米国が「中国のハッカーが新型コロナ研究を標的にしている」と非難

米連邦捜査局(FBI)と、米国土安全保障省(DHS)傘下のサイバーセキュリティ専門とするCISAは稀に見る共同声明というかたちで、中国のハッカーが新型コロナウイルス(COVID-19)に関する米国の研究を盗もうとしていると非難した。

5月13日に出された声明文には、中国のハッカーが「新型コロナウイルス関連の研究を行っているネットワークや研究者から、ワクチン、治療法、テストに関連する価値ある知的財産や公衆衛生データを特定して不正に入手しようと試みていることが確認された」と書かれている。

「こうした部門をターゲットにする中国の動きは、米国の新型コロナウイルス対応への大きな脅威となる」としている。FBI、CISAいずれも主張の根拠を示さなかったが「『数日内』に詳細を公表する」とした。

これは、米国と英国が先週出した共同声明に続くものだ。共同声明では、「医療機関・医療研究機関に対して、ハッカーがIDやパスワードを組み合わせて連続的に不正ログインを試みるパスワードスプレー攻撃を使っている」と警告していた。これらの機関は、医療支援サービスと医療用品を一体となって提供し、事故を防止し、新型コロナウイルスの対応に集中している。

研究会社と製薬大手は新型コロナウイルスのワクチン開発を競っている。専門家に言わせると、厳しいロックダウンの規制を世界中で解除するにはワクチン開発がおそらく唯一の方法となる。新型コロナ感染が昨年12月に確認されてからこれまでに世界中で420万人超が感染しているのだ。

米当局は長い間、中国が米国のシステムをハッキングしていると非難してきた。2018年以来、司法省の検事は中国政府のために働いているといわれるハッカー数人を検挙してきた。これらのハッカーは2015年のAnthem情報漏洩、数十社ものテック大企業や政府系組織が影響を受けた事案などにかかわっていたとされ、最近のものとしては中国軍のハッカーが消費者信用情報大手Equifax(エクイファックス)から1億5000万件近くの記録を盗んだ事案などがある。

中国政府は繰り返しハッキングの疑いを否定してきた。しかし新型コロナ研究を盗むためにサイバー攻撃していると非難されている国は中国だけではない。今週初め、ロイターはイランが支援するハッカーが米国の製薬会社Gilead(ギリアド)を攻撃したと伝えた。同社の抗ウイルス薬「レムデシビル」はこれまでに新型コロナウイルスの治療薬としての有効性が示された唯一のものだ。

画像クレジット: Jane Barlow / WPA Pool / Getty Images

“新型コロナウイルス

[原文へ]

(翻訳:Mizoguchi

米空軍が人工衛星に侵入するハッカー募集、嘘のような本当の話

人工衛星の写真

米空軍は、昨年のDEF CONセキュリティコンファレンスで、ハッカーたちを募ってF15戦闘機のシステムに侵入させた。その結果、驚きの発見だけでなく泣きたくなるようなひどい現状を目の当たりにした。

ハッカーたちがバグを見つけるために戦闘機のシステムに侵入することを許されたのは、このコンファレンスが最初だった。7人のハッカーで構成されたチームはわずか2日間で、膨大な数の脆弱性を見つけた。この脆弱性が実際に悪用されていたら重要な戦闘機データシステムが破損し、計り知れない壊滅的な被害を受けていた可能性がある。この結果は米空軍が切実に助けを必要としていることを物語ってもいた。

「昨年のDEF CONに参加してみて、この国には、これだけ優れたサイバー専門知識を持つ膨大な人材に恵まれており、米空軍にはそうしたスキルが決定的に欠けていることを認識した」と米空軍の調達・技術・後方支援担当次官補のWill Roper(ウィル・ローパー)氏は語る。調達部門のトップである同氏は、米空軍が製造するすべての人工衛星の管理権限を持つ。米空軍はこれまで、敵国のスパイ活動や破壊工作を恐れて、軍のシステムとテクノロジーのセキュリティを完全極秘扱いにしてきた。まるで「冷戦時代の慣行から抜け出せていないかのようだった」と。

「しかし、今の世界では、そのようなやり方は情報セキュリティーに取り組む最善の姿勢とは言い難い。脆弱性があることを明かしていないからといって、戦争になっても安全だということにはならない」と同氏は続ける。

昨年のDEF CONでの成功を受けて、同氏は今年ラスベガスで開催されるDEF CONでもセキュリティ研究者たちの参加を募る予定だ。今回は、軌道を周回している本物の人工衛星をハッキングしてもらうという。

以前は、潤沢な資金と勇敢な決断力を持つ国だけが宇宙に進出できた。ここ数十年の間、人工衛星を宇宙に打ち上げられるだけのリソースを持つ国はほんのひと握りしかなかった。しかし、現在では、多くの民間企業が自社の人工衛星を打ち上げるようになり、宇宙はかつてないほど混み合っている。宇宙は今や、民間企業も平等に参入できる分野であるだけでなく、敵国が未来の戦場として使う可能性がある場所でもある。

上空数十kmのところにある人工衛星は安全と思えるかもしれないが、実際には非常な危険にさらされているとローパー氏は指摘する。「直接上昇方式の衛星攻撃兵器を打ち上げて衛星を破壊し動作不能にすることや、指向性エネルギー兵器を使って衛星を機能不全にしたり地上からの重要な情報を収集する部品を破壊したりすること、また、衛星の通信信号を妨害して意思決定者間で必要な情報の伝達が行えないようにすることも可能だ」とのこと。

しかも攻撃対象は周回軌道上の人工衛星だけではない。同氏によれば、地上局および地表と衛星間の通信リンクも、衛星本体と同様に攻撃を受ける可能性があるのだという。「我々は、サプライチェーンや組み立て部品供給企業から調達した部品を介して軍のシステム内にバグが忍び込んでいることを知らない。戦闘機や人工衛星でも状況は同じだ。存在自体を認識していないのだから、確認する方法も分からない」と説明する。目的は既存のバグを修正することだけではない。サプライチェーンを強化して、新しいバグの侵入を防ぐ必要もある。

そして同氏は「状況は切実だ。どうしても助けが必要だ」と訴えた。米空軍は、局長であるBrett Goldstein(ブレット・ゴールドスタイン)氏が「国防総省のコンピュータおたく特殊部隊」と呼ぶDefense Digital Serviceの協力を得て、Hack-a-Satというプログラムを考え出した。これはハッカーとセキュリティ研究者を募って、敵国が悪用したがるようなバグや欠陥を見つけてもらう宇宙セキュリティプログラムだ。

米空軍では特定用途化されたクローズド型システムを使うことが慣例になっていることを考えると、これは大きな方向転換である。半オープン型システムに切り替えることにより、衛星テクノロジーをより広範なコミュニティに公開でき、同時に、最高機密に属するテクノロジーへのアクセスは軍内部にいる少数精鋭の専門家とエンジニアだけに制限できる。

「実際に軌道上を周回している軍の衛星をハッキングの対象として許可するよう上層部を説得するのが予想以上に簡単だったことに驚いた」と国防長官の直属の部下であるゴールドスタイン氏は言う。「プログラムの実施にも空軍の協力についても多方面から支援が得られた」と付け加えた同氏に、ローパー氏も「愚かにも現実逃避して、脆弱性を抱えたまま戦争状態に入り、操作員がそんなシステムを使う羽目になるよりも、事前に脆弱性について知っておいたほうがよい」と言って同意した。

両氏とも、人工衛星のハッキングは選び抜かれた精鋭に行ってほしいと話す。最高のハッカーを見つけるため空軍は現在、来月行われる予選について発表した。予選では、研究者に「flat-sat」(フラット衛星)をハッキングしてもらう。flat-satとはテスト用衛星キットのことで、DEF CONで軌道周回衛星をハッキングするために必要な技術的センスとスキルを備えた人材を探し出すことを目的とする。

次ラウンドおよび最終ラウンドまで勝ち抜いた参加者が、地球の周回軌道上を動く本物の人工衛星のハッキングを行う。

「カメラを内蔵した衛星をハッキングして、そのカメラを月の方向に向かせることができるかどうかを見る。文字どおりのムーンショット(moonshotという言葉には、困難だが成功すれば大きな効果をもたらす試みという意味もある)になる予定だ」とローパー氏は語る。

結果がどうなるかは誰にもわからない。「ハッカーたちが最終的に見つけたものを公開できるようにしたい」と両氏は言う。ただ、このハッキングにより、軌道上にある衛星の実際のセキュリティバグが発見される可能性があるため、軌道上での壊滅的被害を回避するには、米空軍が重要情報を保持する必要があるかもしれない。

本記事の執筆時点では、Black HatとDEF CON(ラスベガスで毎年8月に相次いで開催される2大セキュリティコンファレンス)は予定どおり開催されるとのことだ。しかし、新型コロナウイルスのパンデミックをめぐる状況がいつ収束するのか見通しが立たないため、米空軍のチームはさまざまな想定で準備を進めている。両氏によれば、コンファレンスのバーチャル化も視野に入れて計画を進めていくつもりだという。

さらに両氏は「コンファレンスが会場で開催されても、自宅からのリモート参加というかたちになっても、開催の方向で進める」と語る。インターネット接続環境があればどこからでも参加できるのがハッキングの利点だ。

ハッカーたちが人工衛星のハッキングに成功することも期待しているが、大事なのは既存の脆弱性を見つけることだけではない。米空軍のシステムにハッキングというショック療法を施して、セキュリティに対する米空軍の考え方を改めてもらうという重要な意図もあるとローパー氏は言う。

