• JP
    • USA (ENGLISH)
    • AUSTRALIA (ENGLISH)
    • BRAZIL (PORTUGUÉS)
    • CANADA (ENGLISH)
    • CHINA (简体中文)
    • FRANCE (FRANÇAIS)
    • GERMANY (DEUTSCH)
    • INDIA (ENGLISH)
    • ITALY (ITALIANO)
    • JAPAN (日本語)
    • KOREA (한국어)
    • LATIN AMERICA (ESPAÑOL)
    • MEXICO (ESPAÑOL)
    • SINGAPORE (ENGLISH)
    • SPAIN (ESPAÑOL)
    • TAIWAN (繁體中文)
    • UK (ENGLISH)
  • magnifying glass search icon to open search field
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
Palo Alto Networks logo
  • 製品
    製品
    ネットワーク セキュリティ
    • 次世代ファイアウォール
    • VM-Series仮想NGFW
    • CN-Seriesコンテナ化NGFW
    • NGFW向けAIOps
    • PAN-OS
    • Panorama
    クラウド提供型セキュリティ サービス
    • Advanced Threat Prevention
    • Advanced URL Filtering
    • WildFire
    • DNSセキュリティ
    • エンタープライズDLP
    • SaaSセキュリティ
    • IoTセキュリティ
    セキュア アクセス サービス エッジ
    • Prisma SASE
    • Prisma Access
    • Prisma SD-WAN
    • 自律デジタル エクスペリエンス管理
    クラウド ネイティブなアプリケーション保護
    • Prisma Cloud Platform
    • クラウド セキュリティ体制管理
    • クラウド ワークロード保護
    • クラウド ネットワーク セキュリティ
    • クラウドIDのセキュリティ
    • WebアプリケーションとAPIのセキュリティ
    エンドポイント セキュリティ
    • Cortex XDR
    • セキュリティ運用
    • Cortex XDR
    • Cortex XSOARの
    • Cortex Xpanse
    • Cortex XSIAM
  • ソリューション
    ソリューション
    ネットワーク セキュリティ
    • データセンター
    • クラウド提供型セキュリティ サービス
    • 侵入検出・防御システム
    • マルウェア分析とサンドボックス
    • Webセキュリティとフィッシング対策
    • DNSセキュリティ
    • IoTセキュリティ
    • データ損失防止
    セキュア アクセス サービス エッジ
    • ゼロトラスト ネットワーク アクセス
    • クラウド セキュアWebゲートウェイ
    • 支社とSD-WAN
    • 自律デジタル エクスペリエンス管理
    クラウド ネイティブなアプリケーション保護
    • Infrastructure as Code (IaC)セキュリティ
    • 可視性、コンプライアンス、およびガバナンス
    • 脅威の検出
    • データ セキュリティ
    • ホスト セキュリティ
    • コンテナ セキュリティ
    • サーバレス セキュリティ
    • WebアプリケーションとAPIセキュリティ
    • IDベースのマイクロセグメンテーション
    • クラウド インフラストラクチャ権限管理
    エンドポイント セキュリティ
    • エンドポイント防御
    • エンドポイント検出と対応
    • ランサムウェア対策
    • デジタル フォレンジック
    セキュリティ運用
    • クラウド セキュリティの自動化
    • クラウド ディテクション&レスポンス
    • ネットワーク セキュリティの自動化
    • インシデント ケース管理
    • セキュリティ運用ワークフローの自動化
    • 脅威インテリジェンス管理
    • マネージド ディテクション&レスポンス
    • マネージド脅威ハンティング
    • 攻撃対象領域管理
    • アンマネージド クラウド セキュリティ
    • サードパーティ セキュリティ
    • コンプライアンス管理
    • インターネット運用管理
  • サービス
    サービス
    脅威インテリジェンス&インシデント レスポンス サービス
    • 評価
    • セキュリティ侵害調査
    • ランサムウェア準備状況評価
    • 攻撃に対する準備状況のレビュー
    • サイバー リスク評価
    • M&Aサイバー デューデリジェンス
    • 侵入テスト
    • パープル チーム
    • 机上の演習
    • サプライ チェーン リスク評価
    • Unit 42 Retainer
    • 対応
    • インシデント レスポンス
    • インシデント レスポンス計画の策定&レビュー
    • クラウド インシデント レスポンス
    • デジタル フォレンジック
    • Unit 42 Retainer
    • マネージド ディテクション&レスポンス
    • マネージド脅威ハンティング
    • 変革
    • セキュリティ計画の立案
    • 仮想CISO
    UNIT 42 RETAINER

