなどの方向性を示すとともに、登録セキスぺの登録人数を2030年までに5万人(20254月時点で約2.4万人)まで増やす目標を掲げています。中小企業等が実施すべきセキュリティ対策に応じた人材確保・育成の方策を示すとともに、国家資格である登録セキスペを取得した外部専門人材の活用を促し、サイバーセキュリティ対策の強化につなげていきます。経済産業省としては、今後、各施策の継続的な改善を実施しながら、更なる人材育成のための方策を検討し、人材の質・量の強化を図っていきます。』

 

Web媒介型サイバー攻撃対策プロジェクト「WarpDrive」のゲーム機能を一新!|2025年|NICT-情報通信研究機 (05/13)

〜毎日クイズを継続して、あなたもセキュリティの専門家に〜


May 16, 2025

中国の太陽光発電インバータに見られる不正な通信機器

Rogue communication devices found in Chinese solar power inverters (05/14)

 

『まとめ

l  中国のソーラーインバータに見られる不正な通信機器

l  文書化されていない携帯電話のラジオも中国のバッテリーで発見

l  米国は新興技術で継続的にリスクを評価する

l  「信頼できる機器」をグリッドに統合する米国

』 以上、機械翻訳


l  米国の専門家が、中国製の太陽光発電用インバーターに未記載の通信機器を発見。

l  これらの機器は、通常のファイアウォールを回避し、中国と通信可能な構造を持つ。

l  同様の通信機器は、中国製のバッテリーにも見つかっている。

l  このような「隠れた通信経路」は、電力網の遠隔操作や破壊を可能にする恐れがある。

l  米国政府は公式にはこの発見を公表していないが、リスク評価を継続中。

l  中国政府は「国家安全保障の名の下に中国を中傷している」と反発。

l  米国議会では、中国製バッテリーの調達を禁止する法案も提出されている。

l  一部の電力会社は、中国製インバーターの使用を減らす動きを見せている。

l  Huaweiなど中国企業は世界のインバーター市場で大きなシェアを持つ。

l  欧州でも、中国製インバーターが電力網に与える潜在的リスクが懸念されている。

l  専門家は、同時に多くの家庭用インバーターが操作されれば、大規模停電の可能性があると警告。

l  米国エネルギー省は、製品の機能を完全に把握することの重要性を強調。

l  ソフトウェア構成の透明性向上に向けた取り組みも進行中。

l  中国企業は法律上、国家の情報機関と協力する義務がある点も懸念材料。

l  Huawei2019年に米国市場から撤退したが、他地域では依然として主要供給者。

l  欧州では200GW以上の太陽光発電が中国製インバーターに依存している。

l  これは200基以上の原発に相当する規模で、リスクが拡大している。

l  米中間の技術的・地政学的緊張が、再生可能エネルギー分野にも影響を及ぼしている。

l  リトアニアは202311月、中国からの遠隔アクセスを防ぐため、100kW以上の再エネ設備に中国製インバーターを使用制限。

l  同国のエネルギー相は、小規模な住宅用太陽光にも規制を拡大する可能性を示唆。

l  エストニアの情報機関トップは、中国製技術が国家への脅迫手段になり得ると警告。

l  英国でも中国製再エネ技術の見直しが進行中で、インバーターも対象。

l  202411月、米国などで中国からの遠隔操作によりインバーターが停止する事例が発生。

l  この事件は、Sol-Ark社と中国Deye社間の商業的対立にも発展。

l  エネルギー分野は、通信や半導体に比べて中国依存への規制が遅れている。

l  家庭用の太陽光や蓄電池は規制対象外になりがちだが、電力供給への影響は無視できない。

l  NATOは、中国が加盟国の重要インフラ(インバーター含む)への影響力を強めていると警告。

l  同盟国は「戦略的依存」を特定し、それを減らす措置を取るべきと強調。

』 以上、AI翻訳&要約


リモートメンテナンスの為に通信機能は必要なのだろうが(触れられていないが)それならそれで仕様書に明記しておけば良いものを・・・。


秘密の通信事案は過去から有って、今回また一つグレーが黒に近づいた。


過去記事

『原発や軍事用に使われている中国製シリコンチップにサイバー攻撃可能な未知のバックドアが発見される (2012/05/28)

 

あとこんなのもあったなぁ ↓ 

    

May 15, 2025

記事、「Google Chrome」にゼロデイ脆弱性

 「Google Chrome」にゼロデイ脆弱性、アカウント乗っ取りに悪用できてしまう可能性 - 窓の杜 (05/15)

Windows環境にはv136.0.7103.113/.114が展開中、できるだけ早い更新を

 

CVE番号が公開されているのは以下二点。前者は KEV Catalog に掲載された(掲載 05/15、対応期限 06/05)。

 

l  NVD - CVE-2025-4664 『Insufficient policy enforcement in Loader in Google Chrome prior to 136.0.7103.113 allowed a remote attacker to leak cross-origin data via a crafted HTML page. (Chromium security severity: High)

 

l  CVE - CVE-2025-4609 『Incorrect handle provided in unspecified circumstances』との事だが、詳細は未発表。

 

同記事で引用されているX投稿 ↓

Xユーザーのslonserさん: 「Query parameters can contain sensitive data - for example, in OAuth flows, this might lead to an Account Takeover. Developers rarely consider the possibility of stealing query parameters via an image from a 3rd-party resource - which makes this trick surprisingly useful sometimes https://t.co/z2tCiBPTfR」 / X

興味深い。
当てずっぽうだが、『同じ実装が何年も前からあって、密かに悪用されていた』ということでは?


