
| プラグイン名 | オペアエージェンシー – ベビーシッティング&ナニーテーマ |
|---|---|
| 脆弱性の種類 | デシリアライズ脆弱性 |
| CVE番号 | CVE-2026-27098 |
| 緊急 | 高い |
| CVE公開日 | 2026-03-06 |
| ソースURL | CVE-2026-27098 |
緊急: CVE-2026-27098 — 「オペアエージェンシー – ベビーシッティング&ナニー」テーマ(<= 1.2.2)のデシリアライズ脆弱性 — サイトオーナーが今すぐ行うべきこと
著者: WP-Firewall セキュリティチーム
公開日: 2026-03-05
タグ: WordPress, WAF, 脆弱性, テーマセキュリティ, CVE-2026-27098
まとめ: 「オペアエージェンシー – ベビーシッティング&ナニー」WordPressテーマのバージョン <= 1.2.2 に影響を与える重大なデシリアライズ脆弱性が公開されました(CVE-2026-27098)。この問題により、認証されていない攻撃者が不正なシリアライズデータを送信し、安全でないPHPオブジェクトのデシリアライズを引き起こすことができ、サイトのロジック操作やサービス拒否、さらには一部の環境でのリモートコード実行の可能性に影響を与えます。このテーマ(またはそのバリアント)を使用している場合は、直ちに行動を起こす必要があります。以下では、WP-Firewallの観点から、技術的詳細、リスク評価、検出、緩和策(WAFルールや仮想パッチを含む)、回復手順、長期的な強化推奨事項を説明します。.
1 — 何が起こったか(短いバージョン)
2026年3月4日、公開記録(CVE-2026-27098)が「オペアエージェンシー – ベビーシッティング&ナニー」WordPressテーマのバージョン <= 1.2.2 における信頼できないデータのデシリアライズ脆弱性を文書化しました。これにより、認証されていない攻撃者が安全にデシリアライズを処理していないテーマエンドポイントにシリアライズされたPHPペイロードを送信できるようになり、オブジェクトインジェクションのリスクが生じます。.
これが重要な理由: 攻撃者が制御するデータに対してPHPオブジェクトのデシリアライズを行うことは、深刻な結果を招くことが知られている経路です。なぜなら、PHPオブジェクトのデシリアライズはマジックメソッドをトリガーしたり、任意のコードを実行したり、プログラムロジックを操作したりすることができるからです。このような脆弱性は迅速にエスカレートすることが多く、公開されると自動化されたエクスプロイトツールに含まれるため、緩和の緊急性が増します。.
CVSSベースライン: 8.1(高)。必要な特権: 認証されていない。.
2 — 技術的背景: PHPのunserialize / オブジェクトインジェクションとは?
PHPは、serialize()を使用して複雑な値(配列、オブジェクト)を文字列にシリアライズし、unserialize()で復元することをサポートしています。unserialize()がオブジェクトを再構築する際、PHPはオブジェクトのマジックメソッド(__wakeup、__destructなど)を呼び出したり、状態を変更したり、SQLを実行したり、ファイルを含めたり、evalのような操作を呼び出したりするコードパスをトリガーすることがあります — クラスの実装方法によります。.
アプリケーションが攻撃者が制御する入力(または攻撃者の入力から派生した値)に対してunserialize()を呼び出すと、攻撃者は攻撃者が提供したプロパティ値を持つクラスをインスタンス化するシリアライズされた文字列を作成できます。これらのクラスプロパティが後に危険に使用される場合(ファイルパス、eval、データベースクエリ、または動的インクルード)、攻撃者はアプリケーションを危険な動作に誘導することができます。この種の問題は「オブジェクトインジェクション」または「信頼できないデータのデシリアライズ」と呼ばれます。.
WordPressのコードベースでは、テーマやプラグインがカスタムAJAXエンドポイントを追加したり、フォームフィールドを介してシリアライズされたメタを受け入れたり、制限なしにクッキー値をデシリアライズしたりする場合に、これらのリスクがしばしば現れます。.
3 — CVE-2026-27098の具体的な内容(報告された内容)
- テーマエンドポイントは、適切な検証や許可されたクラスの制限なしにPHPのunserialize()に渡される入力を受け入れます。.
- 入力が認証されていないため、リモート攻撃者は作成されたシリアライズペイロードを送信できます。.
- 報告者によって挙げられた潜在的な影響には以下が含まれます:
- テーマまたはWordPressのロジックの操作(例: 設定の変更)。.
- サービス拒否(オブジェクト作成中のリソース枯渇による)。.
- リモートコード実行(環境依存 — 一部のクラスメソッドはシステムコマンドを実行したり、リモートファイルを含めたり、evalを呼び出したりすることがあります)。.
- 公開開示は2026年3月4日にCVEレコードと関連する文書で行われました。.
