Mar 29, 2026

スマホロック解除拒否は犯罪です 香港、懲役1年と罰金200万円

https://www.tokyo-np.co.jp/article/476859  (03/23)

国安法は香港にいる外国人を含む全ての人が対象。 
 ...
ロック解除を巡って当局にうその情報を伝えた場合は、懲役3年と罰金50万香港ドルを科す。
 ...
国家安全に危害を加えた罪で懲役10年以上となった者から財産を没収できる ...
過去にさかのぼって適用できる』

https://share.google/aimode/WaMG5R1B1Sj7WWMch

『欧米諸国・国際機関の反応

  • 香港の自治と自由のさらなる形骸化
  • 人権・法の支配への懸念
  • 境外勢力規定の強化への警戒


では現地に行かざるを得ないビジネスパーソン側の対策をAIに訊いてみると ↓

香港での国安法運用規則の改訂(スマホロック解除拒否への罰則化)を受け、現地へ出張するビジネスパーソンが取るべき主な対策は、「デバイス内の情報を最小限にする」ことと「物理的なリスク管理」の徹底です。
以下の対策を検討してください。

デバイス・データ管理

  • クリーンなデバイスの使用(バーナースマホ):
    普段使いのスマホやPCではなく、初期化された予備のデバイス、または出張専用の端末を持ち込む。必要なデータはクラウド経由で最小限のみ同期し、現地で作業が終わればログアウト・削除する。
  • 機密情報の持ち込み制限:
    顧客情報、社外秘のプロジェクト資料、特定の政治的・社会的なトピックに関するデータは端末内に保存しない。
  • アプリの整理:
    SNS(特に匿名性の高いものや過去の投稿が残っているもの)、ニュースアプリ、暗号化通信アプリ(Signalなど)は、必要に応じて削除するか、非表示にする。

認証・セキュリティ設定

  • 生体認証(顔・指紋)のオフ:
    強制的に解除させられるリスクを避けるため、パスコードのみの認証に切り替える。また、複雑なパスコードを設定する。
  • リモートワイプ(遠隔消去)の準備:
    万が一没収された場合に備え、PCやスマホのデータを遠隔で消去できる設定(「iPhoneを探す」やMDMツール)を有効にしておく。

渡航中の行動

  • 不用意な撮影・投稿の回避:
    デモ跡地や警察車両、官公庁、あるいは何らかの抗議活動と誤解されかねない風景の撮影を避ける。SNSでの政治的な発言も控える。
  • 社内規定の確認:
    勤務先が香港出張に関する「セキュリティ・ガイドライン」を設けている場合、それに厳密に従う。

連絡体制の確保

  • 緊急連絡先の共有:
    現地の日本大使館・領事館の連絡先を把握し、家族や会社に対して定期的に「無事であること」を報告する体制を整えておく。
こうした対策は「疑わしい活動を隠すため」ではなく、「予期せぬトラブルや誤解から身を守るため」の標準的なリスクマネジメントとして認識されています。



Mar 25, 2026

EUと加盟国へのサイバーアタック:EU理事会が制裁

Cyber-attacks against the EU and its member states: Council sanctions three entities and two individuals (03/16)

