MENU
  • ホームHOME
  • スマートホームSmart Home
    • スマートリモコン
    • スマートライト
    • スマートロック
    • スマートカメラ
    • スマートセンサー
    • スマートスピーカー
    • IoT家電
    • ロボット掃除機
  • ガジェットGadgets
    • iPhone & iPad
    • アップルウォッチ
    • パソコン関連
    • 充電器/モバイルバッテリー
    • キーボードマウス
    • アプリソフト関連
    • カメラ
    • オーディオその他
  • 生活家電&インテリアAppliances
    • Wi-Fiルーター
    • PCモニター
    • デスク関連
    • モバイル&光回線
    • その他家電
  • ライフLife Style
    • ニュース
    • ライフハック
    • 便利なサービス
    • プログラミング
    • コラム
    • ブログ運営
  • 勉強アプリEducation
    • ビジネス資格
      • ビジネスマネジャー検定
      • MCPC IoT検定 中級対応
      • MCPCモバイルシステム技術
    • DIGI Radio
      (特設サイト)
      • 一陸技アプリ
      • 一陸特アプリ
      • 二陸特アプリ
    • クラウド系アプリ
      • AWS SAAアプリ
      • AZ-900勉強アプリ
      • AI-900勉強アプリ
    • 宅建学習サイト
  • まとめ記事Summary
  • お問合せContact
    • 勉強アプリ専用フィードバックフォーム
ガジェット&お得なサービス情報をお届けするブログメディア「デジライン」
DIGILINE (デジライン)
  • ホームHOME
  • スマートホームSmart Home
    • スマートリモコン
    • スマートライト
    • スマートロック
    • スマートカメラ
    • スマートセンサー
    • スマートスピーカー
    • IoT家電
    • ロボット掃除機
  • ガジェットGadgets
    • iPhone & iPad
    • アップルウォッチ
    • パソコン関連
    • 充電器/モバイルバッテリー
    • キーボードマウス
    • アプリソフト関連
    • カメラ
    • オーディオその他
  • 生活家電&インテリアAppliances
    • Wi-Fiルーター
    • PCモニター
    • デスク関連
    • モバイル&光回線
    • その他家電
  • ライフLife Style
    • ニュース
    • ライフハック
    • 便利なサービス
    • プログラミング
    • コラム
    • ブログ運営
  • 勉強アプリEducation
    • ビジネス資格
      • ビジネスマネジャー検定
      • MCPC IoT検定 中級対応
      • MCPCモバイルシステム技術
    • DIGI Radio
      (特設サイト)
      • 一陸技アプリ
      • 一陸特アプリ
      • 二陸特アプリ
    • クラウド系アプリ
      • AWS SAAアプリ
      • AZ-900勉強アプリ
      • AI-900勉強アプリ
    • 宅建学習サイト
  • まとめ記事Summary
  • お問合せContact
    • 勉強アプリ専用フィードバックフォーム
DIGILINE (デジライン)
  • ホームHOME
  • スマートホームSmart Home
    • スマートリモコン
    • スマートライト
    • スマートロック
    • スマートカメラ
    • スマートセンサー
    • スマートスピーカー
    • IoT家電
    • ロボット掃除機
  • ガジェットGadgets
    • iPhone & iPad
    • アップルウォッチ
    • パソコン関連
    • 充電器/モバイルバッテリー
    • キーボードマウス
    • アプリソフト関連
    • カメラ
    • オーディオその他
  • 生活家電&インテリアAppliances
    • Wi-Fiルーター
    • PCモニター
    • デスク関連
    • モバイル&光回線
    • その他家電
  • ライフLife Style
    • ニュース
    • ライフハック
    • 便利なサービス
    • プログラミング
    • コラム
    • ブログ運営
  • 勉強アプリEducation
    • ビジネス資格
      • ビジネスマネジャー検定
      • MCPC IoT検定 中級対応
      • MCPCモバイルシステム技術
    • DIGI Radio
      (特設サイト)
      • 一陸技アプリ
      • 一陸特アプリ
      • 二陸特アプリ
    • クラウド系アプリ
      • AWS SAAアプリ
      • AZ-900勉強アプリ
      • AI-900勉強アプリ
    • 宅建学習サイト
  • まとめ記事Summary
  • お問合せContact
    • 勉強アプリ専用フィードバックフォーム
  1. ホーム
  2. ライフ
  3. プログラミング
  4. ラズパイVPNのログ監視:VPN接続毎にLINEへ通知して不審なアクセスを検知する

