サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
掃除・片付け
blog.kaspersky.co.jp
Zoomのセキュリティはどう進化し、どんな脅威が今も残っているのか。そうした脅威を排除するために、開発元は何を計画しているのか。 RSA Conference 2021にてZoom社が行ったプレゼンテーションは、Zoom Cloud Meetingsにおけるエンドツーエンド暗号化に焦点を当てた内容でした。同社は、開発においてこの問題に焦点を当てている理由、通話の安全性を高めるための計画、今後予定されている新しいセキュリティ関連の新機能について説明しました。 大まかな経緯 パンデミックにより、多くの人が長期間にわたるテレワークへの切り替えを余儀なくされ、親しい人たちや同僚とはビデオ会議ソフトウェアを通じてコミュニケーションするしかなくなりました。そこで一気に需要が伸びたのが、ビデオ会議プラットフォームのZoomです。その人気の高さはセキュリティの専門家もサイバー犯罪者も注目するところとなり、
Windowsの印刷スプーラーサービスの脆弱性(CVE-2021-1675、CVE-2021-34527)を修正するWindowsセキュリティ更新プログラムの適用を。 今年6月末まで、セキュリティリサーチャーの間では、Windowsの印刷スプーラーサービスに関連する「PrintNightmare」と呼ばれる脆弱性が話題となっていました。6月のMicrosoft月例パッチで問題は修正されたと見えましたが、この問題は偶然にも、2つの脆弱性に関係していました。6月に修正されたのはCVE-2021-1675で、もう一つのCVE-2021-34527については7月の月例パッチで対応されています(リンク先はいずれも英語)。 Windowsの印刷スプーラーサービスはWindowsシステムでは既定で有効になっているため、パッチが適用されていないWindowsシステムは、脆弱性を通じて攻撃者にシステムを掌握
オンライン開催されたRSA Conference 2021にて、CAPTCHAファームが話題に上りました。 RSA Conference 2021で実施された、Web上での攻撃とオンライン詐欺に関するパネルディスカッション。サイバー犯罪の戦術と大規模組織への攻撃に関する調査から見えてきたことについて、議論が交わされました(リンク先は英語)。この中で、法執行機関の元職員であるダン・ウッズ(Dan Woods)氏は、CAPTCHAファームで働いた自らの経験を語りました。大量の業務にわずかな報酬(1日約3ドル)だったそうですが、一番の学びは、CAPTCHAはもはやその目的に適さなくなっているということでした。 一般論として、インターフェイスが人間向けに作られている場合、ボットがそのインターフェイスにアクセスする必要はありません。プログラム間のやりとりは、ユーザーインターフェイスではなくAPIを介
RSA Conference 2021で、ComcastのXfinity STBのリモコンを盗聴器に変えることが可能だという研究結果が発表されました。 日常的に使うものには、ある種の信頼感があります。たとえば、テレビのリモコン。これで会話を盗聴するとはなかなか想像できませんが、イスラエル企業Guardicoreでサイバーセキュリティを研究しているJ. J. レーマン(J. J. Lehman)氏とオフリ・ジフ(Ofri Ziv)氏は、テレビのリモコンを使った盗聴に成功し、その研究成果をRSA Conference 2021で発表しました。 リサーチャーたちはどのようにリモコンをハッキングしたのか レーマン氏とジフ氏が調査対象としたのは、米国で広く使われているComcastのセットトップボックス「Xfinity X1」用のリモートコントローラー(リモコン)でした(英語記事)。両氏によると、利
かつては単純に画面をロックするだけだったランサムウェアは、どのようにして、企業や社会を震撼させる脅威となっていったのでしょうか。 情報セキュリティに関心のある人なら、近年はランサムウェアの話題を目や耳にする機会が多かったのではないでしょうか。もしかすると、不運にも攻撃を受ける側になった人もいるかもしれません。ランサムウェアを「今の時代で最も危険なマルウェア」と言っても過言ではないでしょう。 このような悪質なプログラムは、実は30年以上前から存在していました。ご存じでしたか?現在のランサムウェア攻撃に見られる特徴の多くが1990年代半ばには予測されていたことは?画面をロックするタイプに代わってファイルを暗号化するタイプが広まった理由は?史上最大の身代金支払い額は?AIDSとランサムウェアの関係は? ということで、今回は、ランサムウェアの歴史をまとめました。過去数十年にわたるランサムウェアの進