    組織のニーズに合わせてカスタム構築されているため、予防的なサイバーリスク管理サービスを含む当社のサービスのいずれかに作業時間を割り当てることができます。世界的なUnit 42インシデント レスポンス チームを短縮ダイヤルで利用できるサービスの詳細をお確かめください。

    詳細
  • 業種
    業種
    業種
    • 公共部門
    • 金融サービス
    • ICS/SCADA
    • 製造業
    • ヘルスケア
    • 公益事業
    • 石油・ガス
    • 小売
    • サービス プロバイダ
    Unit 42の金融サービス向けソリューション
    詳細
    Unit 42のヘルスケア向けソリューション
    詳細
    Unit 42の製造業向けソリューション
    詳細
  • パートナー
    パートナー
    NextWaveパートナー
    • グローバル システム インテグレータ
    • テクノロジ パートナー
    • サービス プロバイダ
    • ソリューション プロバイダ
    • マネージド セキュリティ サービス プロバイダ
    • リーダーシップ チーム
    対処
    • ポータルにログインする
    • マネージド サービス プログラム
    • パートナーになる
    • 利用登録
    • パートナーを見つける
    プレス リリース

    パロアルトネットワークス、急成長中のセキュリティ市場においてパートナーの差別化を支援する新パートナー プログラム、NextWave 3.0を開始。

    詳細を読む
  • パロアルトネットワークスをお勧めする理由
    パロアルトネットワークスをお勧めする理由
    パロアルトネットワークスをお勧めする理由
    • 受賞歴と評価
    • 顧客事例
    • 企業責任
    • 技術認証
    • Trust 360プログラム
    Prisma Cloudを選ぶ理由

    Prisma® Cloudは、世界で最も革新的な企業のハイブリッドクラウド環境やマルチクラウド環境を保護します。

    主な差別化要因を知る
    Cortexが選ばれる理由

    エンドポイント セキュリティ、検出、レスポンス、自動化、攻撃対象領域管理といった実績ある機能を利用して組織を保護します。

    SOCの刷新
    Prisma SASEを選ぶ理由

    Prisma SASEはベストオブブリードのセキュリティとSD-WANを妥協のないクラウド提供型プラットフォームに統合します。

    詳細
  • 会社案内
    会社案内
    パロアルトネットワークス
    • パロアルトネットワークスについて
    • お客様の声
    • 経営陣
    • IR
    • 所在地
    • インクルージョンとダイバーシティ
    • 企業責任
    • 退役軍人の採用
    • 製品認証
    採用情報
    • 求人詳細&カルチャー
    Newsweek、愛される100社

    従業員を正当に評価する企業

    続きを読む
  • その他
    その他
    リソース センター
    • ブログ
    • Unit 42脅威リサーチ ブログ
    • コミュニティ
    • コンテンツ ライブラリ
    • Tech Insider
    • 顧客事例
    • ナレッジ ベース
    • リーダーの視点
    • 地域のクラウドの場所
    • Tech Docs
    つながる
    • LIVE community
    • イベント
    • エグゼクティブ ブリーフィング センター
    • デモ
    • お問い合わせ
    ブログ

    世界最大のサイバーセキュリティ企業が提供する、業界動向とイノベーションに関する最新情報

    詳細
  • JP
    Language
    • USA (ENGLISH)
    • AUSTRALIA (ENGLISH)
    • BRAZIL (PORTUGUÉS)
    • CANADA (ENGLISH)
    • CHINA (简体中文)
    • FRANCE (FRANÇAIS)
    • GERMANY (DEUTSCH)
    • INDIA (ENGLISH)
    • ITALY (ITALIANO)
    • JAPAN (日本語)
    • KOREA (한국어)
    • LATIN AMERICA (ESPAÑOL)
    • MEXICO (ESPAÑOL)
    • SINGAPORE (ENGLISH)
    • SPAIN (ESPAÑOL)
    • TAIWAN (繁體中文)
    • UK (ENGLISH)
  • お問い合わせ
  • リソースセンター
  • サポートを受ける
  • 現在、攻撃を受けていますか?
  • スタート ガイド
検索