ラズパイVPNのログ監視:VPN接続毎にLINEへ通知して不審なアクセスを検知する

2022 11/23
プロモーションを含みます
プログラミング

以前構築したRaspberryPi VPNなんですが、やっぱり外部に公開する以上、多少の監視はしておかないとなと思っていまして、今回は導入編として“検知”機能を組み込んでみたいと思います。

またこちらでRaspberryPiに公開鍵認証をかけるやり方も記載していますので、こちらもどうぞ。

合わせて読みたい
・Raspberry Pi でHome Gatewayサーバの構築(Homebridge + PhilipsHue)
・homebridge-hueプラグインでPhilips hueを完全コントロール
・Raspberry piでL2TP VPNサーバーを構築する
・RaspberryPiに公開鍵認証でSSH接続を制限する

全体構成

大まかな構成としてはこんな感じにする予定です。SoftetherVPNのサーバログを監視して、接続ログ(接続成功、切断および認証エラー)を検知したら、LINEで通知するみたいな構成です。正直メールでも良かったんですが、LINEとの連携の方が今後面白そうだし、Apple Watchに通知が来るのも面白そうかなと思ってます。

構築手順

今回の構築手順は大きく二段階で構成されます。IFTTT側での設定作業と、RaspberryPi側でのプログラミング作業。コード自体は単なる通知なので、そんなに長くないですが、そのうち”検知”の次の段階である、”プロテクション”になるともう少しコードを考えないとダメかもしれませんね。

因みにRaspberryPiでの既にSoftEtherVPNがインストールされていることが前提になりますので、未インストールの場合は以下の記事を参考にしてください。

あわせて読みたい
  • 【Homebridge】Raspberry Pi でHome Gatewayサーバの構築(Homebridge + PhilipsHue)
  • IFTTTでLINE通知が出来るようにする

    IFTTTの登録

    先ずはIFTTT自体の登録が必要ですね。既にIFTTTに登録済みの方は読み飛ばしてください。https://ifttt.comにアクセスして、右上のサインアップボタンから登録します。

    IFTTTでWebhooksアプレットの作成

    IFTTTアカウントが作成し終わったら、次にWebhooksというアプレットを使用します。今回の構築で初めて知ったのですが、これはWeb APIを提供してくれるAPI Gatewayのようなもので、こいつを使用することでトリガー用のURLを作成してくれます。SlacksとかMicrosoft Teamsとかとシステム連携する時なども使うこともあるそうで、既に割とメジャーなサービスだったようです。このアプレットの作成はhttps://ifttt.com/maker_webhooksから作成できます。

    ここで通知先のURLを確認します。上で説明したようにこのURLが自分用のトリガーWeb APIになるようなイメージです。~~~use/以下のものをどこかにコピーしておいてください。このキーを後のステップでシェルに組み込みますので。

    因みに上の画像ではマスクしてしまっていますが、実際にはdXXXXxxq-QQQQ_ZZZZZVVVVのような文字列になっています。

    IFTTT~LINE連携登録

    次はIFTTTと自分のLINEアカウントを連携してあげる必要があります。https://ifttt.com/lineをクリックすると以下のような画面が出てきますので、同意して連携するをクリック。

    IFTTTでLINEアプレットの作成

    ここまで出来たら、あとは上で作成したWebhooksとLINEアプレット作って、IFTTTのレシピを作って上げます。以下の URLでアプレットを作成します。

    IFTTT
    Get Started - IFTTT Sign up for a free IFTTT account to connect Google, Alexa, Twitter, Instagram, Fitbit, Slack, and hundreds more of your favorite apps and devices.