Microsoft Windowsに見つかったゼロデイ脆弱性は、すでに悪用されている可能性があります。 Kasperskyのリサーチャーは、Microsoft WindowsのコンポーネントであるDesktop Window Manager(DWM)にゼロデイ脆弱性を発見しました(英語記事)。当社では、この脆弱性がすでに複数のサイバー攻撃者によって悪用されていると見ています。この脆弱性を修正するパッチは先日Microsoftより公開されているので、速やかに適用することをお勧めします。 Desktop Window Managerとは何か 現代のOSはウィンドウ形式のインターフェイスが主流で、プログラムごとに別々のウィンドウが開くようになっています。ウィンドウが重なり合う場合には、実際にウィンドウ同士が重なっているかのように、上になるウィンドウの下に影が表示されます。Microsoft Wi
昨年の3月中旬、世界保健機関(WHO)が新型コロナウイルス感染症(COVID-19)の拡大を正式にパンデミック(世界的流行)と認めました。これを受け、各国はこぞって感染拡大防止策を打ち出しました。 広く取り入れられたのが、オフィスワークからテレワークへの切り替えです。しかし、切り替えの時間的猶予がほとんどなかったことから、適切なセキュリティ対策を講じる時間を十分に取れなかった企業が多く、数々の新たなセキュリティリスクの多くに対して脆弱性を残した状態となりました(リンク先は英語)。最も多く見られた攻撃の一つは、従業員が会社のリソースへリモートアクセスする際に使用するプロトコルを狙ったものです。 RDPへの攻撃が大きく増加 リモートデスクトッププロトコル(RDP)は、WindowsやWindows Serverへのアクセスに使用される、おそらく最も一般的なリモートデスクトップ接続です。テレワー
毎年1月に開催されるセキュリティ実務者を対象とする技術カンファレンス、Japan Security Analyst Conference 2021(JSAC 2021)は、今年で第4回を数えました。昨今の時勢を受け、初めてのオンライン開催となった今回は、3つのトラックに分かれて数々の講演が行われました。 その中の一つが、日系企業および日系企業の海外拠点を標的とする標的型攻撃「A41APT」をテーマとする講演です。本講演は、TeamT5 チーフアナリスト チャールズ・リー氏、伊藤忠商事株式会社 ITCCERT 上級サイバーセキュリティ分析官 佐藤元彦氏、伊藤忠商事株式会社 ITCCERT サイバーセキュリティ分析官 丹羽祐介氏、マクニカネットワークス株式会社 セキュリティ研究センター所属 柳下元氏、カスペルスキー GReAT セキュリティリサーチャー 石丸傑による調査分析の結果を発表したもの
皆様はこれまでに、ありとあらゆるサイバー脅威から自社ネットワークを守るための方策を、いくつもいくつも参照されてきたことと思います。しかし、どれだけ対策を講じていても、マルウェアに感染してしまうことはあるものです。そうなったら、冷静に、迅速に、断固とした措置を取るしかありません。そのときの対応次第で、そのインシデントが会社にとって壊滅的な大問題となるのか、それともちょっとした不都合で済むのかが変わってきます。 復旧作業を進めるに際しては、講じた措置をすべて記録してください。社員に対しても、対外的にも、透明性を確保するためです。また、今後自社のシステムが別の悪意あるツールの標的となったときのために、ランサムウェアの痕跡をできる限り保管することをお勧めします。具体的には、後の調査で役立ちそうなマルウェアのログやその他の痕跡を保存しておきます。 パート1:特定し、切り離す 最初のステップは、侵入の
2021年に入って間もなく、Adobe Flashは公式に終了しました。かつてのブラウザーゲームのファンには悲しい現実ですが、情報セキュリティのエキスパートのほとんどは安堵のため息を漏らしたことでしょう。かつてもてはやされたもののすっかり古くなったテクノロジーを、これ以上引っ張らずに済む世界が、ようやくやって来たということで。 ただ、本当にそんな世界が到来したのでしょうか。現実に目をやると、Adobeが何年も前から呼びかけていたにもかかわらず、別のツールへの切り替えができていない人たちがいます。その上、この死したテクノロジーを墓場から蘇らせる手段を発明する人々まで出てくる事態となっています。Flashの終了から1か月あまりが過ぎた今、Adobe Flashなき後の世界がどうなっているのか見てみることにしました。 大連の鉄道 1月に中国の大連で起きた鉄道の1件は、現在も係争中です。事態の深刻