2026年3月16日付のEU理事会(欧州連合)のプレスリリース(上記リンク)について、AIに要約してもらった。
-----------------------------------------
今回の発表は、EUとその加盟国を標的とした悪質なサイバー攻撃に関与したとして、3つの団体と2人の個人に対して新たに制裁を科すという内容です。
1. 制裁の対象と理由
制裁対象となったのは、主にイランと中国に関連する組織・個人です。
  • イランの企業(Emennet Pasargad):
    • 2023年にフランスの風刺週刊誌「シャルリー・エブド」に対するサイバー攻撃や情報操作を行った。
    • 2024年のパリオリンピック・パラリンピックを標的とした偽情報の拡散(広告掲示板のハッキングなど)や、スウェーデンのSMSサービスへの不正侵入に関与した。
  • 中国の企業および個人(Integrity Technology Group, Anxun Information Technology等):
    • 欧州の政府機関、インフラ、重要システムを標的としたサイバー攻撃に従事した。
2. 制裁の内容
対象となった団体・個人には、以下の厳しい法的措置が適用されます。
  • 資産凍結: EU域内にある資産が凍結されます。
  • 資金提供の禁止: EUの個人や企業が、対象者に資金や経済的資源を提供することが禁止されます。
  • 渡航禁止: 対象となった個人は、EU域内への入国や通過ができなくなります。
3. 背景と目的
この措置は、2019年に確立された「サイバー外交ツールボックス(Cyber Diplomacy Toolbox)」という枠組みに基づいています。
EUは、サイバー空間での悪意ある活動が、加盟国の安全保障や民主的なプロセス(選挙やインフラなど)に対する重大な脅威であると認識しています。今回の制裁は、**「サイバー攻撃には相応の代償が伴う」**ことを示し、将来的な攻撃を抑止する強力な意思表示となっています。


Mar 18, 2026

4社のメーカーのIP-KVMに脆弱性があることが明らかに

https://gigazine.net/news/20260318-ip-kvm-vulnerabilities/ (03/18)


元記事

元記事のAIまとめ

このレポートは、安価なIP-KVMネットワーク経由でPCやサーバーを操作するデバイス)が、組織全体のネットワークを脅かす「重大な脆弱点」になっていることを警告する内容です。

🛡️ 記事の主な要点
1. 調査の背景:低価格IP-KVMの普及
  • かつて数千ドルしたIP-KVMが、現在は30ドル〜100ドル程度の安価なデバイス(GL-iNet, Sipeed, JetKVM, Angeetなど)として普及しています。
  • これらのデバイスはサーバーのキーボード・マウス・画面を直接制御し、OS以下のレイヤー(BIOS/UEFI)にもアクセスできるため、極めて高い権限を持っています。
2. 発見された深刻な脆弱性
Eclypsiumの研究者は、主要な4メーカー(計9モデル)において、驚くほど基本的なセキュリティ欠陥を多数発見しました。
  • 認証のバイパスとルート権限の奪取: 認証なしでシステムを完全に制御できるケースが確認されました。
  • 安全でないサプライチェーン: ファームウェアの署名検証がないため、悪意のあるアップデートを容易に流し込める状態でした。
  • クラウド連携の不備: デフォルトでメーカーのクラウドに接続される設定が多く、インターネット経由で外部から攻撃されるリスクがあります。
  • ずさんな実装: ログイン試行回数の制限(レートリミット)がなく、ブルートフォース攻撃で簡単にパスワードが突破されるものもありました。
3. なぜ「全ネットワーク」が支配されるのか
IP-KVMが侵害されると、攻撃者は以下のことが可能になります。
  • 物理レベルの操作: OSのパスワードを無視してBIOS設定を変更したり、OSを再インストールしたりする。
  • バックドアの設置: ネットワーク内の「踏み台」として、他のサーバーやデバイスへ攻撃を拡大する。
  • データの窃取: 画面のキャプチャやキー入力のログ(キーロガー)を取得する。
4. 結論と提言
研究者は、これらのデバイスが「基本的なセキュリティ対策すら施されていない」と厳しく指摘しています。
これらはリバースエンジニアリングで数ヶ月かけて見つけるような高度なバグではなく、ネットワーク機器として当然備わっているべき機能の欠如である」

📝 対策のアドバイス
もしこれらの安価なIP-KVMを使用している場合は、以下の対応が推奨されます。
  • ファームウェアの更新: メーカーから修正パッチが出ているか確認し、即座に適用する。
  • ネットワークの分離: IP-KVMを管理専用の隔離されたネットワーク(VLAN)に配置し、インターネットから直接アクセスできないようにする。
  • デフォルト設定の変更: 初期パスワードの変更や、不要なクラウド接続機能の無効化を行う。