    先ずはトリガーを決めて上げます。”this”部分をクリックして

    Webhooksを検索して、選択します。自分で探してもいいですが、検索した方が早かったですね。

    Webhooksで選択できるトリガーはこれしかないので、”Receive a web request”をクリックして適当なEvent Nameを付けておきます。シェルに組み込む時にこ“Event Name”を使いますので、アルファベットかつ空白なしにしておいてください。

    次は、”that”の部分です。トリガーが発生した場合に、今度はLINEを通知するというレシピを作って上げます。

    同じようにLINEを検索して、選択します。

    LINEアプレットも、選択できる動作は”Send message”しかありませんので、これを選択して以下のような感じにしていきます。Message部分でどういうフォーマットでメッセージを受け取りたいかを編集することが出来ます。この場合、引数として受け取るあたいは3つまで(Value 1, Value 2, Value 3)として、各メッセージは改行して表示するようにしてあげます。

    因みにRecipent部分をプルダウンすると、既存LINEグループや個人を指定することも出来ます。

    これでIFTTTのレシピは完成となります。次の画面でFinishをクリックしてIFTTT側の操作はおしまいとなります。

    RaspberryPiでSwatchを用いてログを監視し、LINE通知シェルを呼び出す

    ここからはRaspberryPi側での処理になりますので、RaspberryPiにSSH接続して以下の作業を実施してください。勿論コンソールからのターミナルでもいいですが。

    Swatchのインストール

    先ずはSwatchのインスールになります。”スウォッチ”と聞くと、時計のブランドのように聞こえてしまうんですが、こちらは”Simple Log Watcher”の意味らしいですね。”L”はどこに行ったんだとかいうツッコミは置いておいて。インストール自体は、debian系ですので、いつものapt-getコマンド実施します。インストールフォルダは特に指定しなくても勝手にどこかにインストールしておいてくれます。

    またここで構成ファイル用のフォルダは別で作成してます。

    $ sudo apt-get install swatch
    
    #swatch用の構成フォルダを作成しておく
    $ sudo mkdir /usr/local/vpnswatch

    Swatchがインストール完了したあとは、制御コマンドシェルを作成します。ここでVPNサーバログ、つまりSoftEtherVPNのserver_logを監視するように記述します。こいつを後ほどデーモンサービス化します。

    因みにSwatchの基本的なコマンドレファレンスは、”swatch -c ‘コンフィグファイル’ -t ‘ログファイル'”になります。

    $ sudo vim /usr/local/vpnswatch/vpnswatch
    
    #!/bin/bash
    
    VPNDIR=/usr/local/vpnserver
    SWATCHDIR=/usr/local/vpnswatch
    SWATCHRC=${SWATCHDIR}/vpnswatchrc
    PIDFILE=${SWATCHDIR}/.vpnswatch.pid
    
    LOGDIR=${VPNDIR}/server_log
    LOG=${LOGDIR}/vpn_`date '+%Y%m%d'`.log
    
    # ログファイルが存在しなければ監視しない
    if [ ! -e ${LOG} ]
    then
      echo "vpnswatch not found logfile : ${LOG}"
      exit 0
    fi
    
    start() {
      # Start daemons.
      ls ${PIDFILE} > /dev/null 2>&1
      if [ $? -ne 0 ]
      then
        echo "Starting vpnswatch"
        /usr/bin/swatch  
          --config-file ${SWATCHRC}  
          --script-dir  ${SWATCHDIR} 
          --pid-file    ${PIDFILE}   
          --tail-file   ${LOG}       
          --daemon
        RETVAL=$?
        return $RETVAL
      else
        echo "vpnswatch is already started"
      fi
    }
    
    stop() {
      # Stop daemons.
      ls ${PIDFILE} > /dev/null 2>&1
      if [ $? -eq 0 ]
      then
        echo "Shutting down vpnswatch"
        kill $(cat ${PIDFILE})
        rm -f ${PIDFILE}
        return 0
      else
        echo "vpnswatch is not running"
      fi
    }
    
    case "$1" in
      start)
        start
        ;;
      stop)
        stop
        ;;
      restart)
        stop
        start
        ;;
      *)
        echo "Usage: vpnswatch {start|stop|restart}"
        exit 1
    esac
    
    exit 0
    

    Swatchのコンフィグファイルの作成

    次にSwatchが何をログから読み取るのかを設定します。ここでは”watchfor”コマンドを使っています。watchforコマンドの使い方は、

    watchfor /正規表現/
    アクション1
    アクション2
    ・・・・

    の書き方になります。シェルなどを実行させたい場合はexecコマンド書いた上で記述します。因みにpipeコマンドでログ自体をシェルに渡すことでもう少しスマートな感じに通知することも出来そうなんですが、今回はとりあえずシンプルに作っています。