「ディープWeb」と聞いて何を連想しますか?恐るべきハッカーたちが集う、普通の人間なら近付かないようなところ?悪の巣窟?そんなイメージを持っているなら、「あなたは毎日ディープWebを使っているのですよ」と聞かされたら驚くかもしれません。 確かに、「ディープWeb」という言葉が、これと似た「ダークWeb」や「ダークネット」と混同されることはしばしばです。『ディープ・ウェブ』というドキュメンタリー映画も、実際はダークWebについての映画でした。この機会に誤解を正しておいたほうがよさそうです。 ディープWebとサーフェスWeb イメージしやすいように、インターネットを1つの大きな街だと考えてみましょう。どんな街でもそうですが、このインターネットという街にも、すべての人に開かれている公共のスペースがあります。地図に載っているような通り、幹線道路、公園などです。誰でもそこへ行って周囲を見渡せるという
Fonixの作成者たちが活動停止を宣言し、マスター鍵を公開。これを受け、当社ではファイル復号ツールを作成しました。無料で利用可能です。 先月末、ランサムウェア「Fonix」のグループが突然活動終了を宣言し、暗号化されたファイルを復号するためのマスター鍵を公開しました(リンク先はいずれも英語)。当社のエキスパート陣は、これを受けて復号ツール「Rakhni Decryptor」を直ちにアップデートし、Fonixに暗号化されたファイルにも対応するようにしました(RakhniDecryptor 1.27.0.0)。 Rakhni Decryptorは、NoRansom.kaspersky.comから無料でダウンロードできます。使用方法については、こちらをご参照ください。 このように、サイバー犯罪者がマルウェアのマスター鍵を公開する(または逮捕されてサーバーが差し押さえられ、マスター鍵が判明する)こ
Telegramでシークレットチャットを使うべきなのはなぜか?セキュリティとプライバシーの設定方法は? Facebook傘下のWhatsAppがプライバシーポリシーを改定したのを受け、これを不満とする大勢の利用者が競合のメッセンジャーに乗り換える事態が先日発生しました(リンク先は英語)。そんなメッセンジャーの一つがTelegramです。大量乗り換えの影響もあり、Telegramは数日のうちに2500万人の新規ユーザーを獲得し、総ユーザー数は5億人を突破しました(英語)。 そこで、今回はTelegramのセキュリティとプライバシーについて解説しましょう。 Telegramの場合、エンドツーエンド暗号化はデフォルトではない まず知っておきたいのは、クラウドを使う標準のチャット形式ではエンドツーエンドでの暗号化が行われないということです(エンドツーエンドの暗号化がプライバシーにとって重要である理
年末年始には家族揃って映画を楽しむことにしている、そんなご家庭は多いのではないでしょうか。クリスマスがらみのコメディ映画を必ず見るとか、超大作をじっくり鑑賞するとか、お決まりの何かがあるかもしれませんね。私の場合、クリスマス映画と言えば『ダイ・ハード』です。ジョン・マクレーンがテロリストに遭遇するのは60%くらいの確率でクリスマスイブですし、このアクション映画とクリスマスを結び付けて考えるのは私だけではないはずです。 『ダイ・ハード4.0』では、重要インフラのサイバーセキュリティに焦点が当たっていましたが(これについてはまたいつか)、第1作も、よく見るとサイバーセキュリティの好例・悪例がたくさんちりばめられているのが分かります。 何と言っても、事件の舞台となるナカトミ商事は、当時最新鋭のテクノロジーを使用していました。東京に置かれた複数サーバーと同期するメインフレーム、金庫を施錠する電子錠
データのバックアップは有益ですが、ランサムウェア対策としては、これだけでは十分とは言えません。その理由は。 近ごろ「ランサムウェア」という言葉をあちこちで目にします。新聞、雑誌、情報セキュリティレポートなどにたびたび登場し、これは尋常ではないと感じるほどです。2016年はランサムウェアの年だと思われていましたが、2017年に比べると大したことはありませんでした。比較的静かだった2018年と2019年を挟み、2020年、ランサムウェアは再び世間を騒がせています。 Kaspersky Dailyにはランサムウェアに関する記事が多数ありますが、ほとんどすべての記事で、一般的な3つのヒントを紹介しています。 優れた保護手段を使用すること。 不審なサイトから不審なファイルをダウンロードしないこと。不審な人物から届いたメールに添付されているファイルを開かないこと。自社の従業員に対し、こういった注意事項
