サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ノーベル賞
cybersecurity-jp.com
PCが突然ブルースクリーンになり「Inaccessible Boot Device」エラーが表示されて動かなくなった経験はありませんか? このエラーはWindowsアップデートや更新を行った後に発生することが多く、BIOSが起動デバイス部分を読み取れないときに起こります。この場合、データを救出前にあれこれ試してしまうと中身を全て失ってしまう可能性もあり、対処の際には注意が必要です。 この記事では、「Inaccessible Boot Device」エラーが発生したときの8つの対処法と注意点を解説します。ぜひ参考にしてください。 「Inaccessible Boot Device」が表示される原因 「Inaccessible Boot Device」エラーとは、BIOSが、起動デバイス部分(MBRなど)を読み取れていない状態です。日本語訳すると「起動デバイスにアクセスできない状況」という意味
OWASP ZAP(オワスプザップ)は、無料の脆弱性診断ツールです。Webアプリケーションの脆弱性を簡単に診断できますが、使い方がわからない方もいるのではないでしょうか。この記事では、OWASP ZAPの使い方を詳しい手順とともに解説します。診断項目や日本語化方法も紹介しますので、ぜひご覧ください。 OWASP ZAPとは OWASP ZAPとは、非営利団体「OWASP(オワスプ:The Open Web Application Security Project)」が提供する脆弱性診断ツールです。指定したURLのWebアプリケーションに脆弱性がないか、無料でチェックできます。OSS(オープンソースソフトウェア)なので、利用手続きはいらず誰でも利用できます。 OWASPとは:信頼性のある組織? OWASP ZAPを提供する「OWASP」は、2001年にアメリカで設立されたOSSコミュニティで
※この記事は2024年9月に更新されています。 QNAPをターゲットとしたeCh0raixランサムウェア(別名:QNAPCrypt)の感染被害が国内で拡大しています。このランサムウェアに感染すると拡張子が「.encrypt」に書き換わり、データが暗号化されてしまいます。この記事では、eCh0raixランサムウェアの特徴をはじめ、感染防止策や万が一感染した際の対処法について解説します。 QNAPを狙う類似のランサムウェア「.deadbolt」については下記の記事で詳しく解説しています。
クラウドサービスの活用により、多くの企業で在宅ワークの導入が進んでいます。一方で、情報管理やセキュリティ面の課題を抱え、そもそもクラウド活用に踏み切れない企業も存在します。 「SASE(サシー:Secure Access Service Edge)」は、クラウド利用の課題を解決するネットワークとセキュリティのフレームワークです。この記事では、SASEの概要と導入のメリットについて解説します。 SASE(Secure Access Service Edge)とは SASEとは、SD-WANなどの「ネットワーク機能」とSWGやCASBなどの「セキュリティ機能」をまとめて提供するクラウドサービスです。テレワーク環境に最適化した利便性・安全性を実現させる手段として提唱されました。 企業のIT環境の変化に対応する「SASE」 これまで企業のネットワーク環境は、社内ユーザーのみが使うVPNやWAN回線
2020年10月1日、東京証券取引所(以下:東証)がシステムトラブルで終日取引停止となりました。期の初日であったため、プログラムミスやサイバー攻撃も噂されましたが、原因は「システムの切り替え障害」でした。海外投資家も巻き込んだ大事件となり、世間の耳目も集まりました。 今回は、東証が行った各対応と記者会見に焦点を当て、セキュリティインシデント発生時に抑えておくべきポイントを解説します。 参照障害に伴う売買の停止について/株式会社東京証券取引所 障害発生の原因は? 記者会見の発表によりますと、「システムの共有ディスクのメモリーで障害が発生。通常であれば、待機系システムに自動切換えで稼働を続けるのであるが、切り替えが出来ずに止まってしまった」ということでした。 なぜ切り替えができなかったかの原因は、納品元である富士通と調査中ということです。(2020年10月1日18時現在) 東証記者会見対応者の