    $ sudo vim /usr/local/vpnswatch/vpnswatchrc
    
    # swatch で vpnserver のログを監視する
    
    # 通信を開始したら通知
    watchfor /[HUB.* セッション .*: VPN Client の詳細:/
        exec /usr/local/vpnswatch/LINE.sh HomeVPN_Connected 
    
    watchfor /[HUB.* Session .*: VPN Client details:/
        exec /usr/local/vpnswatch/LINE.sh HomeVPN_Connected
    
    # 通信を終了したら通知
    watchfor /[HUB.* セッション .*: セッションが終了しました/
        exec /usr/local/vpnswatch/LINE.sh HomeVPN_Disconnected
    
    watchfor /[HUB.* Session .*: The session has been terminated/
        exec /usr/local/vpnswatch/LINE.sh HomeVPN_Disconnected
    
    # ユーザ認証失敗したら(60秒間に3回間違えたら)通知
    watchfor /[HUB.* コネクション .*: ユーザー認証に失敗/
        exec /usr/local/vpnswatch/LINE.sh HomeVPN_Auth_Failed
        threshold track_by=/[HUB.* コネクション .*: ユーザー認証に失敗/,type=both,count=3,seconds=60
    
    watchfor /[HUB.* Connection .*: User authentication failed/
        exec /usr/local/vpnswatch/LINE.sh HomeVPN_Auth_Failed
        threshold track_by=/[HUB.* Connection .*: User authentication failed/,type=both,count=3,seconds=60

    セッションが開始・終了・認証失敗した場合に、それぞれHomeVPN_Connected/HomeVPN_Disconnected/HomeVPN_Auth_Failedの通知が行くように設定しています。個人的にはここに接続IPアドレスとかを書きたいところ何ですが、pipeコマンドの使い方がまだよくわかっておらず、またいつかここは改修したいですね。

    LINE通知シェルを作成する

    ここでLINE通知シェルを作成します。前述のコンフィグファイルでは既に指定しちゃいましたが、内容としては以下のような感じに作成しました。気をつけなければならないのは、“EVENTNAME”と“YOUR_KEY”ですね。

    “EVENTNAME”部分は、Webhooksアプレットで指定したEvent Nameを使用します。今回の場合は、”raspberry_pi”を記入。そして”YOUR_KEY”部分は、WebhooksのAPIキーであるdXXXXxxq-QQQQ_ZZZZZVVVVのような文字列ですね。

    Json形式でPostする形になっており、Value 1/Value 2/Value 3に、3つの引数を割り当てています。ただし今回は引数を実質的には1つしか使用していません。

    $ sudo vim /usr/local/vpnswatch/LINE.sh
    
    #!/bin/bash
    
    URL="https://maker.ifttt.com/trigger"
    EVENTNAME="raspberry_pi"
    YOUR_KEY="自分のWebhooksのKey"
    
    WEBHOOKSURL="${URL}/${EVENTNAME}/with/key/${YOUR_KEY}"
    
    curl -X POST -H "Content-Type: application/json" -d 
         '{"value1":"'$1'","value2":"'$2'","value3":"'$3'"}' 
             ${WEBHOOKSURL}
    
    echo
    exit 0

    このシェルが作成できたら、試しに上記コマンドだけ実行してあげると自分のスマホにLINE Notifyが行っているはずです。もし行っていないようであれば、”EVENTNAME”、”YOUR_KEY”の記載が間違えている可能性があるので、確認してみてください。

    incronのインストール

    次にincronのインストールを実施します。こいつは何かというと、ファイルが作成、更新、削除したタイミングをトリガーとして、コマンドを実行してくれるもの何ですが、こいつが何故必要かというと、今回作成しているvpnswatch自体は、実行された日付のログファイルを監視するように起動されています。なので、そのままの状態であると、毎回手動でvpnswatchを再起動をかけて上げないとなりません。