サイバー犯罪者は、Hacking Teamから漏洩したツールを運用する高度なフレームワークを攻撃に使用しています。 当社の調査チームは最近、アジア、欧州、アフリカ地域の外交機関およびNGOを狙った高度な標的型攻撃を発見しました(英語記事)。判明している限りでは、被害を受けた組織は、外交や非営利活動など何らかの形で北朝鮮との関わりがありました。 この攻撃では高度なモジュラー型のサイバー諜報活動フレームワークが使われており、当社ではこのフレームワークを「MosaicRegressor」と呼んでいます。スピアフィッシングを通じてマルウェアの侵入が図られたケースがほとんどでしたが、改竄されたUEFIを通じてマルウェアが標的のコンピューターに侵入するという、実環境では極めて珍しいケースもいくつか見られました。 UEFI とは何か、ブートキットが危険であるのはなぜか UEFIは、BIOSと同様にコンピ
ビジネスメール詐欺(BEC)の攻撃を仕掛ける場合、攻撃者は入念に下準備を行う傾向にあります。送金や機密情報の送信が認められている人物になりすますに当たり、メールは可能な限り正当なものに見えなければなりません。細部が肝心なのです。 先日我々が対応した中に、興味深い例がありました。とある企業の社員に送られた、連絡を促す内容のメールです。 —– (メール本文抄訳) 都合の良い時をお知らせいただけますか。お願いしたいことがあります。 今から会議なので、とりあえずこのメールに返信をお願いいたします。 よろしくお願いします。 ※送信者の名前 iPhoneから送信 —– BECのメールにしては、簡潔で味気ない内容です。攻撃者は、このメールを送った人物が会議中で、メール以外の連絡手段では対応できないということを明確にしています。こうして、メールの署名にあるとおりの人物から送られたメールなのかを確認するアク
リサーチャーのパトリック・ウォードル氏が実演した、エクスプロイトチェーンを使ってmacOS Catalinaを攻撃する方法とは。 Macユーザーの中には、今でもMacにセキュリティの対策は必要ないと信じている人が少なくありません。困ったことに、Apple製のハードウェアを使用する社員を抱える企業のシステム管理者がそう考えていることさえあります。 リサーチャーのパトリック・ウォードル(Patrick Wardle)氏がBlack Hat USA 2020カンファレンスで行った発表は、macOSを狙うマルウェアの分析結果を示し、Appleコンピューターを掌握するためのエクスプロイトチェーンを作成することで、こうした誤解を正そうとするものでした。 Microsoft、マクロ、そしてMac macOSが稼動するコンピューターへの攻撃で特に多いのは、悪意あるマクロを含む文書を使用する方法、つまり、M
近年は、メールを通じた企業ネットワークの感染が報じられるのは珍しくなくなりました(そして、だいたいがランサムウェア関連です)。そのため、この話題を詐欺に利用されることがあります。「メールが感染している」というメールを送りつけ、メールボックスをウイルススキャンするという名目で、企業のメールアカウントにアクセスするためのパスワードを入手しようとする手口が見られています。 これは、メールに潜むマルウェアの脅威について知識のある、しかしどう対応したらよいかよく分かっていない人を狙った策略です。そこで、社内の誰かが詐欺のメールを受け取った場合、その人は具体的にどういった点に注意を向けてどう対応したらよいのか、あるフィッシングの例から見ていくことにしましょう。 フィッシングメール これは、昔ながらの脅しの手口を使った詐欺メールです。見出しの「Virus Alert(ウイルス警告)」という言葉には、感嘆
