Nov 30, 2025

MS Defender 定期実行

Microsoft Defender(Windows セキュリティ)のスキャンを定時実行するには

タスク スケジューラを使うのが一般的です。以下の手順で設定できます。

✅ 手順:Microsoft Defender の定時スキャン設定
  1. タスク スケジューラを開く
    • Windowsキーを押して「タスク スケジューラ」と検索し、起動します。
  2. 新しいタスクを作成
    • 左ペインで「タスク スケジューラ ライブラリ」を選択。
    • 右ペインで「タスクの作成」をクリック。
  3. 基本情報を設定
    • 名前:例「Defender 定期スキャン」
    • 「最上位の特権で実行する」にチェック。
  4. トリガーを設定
    • 「トリガー」タブ → 「新規」 → 実行頻度を設定(毎日、毎週など)。
    • 実行時間を指定。
  5. 操作を設定
    • 「操作」タブ → 「新規」 → 以下を入力:
      • 操作:プログラムの開始
      • プログラム/スクリプト: powershell
      • 引数の追加: -Command "Start-MpScan -ScanType QuickScan" ※フルスキャンの場合は -ScanType FullScan
  6. 条件・設定を調整
    • 「条件」タブで「AC電源時のみ実行」など必要に応じて設定。
    • 「設定」タブで「期限切れタスクをできるだけ早く実行」などを有効化。
  7. 保存して完了
    • OKを押してタスクを保存。

✅ 補足
  • スキャンタイプ
    • QuickScan:短時間で重要な領域をチェック。
    • FullScan:全ディスクをスキャン(時間がかかる)。
  • 確認方法
    • PowerShellで Get-MpScan コマンドを使うとスキャン履歴を確認できます。

必要なら、スクリプトを自動化して複数の Defender コマンドを実行する PowerShell ファイルも作れます。
→ PowerShell スクリプト例を作成しましょうか?(定期スキャン+ログ保存など)

#---------------------------------------------------------
Q.同スクリプトをシステム管理者権限で不適切に起動・実行するよう改変されるリスクは?
A.とても良い質問です。セキュリティの観点から、以下の点を理解しておくことが重要です。

✅ リスクの有無について
  • PowerShell コマンド自体Start-MpScan)は Microsoft Defender の公式モジュールであり、悪意のある動作はありません。
  • しかし、タスク スケジューラで「最上位の特権で実行」設定を有効化した場合そのタスクは管理者権限で実行されます。
  • もしエンドユーザがこのタスクを編集できる権限を持っている場合スクリプトやコマンドを別のものに書き換えることで、管理者権限で任意のプログラムを実行できるリスクがあります。

✅ リスクが発生する条件
  1. タスクの編集権限がエンドユーザにある
    • タスク スケジューラのタスクを変更できる場合、悪意あるコマンドに差し替え可能。
  2. 「最上位の特権で実行」設定が有効
    • この設定により、タスクは管理者権限で実行されるため、権限昇格の手段になり得る。

✅ リスク低減策
  • タスクの所有者を管理者にし、一般ユーザに編集権限を与えない
  • 「最上位の特権で実行」を必要な場合のみ設定
  • スクリプトを署名し、改ざん検知を導入
  • グループポリシーでタスク スケジューラの権限を制御

✅ 推奨アプローチ
  • 定期スキャンは、管理者が作成したタスクをユーザが編集できない状態で運用する。
  • もしくは、ユーザ権限で実行可能なスキャンコマンド(管理者権限不要)を利用する。
    • Defender の Start-MpScan は通常ユーザ権限でも QuickScan は実行可能。

必要なら、**「管理者権限を使わずに安全に定期スキャンを設定する方法」を詳しくまとめますが、やりますか? それとも、管理者権限で実行する場合のセキュリティベストプラクティス」**を整理しましょうか?

Nov 27, 2025

ChatGPTの「良い人フィルター」を外したら!?

ユニークなチャレンジ ↓

ChatGPTの「良い人フィルター」を外して本音を引き出してみた #AI - Qiita (11/11)

『SonnetはChatGPTよりもはるかに厳しく、核心を突く指摘を次々と投げかけてきます。
ただ修正点を指摘する以上の批判が返ってくるため、もう少し柔らかくしたい場合はプロンプトの調整が必要です。』

Nov 26, 2025

LANSCOPE Endpoint Manager (On-Premises)のゼロデイ脆弱性(CVE-2025-61932)

日本製の資産管理ソフトウェアのゼロデイ脆弱性を悪用 中国の脅威アクターの手口:セキュリティニュースアラート - ITmedia エンタープライズ (11/08)


『今回の攻撃に使われたマルウェア「gokcpdoor」 .. gokcpdoorには受信待機のサーバ型と接続発信のクライアント型があり、ポートはサンプルによって38000や38002が観測されている。幾つかの環境ではオープンソースのC2フレームワーク「Havoc」が使われ、マルウェア「OAED Loader」が実行フローを複雑化させる手口が見られた。

 CTUリサーチチームは、対策としてLANSCOPEサーバの更新を優先するよう勧告している。加えて公開用に配置されているLANSCOPEクライアントや検知エージェントの存在を精査し、公開が業務上不要な場合は露出を抑えることを推奨している。』