Windows エラー報告 (WER) ゼロデイ脆弱性(CVE-2019-0863) 概要

  • 0 saves
  • 4813 views
Gal De Leon 7 03, 2019 at 02:45 午後

本ブログは米国で2019年07月02日に公開されたUnit 42ブログ「Tale of a Windows Error Reporting Zero-Day (CVE-2019-0863)」の日本語翻訳です。

 

 

2018年12月、「SandboxEscaper」というエイリアスで知られるハッカーが Windows エラー報告 (Windows Error Reporting, WER) コンポーネントに存在するゼロデイ脆弱性を公開しました。この公開内容をさらに深く掘り下げた結果、筆者はその脆弱性とはべつにもうひとつのゼロデイ脆弱性があることを発見しました。その脆弱性はシステム特権昇格に悪用される可能性があるもので、Microsoft のアドバイザリによれば、2019年5月にパッチがリリースされるまで攻撃者たちが当該脆弱性をゼロデイとして悪用していたようです。

そこで本稿では、当該脆弱性がどのような機序で悪用されるのかを見ていきます。
 

Microsoft WINDOWS エラー報告 (WINDOWS ERROR REPORTING)とは

Windows エラー報告 は、イベントに基づいて柔軟なフィードバックを行うためのしくみで、Windows で検出可能なハードウェア/ソフトウェア関連の障害情報を収集し、その情報を Microsoft に報告し、ユーザーに利用可能な解決策を提供するよう設計されています。

たとえば、Windows がシステム クラッシュや障害に遭遇した場合、エラー レポートが生成され、Windows エラー報告のレポート キュー ディレクトリにそのレポートが保存されます (C:\ProgramData\Microsoft\Windows\WER\ReportQueue)。このディレクトリ以下には、レポートごとのサブディレクトリと関連メタデータを含む一意の Report.wer INI ファイルが置かれます。すべてのプロセスが障害報告できるよう、ReportQueue ディレクトリは、どのユーザーでも書き込みが可能です (下図参照)。

 

図 1 Windows エラー報告のキュー ディレクトリ

生成後のレポートは、さらなる分析のために Microsoft に送信する必要があります。この情報のやりとりをトリガーする方法には何種類かあって、その 1 つがタスク スケジューラの Windows Error Reporting\QueueReporting スケジュール タスクを利用する方法です。このタスクはセキュリティの観点で見て興味深く、次のような特徴をもっています。

  • タスクの [セキュリティ オプション] セクションで定義されているとおり、システム権限で実行される
  • タスクを要求時に実行できる
  • 決め打ちのコマンドライン引数を指定して専用バイナリ コードを実行する (wermgr.exe -upload)

 

図 2 Windows エラー報告のタスク スケジュール

実行されると、wermgr.exe は保留になっているレポート ファイルやディレクトリとやり取りをする、つまりレポート ファイルを読み取り、解析し、ほかのディレクトリにコピーし、ときには削除することもあります。要するにここには、誰にでも書き込み権限のあるファイルにアクセス可能な、最上位特権で動作するコンポーネントがあり、注意して実装しないと深刻なセキュリティ脆弱性が生じる可能性がある、ということになります。
 

ファイルシステム リンクの悪用

Windows は、さまざまな種類のファイルシステム リンクをサポートしています。リンクを使用すれば、あるファイルやディレクトリがべつの意図したファイルやディレクトリを指すようにすることができます。ごく簡単に言うなら、リンクはいったんスキャン・再解析された後は、ユーザーを意図したべつのパスにリダイレクトするようになります。セキュリティの観点から見ると、最大の脅威はハードリンクとマウントポイントの悪用によるものでしょう。というのもこれらを悪用すれば、ユーザーは、もともと書き込み権限を持っていないファイルやディレクトリにもリンクできるようになるからです。

たとえば次の例は、kernel32.dll に対する書き込み権限を持っていないユーザーが、c:\temp\Dir\x.dll と C:\Windows\System32\kernel32.dll の間にリンクを作成する様子を示しています。ハッカーにとっては、より高い特権をもつコンポーネントにリダイレクトさえできればそれで用が足りるのです。それだけあれば、機微な重要ファイルの読み書きに加え、それらの削除すら可能になります。