「ハッカーコミュニティと協力することについて、従来とは異なる見方をする空軍兵や宇宙専門家の世代が生まれ、人工衛星の設計においてハッカーを頼りにする時代がやってくるのではないかと思う。そんな時代がやってくれば、サイバーセキュリティに対する姿勢も大幅に改善され、有事に備える米空軍の態勢も向上するだろう」とローパー氏は語る。

関連記事:NASAは国家の敵からの攻撃をどのように防御しているのか

[原文へ]

(翻訳:Dragonfly)

Category: セキュリティ

Tags: DEF CON ハッカー 人工衛星 ハッキング

ベゾス氏へのハッキングにサウジ関与か、国連が調査を要求

サウジアラビア当局が「かなりの確率」でNSO グループが開発したハッキングツールを使ってAmazon(アマゾン)創業者であるJeff Bezos(ジェフ・ベゾス)氏の携帯電話をハッキングしたとする捜査報告書を受け、国連の専門家は調査を要求している。

米国時間1月22日に国連の人権専門家が出した声明は、サウジ政府が最初にスパイウェアを入手してから約6カ月後の2018年5月にベゾス氏の携帯電話からデータを流出させるためにモバイルスパイウェアが使われた可能性が高い、としている。

この声明の前日には、ベゾス氏の携帯電話からデータを流出させたマルウェアはサウジのムハンマド・ビン・サルマン皇太子の電話番号から送られていたという、この件を捜査した専門家の報告書を引用する報道があった。FTI Consultingがまとめた報告書には、携帯電話のハッキングはベゾス氏の電話にWhatsApp経由で送られた悪意のあるビデオが引き金になったのは「大いにあり得る」とある。ビデオを受け取って数時間してベゾス氏の携帯電話からかなりの量のデータが流出し始めた。

報告書のコピーが渡された国連の専門家Agnes Callamard(アニエス・カラマール)氏とDavie Kaye(デイヴィ・ケイ)氏は、ベゾス氏の携帯電話のハッキングは想定される敵対者やサウジ当局にかなりの影響力を持つ人物による標的型監視の一部だと述べた。

しかし報告書では、他のモバイルスパイウェアメーカーが開発したテクノロジーが使われた可能性も否定していない。サウジ政府はこの主張を「馬鹿げている」と一蹴した。

NSOグループは声明文の中で、同社のテクノロジーは「米国の電話番号では使用できない」と述べ、「この件でも使用されていない」とした。同社は憶測は中傷的であり、法的措置を取ると述べた。

専門家は、ベゾス氏が昨年のNational Enquirerによる恐喝を告発した後にベゾス氏の携帯電話の捜査を開始したとされている。すべてをさらけ出したMediumへの投稿の中で、ベゾス氏は自身の携帯電話からプライベートのテキストメッセージや写真を入手して公開したタブロイド紙にいかに標的にされたか詳細を明らかにし、リークの調査をすぐさま開始した。

TechCrunchはまだ確認していないが、その後の捜査報告書ではハッキングの1カ月前の2018年4月にベゾス氏とムハンマド皇太子が電話番号を交換した後、最初の情報流出が始まったと主張している。

この報告書ではまた、サウジの反体制や政治活動家を含む何人かの有名な人物の携帯電話もベゾス氏の携帯電話ハッキングと同時期に同じモバイルマルウェアに感染したと指摘している。電話がマルウェアに感染した人の中には、著名なサウジ批評家でワシントンポスト紙でコラムニストを務めていたJamal Khashoggi(ジャマル・カショギ)氏に近い人物も含まれていた。ワシントンポスト紙はベゾス氏が所有していて、カショギ氏はデータ流出から5カ月後の2018年10月に殺害された。

米諜報機関は、サルマン皇太子がカショギ氏殺害を命じたと結論づけた。

「我々が受け取った情報は、サウジについてのワシントンポスト紙の報道を黙らせるためにサルマン皇太子がベゾス氏の監視に関与した可能性があることを示している」と国連の専門家は述べた。

専門家はまた、サウジがマルウェアのPegasusを購入し、このマルウェアをベゾス氏の携帯電話に送り込む方法としてWhatsAppを使ったとも指摘した。

Facebookが所有するWhatsAppは、脆弱性を食い物にしたマルウェアをプラットフォーム内で使用したとしてNSOグループを相手取って訴訟を起こした。ひとたびマルウェアが仕込まれると、ターゲットとなった人が認識しないままオペレーターはユーザーのデバイスからデータをダウンロードできる。マルウェアは1400台超の端末に送られたとFacebookは語った。

国連の専門家は、ジャーナリストや人権擁護家、メディアオーナーをターゲットとするのに使われる「監視産業の役割の高まり」について引き続き調査すると述べた。

Amazonからの即座のコメントはなかった。

画像クレジット: David Ryder / Getty Images

[原文へ]

(翻訳:Mizoguchi

VPNサービスのNordVPNがハッキングされた事実を認める

バーチャルプライベートネットワーク(VPN)プロバイダーのNordVPNは「オンライン上のあなたのプライバシーを守る」とうたっている。そのNordVPNがハッキングを受けたことを認めた。

同社が侵入されたという噂が先に流れ、それを認めるかたちとなった。「期限が切れた内部プライベートキーをNordVPNが露出させ、これにより誰でも自分のサーバーをNordVPNのようにしてスピンアウトさせることができるようになるかもしれない」というのが最初の噂だった。

ユーザーのインターネットプロバイダーやインターネットブラウジングトラフィックを知ろうとする動きからプライバシーを表面上は保護するため、VPNプロバイダーの人気は高まりつつある。それゆえにジャーナリストや活動家は、特に敵対的な状況においてはこうしたサービスを往々にして利用する。これらのプロバイダーはユーザーの全インターネットトラフィックを暗号化する。これにより、ユーザーがどのサイトを訪れているのか、あるいはどのアプリを使っているのかをネット上の他の誰かに知られないようにする。しかしそれは多くの場合、ブラウジング履歴をインターネットプロバイダーからVPNプロバイダーに変えることを意味する。各プロバイダーがユーザーが訪れた全サイトをロギングしているかどうかは不明で、つまり多くのプロバイダーは疑わしいのだ。

この点に関して、NordVPNは「ゼロログ」ポリシーを掲げていた。「我々はプライベートなデータの追跡、収集、共有はしない」と言っている。しかし、侵入はハッカーが一部のユーザーのデータにアクセスできる位置にいるかもしれないという警告につながる。

NordVPNはTechCrunchに対し、データセンターの1つが2018年3月にアクセスされたと語った。「我々がサーバーを借りているフィンランドにあるデータセンターの1つが許可なくアクセスされた」とNordVPNの広報担当Laura Tyrell(ローラ・ティレル)氏は話した。

データセンタープロバイダーから不安定なリモートマネジメントシステムを乗っ取ることで攻撃者はサーバーへのアクセスを入手し、1カ月ほど活動してきた。NordVPNはそのようなシステムが存在することを把握していなかった、としている。

NordVPNはデータセンタープロバイダーの名前は明らかにしていない。

「サーバーそのものはいかなるユーザーのアクティビティログも含んでいない。我々のアプリケーションはユーザーが作った認証のためのクレデンシャル情報(認証に使われるユーザーIDやパスワードの情報)を送っておらず、ユーザーネームやパスワードも奪われていない」と広報は話した。「ウェブサイトのトラフィック乱用を可能にする唯一の方法は、NordVPNにアクセスしようとした1回のコネクションを妨害するためにパーソナライズされ複雑化された中間者攻撃だ」。

広報によると、期限の切れたプライベートキーは他のサーバーのVPNトラフィックを解読するためには使用できない。「NordVPNは数カ月前に侵入に気づいた」と話した。「しかし、インフラ内のすべてのものが安全であることを100%確かめたかったために、今日まで侵入を明らかにしてこなかった」と広報は説明した。

この発表と侵入の証拠をレビューしたシニアセキュリティ研究者に我々は話を聞いた。報道機関に話す時には許可を必要とする企業に勤めているために名前は明かさないよう言われた。この研究者は今回の発見について「悩ましい」とコメントした。

「これは未確認で、さらなる確固たる証拠を待っているが、今回の件はプロバイダーのシステムの完全リモート侵害を示している」と研究者は指摘した。「こうしたサービスを利用したり促進したりしている人にとってはかなり由々しき事態となる」。

NordVPNは「我々のネットワークの他のサーバーは影響を受けていない」と話した。

しかしセキュリティ研究者は「攻撃者がネットワークへアクセスする可能性があるという大きな問題をNordVPNが無視していた」と警告した。「あなたの車が盗まれて乗り去られたというのに、ラジオのどのボタンがいじられたのかとつまらない議論をしているようなものだ」。

NordVPNは、同社が侵入を検知するシステムを導入したことを認めた。これは企業が初期の侵入を感知するために使う人気のテクノロジーだが、「(データセンター)プロバイダーが残した非公開のリモートマネジメントシステムについては誰も知りえない」と広報は語った。

「彼らは広告に何百万ドルも使っているが、明らかに効果的な防御セキュリティには使っていない」と研究者は話した。NordVPNは最近、TechRadarとPCMagに推奨された。CNETはNordVPNのことを「お気に入りのVPNプロバイダー」と表現している。

また「他のVPNプロバイダーも時を同じくして侵入されていた」と言われている。TechCrunchも確認したが、オンライン上に投稿された似たような記録では、TorGuardとVikingVPNも侵入されたようだ。