特定のIDに対して、あらゆる文字列の組み合わせをパスワードとして総当たりで攻撃する手法である「ブルートフォース攻撃」が知られています。これはパスワード認証が求められるシステムに対する攻撃手法としては歴史が古く、現在ではシステムの防御側で様々な方法で対策が取られています。 しかしこのブルートフォース攻撃を応用した「リバースブルートフォース攻撃」による不正なログインが確認される事例が増えてきています。今回はリバースブルートフォース攻撃に概要やブルートフォース攻撃との違い、そして具体的な対策方法について徹底解説します。 リバースブルートフォース攻撃とは、特定のパスワードと、IDに使用されている文字列の組み合わせを使って、総当たり的にログインを試みる攻撃のことです。 攻撃者は何らかのプログラムを使用して、システムに対して不正なログインを試みようとします。その際、パスワードの文字列を固定にして、ID
サイバー攻撃は年々巧妙化しています。現在のサイバー攻撃は段階を踏んで行われるようになり、その攻撃を構造化したものが「サイバーキルチェーン」と呼ばれます。現在のサイバー攻撃は、組織立って行われており、あなたが気づかないところで攻撃を受けている可能性も。 今回は、サイバーキルチェーンの危険性から、手口の紹介、対策方法について徹底解説していきます。 近年、サイバー攻撃は段階を踏んで行われるようになりました。この攻撃を構造化したものが「サイバーキルチェーン」です。アメリカのLookheed Corporationによって、2009年に提唱されました。サイバーキルチェーンは、標的型攻撃の一連の行動を軍事行動に似せてモデル化され、7つの段階に分けられています。 サイバー攻撃は、2000年代を基準に大きく様変わりしています。2000年代までは個人による攻撃が主体で、攻撃者は自身の能力を誇示するための愉快
画像:情報処理推進機構(IPA)より引用 情報処理推進機構(IPA)は2020年7月8日、ネットワーク暗号化通信技術であるTLSの暗号設定ガイドラインを更新し、2020年3月時点における安全性と相互接続性に適合させた「第三版 TLS暗号設定ガイドライン」にとりまとめ発表しました。TLSとは、ネットワーク上のデータ通信を、悪意のある第三者などに読み取られないようにするための暗号化技術です。暗号化通信技術と不正アクセスはいたちごっこの関係にあり、TLSはその前身でもあるSSL時代を含め、ダウングレード攻撃やロールバック攻撃、POODLE攻撃などの脅威に対して、新技術を導入し対処してきました。 今回のIPAによる改訂は、ウェブサービスが安全性を確保するために求められる、新たな暗号化通信技術の基準を定めたものです。ガイドラインは暗号技術評価プロジェクト「CRYPTREC」に基づき決定され、利便性と
「SSRF(Server Side Request Forgery)」と呼ばれる脆弱性をご存知でしょうか。「CSRF(Cross Site Request Forgery)」とよく似た言葉ですが、攻撃手法に少し違いがあります。どちらも通常では攻撃できないサーバーに対して、不正な方法でアクセスを試みる攻撃です。 今回はSSRF攻撃についてその概要と被害実例、そしてCSRFとの違いなどについてご紹介いたします。 SSRF攻撃とは通常の方法ではアクセスできないサーバーに対して攻撃を仕掛ける手法の一つです。 攻撃者はインターネット上に公開サーバーには直接アクセスできます。しかし内部サーバーへはアクセスできません。しかし公開サーバーから内部サーバーへのアクセスはできる状態を仮定します。 この時、攻撃者は公開サーバーに対して攻撃コマンドを送信することで、公開サーバーを経由して内部サーバーに対して攻撃を
Webアプリケーションを開発する際、実際に本番で動作する環境で動作することが重要です。1台のサーバー上に複数の「コンテナ」と呼ばれる単位で開発環境を構築して、それぞれを独立したサーバーのように利用できる技術が開発され使われてきました。この複数のコンテナを効率良く運用・開発するための技術が「コンテナオーケストレーション」です。 今回はコンテナオーケストレーションの仕組みやメリットについて詳しく見ていきましょう。 コンテナオーケストレーショとはコンテナを効率良く運用・開発するための技術です。まず先にコンテナについて説明します。 コンテナとは コンテナとは1台のサーバーのOS上に作られた論理的な区画のことを指します。コンテナの内部にアプリケーションを動作させるために必要なライブラリなどを1つにまとめて、個別のサーバーのように使えるようにします。 これではコンテナと仮想マシンの区別がつかないかもし