 

図 3 ユーザーが書き込み権限を持っていないファイルにハードリンクを作成する様子


Windows エラー報告の特権の昇格の脆弱性について

かいつまんで言えば、ハッカーは、Windows エラー報告の機能を悪用して、先に説明したファイルシステムのリンクを使ってレポート ディレクトリ内のファイルをコンピュータ上のべつの意図したファイルにリンクすることで、自分が読み取り・書き込み・削除をしたいほかのファイルに対し、そのための権限を割り当てることができるようになります。

もうすこし詳しく説明するなら、当該脆弱性は次のようにして悪用されます。

  • ステップ 1: wermger.exe がレポート ディレクトリ以下すべてのファイルを 1 つずつ解析し、それらを Microsoft に送信します。
  • ステップ 2: wermger.exe が Report.wer INI ファイルの破損を検出した場合、当該ファイルを削除するためにプロセス実行者権限を付与してファイルの DACL (discretionary access control list、随意アクセス制御リスト) プロパティを変更し、そののちに最終的な削除を行います。
  • エクスプロイト: ハッカーは、「wermger.exe によるファイルの DACL 読み取り」から「当該ファイルに削除権限が付与されるまで」までのごく短かい隙を突きます。攻撃者がそうした破損ファイルとシステム上にあるべつのファイルとの間にリンクを作成した場合、DACL 読み取り後に wermgr.exe がほかのファイルのセキュリティ記述子を誤って変更してしまいます。これがきわめて、きわめて深刻なシナリオであることに疑いの余地はないでしょう。

ステップ 1:

最初に wermgr.exe -upload が行うのは、wermgr!DoCoreUpload 関数の呼び出しです。wermgr!DoCoreUpload 関数は、ReportQueue 以下のすべてのサブディレクトリを一覧する関数です。この関数が、エラーレポートを読み取って、Microsoft に送信します。

int64 DoCoreUpload(/* ... */) {
	/* ... */
	Ret = WerpSubmitReportFromStore(ReportPath, /* ... */);
	if (Ret >= 0) {
		/* Report successfully uploaded */
	} else {
		if (Ret == ERROR_FILE_CORRUPT) {
			DeleteCorruptedReportFromStore(ReportPath);
		}
	}
}

 

ステップ 2:

wermgr.exe が Report.wer INI ファイルの破損を検出し、後で削除するために DACL を変更します。具体的には以下を行います。

  1. 最初に wermgr!DeleteCorruptedReportFromStore がレポートのサブディレクトリ以下のすべてのファイルを一覧にします。
  2. その後、 wermgr!PreparePathForDeletion が各ファイルの権限を変更します。これが本脆弱性において核心となる部分です。なぜなら、この関数が kernel32!GetFileSecurity を使ってファイルのセキュリティ記述子を読み込み、kernel32!SetFileSecurity を呼び出して、削除を指定したセキュリティ記述子をファイルに適用するからです。

 

int64 PreparePathForDeletion(wchar_t* FileName) {
	PSECURITY_DESCRIPTOR SecurityDescriptor = NULL;
	DWORD BytesRead = 0;
	PDACL Dacl = NULL;
	/* ... */
	
	if ( !GetFileSecurity(FileName, 
				    DACL_SECURITY_INFORMATION, 
				    NULL, 0, &BytesRead) ) {
		/* ... */
		return;
	}
	
	SecurityDescriptor = new BYTE[BytesRead];
	
	if ( !GetFileSecurity(FileName, 
				    DACL_SECURITY_INFORMATION, 
				    SecurityDescriptor, 
				    BytesRead, &BytesRead) ) { 
		/* ... */
		return;
	}
	
	if ( GetSecurityDescriptorDacl(SecurityDescriptor, 
						 &DaclPresent, 
						 &Dacl, &DaclDefaulted) )
	{
		/* ... */
		HANDLE TokenHandle = NULL;
		PACL NewAcl = NULL;
		EXPLICIT_ACCESS ExplicitAccess = {0};
		
		/* ... */
		LPVOID UserName = new BYTE[/* ... */];
		GetTokenInformation(TokenHandle, TokenUser, 
					  UserName, &BytesRead);
		