TorGuardの広報はTechCrunchに対し、サーバー1つが2017年に影響を受けたが、VPNトラフィックへのアクセスについては否定した。TorGuardはまた、最初に侵入を明らかにした5月のブログ投稿に続いて、より詳しい声明文を出した。

画像クレジット:Getty Images

[原文へ]

(翻訳:Mizoguchi)

フードデリバリーのDoorDashが490万人の個人情報流出を確認

DoorDash が先ごろ報じられた個人情報流出を確認した。

フードデリバリーの有力企業は木曜日の公式ブログで顧客、従業員、登録先、合計490万件の個人情報がハッカーに窃取されていたと発表した。同社によればハッキングが起きたのは今年の5月4日で、2018年4月日以降のユーザーにには被害はなかったという。

DoorDashがデータを盗まれたことに気づくのに5カ月もかかった理由は明らかではない。

DoorDashの広報担当であるMattie Magdovit(マッティ・マグドヴィッド)氏は「実際にハッキングされたのはサードパーティーのプロバイダーだったため」と発見の遅れを説明している。このプロバイダーの実名は明かされていないが同氏は、「我々はただちに対策チームを組織し、外部のセキュリティー専門家に詳細の調査を依頼した」としている。

2018年4月4日ないしそれ以前にこのプラットフォームに参加したユーザーは、氏名、メールアドレス、配達先住所、注文履歴、電話番号などが盗まれた。パスワードも流出したがハッシュ化され、ソルトを付加されていたという。

DoorDashによれば、盗まれたカード情報は番号の下4桁の数字だった。幸いカード番号全体、セキュリティーコード(CVV)は安全だった。配達従業員と登録マーチャントは銀行口座番号の下桁を盗まれた。

また約10万人の配達従業員の運転免許情報も流出したという。

ちょうど1年前のいまごろ、DoorDashの顧客多数がアカウント情報がハッキングされたと苦情を申し立てた。当時DoorDashは自社システムが侵入されたことを否定し、カード情報の悪用はクレデンシャルスタッフィングによるものだと主張した。これは一種の総当り法で、ハッカーは他のサイトから流出したパスワードとユーザーのリストを利用し、別のサイトで同じユーザーが同じパスワードを利用しているかどうか試してみるなどの方法による攻撃だ。しかしTechchCrunchが取材した多くのユーザーはパスワードの使いまわしを否定し、「DoorDashのみのパスワードだった」と主張していた。

当時、我々の取材に対し、DoorDashはアカウントがどのような方法で攻撃を受けたのか説明できなかった。

原文へ

(翻訳:滑川海彦@Facebook

ムラー特別検察官報告の公表で民主党ヒラリー候補の大統領選に新しい光

米国時間4月18日に公表されたムラー特別検察官の報告書は、ロシア政府が2016年の大統領選でヒラリー・クリントン候補の選対と民主党全国委員会のコンピューターをいかにハックしていたかに関する新しい情報を含んでいた。

ある時点でロシア機関は大量の機密情報をハッキングするために 米国内に設置されたサーバーから作戦を実行していたと報告は述べている。

今回公表された情報の多くはビクトル・ボリソビッチ・ネティクショ(Viktor Borisovich Netyksho)らに対する2018年7月の起訴状によって知られていた。 ネティクショはロシア軍情報機関GRUのサイバー作戦部署のユニット26165のメンバーで、ムラー特別検察官の起訴状はコロンビア地区連邦裁判所大陪審に付され「起訴相当」と認められている。

しかし今回司法省から発表された488ページに上る報告書には新しい情報も含まれており、GRUの米国に対するハッキングに新しい光を当てるものとなっている。

GRUのエージェントは、ヒラリー選対のコンピュータシステムに侵入するために、わずか5日間でスピアフィッシング(特定標的攻撃)メールを選対の職員、ボランティアに大量に送りつけていた。

GRUのハッカーはヒラリー選対の委員長、ジョン・ポデスタ氏のメールアカウントにも侵入しており、この内容は後に公開された。

GRUはハッキングで得られたパスワードなどの認証情報を利用して数日後には民主党議員選挙対策委員会のシステムに侵入することに成功した。GRUのハッカーはシステム管理者のログイン情報を得てサーバーに対する「無制限のアクセス」が可能になり、数週間で民主党ネットワーク内の29台のコンピューターに侵入することができた。

GRUのハッカーはファンシーベア(Fancy Bear)というニックネームで知られていたが、内部には特定の任務を担当するユニットが存在した。ムラー報告は特にユニット26165を米政府、政党のハッキングを行うグループとして認定している。報告ではこのユニットを「DCCC(民主党議員選対)、DNC(民主党全国委員会)およびヒラリー・クリントン選対と関係者を主たるターゲットとする組織」と述べている。

ハッカーは参加ユーザーのパスワードなどの情報を入手するためにMimikatzなど数種類のツールを用いていた。MimitatzははWindowsコンピューターのメモリをダンプしてパスワードなどの認証情報を入手するハッキングツールだ。X-Agentはユーザーのコンピューターのスクリーンショットとキー入力ログを得られる。X-Tunnelはハッキングしたネットワーク内の大量のデータを素早くGRUのサーバーにコピーできる。

ムラーはユニット26165はGRU自身のサーバーとターゲットのサーバーの間に「中間サーバー」を何段階か挟むことで直接の関連を隠そうとしたと認定している。ムラーによれば、こうした中間サーバーはアリゾナに設置されていたという。これは注目を避け、外国勢力介入の証拠を残さないためだったのだろう。

この作戦でヒラリー・クリントン選対のサーバーに保存されちた情報70GBのすべてと民主党全国委員会の300GBのデータの一部がロシアの手に渡った。

一方、ハッキングで入手した情報を公表、拡散すためにGRUは別の組織を作っていた。ユニット74455は不正に入手したデータを拡散するとあめに2つの架空の組織、人物を作り上げた。DCLeaksはハッキングされた資料をホストするウェブサイトで、Guccifer 2.0はジャーナリストに対応するハッカー代表の役割だった。

米政府の圧力を受けてソーシャルメディアはこの2組織のアカウントを停止した。その後、ハッキングされた数千のファイルの内容はWikiLeaks.を通じて公開されている。

ムラーの報告には2016年7月のトランプ(当時)候補の発言とハッキングの関係についても述べている。「ヒラリー・クリントン候補のサーバーから行方不明になっている3万通のメールが発見されることを望む」とトランプ候補が記者会見で述べた。クリントン候補は国務長官になった後も私的サーバーで公的メールをやり取りしていたが、調査時に大量のメールが紛失していることが問題となった。ムラーによれば、トランプ発言の「およそ5時間後」にGRUのハッカーはヒラリー・クリントン候補のオフィスをターゲットにし始めたという。

Unit 26165のターゲットにはヒラリー選対の幹部も含まれていた。ムラーは「これらのメールアカウントは一般に知られていなかった。GRUがどのようにしてこれらのアカウントの存在を知ったのかは不明」だと述べている。

ムラーによればトランプ選対は「ヒラリー・クリントン(が国務長官だった時代の)私的サーバーから消えたメール」を発見しようと努力していたと述べている。トランプはマイケル・フリン氏(安全保障担当補佐官に任命されたがロシア疑惑で辞任)との私的会話でこうしたメールの内容をロシアから得ることができないか尋ねている。この紛失メールを探した人物の1人が2017年5月に自殺したピーター・スミス氏だった。iスミスはロシアのハッカーと接触があったと非難されていたが、ムラー報告は事実ではないとしている。

こうしたトランプ選対の行動はキャンペーン全体を違法なものとするものだったとはいえない。ではすべて合法的だったか?そうではないかもしれない。

CNNの法律千専門家、Elie Hon氏によれば、 「現行法規の下では、ハッキングによって得られた情報を公表しても公表者自身がハッキング行為を共謀したのでないかぎり違法とはならない。特別検察官の報告はトランプ選対の関係者がハッキングで得られた情報を拡散したことがないとは言っていない」ということだ。

画像:Gattyimages

原文へ

(翻訳:滑川海彦@Facebook

#NoHacked 3.0: 役立つリソース

#NoHacked キャンペーンを開始して 3 週間経ちました。今回は、サイトを安全に保つために役立つリソースをいくつかご紹介します。

  • 興味深い研究成果:
    ハッキング手法は常に進化しており、最新の傾向を把握してより効果的に対処するためには日々の研究が欠かせません。情報セキュリティ研究サイトでは、Google の最新の研究成果を公開しています。このうち、ウェブサイトへの不正アクセスに関する研究成果の一部をご紹介します。
  • ハッキングされたサイトに関するよくある質問
  • ハッキングされたサイトに関する用語集
  • #NoHacked 3.0 はこれで終了しますが、さらにコンテンツを用意して近いうちにまた開催する予定です。それまでの間、ご不明な点がありましたら、ウェブマスター ヘルプ フォーラムにご投稿ください。また、サイトへの不正アクセスに関してフィードバックやご質問があった場合もぜひ、ウェブマスター ヘルプ フォーラムまでお寄せください。Google 社員やセキュリティに詳しいユーザーからアドバイスを得られると思います。

    この投稿で #NoHacked キャンペーンは終了します。このキャンペーンを通じてコンテンツをお楽しみいただき、ハッカーの攻撃を防いでサイトの安全を確保していただければ幸いです。

    #NoHacked 3.0: 一般的なハッキングのケースを修正する

    これまで #NoHacked では、ハッキングの検出と防止に関するヒントをご紹介してきました。ハッキング攻撃を検出できるようになったところで、今度は、一般的なハッキング手法とその修正方法をご紹介いたします。