関連脆弱性

Eclypsiumが公開したレポートに基づき、対象となった4メーカー、計9つの脆弱性(CVE番号)とそれぞれのCVSS v3.1スコアをまとめました。
最も深刻なものはスコア 9.8 (CRITICAL) に達しており、認証なしでリモートからデバイスを完全に制御できる極めて危険な状態です。

🔍 脆弱性とCVSSスコア一覧
メーカー
製品名
CVE番号
CVSS スコア
脆弱性の内容
修正状況
Angeet / Yeeso
ES3 KVM
9.8 (Critical)
重要な機能における認証の欠如。RCE(遠隔コード実行)が可能。
修正なし
Angeet / Yeeso
ES3 KVM
8.8 (High)
OSコマンドインジェクション。任意のコマンド実行が可能。
修正なし
GL-iNet
Comet RM-1
7.6 (High)
UART(シリアル通信)経由のルートアクセス。
修正計画中
JetKVM
JetKVM
7.3 (High)
レートリミットの不備。パスワードの総当たり攻撃が可能。
v0.5.4で修正済
JetKVM
JetKVM
CVE-2026-32294
6.7 (Medium)
アップデート検証の不備。不正なファームウェアの注入リスク。
v0.5.4で修正済
Sipeed
NanoKVM
CVE-2026-32296
5.4 (Medium)
設定エンドポイントの露出。情報の漏洩や改ざんのリスク。
修正済(※)
GL-iNet
Comet RM-1
CVE-2026-32292
5.3 (Medium)
ブルートフォース(総当たり)保護の不備。
v1.8.1 BETAで修正
GL-iNet
Comet RM-1
CVE-2026-32290
4.2 (Medium)
ファームウェアの真正性検証の不備。
修正計画中
GL-iNet
Comet RM-1
CVE-2026-32293
3.1 (Low)
未認証のクラウド接続による安全でない初期プロビジョニング。
v1.8.1 BETAで修正
(※) Sipeed NanoKVMの修正版:NanoKVM v2.3.1 / NanoKVM Pro v1.2.4

⚠️ 特に警戒すべき点
  • Angeet/Yeeso ES3 KVM: スコア 9.8 および 8.8 の脆弱性が修正されないまま放置されており、インターネットに公開されている場合は即座に攻撃の標的となる恐れがあります。
  • サプライチェーンの脆弱性: 複数のデバイスで「ファームウェアの署名検証がない」という、現代のセキュリティ基準では考えられない設計ミスが指摘されています。
これらのデバイスが物理的にサーバーのUSBやビデオポートに接続されている場合、攻撃者はOSのログイン画面をバイパスして、BIOSレベルからの操作(ブート順変更によるマルウェア感染など)を行うことが可能です。


こちら ↓ も興味深い
『最後に、ユーザーの皆さんに思い出していただきたいのは、「絶対に安全な」または「中国製でない」デバイスを探す試み(中略)ではなく、最も効果的な防御はネットワークの分離とセキュリティ対策を学び、適切に設定することにあるということです。』

Mar 3, 2026

「Wireshark 4.6.4」、3件の脆弱性を修正

フリーのネットワークプロトコルアナライザー「Wireshark 4.6.4」、3件の脆弱性を修正 - 窓の杜 (02/26)

『とくに、以下の3件の脆弱性修正には注意。できるだけ早い対処をお勧めする。
  • wnpa-sec-2026-05:USB HID dissector memory exhaustion.(CVE-2026-3201
  • wnpa-sec-2026-06:NTS-KE dissector crash(CVE-2026-3202
  • wnpa-sec-2026-07:RF4CE Profile dissector crash(CVE-2026-3203
 なお、これらは「Wireshark 4.4」シリーズにも影響する。修正版であるv4.4.14への更新が必要だ。』
との事。

03/03現在、CVSS値は未だ割り当てられていない。KEV Catalogにも未掲載。