DDoS攻撃や標的型攻撃メールなど、サイバー攻撃は非常に巧妙化していますが、国家間のサイバー戦争の幕開けとも呼ばれる「スタクスネット(Stuxnet)」をご存知でしょうか。イランの核施設を狙い撃ちにした巧妙なワームであり、スタクスネットを利用した攻撃は、サイバー環境上でも戦争が起こり得ることがわかる事例となりました。 今回は、スタクスネットの概要から被害事例を紹介し、対策方法について解説します。 スタクスネットは、2010年頃に発見されたマルウェアであり、特定の標的を狙う巧妙なワームです。インターネットに接続していない産業用制御システムを乗っ取り、物理的に破壊することに成功した危険なマルウェアの一種です。 スタクスネットは、2009年から2010年にかけて、イラン国内の核燃料施設でウラン濃縮用遠心分離機を物理的に破壊しました。当時アメリカが「Olympic Games」のコード名で読んでい
DNS水責め攻撃(ランダムサブドメイン攻撃)とは攻撃対象に大量のランダムなサブドメインを問い合わせて、DNSの機能停止を狙う攻撃手法のことです。 この攻撃が初めて観測されたのは2014年の初頭のことでしたが、当初はこの攻撃の真の目的は明らかになりませんでした。その後2014年5月から7月の間に、多数のドメインがDNS水責め攻撃を受け、サービス停止の状態になりました。この時の攻撃パターンや攻撃対象を分析することで、DNS水責め攻撃の目的は、DNSサーバーに大量の問い合わせを送り付けてサービス不能の状態にして、アクセスできない状態にすることであると考えられるようになりました。 DNS水責め攻撃(ランダムサブドメイン攻撃)の仕組み DNS水責め攻撃を成立させるために、まず攻撃者は「オープンリゾルバ」のリストを用意します。オープンリゾルバとはDNSの名前解決を行うコンピュータの中でも、不特定のクラ
ドメインコントローラーとは認証をするためのサーバーであり、実際にクライアントが利用する対象は別ファイルサーバーやデバイスなどであることに注意しましょう。 ユーザー認証とアクセス制御の用語を解説 一般的に企業(組織)のデータは、情報の重要度によってアクセス権限を設けていることがあります。たとえば、誰でもアクセスできるデータがあれば、一方で限定した人しか閲覧できないデータがあるなど。このように、データの重要度によってアクセス権限を管理したい場合があります。そのときに用いられるのが「ユーザー認証」と「アクセス制御」です。 ユーザー認証とは、「データにアクセスしようとしている人は誰なのか?」を判断することです。そして、この機能を使って、アクセスできる人間を振り分けるのが「アクセス制御」です。この2つの仕組みを用いることで、Active directoryは安全に情報を管理しています。 ドメイン・ド
未経験・初心者がCTFに出場するための方法 CTF初心者や未経験の人でもCTFに参加することは可能です。ここでは、CTFに参加するまでに行っておいたほうがいいおすすめの手順を紹介します。 SECCON、SECCON以外のCTFのスケジュールを確認 まずはSECCONのサイトからCTFのスケジュールを確認する方法を紹介します。 SECCONの公式サイトへアクセス メニューから「スケジュール」をクリック SECCON以外で開催されているCTFのスケジュールは以下のサイトから確認することができます。 サイトCTFtime.org https://ctftime.org/ CTFtime.orgのメニュー「Calendar」をクリックすると「Events calender」が表示されるので、ここから世界中で行われているさまざまなCTFの開催スケジュールを確認することができます。参加したいCTFがあ
サイバー攻撃にはさまざまなものがあり、年々悪質化かつ巧妙化しています。その中に、「なりすまし」と呼ばれるものがあります。これは、他人のアカウントなどを使って、自分とは違う他人になりすまして、犯罪行為をはたらくといったものです。 IPアドレスを偽装する「IPスプーフィング」もある意味で、なりすましの一種です。別のIPアドレスに偽装することでさまざまな悪事を働くIPスプーフィングの実態に迫ります。 自分のIPアドレスを偽装、あるいは、偽装して攻撃を行うといったことを「IPスプーフィング」と言います。IPアドレスを偽装することで、たとえば以下のようなことを行います。 WebサイトなどでのIPアドレス制限を突破して攻撃を行う 他人のIPアドレスを使って別人になりすます サイバー攻撃を行う際に、攻撃元の特定を困難になる このように、別のIPアドレスに偽装することで、さまざまな犯罪行為に使われています