    • キーワードとリンクのクローキングによるハッキングを解決する
      キーワードやリンクのクローキングによるハッキングでは、意味不明な文、リンク、画像を含む大量のページが自動的に生成されます。これらのページには元のサイトのテンプレート要素が使用されていることがあるため、一目見ただけではターゲット サイトと区別がつきにくく、コンテンツをよく読むまで気付かないこともあります。通常このタイプのハッキングでは、クローキング手法を用いて悪意のあるコンテンツを隠し、挿入したページを元のサイトの一部として表示するか、404 エラーページを返します。
    • 意味不明な内容によるハッキングを解決する
      意味不明な内容によるハッキングでは、キーワードが埋め込まれた意味不明なページがターゲット サイト内に大量に自動生成されます。このハッキングの目的は、ハッキングしたページを Google 検索結果に表示し、訪れた人を無関係なページ(たとえばアダルトサイト)にリダイレクトすることです。
    • 日本語キーワードによるハッキングを解決する
      一般に、日本語キーワードによるハッキングでは、ランダムに生成されたディレクトリ名で、ターゲット サイト上に日本語テキストを含む新しいページが作成されます。こうしたページは、偽ブランド品を販売するストアへのアフィリエイト リンクを収益源としているのが特徴です。また、Google 検索への表示も目的としています。ハッカーのアカウントがサイト所有者として Search Console に登録されているケースもあります。

    最後に、サイトをクリーンアップして問題を修正したら、Google チームがサイトを審査できるように、再審査リクエストを送信してください。

    ご不明な点などありましたら、ウェブマスター ヘルプ フォーラムでお気軽にご投稿ください。それでは、また来週お会いしましょう。

    アメリカYahooデータ漏えいで起訴されたカナダのハッカーが有罪を認める

    2014年に起きた大規模なアメリカYahooのデータ漏えい事件に関与したとして起訴されていたカナダ国籍のハッカーが有罪答弁を行ったことが明らかになった。このハッカーはロシア情報機関の職員に雇われてYahooのデータベースに侵入し、5億件のアカウント情報を不法に得ていた。被告人は22歳のカザフスタン生まれのカナダ人で、Karim Baratovといい、アメリカYahooへのハッキングで逮捕された唯一の人物だ。関与が明らかとされる他の3人はロシアにおり、アメリカの連邦裁判所に姿を現すつもりはまったくないようだ。

    検察側発表によれば、関与している他の3人のうち2人はFSB〔ロシア連邦保安庁〕に勤務するロシアのスパイだったとされる。もう1人は、ロシア人ハッカーのAlexsey Belanだ。検察側はFSB職員のDmitry DokuchaevとIgor Sushchinがハッキングを画策し、 Baratovを雇ったとしている。カリフォルニア州北部地区連邦検事局が発表した資料によれば、事件はこのようなものだったようだ。

    共謀容疑に対する Baratovの有罪答弁から判断すると、同人の役割はFSBが関心を抱く人物のウェブメール・アカウントのハッキングにあった。Baratovはアカウントのパスワードを取得して金銭と引き換えにDokuchaevに引き渡した。〔カナダで逮捕された〕Dokuchaevの合衆国への引き渡し請求においても明らかにされているとおり、SushchinとBelanの2人もYahooのネットワークへの侵入に関与し、Yahooアカウントへのアクセスを得ていた。〔ロシア情報機関は〕Google、Yandex(ロシアのサービス)など多数のウェブメール・アカウントへのアクセスも必要と考えており、 Dokuchaevはこうした任務もBaratovに与えていた。

    Baratovの証言によれば、彼はロシア語のウェブサイトにハッキングの求職広告を掲載していたという。連邦保安庁からの契約を得るとBaratovは正当なメールサービス管理者になりすまして被害者にメールを送りつける「スピア・フィッシング」の手法で騙し、パスワードを入手していた。

    Baratovは コンピューター不正行為防止法違反共謀容疑1件および加重個人情報窃盗容疑8件について有罪を認めている。

    画像: Justin Sullivan/Getty Images

    [原文へ]

    (翻訳:滑川海彦@Facebook Google+

    サンフランシスコ市が、情報漏洩の影響を受けた1500万人のカリフォルニア州住民を代表して、Equifaxを提訴

    Equifaxは、1億4300万人の米国市民の社会保障番号漏洩に対する集団訴訟と、ニューク市からの出頭命令の渦中にあるだけではなく、新たにサンフランシスコ市からも訴訟を起こされた。

    声明によれば、サンフランシスコ市検察官のDennis Herreraが、サンフランシスコ高等裁判所に対して、この信用情報機関を「1500万人以上のカリフォルニア住民の個人情報保護に失敗した」という名目で提訴したのだ。

    この訴訟は、Equifaxがカリフォルニアの州法に違反したこと、情報漏洩により影響を受けるカリフォルニア州の住民たちに速やかな通知を行えなかったこと、そして完全で、平易で、明瞭な情報を提供できなかったことを告発するものだ。

    Herreraはその声明の中で「Equifaxの無能さは、主題がそれほど深刻でない場合には、喜劇とでも呼べるものでしょう」と述べている。「この会社が不注意だったために、数百万の人々の生活が脅かされることになりました。Equifaxが保護できなかった情報は、人びとが銀行口座を開設したり、家を購入したり、アパートを借りするために必要な情報なのです。今やカリフォルニアの住民は、この先何年もの間、個人情報が奪われる危険に晒されることになったのです」。

    この訴訟は、2017年9月7日に情報漏洩が明らかになる前にクレジット・モニタリング・サービスを購入した、カリフォルニア住民に対する損害賠償を、Equifaxに請求することが目的だ。

    Equifaxは、今回の情報漏洩が公になるよりも遥か前、今年の3月頃にはシステムで大規模な情報漏洩が起こったことに気がついていた。同社は今月初めにやっとこの漏洩のニュースを公開し、消費者自身がハックの影響を受ける1億4300万人のうちの1人であるかどうかを確認できるウェブサイトを提供した。

    しかし、このサイトの情報は錯綜していて、誰が影響を受けたのかに関する混乱が生じた。そして、アクセスした人が影響を受けたのか受けていないのかに関わらず、彼らの有償プロダクトであるTrustIDへの加入を勧める有様だった。

    さらに問題を混乱させたのは、その利用規約(ToS)の文言には、加入した人びとが会社を訴えられないようにする規約が含まれていたということだ。Equifaxはその後、今回の情報漏洩に関してはToSは適用されない、という声明を発表した。

    明らかに、情報漏洩の開示やその余波の中で多くの間違いが発生した。人びとがEquifaxが事態を収拾するやり方に動揺したのも無理はない。

    混乱の真っ最中である昨日(米国時間9月26日)、EquifaxのCEOであるRichard Smithが「引退」した。これは同社の最高セキュリティ責任者(CSO)と最高情報責任者(CIO)の引退に続くもので、全てが奇妙なタイミングで重なった。

    [ 原文へ ]
    (翻訳:Sako)

    FEATURED IMAGE: TECHCRUNCH

    ゲーム・オブ・スローンズ関係もリークか――HBO、サイバー攻撃で重大な被害

    HBOはEntertainment Weeklyに掲載されたメールでハッキングを受けたことを確認した。ただし被害の範囲や程度は調査中という。

    HBOのドラマではRoom 104と『ボーラーズ』(Ballers)がオンラインにリークし始めている。ただしHBOの看板番組、『ゲーム・オブ・スローンズ』のリークは確認されていない。ハッキングされたデータには『ゲーム・オブ・スローンズ』の未発表エピソードの台本が含まれているという情報もある。

    これだけでもHBOにとっては深刻なダメージだ。同社は月曜に全社員宛にハッキングを受けたことを通知した。ハッカーはHBOの情報1.5TBを入手したことを認め、今後さらにリークを続けると主張している。

    「すでに耳にしている社員も多いはずだが、HBOはサイバー攻撃の標的とされ、われわれが著作権を有する情報がハッカーの手に渡った」とHBOのCEO、Richard PlepleはEntertainment Weeklyが掲載したメールで述べている。「この種の侵入はあきらかに深刻でありわれわれすべてに不安を抱かせる事件だ。経営陣と優秀なテクノロジー・チームは外部の専門家と協力して昼夜を問わずわれわれの権利を守るするための努力を続けている。

    2014年にソニーが大規模なハッキングの被害を被って以後、エンテインメント企業はサイバー攻撃に神経質になっている。しかし看板番組の製作の規模が巨大化するにつれ、関係者の範囲も広がり、人的ミスが起きる可能性も加速度的に深刻化している。新しい映画やテレビドラマが公開前にインターネットに情報がリークされる危険性はますます高くなっている。

    [原文へ]

    (翻訳:滑川海彦@Facebook Google+

    エマ・ワトソンのプライベート写真が流出

    エマ・ワトソン、アマンダ・サイフィールドなど、ハリウッド女優たちのプライベート写真が4chanとReddit上にポストされたようだ。複数のハリウッド女優のヌード写真が流出した「The Fappening」と呼ばれる2014年の大量リークを彷彿とする事件だ。2014年の事件でプライベート写真をiCloudから盗みとったハッカーのRyan Collins氏は、昨年秋に18ヶ月の有罪判決を受けている

    今回流出した写真のなかには、衣装を試着する様子を写した写真ややセクシャルな内容を含むコンテンツが含まれている。複数のポストによれば、エマ・ワトソンの他にも複数の女性たちの写真がリークしたという。