		ExplicitAccess.Trustee.ptstrName = UserName;
		ExplicitAccess.Trustee.TrusteeType = TRUSTEE_IS_NAME;
		ExplicitAccess.grfAccessMode = GRANT_ACCESS;
		ExplicitAccess.grfAccessPermissions = DELETE | /* ... */;
		/* ... */
		
		SetEntriesInAcl(1, &ExplicitAccess, Dacl, &NewAcl);
		InitializeSecurityDescriptor(&SecurityDescriptor, 1);
		SetSecurityDescriptorDacl(&SecurityDescriptor, 1, NewAcl, 0);
		SetFileSecurity(FilePath, DACL_SECURITY_INFORMATION, 
				    &SecurityDescriptor);	
	}
}

 

正確なタイミングでリンクを作成することは非常にむずかしいのですが、根気強いハッカーなら成功するまで何度でもやってみることでしょう。また、攻撃者はおそらく実行可能ファイル (DLL、EXE、またはスクリプト) を狙ってそれらを悪意のあるペイロードで上書きすることでしょう。なぜなら、上書きされたファイルが後でシステムの権限で実行されることを知っているからです。
 

Traps の振る舞い検知によるシステム保護

エンドポイントの保護とレスポンスを提供するパロアルトネットワークスの Traps™ は、エンドポイント上の脅威を阻止し、ネットワーク、クラウドのセキュリティ対策と連携することにより、サイバー攻撃を未然に防ぎます。Traps は、高度な攻撃も自動検出して対応する機械学習 (ML) と人工知能 (AI) を組み込み、攻撃テクニック、攻撃の振る舞いを観測することにより、マルウェア、エクスプロイト、ランサムウェアを阻止します。本稿で説明したような脆弱性の悪用を防止するため、Traps の Behavioral Threat Protection (BTP、振る舞いベースの脅威保護) 機能は、一連のイベントにまたがる悪意のある行動を監視し、攻撃を検出すると直ちにこれを終了させます。さらに、機械学習による Traps のローカル解析は、悪意のあるペイロードの実行を防止します。

Traps について更に詳しくは https://www.paloaltonetworks.jp/products/secure-the-endpoint/traps をご確認ください。

 

ニュース

Wireshark によるパケット解析講座 1

Wireshark は無料で利用できるプロトコル アナライザです。 Wireshark を使うとネットワーク トラフィックをキャプチャしたり、キャプチャしたパケットを表示させることができます。そこでパロアルトネットワークスの脅威インテリジェンス調査チーム Unit42 に所属するアナリストが、Wireshark を使ってマルウェア検体が生成したトラフィックをレビューするさいに利用している便利な使いかたをご紹介していきます。
January 17, 2019

ニュース

Wireshark によるパケット解析講座 3

前回までではWiresharkの列表示のカスタマイズ方法と表示フィルタの式について見ていきました。本稿ではトラフィックから感染ないし侵害を受けたホスト名やユーザーを特定する方法について説明します。
March 31, 2019

ニュース

Wireshark によるパケット解析講座 4

セキュリティ専門家は、不審なアクティビティのパケット キャプチャ(pcap)をレビューする際、より詳しく調べるために、オブジェクトをpcapからエクスポートしなければならない場合があります。
July 12, 2019

データシート

PA-400シリーズ

パロアルトネットワークスの機械学習を活用したNGFW「PA-400 Series (PA-460、PA-450、PA-440)」なら、分散した大企業の支社、小売店、中規模企業にも次世代ファイアウォール機能を導入できます。
May 3, 2023

ニュース

DNSトンネリング: 攻撃者はDNSをどう悪用するのか

悪意のある攻撃者は、ドメインネームサービス(DNS)をコマンド&コントロール(C2)用通信チャネルとして悪用してきました。またこのプロトコルはこのほかに、データを漏出させる目的でも悪用されてきました。DNS の悪用はC2に「ハートビート」接続のために通信するという用途からさらに広がっており、攻撃者はここ数年、悪意のあるデータやペイロードをDNS経由で被害者のシステムに侵入させる用途にもDNSを使っています。本稿では、DNSを悪用したデータ侵入・漏出の種類、方法、使用方法を紹介し、その防御メカニズムへの指針を示します。
March 18, 2019