スマホやタブレットを始めとするさまざまな機器は、USBで充電できるようになっています。外出先で充電が足りずに、USBポートを利用して充電した経験はありませんか?そんなあなたに知っておいて欲しいセキュリティリスクがあります。 「ジュースジャッキング攻撃」と呼ばれる攻撃手法を知っていますか?空港やカフェなどのUSBポートに接続された機器から、データを盗み取ったり、マルウェアを仕込んだりする攻撃のことです。今回は、ジュースジャッキング攻撃の危険性から、手口の紹介、対策方法について徹底解説していきます。 ジュースジャッキング(Juice Jacking)攻撃とは、USBポートに悪意のある第三者がマルウェアを仕込んだり、データを盗み出すための細工をしたりする攻撃のことを表します。あなたは、空港やカフェなどの公共の場において、スマホなどの機器を充電する目的で設置されたUSBポートを利用したことがあるの
エモテットの分類と種類 エモテットは、大きく分けると以下の2種類に分類されます。 バンキング型 金融機関の情報を狙って窃取する 情報窃取型 企業の機密情報などを幅広く狙う また、エモテットはその時々で、様々な亜種が確認されているのも特徴です。亜種によって、感染手法や狙う情報が異なるため、常に最新の動向を把握しておく必要があります。 エモテットの感染経路と手口 エモテットは、主に以下のような感染経路と手口を用いて、PCへの感染を広げていきます。 メールを介した感染手法 エモテットの主な感染経路は、スパムメールの添付ファイルやリンクです。これらのメールは、業務に関連した内容を装ったものが多く、添付ファイルやリンクをクリックすることで、気づかないうちにエモテットに感染してしまいます。 また、エモテットは正規のメールを横取りし、そこから不正な添付ファイルを送信するといった巧妙な手口も用いています。
スミッシングは、メールではなくSMSを使うことで、より多くのスマートフォンユーザーを狙うことができるのが特徴です。 スミッシングの特徴 スミッシングには、以下のような特徴があります。 送信元が公的機関や有名企業を装っている 緊急性や重要性を強調したメッセージ内容 URLリンクや電話番号への連絡を要求 個人情報の入力を求める偽のWebサイトへ誘導 これらの特徴を理解し、不審なSMSには絶対に返信や連絡をしないことが大切です。 スミッシングの歴史と現状 スミッシングは、2000年代後半からフィッシング詐欺の新たな手口として登場しました。 スマートフォンの普及に伴い、SMSを利用するユーザーが増加したことで、スミッシングによる被害も拡大しています。近年では、コロナ禍に便乗した特別定額給付金関連の詐欺なども報告されており、私たち一人一人が注意を払う必要があります。 スミッシングは巧妙化する一方です
エクセルファイルにはしばしば重要な情報が含まれるため、不正アクセスや情報漏洩のリスクを軽減するためにパスワードを設定することが大切です。 しかし、せっかく設定したパスワードを忘れてしまうと、ファイルにアクセスできなくなってしまいます。そこで今回は、エクセルのパスワード設定方法と、万が一パスワードを忘れてしまった場合の対処法について詳しく解説します。 また、適切なパスワード管理の重要性についても触れるので、情報セキュリティ対策に役立てていただければと思います。 エクセルファイルには、重要な情報が含まれていることが多くあります。そのため、不正アクセスや情報漏洩を防ぐためにも、パスワードを設定することが大切です。ここでは、エクセルのパスワード設定方法について解説します。 パスワード設定の必要性 エクセルファイルにパスワードを設定することで、以下のようなメリットがあります。 不正アクセスを防止でき
会計検査院はこのほど、18億円をかけて開発された国による情報管理システム「セキュアゾーン」が、運用から2年間一度も使われずに廃止となったと調査記録で明らかにしました。 情報によりますと、国は2015年4月に起きた日本年金機構からの大量情報流出事案を受けて、同システムの開発に着手。ところが、セキュアゾーンは現場で「使いにくい」とあまり好ましい反応が得られておらず、また維持費もかかり続けるため、今回の廃止が決まりました。 「使いにくい」と不満の声 セキュアゾーンは、政府の各省庁が共有するネットワーク内にて、強固な安全領域を構築するシステムです。 具体的には、セキュアゾーンにより保護されたデータは、外部インターネット環境からは遮断され、各府省庁の専用回線でのみ閲覧できるという仕組み。外部からの漏えいを強く意識したものと考えられます。 しかし、現場の反応は芳しくありませんでした。というのも、セキュ