    「エマ・ワトソンから盗まれた写真は、衣装の試着を行っている様子を数年前に撮影したものです。これはヌード写真ではありません。私たちはこの件を弁護士に任せる方針で、これ以上のコメントはいたしません」とエマ・ワトソンのスポークスパーソンはBBCによる取材に応えた

    2015年、国連でジェンダー・イクオリティについてのスピーチを行ったエマ・ワトソンは、彼女が過去に「ヌード写真を流出する」という脅しを受けていたことを明らかにした。「それがでっち上げであることは知っていました。そのような写真など存在しないことは分かっていたのです」と彼女は語る。「むしろ、その件によって私の決意は固まりました。私はその時、怒りに震えていました。この件で私は激昂し、『だからこそ、私が立ち上がらなければならないのだ!』と思ったのです。ですから、実際のところ、私の気力を失くそうとした人々の試みは失敗しました。むしろ、私のやる気は高まったのです」。

    過去に発生したハッキング事件では、フィッシング詐欺の手口が幾度となく利用されている。2016年の大統領選の最中、ヒラリー・クリントン候補の選挙マネージャーだったJohn Podesta氏が被害者となったハッキング事件も同様の手口だ。ハッカーは被害者たちにリンク付きのEメールを送りつけ、その遷移先でログイン情報を入力させる。それによってユーザーのログイン情報が盗み出され、アカウントにあるデータが抜き取られるのだ。

    今回のハッキングで利用された手口はまだ明らかになっていない。しかし、木曜日から流出画像がアップロードされはじめた4chanのポストによれば、これらのリーク画像はハッカーたちの画像シェアグループからアップロードされたものだという。フィッシャーやハッカーたちが利用するこの画像シェア用のプライベートグループは、2014年の大量リーク事件にも関与していた。このグループでは有名人たちのヌード画像が通貨のように利用されているという。

    そして時折、プライベートグループ内に存在する画像が外部に流出する。それによってハッキングに対する公衆の関心は高まり、事件の調査も始まるのだ。

    [原文]

    (翻訳: 木村 拓哉 /Website /Facebook /Twitter

    2016 年もありがとうございました!- 2016 年ハイライトと人気記事トップ 5 のご紹介

    2016 年もいよいよ終わりが近づいてまいりました。今年もウェブマスター向け公式ブログをはじめ、ウェブマスター ヘルプ フォーラムGoogle ウェブマスター コミュニティ、そして ウェブマスター オフィスアワー など、多くの方にご参加、ご愛読いただき、ありがとうございました!

    2016 年はどんな一年でしたでしょうか?恒例の今年公開した人気記事トップ 5 とともに、2016 年を振り返ってみたいと思います。
    1. モバイル ファースト インデックスに向けて
    2. モバイル ユーザーが簡単にコンテンツにアクセスできるようにするために
    3. Accelerated Mobile Pages プロジェクトについて -- 導入ガイド日本語版を本日公開しました
    4. コンテンツ キーワードが廃止されます
    5. Penguin が Google のコア アルゴリズムの一部になりました

    いかがでしょうか?モバイル関連の記事がトップ 3 を独占するなど、今年もモバイルがキーワードとなった一年だったことが伺えますね。そして廃止が決まったコンテンツ キーワードや、Penguin アルゴリズムのブログ記事も大きな反響をいただきました。

    また、トップ 5 には入りませんでしたが、2016 年は Google 東京オフィスにおいて、Google の検索チームとウェブマスターやサイト運営に関わるみなさんを結ぶイベント、Google Dance Tokyo を開催し、多くのウェブマスターの皆様と直接交流することができました。また来年もそのような機会を持てるよう、いろいろ企画をしていきたいと思います。

    そして最後に。みなさまが年末年始も安心してオンライン ショッピングをご利用いただけるよう、#NoHacked キャンペーンを実施していますので、ぜひご覧ください。みなさまの Tips も #NoHacked をつけてご投稿いただければと思います。

    それでは今年もありがとうございました!また来年どうぞよろしくお願いします。

    再度の巨大ハックにYahoo USの株価6%ダウン―市場はVerizonの買収見直しを恐れる

    2016-12-16-marissa-mayer

    今日(米国時間12/15)、Yahooの株価6%ダウンした。投資家はアメリカYahooのユーザー情報が再び大規模に流出したという発表によりVerizonによる買収に支障が出ることを恐れたものと思われる。

    今回のリークは最近で2度目だった。 この失態でVerizonの腰が引けるのではないかという観測が出てきた。Verizonは48億ドルといわれる買収金額の引き下げないし買収の申し出の全面的な撤回をするのではないかという見方が出ている。

    TechCrunchの親会社AOLの親会社がVerizonであるのは事実だが、われわれはこの件に関してまったく内部情報を持っていない(Verizonに問い合わせを行っているが回答はまだない)。

    Yahooがハッキングされたこととは別にわれわれが知っているのは、Verizonはビジネス戦略上の理由からYahooに興味を示しているという点だ。つまりAOLを所有するVefizonとYahooのビジネスには重複部分が大きい。また両社とも優れたコンテンツと強力な広告ビジネスを持っている。両社が合併すれば、メールと検索事業でも大きなメリットが出るはずだ。

    数ヶ月前にYahooに対する最初の大型のハッキングが暴露された際、 Verizonが買収価格の1億ドルの引き下げを要求したという情報が流れた。10月の決算のカンファレンス・コールでVerizonのCFO、Fran Shammoは「われわれは〔ハッキングが〕 評価額にどのような影響を与えるか精査中だ」と述べた。ただしその時点では買収計画自体が白紙に戻される兆候はなかった。

    新しいリークの発見で状況は変わるだろうか? その点はまだ不明だが、Yahooにとっていいニュースでないのは明らかだ。【略】

    Verizonの経営陣には株主に対する信任義務があり、買収にあたっては相手先企業の株価を評価する上で十分な注意を尽くさねばならない。今回のような大規模なハッキングが生じた場合、Yahooのブランドに対する打撃が将来の成長の可能性にどれほど影響するものか慎重な判断を求められるだろう。

    さらにVerizonの経営陣はYahooが買収の交渉中、ハッキングの事実を抑えて表に出さなかったわけではないことを確認する必要がある。もし当時Yahooが表に出したこと以上を知っていたならVerizonとしては値引きを要求するための強力な根拠となったはずだ。そのような裏切り行為は会社の合併という新たな信頼関係を築くために決して好ましい方法ではない。

    Verizon、Yahooからコメントがあればさっそく報告する。

    レポートにはIngrid Lundenが協力した。

    [原文へ]

    (翻訳:滑川海彦@Facebook Google+

    Weeblyが管理する4300万件のユーザーデータが流出

    weebly-promote

    流出したデータに関する情報提供サイトのLeakedSourceからの報告により、Webサイト製作プラットフォームのWeeblyが今年の2月にハッキングの被害にあっていたことが分かった。Weeblyが管理するパスワードは強力なハッシング・アルゴリズムであるBCryptを使ってハッシュ化されてはいたが、4300万以上のアカウントのユーザーネーム、パスワードが流出したという。

    Weeblyがユーザーに送ったemailでは、ユーザーネームとパスワードに加えてユーザーのIPアドレスも漏洩したことが報告されている。

    Weeblyは同社のユーザに対し、「ユーザーの皆様のWebサイトが不正にアクセスされているという形跡はありません」と説明し、同社はクレジットカード情報を管理しておらず、ユーザーのクレジットカードが不正に利用されることも考えにくいとのこと。

    LeakedSourceは匿名の情報源からWeeblyのデータベースを受け取り、Weeblyにデータ漏洩の可能性を伝えた。LeakedSourceによれば、Weeblyのユーザーにはデータ漏洩の事実を伝えるEメールが送られたのと同時に、リセットされたパスワードが発行されている。だが、もし読者がWeeblyユーザーであり、パスワードのリセット報告を受け取っていなかったとしても、どのみちパスワードを変更しておいた方がいいだろう。

    Weeblyの件に加えて、LeakedSourceはFoursquareのユーザーデータが2013年12月に流出していたことを発見し、同社が管理する2250万件のユーザーデータが漏洩したと報告した。一方でFoursquareはそれに対して異議を唱え、ユーザーのメールアドレスは外部からもアクセス可能なデータと相互参照できるようになっているだけだと主張した。メールアドレスだけではなく、ユーザーネーム、FacebookとTwitterのIDなどのデータはFoursquareのAPIや検索機能を操作して入手された可能性があるということだ。

    Foursquareの広報担当者は「私たちは内部調査を実施しましたが、データが漏洩した形跡はありませんでした」と説明している。

    今回の件は最近頻発するデータ流出事件の一部に過ぎない。先日にはYahooから5億件のユーザーデータが流出し、Dropbox、MySpace、Tumblrでも同様の事件がおきるなど、今年になってデータ流出事件が頻発している。

    [原文]

    (翻訳: 木村 拓哉 /Website /Facebook /Twitter

    望まない不正なモバイル リダイレクトを検出して除去する

    端末の種類に応じて少し異なるコンテンツを表示することは、多くの場合問題ありません。たとえば、スマートフォンの小さな画面に合わせて最適化するために、画像などの一部のコンテンツを変更することもあるでしょう。また、ウェブサイトのメニューをナビゲーション ドロワー(詳しくはこちら)にすると、モバイルでの閲覧が簡単になります。このように、ユーザーのための修正が正しく実装されている場合は何ら問題ありません。

    モバイル限定のリダイレクトについても同様です。ユーザー体験を改善するためにモバイルユーザーをリダイレクトする(たとえば example.com/url1 から m.example.com/url1 にリダイレクトする)ことは、ほとんどの場合ユーザーのためになります。一方、モバイル ユーザーを異なるコンテンツへ不正にリダイレクトすることは、悪いユーザー体験であるだけでなく、Google のウェブマスター向けガイドライン(品質に関するガイドライン)に違反する行為です。

    苛立たしい体験: PC とモバイルの検索結果に同じ URL が表示され、PC でその検索結果をクリックするとページが正常に表示されるが、スマートフォンで同じ検索結果をタップすると無関係なページにリダイレクトされる。

    モバイル限定の不正なリダイレクトを実装したのは誰?