CVE Record: CVE-2025-61932 (10/20)

『Lanscope Endpoint Manager (On-Premises) (Client program (MR) and Detection agent (DA)) improperly verifies the origin of incoming requests, allowing an attacker to execute arbitrary code by sending specially crafted packets.』

すでにKEVカタログにも載っている ↓

CISA Adds One Known Exploited Vulnerability to Catalog | CISA (10/22)

Nov 19, 2025

鉄道各社の「顔パス改札」、東武・日立が「SAKULaLa」

なぜ今、鉄道各社は「顔パス改札」を競うのか 東武・日立が「SAKULaLa」で描く“第3の道”(1/4 ページ) - ITmedia NEWS (11/14)

これは便利になりそう。あえて懸念も書くと、生体認証の識別情報の保護手段や、漏洩した場合のリカバー手段も触れてほしかった。

AIで要点を以下に要約します。

🚄 鉄道各社が「顔パス改札」導入を競う理由:東武・日立「SAKULaLa」の戦略
1. 東武鉄道・日立製作所の顔認証改札サービス開始
  • 東武鉄道と日立製作所が共同運営する生体認証サービス**「SAKULaLa」(サクララ)**に顔認証機能が追加されました。
  • 2025年11月13日より、東武宇都宮線の12駅で顔認証改札サービスが開始されました。
2. SAKULaLaの特徴:「第3の道」
  • SAKULaLaは、会員情報、カード番号、ポイント番号といった複数のデジタルIDを生体認証と結びつけて管理できる点が最大の特徴です。
  • セキュリティには日立の特許技術である**「PBI」(公開型生体認証基盤)**を採用。
  • ユーザーは「明確な意思表示が必要な場合は指静脈スピーディーな認証が求められる場合は顔認証」を選択できます。
  • サービスは2024年に東武ストアで運用を開始し、その後、商店街や家電量販店、東武ホテルなどへ拡大してきました。
3. 他社の動向と競争
  • 現在、鉄道各社が相次いで顔認証改札の導入を進めています。
  • 大阪メトロ:2025年春にほぼ全駅での展開を実現しています。
  • JR東日本:新幹線で実証実験を始めています。
  • 記事では、東武・日立のSAKULaLaが、他社とは異なる戦略、すなわち**「鉄道利用」と「店舗決済」の連携**を目指す「第3の道」として注目されている点を解説しています。

この記事は、東武鉄道と日立製作所が、単なる改札通過だけでなく、複数の生活サービスと連携することを目指し、顔認証サービスを導入したという点を中心に報じています。

Nov 17, 2025

Claude悪用

Anthropic、「Claude」が中国政府系攻撃者に悪用されたと報告 - ITmedia NEWS (11/14)

企業や政府に対するおよそ30件の攻撃を自動化したと発表した ..
これが大規模なサイバー攻撃が実質的な人間の介入なしに実行された初めての文書化された事例である .. このキャンペーンは、8月に報告した「バイブハッキングの発見からさらにエスカレーションしている ..

 Anthropicは、この技術が防御にとっても重要であるとし、企業に対し、セキュリティオペレーションセンター(SOC)の自動化、脅威検出、脆弱性評価、インシデント対応などの分野でAIを防衛に応用することを推奨している。さらに、敵対的な悪用を防ぐために、AIプラットフォーム全体でセーフガードへの継続的な投資が必要であるとしている。

ランサムウェア攻撃増加の一因? AIを使った「バイブハッキング」とは何か、その手法を紹介:小林啓倫のエマージング・テクノロジー論考(1/3 ページ) - ITmedia AI+ (11/05)

 これを見ると、犯罪者がマルウェア開発や脅迫文書作成(翻訳を含む)のような単発のタスクでAIを利用するというより、AIが攻撃プロセス全体に深く関わっていることが分かるだろう。

Nov 16, 2025

「LANSCOPEエンドポイントマネジャー オンプレミス版」のゼロデイ脆弱性(CVE-2025-61932)

NVD - CVE-2025-61932 (10/20-23)

CVSS-B 9.3 CRITICAL

Known Exploited Vulnerabilities Catalog | CISA (10/22-11/12)

Known To Be Used in Ransomware Campaigns? Unknown
Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.

日本製の資産管理ソフトウェアのゼロデイ脆弱性を悪用 中国の脅威アクターの手口:セキュリティニュースアラート - ITmedia エンタープライズ (11/08)

CTUリサーチチームは、対策としてLANSCOPEサーバの更新を優先するよう勧告している。加えて公開用に配置されているLANSCOPEクライアントや検知エージェントの存在を精査し、公開が業務上不要な場合は露出を抑えることを推奨している。

Wi-Fiルータ診断

自宅のWi-Fiルーターを手軽に診断、「am I infected?」の使い方と結果の見方  - INTERNET Watch (11/13)

自宅のWi-Fiに接続した状態で、ウェブサイトにアクセスしてメールアドレスを入力すれば、5分ほどで検査結果のメールが届くので、そのメールに記載されているURLにアクセスすれば、結果を見られる。