HTTPでは、データが平文で送受信されるため、第三者による傍受や改ざんのリスクがあります。一方、HTTPSでは、SSL/TLSによる暗号化によってデータの機密性と完全性が保証され 、またSSL/TLS証明書によってサーバーの身元が確認できるため、なりすましを防ぐことができます。 HTTPからHTTPSへの移行の重要性 近年、個人情報保護の観点から、多くのWebサイトがHTTPからHTTPSへ移行しています。特に、以下のようなWebサイトではHTTPSの導入が強く推奨されています。 ログイン機能を持つWebサイト 個人情報や機密情報を扱うWebサイト オンラインショッピングやインターネットバンキングなどのサービスを提供するWebサイト また、Googleをはじめとする検索エンジンでは、HTTPSを使用しているサイトを優遇する傾向にあります。 そのため、SEO対策の観点からもHTTPSへの移行
2019年9月6日14時30分:本記事のタイトルを一部修正いたしました。 国土交通省は2019年9月3日、自動運転車に不正アクセスを防ぐためのセキュリティ機能を搭載するよう、義務化する考えを示しました。 方針は自動車の安全対策に関する有識者会議にて定まり、今後は保安基準作成へと進める考え。同省は2020年春の施行を目指しており、2019年11月には審議をスタートする予定です。 保険商品なども合わせて登場 近年、自動車保険業界から自動車に対するサイバー攻撃によって発生した人身・物損事故をカバーする商品も出ています。また、既存保険商品の規約を改訂し、サイバー攻撃への対応を進めている商品も登場。IoT機器の広がりに伴い、今後はこうした事例が増えていくものと見られています。 参照自動運転車に不正アクセス防止義務 国交省が検討/日本経済新聞
ゾーホージャパン株式会社(代表取締役:迫 洋一郎、本社:横浜市)は、政府系や金融、大手企業向けでのセキュリティコンサルティングで多くの実績を誇る、ニュートン・コンサルティング株式会社の監修を受け、サイバーセキュリティ経営ガイドラインにより自社を評価する際に活用できるツール「サイバーセキュリティ評価チェックシート」の無償提供を2019年9月4日に開始しました。 サイバーセキュリティ経営ガドランとは これまでサイバーセキュリティ対策は IT部門やセキュリティ担当者の責任で行うとい風潮がありました。サ プライチェーン全体を狙う攻撃への対策など、部門や担当者責任範囲超えているは明らかです。 経済産業省という省庁レベルで「サイバーセキュリティ経営ガイドライン」が策定され、“やっと”サイバーセキュリティ対策は経営責任であると定義されたのです。 サイバーセキュリティガイドランの適用に際して サイバーセキ
ソフトウェアやプログラムは人間が作るものであるため、完璧なものは存在しないと言われています。そのためリリースした後にも定期的な更新や修正作業は付き物です。修正の対象となるプログラムの欠陥は一般的に「バグ」と呼ばれています。日本語だと「虫」という意味です。もともと本当の虫が起源だったとも言われています。 そんなバグに対して報奨金をかけて一般人に見つけてもらう制度のことを「バグバウンティ」と言います。今回はバグバウンティの紹介と導入している企業について紹介します。 バグバウンティ(バグ報奨金制度)とは バグバウンティは「脆弱性報奨金制度」や「バグ報奨金制度」と呼ばれています。公開しているプログラムにバグがあることを想定して報奨金をかけて公開し、一般人(ホワイトハッカー)がバグを発見して脆弱性を報告して報奨金を受け取るという制度になっています。 バグバウンティの始まり バグバウンティの歴史は、1