    ウェブマスター自身が、不正と認識しつつもモバイルユーザーにリダイレクト ルールを適用している場合があります。これはウェブマスター向けガイドライン(品質に関するガイドライン)に対する典型的な違反であり、Google ユーザーの体験に悪影響を及ぼしている場合は手動による対策の対象となります(この記事の最後の章を参照してください)。

    一方、サイト所有者の知らないうちにモバイル限定の不正なリダイレクトが発生している場合もあります。

    • モバイルユーザーのみをリダイレクトする広告スキーム
      ディスプレイ広告や収益化コンテンツに組み込まれたスクリプトなどによって、ウェブマスターの知らないうちにモバイルユーザーが完全に別のサイトにリダイレクトされる場合があります。
    • サイトがハッキングされた結果として発生したモバイル リダイレクト
      その他のケースとしては、ウェブサイトがハッキングされており、スパム行為を行っているドメインにモバイルユーザーのみがリダイレクトされている場合もあります。

    サイトでの不正なモバイル リダイレクトを検出するには

    1. スマートフォンでサイトにアクセスしてリダイレクトされるかどうか確認する
      スマートフォンの Google 検索結果からサイトにアクセスして、モバイル ユーザーのエクスペリエンスを確認することをおすすめします。デバッグの際にデスクトップ ブラウザでモバイル エミュレーションを行うと、各種端末をまとめてテストできて便利です。たとえば ChromeFirefoxSafari などのブラウザから簡単にエミュレーションできます(Safari の場合は、「メニューバーに “開発” メニューを表示」機能を有効にする必要があります)。
    2. ユーザーの声を聞く
      ユーザーには、サイトが本来とは異なる形で表示されているかもしれません。モバイルユーザーの体験に関する問題を察知するには、常にユーザーの不満に耳を傾けることが重要です。
    3. サイトのアナリティクス データでユーザーのアクティビティを観察する
      モバイルユーザーの行動に異常がある場合、ウェブサイトのアナリティクス データをよく観察することで検出できます。たとえば、モバイルユーザーの平均サイト滞在時間は気をつけて見ておくべき指標です。モバイルユーザーの滞在時間が以前に比べ極端に短くなった場合、モバイル限定のリダイレクトが発生している可能性があります。

    モバイルユーザーの行動に大きな変化があった場合にすぐ気付けるよう、Google アナリティクスの通知を設定しておくことをおすすめします。たとえば、モバイルユーザーのサイト滞在時間が急に短くなった場合や、モバイルユーザーのアクセスが急に減った場合に警告する通知を設定できます(ただし、これらの指標が大きく変化したからといって、必ずしも不正なモバイル限定のリダイレクトが発生しているとは限りません)。

    モバイル ユーザーが不正にリダイレクトされていることを検出しました。私が設定したものではありません。どうしたらよいですか?

    1. サイトがハッキングされていないかどうか確認する
      Search Console のセキュリティの問題を確認します。ハッキングされている場合は、ここに何らかの情報が表示されています。
      ハッキングされたサイトの典型的な症状や、ハッキングされたサイトの事例も参考にしてください。
    2. サイト上のサードパーティのスクリプトや要素を調査する
      サイトがハッキングされていない場合は、サードパーティのスクリプトや要素がリダイレクトを発生させていないか調査することをおすすめします。この調査は次の手順で行います。
      1. リダイレクト元のページから、自分で管理していないサードパーティのスクリプトや要素を 1 つずつ削除します。
      2. 1 つのスクリプトまたは要素を削除するたびに、携帯端末またはエミュレーションでサイトからのリダイレクトがなくなったかどうか確認します。
      3. 不正なリダイレクトの原因となっているスクリプトまたは要素を特定できたら、それをサイトから削除することを検討します。また、そのスクリプトまたは要素の提供元と問題の解決にあたってください。

    不正なモバイル リダイレクトについて最後にお伝えしたいこと

    検索エンジンのクローラに表示されるコンテンツとは異なるコンテンツを表示するために意図的にユーザーをリダイレクトする行為は、Google ウェブマスター向けガイドライン(品質に関するガイドライン)に違反しています(詳しくは不正なリダイレクトをご覧ください)。Google サーチ クオリティ チームでは、ユーザーに高品質な検索結果を提供するため、このようなサイトの URL を Google のインデックスから削除するなどの対策を講じています。手動による対策を講じる際には、Search Console を通してサイト所有者にメッセージを送信します。Search Console アカウントを正しく設定されているか確認するようにしてください。

    知らない間にユーザーがリダイレクトされてしまうのを防ぐには、ユーザー トラフィックをどのように処理するかを明確にしている広告主を選ぶようにします。オンライン広告スペースを信頼できる広告主に提供したいとお考えの場合は、広告ネットワークに参加するにあたっての業界推奨の方法がありますので参考にしてください。手始めに、Trustworthy Accountability Group(Interactive Advertising Bureau, IAB)の Inventory Quality Guidelines をご覧になることをおすすめします。モバイル ソリューションを活用して高品質のユーザー エクスペリエンスを提供しながら、コンテンツを収益化する方法はたくさんあります。ぜひこれらを上手く活用してください。

    モバイル限定のリダイレクトについてご意見、ご不明な点などございましたら、Google ウェブマスター フォーラムに投稿してください。

    不正なハッキングに対する新たな取組について

    このたび Google では、Google の検索結果に表示されるサイトの不正なハッキングに取り組むことを目的に、一連のアルゴリズムの変更を順次公開しました。現在、膨大な数のサイトがスパマーによってハッキングされ、品質の低いサイト、マルウェアのダウンロード、成人向けコンテンツ、偽造品や違法薬物の販売などへのトラフィックの誘導に使用されています。

    セキュリティを確保するためのベスト プラクティスを実装していないウェブサイトは、このようなハッキングの攻撃を受けやすくなります。こうしたウェブサイトの例には、政府、大学、中小企業、企業、レストラン、同好会、会議などのサイトが含まれます。スパマーやサイバー犯罪者は、こうしたサイトを意図的に探し出し、悪意のあるコンテンツを含むページを挿入して、それが検索エンジンに掲載されることでトラフィックを増やそうとします。

    Google では、ユーザーとウェブマスターを保護するため、ハッキングへのスパム対策に積極的に取り組んでいます。

    言語によって異なりますが、今回のアルゴリズムの変更は、およそ 5% のクエリに影響します。新しいアルゴリズムの順次公開に伴い、特定のクエリについては、表示される検索結果数が減り、関連性の高い結果のみが表示されるようになります。



    これは、膨大な数の不正なハッキングを削除した結果であり、今後も改善していく予定です。Google では、正当な検索結果を保持しながら、悪質なコンテンツを排除すべく、システムの調整に引き続き取り組んでいきます。今回のアルゴリズムの変更についてご質問やフィードバックがありましたら、ウェブマスター プロダクト フォーラム までお気軽にお寄せください。

    ハッキングされたサイトの再審査リクエストに対するサポートについて

    2015 年現在、ハッキングされたサイトの数は 180% 増加し、ハッキングされたサイトからの再審査リクエストの数は 300% 増加しています。Google では、ウェブマスターが初めからハッキングを防止できるよう、ブログ記事「サイトの不正なハッキングをいち早く見つける 3 つの方法」や #NoHacked キャンペーンなどの取り組みを通じてサポートしています。今回は、実際にハッキングの被害にあってしまったウェブマスターに向けて、再審査リクエストをより迅速に、容易にするために、Google が現在努力を注いでいる以下の3点についてご紹介します。

    1)コミュニケーションの改善
    2)ツールの改善
    3)継続的なフィードバック ループ

    1. ハッキングされたサイトのウェブマスターとのコミュニケーションの改善

    昨年、Google では再審査プロセスに「審査担当者からのお知らせ」機能を導入しました。この機能により、再審査リクエストに応じて各ケースに合った具体的な例やアドバイスをウェブマスターに提供できるようになりました。2015 年の現時点までに、ハッキングに関する再審査リクエストが承認されなかったウェブマスターの 70% 以上に対し、カスタマイズしたお知らせを送信し、まだハッキングされたコンテンツが残っている箇所やそれらを見つけ出す方法を具体的にお伝えしてきました。その成果は良好であり、ハッキングに関する手動による対策がサイトに適用されてから、ウェブマスターが問題を解決し、その手動による対策が解除されるまでの平均所要時間を 29% 短縮することができました。

    詳細なガイドを含む「審査担当者からのお知らせ」の例と、ハッキングされたテキストやハッキングされたページのカスタム例

    Google では、2 回目となる #NoHacked キャンペーンも実施し、ハッキングの防止と復旧をより細かくサポートしました。これは、サイトのセキュリティを改善する方法と、サイトが侵害された場合にサイトを修正する方法に焦点を当てたキャンペーンでした。最初の投稿は ブログ記事「#NoHacked キャンペーンを開始します: 不正なハッキングの標的にならないようにするには」でご覧いただけます。