May 14, 2025

Amazonに「サクラチェッカー」「Keepa」の拡張機能

そろそろ使ってみるか。

Amazonの商品ページに「サクラチェッカー」「Keepaを一括導入できる拡張機能が登場【やじうまWatch】 - INTERNET Watch (05/13)

『 「Amazon No Fake」と名付けられたこの拡張機能は、サクラやステマレビューを除外した商品の評価が分かるツール「サクラチェッカー」のスコアと、過去の価格推移をグラフで表示してくれるツール「Keepaとを、Amazonの商品ページにまとめて表示できるのが特徴。


May 13, 2025

LINEのトークが流出する理由 その原因と対策を考える

https://www.itmedia.co.jp/news/articles/2505/10/news067.html (05/12)

LINEのセキュリティに関する問題はその後も発生している。LINEの個人情報が中国の開発委託先から閲覧可能であった問題213月)や、韓国ネイバーがサイバー攻撃を受けてLINEの個人情報が漏えいした問題(2311月)など、国を超えての問題も起きている。総務省はLINEヤフーに対して、資本関係の見直しを要請している。』


関連過去記事


May 12, 2025

NotebookLM

NotebookLMで超時短!商品レビューの総まとめを一瞬で作れば購入検討にかける時間が激減する(ばんか) - エキスパート - Yahoo!ニュース (05/10)

基本的な使い方の説明が分かり易い。


NotebookLMで文章をポッドキャスト化する方法|小嶋裕一 (05/11)

優れている点として以下を挙げ、具体説明~使い方を提案されている。

l  対話形式で内容が理解しやすい

l  記事の要約が適切

l  聞き手に対して問いかけるなど内容を深める効果も

今度試してみよう。

 

noteの下の方にあるおすすめ記事も興味深い。


May 11, 2025

証券口座乗っ取り対策

0.基本的態度

  • 全て疑う。自分の常識も。もちろん家族にも触らせない
  • 肩越しに誰かに見られているつもりで。手元を隠す。機微情報を漫然と表示し続けない
  • パスワードはユニークに。個々のサイト、用途(ログイン、取引)で使い分け
  • ブラウザに覚えさせ過ぎない。手で全桁入力しない。例、パスワード半分はブラウザに、残りは手入力、等。パスワード管理ツールも
  • 用途別に専用環境を。例、金銭取扱、メール、SNS、その他ネット散策…それぞれ出来れば専用端末。最低でもブラウザは別々に。仮想化(VMWare, VirtualBox等)も良い
  • OS、ソフト、アプリは定期的にアップデートを。休場日にルーチンワーク
  • ウイルススキャンも定期的に
  • アプリの数だけリスクは増える。飲食店・小売店の値引きアプリ導入もなるべく避ける
  • 席を離れる時は最低でも画面ロック(自宅)。できれば電源オフ
  • フリーWi-Fi、公共Wi-Fi(含、ホテル)を避ける。またはVPN経由で。複数DNSの結果照合など十分納得できてから。生身で導入・更新はしない

1.SBI証券

1-1. デバイス認証とFIDO認証、共に有効化 

スマホを使わなくてもFIDO認証設定すべき

1-2. 電話でスマホアプリへのログインを不可に設定依頼

SBIテクニカルサポート 0570-010-702 
※電話のみの裏メニュー(投稿日現在) 
※FIDO認証も色々教わった。 

1-3. 総合口座へのログイン一時利用停止設定を実施

2.楽天証券

2-1. 二段階認証を設定

2-2. 電話で口座にアカウントロックを設定

(1)準備:口座情報を控えておく 
 a.部店番号口座番号(参照、ログイン後左肩の表示)
 b.ログインID(下4桁)
(2)アカウントロック設定操作 
 電話(0120-852-638)して、案内の通りに
 ※積立タイミングで解除必要


出典

下記YouTuberさんの念入りな調査や、フォロワーさんのアイデア追加により、丁寧で実践的な内容(↓)。上記1、2に骨子を引用させてもらいました。


関連

メールソフトやセキュリティソフトの機能によるフィッシング詐欺やメール詐欺の対策
・ログイン情報を入力する画面では、その真偽に注意を払う(フィッシング対策)
2FAやデバイス認証を有効にして、取引、送金処理は最初のログインだけでできないようにする
2FAやデバイス認証では、認証アプリやパスキー(FIDO 2)といった方式を利用する
・トレーディングツールやサードパーティアプリ、サイトを経由してのログイン設定の見直しまたは解除

楽天証券、“絵文字”による「多要素認証」必須化 6月から “裏口”のセキュリティ対策も - ITmedia NEWS (05/07

 ツール・アプリの数だけリスクも増えると思う。だから口座開設~売買の一連の取引を、PC/スマホいずれかで完結できるよう望む。

 「旧バージョンは67日以降利用できなくなる」との事。その仕掛けは、スマホアプリからサーバに自動申告されるバージョン情報だったりしないのかその場合、IDパスワードを何らかの手段で取得した悪意の第三者は、自作アプリで偽のバージョン情報を申告し、以降の認証をスキップし続ける事が可能だったりするのではと心配になった。第三者の検証・監査レポート公開を望む。