    正直crontabでもいいのかなとも思ったんですが、incronの方がスマートかつ、今後他にも使えそうな気がしたので、こちらを使うようにしています。インストール自体は、apt-getコマンドでおしまいです。

    $ sudo apt-get install incron

    そしてincronの起動ルールを設定します。コマンドの使い方はcrontabと同じような感じで使えますが、ちょっと困るのがnanoベースの編集なんですよね。正直nanoの使い方はあまり知らないので、少し苦手です。ともかく以下のルールを作成します。「server_logのフォルダに新しいファイルが作成されたら、vpnswatchを再起動する」と。

    $ sudo incrontab -e
    /usr/local/vpnserver/server_log IN_CREATE /usr/local/vpnswatch/vpnswatch restart

    因みにこのコマンドが私の環境では、”root”で認証拒否されてしまいました。その場合は、以下のコマンドでincronをrootで使えるように指定して上げましょう。

    $ sudo vim /etc/incron.allow
    root

    これでできるようになっているはずです。

    その後、incronに今回記載したルールを読み込みさせて上げてからサービスの自動起動化を設定しておしまいです。

    # ルールの読み込み
    $ sudo incrontab -d
    
    # 起動ルールの確認
    $ sudo incrontab -l
    
    # サービスの自動起動
    $ sudo service incron start
    $ sudo update-rc.d incron enable
    

    ログ監視のサービス化

    最後にvpnswatchのサービスデーモン化を作成します。

    $ sudo vim /usr/lib/systemd/system/vpnswatch.service
    
    [Unit]
    Description=SoftEther VPN Server Log Simple Watch
    After=vpnserver.service
    
    [Service]
    Type=forking
    ExecStart=/usr/local/vpnswatch/vpnswatch start
    ExecStop=/usr/local/vpnswatch/vpnswatch stop
    
    [Install]
    WantedBy=multi-user.target

    因みにサービスのデーモン化で使用している今回のinitの設定は、/usr/lib/systemd/system/と/etc/systemd/system/のディレクトリ下に存在しているのですが、基本的に同名の設定ファイルがある場合には、/etc/systemd/system/のファイルが優先となります。使い方としては/usr/lib/systemd/system/には、システム標準の設定を配置しておき、システム管理者が設定変更する場合は、/etc/systemd/systemにファイルをコピーした上で修正をするのが、正しいやり方のようです。

    今回は参照した手順では、/usr/lib/systemd/system/を使用していたのでそのままにしています。

    $ sudo systemctl daemon-reload
    $ sudo systemctl enable vpnswatch
    $ sudo systemctl start  vpnswatch

    これで全ての手順は完了となります。

    起動確認

    PCもしくは、スマホからRaspberryPiのVPNを接続して、数秒後にLINEに以下のような通知が来ていれば成功です。

    因みにApple watchではこんな感じで通知が来るようになりますので、これでVPN接続されたらすぐに自分の腕がブルっとするので、怪しい接続を直後に検知することができます。

    併せて読みたい
    Apple Watch 4 レビュー : バッテリー持ちも問題なし!更にS3に比べて大画面化!
    Apple Watch Series 5(GPSモデル)- 44mmスペースグレイアルミニウムケースとブラックスポーツバンド – S/M & M/L
    Apple(アップル)
    口コミを見る
    Amazonで探す
    楽天市場で探す
    Yahoo! ショッピング
    メルカリで探す
    ポチップ

    これで全ての作業が完了になります。途中watchforの記述を変えてあげることで、監視ログを変えたり、動作を変更することができるので、色々と試してみると面白いかもしれません。また個人的にはpipeを使って、IPアドレスまでの検知や、不審なIPをブロックするなどと行ったこともいつかしたいなと思います。

    ではこの辺で。

    LABISTS Raspberry4 4B-64GB(技適マーク入)MicroSDHCカード64G/NOOBSシステムプリインストール/カードリーダ /5.1V/3A Type-C スイッチ付電源/MicroHDMI-to-HDMIケーブルライン/三つヒートシンク/簡単に取り付けケース/日本語取扱説明書/24ヶ月保証
    LABISTS
    口コミを見る
    Amazonで探す
    楽天市場で探す
    Yahoo! ショッピング
    メルカリで探す
    ポチップ
    プログラミング

    この記事が気に入ったら
    いいね または フォローしてね!