    2. ツールの改善(ハッキングに関する手動による対策の自動解除など)

    昨年、Google では Fetch as Google ツールに「取得してレンダリング」機能を導入しました。この機能により、ウェブマスターはウェブサイトが Googlebot にどのように見えているか正確に確認できます。この機能がハッキングからの復旧に役立つのは、多くのハッカーが挿入するクローキング コンテンツは、人間のユーザーには表示されませんが、Googlebot などの検索エンジン クローラは認識できるからです

    今年は、サイトがハッキングされた場合のトラブルシューティングも 23 言語で公開しました。これに沿うことで、ウェブマスターはハッキングから復旧するための基本的な手順を確認できます。ご利用の際は、トラブルシューティングが役に立ったかどうかをお知らせいただけると助かります。Google では、トラブルシューティングの機能性と効果の向上に引き続き努めていきます。

    さらに、Google ではハッキングに関する手動による対策の一部について、自動解除のベータ版テストも行っています。Search Console で [部分一致] に「ハッキングされたサイト」に対する手動による対策が表示されている場合、ハッキングされたコンテンツが存在しなくなったことが Google のシステムで検出されると、その手動による対策が自動的に解除されることがあります。手動による対策が表示された場合はこれまでどおり再審査リクエストを送信することをおすすめしますが、「ハッキングされたサイト」に対する手動による対策の表示が消えても驚かないでください。

    [部分一致] に表示される、ハッキングされたサイトに対する手動による対策の例: ハッキングされたコンテンツが存在しなくなったことが検出されると、手動による対策が自動的に解除されることがある

    3. フィードバックの提供をお願いし、対策を講じる

    このようなコミュニケーションとツールの改善は、ハッキングされたサイトのウェブマスターから寄せられたフィードバックによってもたらされました。たとえば、今年の初め、Google では米国のマウンテン ビューとアイルランドのダブリンにおいてブレインストーミング セッションを開催し、ハッキングに関する再審査プロセスを経験したウェブマスターを招待しました。また、ハッキングに関する再審査を経験したウェブマスターを対象にサンプリング調査も行いました。その結果、再審査プロセスに不満を感じたウェブマスターは 15% のみでしたが、これらのウェブマスターが直面した主な課題として、ハッキングされたサイトに関する通知とハッキングの解決方法がわかりにくいということが判明しました。このフィードバックは、ハッキングからの復旧に関する詳しいブログ記事だけでなく、最新の #NoHacked キャンペーンの多くのコンテンツの執筆において役に立ちました。

    (高解像度バージョン)https://goo.gl/photos/TkvkwYt23MpVHBwz6

    ダブリンでは地元のウェブマスターとのミーティングの後に、ハッキングに関する再審査プロセスを改善する方法についてブレインストーミングを行いました

    Google では、上記の方法だけでなく、ハッキングされたサイトに関するウェブマスター ヘルプや、セキュリティ、マルウェア、ハッキングされたサイトに関するフォーラムのセクションを通じて、ハッキングされたサイトのウェブマスターを引き続きサポートしていきます。ハッキングされたウェブサイトからの復旧をどうすれば Google がより適切にサポートできるか、ウェブマスター ヘルプ フォーラムGoogle ウェブマスター コミュニティへご意見をお寄せください。


    #NoHacked ブログ パート 5 :スパム ページがサイトに挿入されるタイプのハッキング被害の解決方法

    本日は #nohacked キャンペーンの一環として、先週ご紹介した、スパム ページがサイトに挿入されるという、最近よく見られるハッキングの問題を解決する方法についてお話しいたします。たとえサイトがこの種のハッキングの被害を受けていなくても、ここで紹介する手順の多くは、他の種類のハッキングの問題を解決する際にも役立つと思われますので、ぜひお読みください。(本キャンペーンは、TwitterGoogle+ でも展開していますので、ぜひフォローしてみてください。ハッシュタグは #NoHacked です。パート 1パート 2パート 3パート 4 のブログ記事もご覧ください)。



    サイトを一時的にオフラインにする

    まずは、サイトを一時的にオフラインにすることで、サイトの訪問者がハッキングされたページにアクセスすることを防ぐとともに、サイトを適切に修正するための時間を確保できます。サイトをオンラインのままにしておくと、問題の修正中に再び攻撃を受ける恐れがあります。

    サイトの問題を修正する

    次に、サイトに対して技術的な変更を加えます。そのような変更を加えることに慣れていない場合は、そうした変更の経験がある人に相談または依頼することをおすすめします。ただし、これらの手順を知っておくこと自体は、実際に作業をしなくとも、役に立つでしょう。

    サイトの問題の修正を始める前に、サイトをバックアップしておくことをおすすめします(このバックアップ ファイルは、ハッキングされたコンテンツが含まれたままの状態です。そのため、すべてのファイルを復元するなどせず、重要なファイルを誤って削除してしまった場合にそのファイルだけ復元する、といった形でのみ利用してください)。サイトをバックアップする方法が不明な場合は、利用しているホスティング プロバイダに協力を要請するか、お使いのコンテンツ管理システム(CMS)のヘルプ ページなどをご覧ください。作業の途中でファイルを削除する際は、必ず、そのファイルのバックアップを残しておくようにしましょう。

    .htaccess ファイルを確認する

    この種のハッキングでは、サイトを操作するために .htaccess ファイルを作成するか、その内容を改ざんします。.htaccess ファイルの場所が不明な場合は、お使いのサーバーまたは CMS のヘルプ ページをご覧ください。.htaccess ファイルをチェックして、不審な内容が含まれていないか確認します。.htaccess ファイルの内容の意味がわからない場合は、Apache.org のドキュメント(英語)を参照するか、ウェブマスター ヘルプ フォーラムに質問を投稿するか、詳しい人に相談してみてください。以下に、この種のハッキングによって改ざんされた .htaccess の例を示します。

    • <IfModule mod_rewrite.c> 
    •   RewriteEngine On  
    •   #Google 検索経由でサイトを訪れたユーザーはリダイレクトされる 
    •   RewriteCond %{HTTP_REFERER} google.com 
    •   #ユーザーは happypuppy.php という悪意のある PHP ファイルにリダイレクトされる 
    •   RewriteRule (.*pf.*) /happypuppy.php?q=$1 [L] 
    • </IfModule>

    見つかった不審な部分をすべて削除します。.htaccess ファイルに悪意のある内容だけが含まれている場合は、.htaccess ファイル全体を削除してしまっても問題ありません。また、.htaccess ファイルに悪意のある PHP ファイル(ここでは happypuppy.php というファイル名ですが、多くの場合 2 つの単語をランダムに組み合わせた名前です)が記述されていることにも気付かれたかと思います。これは次の手順において重要となります。次の手順では悪意のあるファイルを特定する方法を説明します。

    その他の悪意のあるファイルを特定する

    この種のハッキングで改ざんまたは不正に挿入されることの多いファイルの種類は JavaScript ファイルと PHP ファイルです。通常、ハッカーは次の 2 つのアプローチを用います。1 つ目は、サーバーに新しい JavaScript ファイルまたは PHP ファイルを不正に挿入するというアプローチです。挿入されるファイルには、サイト上の正当なファイルに極めてよく似た名前(正当なファイル wp_cache.php に対して wp-cache.php など)が付けられていることがあります。2 つ目は、サーバー上の正当なファイルに変更を加えて、それらのファイルに悪意のあるコンテンツを挿入するというアプローチです。たとえば、サイト上にテンプレートやプラグインの JavaScript ファイルがある場合、ハッカーによってそのファイルに悪意のある JavaScript が挿入されることがあります。

    たとえば、www.example.com において happypuppy.php という名前の悪意のあるファイル(先ほど .htaccess ファイル内で特定されたもの)がサイト上のフォルダに挿入されたとします。ハッカーはそれに加えて、json2.js という名前の正当な JavaScript ファイルの改ざんも行って、このファイルに悪意のあるコードを追加することがあります。改ざんされた json2.js ファイルの例を以下に示します。怪しいコードはこの json2.js.file の下部に追加されています(赤色でハイライトされている部分):




    悪意のあるファイルを効率的に特定するには、サイト上の正規の JavaScript ファイルおよび PHP ファイルの機能を理解する必要があります。そのためには、お使いの CMS のドキュメントを確認することが必要となる場合があります。それぞれのファイルでどのような処理が行われるかがわかれば、サイトの機能に関係のない悪意のあるファイルを簡単に特定できます。

    また、サイト上で最近変更されたファイルがないかどうかも確認します。特に、最近変更されたテンプレート ファイルは徹底的に調査する必要があります。PHP ファイルの中身を特定しにくいように難読化している場合もありますが、そのような難読化された PHP ファイルの解釈に役立つツールを補足情報に記載しましたのでそちらもご覧ください。

    悪意のあるコンテンツを削除する

    先ほどご説明したように、ファイルを削除または変更する前にサイトのコンテンツを適宜バックアップしておきましょう。定期的にサイトをバックアップしている場合は、クリーンなバックアップ ファイルを復元するだけで簡単に悪意のあるコンテンツをサイト上からなくすことができるでしょう。サイトのバックアップを定期的に行っていない場合には、代わりにいくつかの手順を行います。まず、サイトに挿入された悪意のあるファイルをすべて削除します。たとえば、上記の www.example.com の場合であれば happypuppy.php ファイルを削除します。json2.js のような改ざんされた PHP ファイルや JavaScript ファイルについては、それらのファイルのクリーンなバージョンをサイトにアップロードする必要があります。CMS をお使いの場合は、主要な CMS ファイルおよびプラグイン ファイルのコピーをインストールし直すことを検討しましょう。