ニュース

Wireshark によるパケット解析講座 2

前回は Wiresharkの列表示のカスタマイズ方法について見ていきました。本稿では脅威インテリジェンスの調査上便利なフィルタリングの設定方法について説明します。
January 20, 2019

最新ニュース、イベント情報、脅威アラートを配信

このフォームを送信すると、お客様は弊社の利用規約とプライバシー ポリシーに同意したものとみなされます。

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

人気のあるリソース

  • 会社概要
  • イベント センター
  • イベント
  • リソースセンター
  • プレスリリース
  • Unit42 ブログ
  • 投資家の皆様へ
  • ブログ
  • Japan Live Community
  • Tech Docs
  • キャリア
  • お問い合わせ
  • サイトマップ

法定通知

  • プライバシー
  • 個人情報保護基本方針
  • 利用規約
  • トラスト センター
  • ドキュメント
  • 一般事業主行動計画

アカウント

  • 購読の管理
  • パートナーログイン
  • パートナーになる
脆弱性の報告

Copyright © 2024 Palo Alto Networks. All rights reserved

「すべての Cookie を受け入れる」をクリックすると、サイトナビゲーションを強化し、サイトの使用状況を分析し、弊社のマーケティング活動を支援するために、デバイスに Cookie を保存することに同意したことになります。 個人情報保護方針
企業ロゴ
選択するとオプトアウトされます

プライバシー優先設定センター

ウェブサイトを訪問すると、多くの場合 Cookie を用いて利用者のブラウザに情報を保管したりブラウザから情報を取得したりします。 取得される情報には、利用者に関するもの、優先設定、デバイスに関する情報が含まれている場合があります。多くの場合、サイトの動作を利用者の期待通りにするために使用されています。取得される情報は、通常、利用者を特定できるようなものではありませんが、ウェブ体験をパーソナライズするのに役立ちます。弊社では利用者のプライバシーを尊重し、一部の Cookie を使用しないよう利用者が選択できるようにしています。カテゴリ名をクリックすると詳細情報が表示され、弊社のデフォルト設定を変更できます。Cookie の種類によっては、ブロックするとサイトの使い勝手や弊社が提供できるサービス内容に影響が出る場合がありますのでご注意ください。
クッキーの同意に関する詳細情報

同意の優先設定を管理する

厳密に必要な Cookie

常にアクティブ

この Cookie はウェブサイトが正常に機能するために必要なもので、利用者のシステム内でスイッチをオフにすることはできません。これらは通常、プライバシー設定、ログイン、フォームへの入力など、サービスのリクエストに相当するユーザーのアクションに応じてのみ設定されます。この Cookie をブロック/警告するようにブラウザを設定することは可能ですが、サイトの一部が機能しなくなります。この Cookie が個人を特定できる情報を保存することはありません。

パフォーマンス Cookie

この Cookie により訪問者数と通信トラフィックソースがカウントできるようになり、弊社サイトのパフォーマンスを判断し改善する際に役立ちます。最も人気があるページ、人気が低いページを確認したり、訪問者がサイト内をどのように移動するかを理解するのに役立ちます。これらの Cookie が収集するすべての情報はひとつにまとめられるので、匿名性が保たれています。この Cookie を受け入れなければ、利用者が弊社サイトを訪問しても、弊社にはわかりません。

機能性 Cookie

この Cookie によりウェブサイトの機能を強化しパーソナライズが可能になります。この Cookie は弊社により設定される場合と、弊社サイトに追加したサービスを提供するサードパーティが設定する場合があります。この Cookie を受け入れなければ、サービスの一部またはすべてが正常に機能しない可能性があります。

ターゲティング Cookie

この Cookie は、弊社の広告パートナーにより弊社サイト経由で設定される場合があります。これらの企業は利用者の関心事のプロファイルを作成し、他のサイトでも関連する広告を表示するためなどにこの Cookie を使用します。この Cookie が個人情報を直接保存することはありません。利用者のブラウザとインターネットデバイスを一意的に識別します。この Cookie を受け入れなければ、ターゲットを絞らないより一般的な広告が表示されるようになります。

Cookie リスト

Search Icon
label
Consent Leg.Interest
label
label
label
Powered by Onetrust