    Follow @digiline_ Follow Me
    よかったらシェアしてね!
    • URLをコピーしました!
    • URLをコピーしました!

    この記事を書いた人

    Takaのアバター Taka

    IoTコンサルタント&ガジェットブロガー|IoTの専門知識を活かし、スマートホーム化や最新のガジェット、生活家電のレビュー記事を執筆しています。自宅をスマートなテックハブに変えることで、効率的で便利なライフスタイルを実現しています。テクノロジーの進化に常に目を光らせ、読者の皆さんに役立つ情報を提供することに情熱を注いでいます。テクノロジーとライフスタイルを融合させる楽しさを共有し、一緒に未来のスマートライフを築いていきましょう!

    レビュー依頼などはお問合せからお願いします。

    関連記事

    • 【決定版】SwitchBot ハブ3 実機レビュー|ハブ2/ハブミニと徹底比較してわかった“買う理由”
      2025年5月16日
    • 無印スーツケースのタイヤ、DIYで交換してみた!
      2025年5月15日
    • Thread徹底解剖!Matterとの違いとメリットをやさしく解説
      2025年5月14日
    • 顔で開ける、次世代の鍵。CANDY HOUSEが「SESAME Face」シリーズを発表
      2025年5月14日
    • 【最新版4K防犯カメラ】Tapo C460 KITで離れて暮らす親を守る!屋外見守り完全ガイド
      2025年5月13日
    • 【驚きのパワー】UGREEN 145W モバイルバッテリーはノートPCも余裕だった!
      2025年5月11日
    • 「これ、スマートロックなの?」SwitchBot ロック Ultraはまるで住設レベル
      2025年5月7日
    • 【レビュー】PITAKA カーボンファイバーウォッチバンド(ラプソディ)レビュー|アウトドア系カーボン好きに間違いない一本!
      2025年4月26日

    コメント

    コメント一覧 (6件)

    • Ubuntu上のSoftEtherVPNサーバーへの接続をLINEに通知する方法 – SDRでADS-Bとか、フライトシムとか。 より:
      2023年3月14日 2:08 PM

      […] というわけでhttps://simple-was-best.com/post-706/こちらの記事を参考にさせて頂き設定してみました。 […]

      返信
    • やってみた OpenVPN利用時にLINEで通知を受け取る | ITとガジェットあれこれ より:
      2020年12月16日 9:04 AM

      […] RaspberryPi VPNのログ監視:VPN接続毎にLINEへ通知して不審なアクセスを検知する […]

      返信
    • shin より:
      2019年1月23日 9:36 PM

      TKさん

      早速のご教示、ありがとうございました。
      無事LINEにメッセージが飛んできました。
      お礼かたがたご報告まで。

      返信
      • TK より:
        2019年1月23日 11:33 PM

        無事構築できて何よりです^^
        ご連絡ありがとうございました。

        返信
    • shin より:
      2019年1月22日 9:59 PM

      初めまして、shin と申します。
      ひかり電話を外で受けるため、RaspberryPiにSoftEtherVPNを導入し運用しております。
      ログ監視の必要性を感じこのサイトにたどり着きました。
      記事中、ログ監視のサービス化の件で[最後にvpnswatchのサービスデーモン化を作成します。]とあり
      /usr/lib/systemd/system/にvpnswatch.serviceを作成していますが、ディレクトリ /usr/lib/systemd/system/ はありませんとはじかれます。 /usr/lib/systemd/の下に /system ディレクトリを作成しなければいけないのですか。/lib/systemd/の下には /systemディレクトリは存在します。/etc/systemd の下にも /systemディレクトリが存在します。これらの間違えじゃないですよね。Linuxは始めたばかりで分からに事だらけです。
      どうかご教示いただければ幸いです。よろしくお願いいたします。