量子コンピューターは、スーパーコンピューターでもすぐに答えを出せないような込み入った問題を迅速に解くことができます。確かに、このような問題の大半は今のところ実生活とは少々かけ離れていますし、量子システム自体が大いに制限されています。しかし、進歩が停滞することはなく、このテクノロジーが世界の主流となる日がいずれやってくるかもしれません。そうなったとき、あなたやあなたのデータにはどのような影響が及ぶのでしょうか。 インターネットセキュリティの要となるデータ暗号化 コンピューターやインターネット上にあるデータを保護する場合、要となるのは暗号化です。暗号化とは、送信したい情報を、「鍵」(一定のルールや文字セット)を使って一見無意味な文字の羅列に変換することです。送り手が伝えようとした内容を知るには、この支離滅裂な文字列を解読する必要がありますが、その際にも鍵を使います。 例として、最もシンプルな暗
SNSでは「#stayhome」のハッシュタグをよく目にします。このハッシュタグは一種の社会現象であり、同時に、新型コロナウイルスの大流行に伴い社員の在宅勤務を余儀なくされている企業の厳しい現実を表してもいます。対面での打ち合わせは、ビデオ会議に取って代わられました。しかし、企業の会議はお天気の話以上のトピックを話し合う場です。そのため、ビデオ会議用のアプリケーションを使用する前に、そのアプリではどのようなデータ保護メカニズムが採用されているかを確認することが大切です。なお、この記事では広く普及しているビデオ会議アプリの情報を紹介していますが、当社で各アプリケーションを調査したのではなく、一般に公開されている情報をまとめたものです。ご了承ください。 Google MeetとGoogle Duo Googleは2種類のビデオ会議サービスを提供しています。Google Meet 、そしてGoo
誰でも1度くらいは、画像内の情報を隠さなければならなかったことがあるのではないでしょうか。たとえば、何か技術的な問題があってサポート窓口に問い合わせたとき、問題がある箇所のスクリーンショットから自分の個人的なデータを削除した、とか。結婚パーティの写真に、通りすがりの人が写り込んでしまったので顔をぼかした、とか。ようやく手に入れたプラチナチケットをInstagramにアップして自慢しようと思って、でもチケット詳細が分かると誰かが自分の代わりに観に行ってしまうかもしれないからバーコード部分を隠した、とか。 ただし、画像をぼかしても(またはトリミングしたとしても!)隠したはずの部分が見られてしまうことは割とあるのです。この記事では、自分では気付かないうちに個人情報を漏洩させてしまう可能性のある5つのことをピックアップします。 その1:Officeのアプリで画像を編集する うっかり個人情報や会社の
Webアプリケーションを監査していた当社のエキスパートは、ユーザー名列挙攻撃に対する脆弱性を発見しました。それはどんな問題なのか、どう対処できるのか。 先日、あるブロックチェーンプラットフォームの脆弱性をテストしていたKaspersky Blockchain Securityのエキスパートたちは、そのプラットフォームのパスワード復元プロセスがユーザー名列挙による攻撃に対して脆弱であることを発見しました。「ユーザー名列挙攻撃」とは聞き慣れない言葉かもしれませんが、あなたがWeb開発に携わっているのであれば、これがどういうものなのか、どのような危険をもたらすのか、知っておいた方がよいタイプの脅威です。 ユーザー名列挙攻撃とは何か パスワードとログインIDによる認証を行うWebアプリケーションには、ユーザーデータベースとのやりとりを担うコンポーネントがいくつか備わっています。ログインウィンドウ(
世界各地でソーシャルディスタンス(他者との距離を取ること)や自己隔離の動きが進む中、連絡を取り合うための手段が求められるようになりました。使いやすいとの評判で価格も手頃なZoomは、あっという間に多くの利用者を獲得しましたが、一方でセキュリティ面において不足の部分が見えてきました。 利用者が増えたことで、Zoomの不具合が次々と明らかになりました。提供元の企業は、急増する負荷にシームレスに対応しつつ、セキュリティリサーチャーの指摘にも迅速に反応しています。しかし、どのようなサービスでもそうですが、コードをアップデートすれば問題がすべて解決するわけではなく、しっかり覚えておいた方がよい問題もあります。この記事では、Zoomを使用するときのセキュリティとプライバシーのヒントを10項目にわたって説明します。 1. 常識を働かせる Zoomのアカウントは、その他Webサービスのアカウントと変わりま