    脆弱性を特定して修正する

    悪意のあるファイルを削除したら、サイトへの攻撃を許した脆弱性を特定して修正する必要があります。そうしないとサイトが再びハッキングされる恐れがあります。パスワードの流出や古いウェブ ソフトウェアまであらゆるものが、この脆弱性となる可能性があります。ウェブマスター向けのハッキングに関するヘルプで脆弱性を特定して修正する方法について確認してください。サイトがどのような方法で攻撃されたかを解明できない場合は、すべてのログイン認証用のパスワードを変更し、すべてのウェブ ソフトウェアを更新した上で、利用しているサーバーやホスティングの提供元などからより専門的なサポートを得ることも検討しましょう。

    次のステップ

    サイトの問題の修正が完了したら、Fetch as Google ツールを使用して、ハッキングされたページがまだ Google には表示されているかどうかを確認します。Fetch as Google ツールでチェックするには、サイトをオンラインにする必要がありますのでご注意ください。トップ ページについても、ハッキングされたコンテンツが含まれていないかを必ず確認します。ハッキングされたコンテンツが見つからなければ、サイトの問題は正常に修正されたことになります。Fetch as Google ツールで、ページ上に悪意のあるコンテンツがまだ検出される場合は、引き続き修正作業を行う必要があります。悪意のある PHP ファイルや JavaScript ファイルを見落としていないか、再度確認します。

    サイトの問題が解消されて脆弱性が修正されたことが確認できたら、サイトを通常運営に戻し、ユーザーにも復旧をアナウンスしましょう。サイトに手動による対策が適用された場合は、Search Console で再審査リクエストを送信します。

    また、今後生じる攻撃からサイトを保護する方法を検討しておきましょう。今後生じる攻撃からサイトを保護する方法について詳しくは、ハッキングされたサイトに関するウェブマスター ヘルプをご覧ください。

    このブログ記事を読んで、スパム ページがサイトに挿入されるというハッキングの問題を修正する方法を少しでもご理解いただけることを願っています。ソーシャル メディアで #nohacked キャンペーンをフォローし、サイトを保護するためのアイデアやコツをハッシュタグ #nohacked で共有してください。

    ご不明な点がありましたら、ウェブマスター ヘルプ フォーラムに投稿してください。

    補足情報

    問題の特定と修正に役立つ可能性のあるツールを紹介します。なお、これらのツールは Google が提供およびサポートしているツールではありません。

    PHP DecoderUnPHP: ハッカーは通常、読み取りが困難になるよう PHP ファイルを難読化します。これらのツールを使うと、PHP ファイルの実行内容を把握しやすくなります。


    #NoHacked ブログ パート 4:ハッキング被害の監視と調査方法

    本日は #NoHacked キャンペーンの一環として、最近よく見られるハッキング手法、そしてその監視、調査方法についてお話しします。たとえサイトがこの種のハッキングの被害を受けていなくても、ここで紹介する手順の多くは、他の種類のハッキングに対処する際に役立ちますので、ぜひご覧ください。なお、来週のブログ記事では、このハッキングの問題を解決する方法について紹介する予定です。(本キャンペーンは、TwitterGoogle+ でも展開していますので、ぜひフォローしてみてください。ハッシュタグは #NoHacked です。パート 1パート 2パート 3 のブログ記事もご覧ください)。



    特徴をつかむ(最近よく見られるハッキング手法)

    意味不明なページ(Gibberish)
    最近多く見られるハッキング手法の特徴は、サイトをハッキングした後、新たに追加された正規のページのように見せかけて、スパム ページを挿入するというものです。こうしたスパム ページには、検索エンジンを欺くためにキーワードをむやみに詰め込んだテキスト、リンク、画像などが含まれています。たとえば、www.example.com/pf/download-2012-free-full-crack.html といったページを作成し、以下のような意味不明なコンテンツを追加するといったやり方が見られます(日本のサイトであっても英語や他言語のページが挿入されることがあります)。





    クローキングの併用
    このハッキングでは、ハッキングの事実をウェブマスターに気付かれないようにするために、クローキングという手法がよく使われます。クローキングとは、ウェブマスター、サイトへの訪問者、検索エンジンに対しそれぞれ異なるコンテンツまたは URL を表示することです。たとえば、サイトのウェブマスターに対しては空のページまたは HTTP 404 ページが表示されるようにすれば、ウェブマスターはハッキングされた状態が存在しない、あるいは解消されたと考えるでしょう。その一方で、検索結果からアクセスしたユーザーはスパム ページにリダイレクトされ、さらに、そのサイトをクロールする検索エンジンには意味不明なコンテンツが表示される、という状態を作っていることがあります。

    サイトを監視する

    サイトにハッキングされた兆候がないかどうかしっかり監視することで、早い段階で問題に対処し、ハッキングによる被害を最小限に抑えることができます。ここからは、今回ご紹介したハッキング手法による被害からサイトを守るための監視方法をいくつかご紹介します。

    ウェブサイトのトラフィックが急増していないか調べる
    このハッキングでは、本来のサイトと関連の低いコンテンツを含んだスパム ページを検索エンジンでクロールさせるため、サイトとは関連の低いキーワードによるトラフィックが増加することがあります。最近トラフィックが突然増えたことがなかったかどうかを確認してください。トラフィックの急増が見つかった場合は、Search Console の検索アナリティクスを使用して、異常なトラフィックの発生源がハッキングされたページであるかどうかを調べます。

    サイトが検索結果にどのように表示されるかを追跡する
    ウェブマスターにとって、ご自身のサイトが検索結果にどのように表示されるかを定期的にチェックすることは重要です。しかも、この方法でハッキングの兆候を見つけることもできます。ご自身のサイトで「site:」演算子を使用する(たとえば、「site:example.com」で検索する)と、意味不明な内容のページがサイト上に存在していたり、「このサイトはハッキングされている可能性があります」というメッセージが表示され、ハッキングに気づくことがあるでしょう。

    Google からの通知が届くように設定する
    Google では、サイトを Search Console に追加することをおすすめしています。Search Console を利用すると、手動対策ビューアセキュリティの問題に関するレポートを見て、サイト上でハッキングされたページが見つかったかどうかを調べることができます。さらに、サイト上でハッキングされたページが見つかった場合は、Search Console に警告メッセージが表示されます(メッセージをメールに転送することもできます)。

    また、サイトに Google アラートを設定することもおすすめです。Google アラートは、検索クエリに対して新しい検索結果が見つかった場合にメールで通知するサービスです。たとえば、ご自身のサイトとよく使われるスパム ワードを組み合わせた [site:example.com 激安] のようなキーワードを Google アラートで設定するとします。そのキーワードについて新しい検索結果が見つかり Google アラートからメールが来た場合、そのアラートが発生する原因となったサイト上のページをすぐに確認する必要があります。


    サイトを調査する

    便利なツールを利用する
    Search Console では、Fetch as Google ツールを利用できます。Fetch as Google は、Google がページをどのように認識しているかを確認できるツールで、ハッキングやクローキングされたページを特定するのに便利です。Fetch as Google 以外にも、他社が提供している様々なツールがあります(このブログの補足情報をご覧ください)。

    ハッキングされたページの有無を確認する
    サイト上にハッキングされたコンテンツがあるかどうかはっきりわからないときは、サイトがハッキングされた場合のトラブル シューティングを利用すると、順を追って基本的なチェックができます。また、上述のように、サイトに対して「site:」演算子を使った検索を実行し、検索結果に意味不明なキーワードが表示される不審なページがないかどうか探すことも有効です。サイト上のページが多い場合は、よく使われるスパム ワード リストなども利用しながら 必要に応じてクエリを絞り込み、被害の状況を確認しましょう(たとえば [site:example.com 激安])。いくつかのスパム ワードを当てはめてみて、なんらかの結果が表示されるかどうかを確認しましょう。

    ハッキングされたページでクローキングが行われていないか確認する
    上述のように、この種のハッキングはクローキングを併せて行っていることがあり、ハッキング行為の発見をより困難なものにしています。そのため、Search Console の Fetch as Google ツールを使って、前の手順で見つかったスパム ページを発見、チェックすることが非常に重要です(一見ハッキングが直っているように見えても、チェックしてみてください)。


    このブログ記事を読んで、スパム ページがサイトに挿入されるというハッキングの問題を特定して調査する方法を少しでもご理解いただけることを願っています。来週は、このようなハッキングの問題を解決する方法について説明しますので、そちらもご覧ください。ソーシャル メディアで #NoHacked キャンペーンをフォローし、サイトを保護するためのアイデアやコツをハッシュタグ #NoHacked で共有してください。

    ご不明な点がありましたら、ウェブマスター プロダクト フォーラムでお知らせください。


    補足情報

    ここで紹介するツールを使用すると、サイトをスキャンして、問題のあるコンテンツを見つけることができる可能性があります。ただし、Google がサポートしている(Google 上で利用できる)ツールは VirusTotal のみです。
    VirusTotalAw-snap.infoSucuri Site CheckWepawet: これらのツールでは、サイトをスキャンし、問題のあるコンテンツがあるかどうかを調べることができます。ただし、いずれのツールも、問題のあるコンテンツをすべて特定することを保証しているわけではありませんのでご注意ください。