      返信
      • TK より:
        2019年1月23日 1:08 PM

        shinさん

        コメントありがとうございます。
        ワタシもあまり意識してなかったのですが、今回少し調べて見たところ、結論としては/usr/lib/systemd/system/と/etc/systemd/systemのどちらのディレクトリでサービスファイルを作って問題ありません。
        記事内でも追記していますが、/usr/lib/systemdがシステム標準で使用するinitファイル、/etc/systemdで使うものが管理者が個別に作成するもののようです。
        今回はワタシも参照していたものは/usr/lib/systemdだったのでそうしていますが、/etc/systemdでも問題なく動くと思います。

        Linuxが少しでもいじれるようになると楽しいですよね。ワタシもまだまだ勉強中ですが、一緒に頑張りましょう^^

        返信

    コメントする コメントをキャンセル

    人気記事
    • IKEA TRADRI(トロードフリ)のリモコン/センサーが反応しない!?電球がペアリングできないときの復旧方法
      ライフハック
    • iPhoneの電池の減りが異常に早いのでバッテリー交換しに行ったら断れた話。AppleCare+未加入の人は注意しよう!
      便利なサービス
    • セゾンカードの携行品保険ならスマホもパソコンも保証!月300円のスマホ補償付きお買い物安心プラン[Y]がコスパ最強!
      保険のこと
    • iPhoneのフィールドテストモード。隠しコマンドを入れたらこうなるなんて!?【専門家が解説】
      ライフハック
    • Apple Watch (アップルウォッチ)向けの保険としてapplecare+はいらないよ
      保険のこと
    新着記事
    • 【決定版】SwitchBot ハブ3 実機レビュー|ハブ2/ハブミニと徹底比較してわかった“買う理由”
      2025年5月16日
    • 無印スーツケースのタイヤ、DIYで交換してみた!
      2025年5月15日
    • 【最新版4K防犯カメラ】Tapo C460 KITで離れて暮らす親を守る!屋外見守り完全ガイド
      2025年5月15日
    • Thread徹底解剖!Matterとの違いとメリットをやさしく解説
      2025年5月14日
    • 顔で開ける、次世代の鍵。CANDY HOUSEが「SESAME Face」シリーズを発表
      2025年5月14日
    目次
    DIGILINEオススメのサービス
    TAKA
    メディア監修
    IoTコンサルタント&ガジェットブロガー|IoTの専門知識を活かし、スマートホーム化や最新のガジェット、生活家電のレビュー記事を執筆しています。自宅をスマートなテックハブに変えることで、効率的で便利なライフスタイルを実現しています。テクノロジーの進化に常に目を光らせ、読者の皆さんに役立つ情報を提供することに情熱を注いでいます。テクノロジーとライフスタイルを融合させる楽しさを共有し、一緒に未来のスマートライフを築いていきましょう!

    レビュー依頼などはお問合せからお願いします。
    新着記事
    • 【決定版】SwitchBot ハブ3 実機レビュー|ハブ2/ハブミニと徹底比較してわかった“買う理由”
    • 無印スーツケースのタイヤ、DIYで交換してみた!
    • 【最新版4K防犯カメラ】Tapo C460 KITで離れて暮らす親を守る!屋外見守り完全ガイド
    • Thread徹底解剖!Matterとの違いとメリットをやさしく解説
    記事を探す
    メーカーで探す
    +style Aiseesoft Anker Apple Aqara BLUETTI braun Broadlink Buffalo CANDY HOUSE(キャンディハウス) Coomooy DELL DJI FlexiSpot(フレキシースポット) Garmin(ガーミン) GenHigh Google GoPro Hysure IKEA Insta360 iRobot issin j5create Kandao LinkJapan LoopEarplugs MiniTool MOFT(モフト) MovPilot Narwal Nature Philips PITAKA(ピタカ) QNAP Rakuten Satechi(サテチ) SwitchBot(スイッチボット) tile TP-Link(ティーピーリンク) UGREEN Ulanzi VOLTME お得情報 まとめ
    • DIGI LINE(デジライン)について
    • お仕事の依頼
    • 特定商取引法に関する表記
    • 免責事項/プライバシーポリシー
    • お問合せ

    © DIGILINE (デジライン)

    目次