SMBv3にリモートコード実行の脆弱性(CVE-2020-0796)が見つかりました。Microsoftより修正パッチが提供されています。 ※2020年3月13日更新:Microsoftより修正パッチがリリースされました。「対策」セクションにリンクを追加しました。 Windows 10およびWindows Server にリモートコード実行の脆弱性(CVE-2020-0796)が存在し、Microsoft Server Message Block 3.1.1(SMBv3)が影響を受けることが判明しました(英語)。Microsoftによると、この脆弱性を利用してSMBサーバーまたはSMBクライアントで任意のコードが実行可能となります。サーバーに対しては、特別に作成したパッケージをサーバーへ送るだけで攻撃可能であり、クライアントに対しては、悪意あるSMBv3サーバーを構成してそのサーバーへアク
Chaos Communication Congressでの講演で、リサーチャーのファビアン・アイシング氏がPDFの暗号化強度の限界を示しました。 PDFは、仕様書によるとCipher Block Chaining(CBC)モードでAESアルゴリズムを使用した暗号化に対応しています。したがって、少なくとも理論上は、暗号化されたPDFファイルの中身を見ることができるのはパスワードを知っている人だけであるはずです。ドイツの複数大学のリサーチャーから成る調査チームは、PDFのセキュリティに関する研究の一環として、PDF形式での暗号化実装の信頼性をテストしました。ミュンスター応用科学大学のファビアン・アイシング(Fabian Ising)氏によって発表された研究結果は残念なものでした。 暗号化されたPDFファイルを企業が使用するのはどういう状況かと言えば、安全対策がされていない経路や信用できない経
2019年のモバイル脅威と攻撃経路のトレンドを、Kasperskyのマルウェアエキスパートが振り返ります。 私たちは個人情報をいつも持ち歩いています。そう、スマートフォンの中に。 スマートフォンの中には、写真はもちろん、クレジットカード情報のような重要な情報が詰まっています。もしかすると運転免許証やパスポートの写真、いや、もっともっと大事な情報も保存されているかもしれません。サイバー犯罪者が私たちのスマートフォンにあるデータを狙うのは、それが理由です。 Kasperskyのマルウェアエキスパートであるヴィクトール・チェビシェフ(Victor Chebyshev)は、スペインのバルセロナで、モバイルマルウェアとプライバシーへの脅威で特に顕著なトレンドについて講演を行いました。チェビシェフによると、昨年1年間、モバイル関連の脅威の数が全体的に減少を見せる中で、増加傾向を示したものが3つありまし
「昔々、あるところに…」。今日まで語り継がれている民話のほとんどは、子どもたちにサイバー脅威にあふれる世界への備えをさせるために生み出されたものである—私はそう考えています。たとえば、イギリスの有名な民話である『3匹の子豚』。一見すると単純な筋書きですが、この中では総当たり攻撃の背景にある考え方だけでなく、ハニーポットや暗号化コンテナのような複雑な概念も説明されています。 『3匹の子豚』にはさまざまなバージョンがあって、言語によっても多少異なりますが、ここでは19世紀に英国のジェームズ・ハリウェル=フィリップス(James Halliwell-Phillipps)によって書かれたテキストを基にしています。もちろん、物語の舞台はそれよりもっともっと昔です。 力ずくで総当たり 物語は、3匹の子豚がサイバー脅威から身を守るためのハードウェアを選ぶシーンから始まります。どうやら、ある種のインターネ
Twitterでハッカーやスパムを寄せ付けないようにするための、セキュリティとプライバシーの設定について。 世界で一番活力に満ちたSNSであるTwitterには、あらゆる類いの人々がいます。スター、政治家、ジャーナリスト、ITエキスパート、単に人と交流したい人、などなど。大規模なインターネットコミュニティはどこでもそうですが、Twitterにもボットや荒らし、やたらと広告する人、それに詐欺師がいます。この記事では、そうした輩を寄せ付けないためのセキュリティとプライバシーの設定について説明します。 ※モバイル版の画面は、Androidのものです。iPhoneの場合、ユーザーインターフェイスが多少異なる箇所があります。 Twitterの設定画面 Twitterのセキュリティ設定 Twitterのパスワードを変更する方法 Twitterのパスワードを変更されないようにする方法 Twitterで2
次のページ
このページを最初にブックマークしてみませんか?
『カスペルスキー公式ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く