措置命令違反の罰則 個人情報保護委員会の措置命令に違反した場合、事業者には最大で6か月の懲役または30万円以下の罰金が科せられます。 報告義務違反の罰則 悪意のある第三者による個人情報漏えいが発生し、速やかな報告が求められる場合、報告義務を怠った事業者には最大で1年の懲役または50万円以下の罰金が科せられます。 >情報漏えいが発生した企業の個人情報保護委員会への報告義務についてはこちら ツールを使用して確認する方法 ここでは個人情報が漏洩していないかを確認するツールについて説明します。 たとえばFacebookなどのSNSやDropboxなどのWebサービスで使用しているアカウント(メールアドレス)とパスワードが漏洩しているかどうか、チェックしてくれるWebサイトやソフトウェアがあります。ここでは「Have I Been Pwned」「Firefox Monitor」「ノートン ダークウェ
プロキシサーバーとは、インターネットと社内LANの境界に設置され、社内LANからインターネットへアクセスするユーザーとインターネット上にあるWebサーバーの間で中継役を担うサーバーのことです。本来はPCなどのクライアントマシンから外部のWebサーバーに直接アクセスしますが、プロキシサーバーを経由することで、ユーザーの代わりにプロキシサーバーがWebサーバーとの通信を代理で行います。 プロキシサーバーの役割 プロキシサーバーには主に以下のような役割があります。 アクセス制御やセキュリティチェック 匿名性の確保(クライアントのIPアドレスを公開しない) キャッシュ機能によるWebサーバーのデータの一時保存 これらの機能により、社内のセキュリティ強化やネットワークパフォーマンスの向上が期待できます。 プロキシサーバーの仕組み プロキシサーバーの仕組みは以下の通りです。 クライアントマシンからリク
近年、AIを用いて人物の顔を別人の顔に入れ替える「ディープフェイク」と呼ばれる技術が注目を集めています。ディープフェイクは、エンターテインメント分野での活用や教育・研究への応用が期待される一方で、フェイクニュースの拡散やプライバシー侵害などの悪用も懸念されています。 本記事では、ディープフェイクの仕組みや作成方法、活用事例と影響について詳しく解説します。また、ディープフェイクを見分ける方法や検知技術の最新動向、倫理的な課題と今後の展望についても分析していきます。ディープフェイク時代を生き抜くためのヒントを提供できれば幸いです。 ディープフェイクの概要と仕組み 近年、AIによる画像や動画の合成技術の発展により、ディープフェイク(フェイクビデオ攻撃)と呼ばれる問題が注目を集めています。本セクションでは、ディープフェイクの定義や概要、作成の仕組みと技術、ディープラーニングとGANの役割、そして動
システムに脆弱性が存在すると、機密情報の漏洩や金銭的な損失だけでなく、企業の信用にもかかわる重要な問題に発展することがあります。しかしながら、存在する脆弱性を自社内で効率良く検査するには、時間やコストがいくらあっても不十分です。そこで取り入れたいのがペネトレーションテストです。 ペネトレーションテストは、ハッカーの視点で疑似的なサイバー攻撃を実施する手法のことで、セキュリティの専門家により脆弱性の箇所・必要な対策・想定されるサイバー攻撃被害まで確認できます。セキュリティの検査には脆弱性診断もありますが、それとは少し異なります。今回はペネトレーションテストの概要を紹介し、脆弱性診断との違いについて詳しく解説していきます。 相談無料WEBサイト脆弱性診断 +改善アドバイス ペネトレーションテストとは、インターネットなどのネットワークに接続されているシステムに対して、実際に起こりうるサイバー攻撃
情報セキュリティ対策といえば、不正アクセスやマルウェアの感染を防ぐことが、まず頭に思い浮かぶかもしれません。ところが、パソコンや電子機器から発生する電磁波を傍受して情報を盗もうとする手口があることをご存じでしょうか。それが「テンペスト技術」です。 今回はテンペスト技術を取り上げて、その仕組みと対策について紹介します。 テンペストとはもともと「大嵐・暴風雨」を意味する言葉が由来と言われています。テンペスト技術の歴史は古く、1960年代からアメリカ政府は諜報技術の一環として研究を進めていたようです。 パソコンに接続されたディスプレイやキーボードの接続ケーブル、LANケーブル、そしてUSBケーブルなどからは微弱な電磁波が発生してます。これらを外部から検知することで、ディスプレイに表示された情報や、入力された文字列などが取得することができる技術がテンペスト技術の概要です。 IPAが実施している情報
次のページ
このページを最初にブックマークしてみませんか?
『サイバーセキュリティ.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く