ここではエクスプロイトペイロードを再現しません。以下のガイダンスは検出と安全な緩和に焦点を当てています。.
4 — サイト所有者のための即時リスク評価
- あなたのサイトが影響を受けたテーマ(≤ 1.2.2)を実行している場合、次の条件に該当すると高リスクです:
- テーマがアクティブで、脆弱なエンドポイントがインターネットからアクセス可能です。.
- あなたのサイトがテーマエンドポイントへの認証されていない送信を許可している場合(AJAXルート、RESTエンドポイント、またはフォームで一般的です)。.
- テーマが存在するがアクティブでない場合、リスクは減少しますが排除されません:一部のテーマはアクティブでない場合でもエンドポイントをアクセス可能にし、残されたファイルは誤設定されたサイトでターゲットにされる可能性があります。.
- これは認証されていない問題であり公開されているため、自動スキャンツールは迅速にターゲットにする可能性が高いです。攻撃のボリュームは開示後数時間から数日以内に急増する可能性があります。.
優先度: 影響を受けたサイトを緊急の高優先度インシデントとして扱ってください。緩和策を直ちに適用してください。.
5 — 即時の行動(最初の1〜4時間以内)
- 影響を受けるサイトを特定する
- 管理しているすべてのWordPressインストールでテーマ名/バージョンを確認してください。テーマスラッグに一致するテーマフォルダ名を検索してください。.
- WordPress管理画面から:外観 → テーマ → アクティブなテーマを確認します。.
- ファイルシステムから:wp-content/themes//style.cssヘッダーにはテーマ名とバージョンが含まれています。.
- サイトを保護的な姿勢に置いてください。
- 重要なビジネスプロセスを妨げることなく、サイトを迅速にオフライン(メンテナンスページ)にできる場合は、緩和策が整うまでそうすることを検討してください。.
- そうでない場合は、WAF保護がアクティブであることを確認してください(以下のWAF/仮想パッチを参照)。.
- 脆弱なエンドポイントをブロックしてください。
- テーマがデータを受け入れるために使用するエンドポイントパスを特定できる場合は、すぐにウェブサーバーまたはWAFレベルでそれらのパスへのリクエストをブロックしてください。.
- 例:テーマAJAXルート /wp-admin/admin-ajax.php?action=… またはカスタムパス /wp-content/themes/aupair/endpoint.php — ブロックまたは403を返す。.
- 監視とアラートを有効にする
- ウェブおよびPHPエラーのための強化されたログ記録をオンにする。.
- ログの保持期間を延長して、疑わしい活動を調査できるようにする。.
- バックアップ(クリーンスナップショット)
- 今すぐファイルとデータベースのバックアップを取る(侵害後に作成されたバックアップに依存しない)。.
- バックアップをオフラインまたはサイトからアクセスできない場所に保存する。.
- パッチが利用可能になったら更新する
- テーマ開発者がパッチ版をリリースした場合、バックアップを取り、可能な限りステージングでパッチをテストした後にのみ適用する。.
- 公式のパッチがまだ存在しない場合は、仮想パッチとハードニング手順に依存する。.
6 — WAF / 仮想パッチングガイダンス(WP-Firewallがどのように役立つか)
WordPress WAFプロバイダーとして、私たちの推奨する即時の緩和策は仮想パッチを適用することです:悪意のあるシリアライズされたペイロードやその他の示唆的なリクエストパターンを検出してブロックするルールを作成し、PHPに到達する前にそれを行います。.
重要: 仮想パッチは、ベンダーパッチが利用可能でテストされるまでの時間を稼ぎます。ベンダーパッチが存在する場合のコード更新の代替にはなりません。.
以下は、ウェブファイアウォールまたはホストWAFに適用できる安全なWAFルールの例(一般的)です。これは正当なトラフィックをブロックしないように意図的に保守的です;広範な展開の前にテストしてください。.
A. PHPシリアライズオブジェクト表記に一致する一般的な正規表現:
– シリアライズされたPHPオブジェクトは、O::””::{…のようなパターンに従います。
– 保守的な正規表現(PCRE)の例:
O:\d+:"[^"]+":\d+:{
– ブロックルール(擬似コード):
– POSTまたはボディが一致する場合 O:\d+:"[^"]+":\d+:{ → ブロック / チャレンジ。.
– 注意: 一部の正当なアプリはシリアライズされたデータを送信する可能性があるため、まず脆弱性が疑われるエンドポイントを対象とした狭い範囲のルールを使用してください。.
B. フロントフェイシングエンドポイントでクエリ文字列またはPOSTにシリアライズされたペイロードを検出します:
/(?:O:\d+:"[^"]+":\d+:{|s:\d+:"[^"]+";s:\d+:"[^"]+";)/i
C. 疑わしい一般的なオブジェクトインジェクションの指標をブロックします:
– 一般的なパターンにはしばしば以下が含まれます: __起きろ, __破壊, __スリープ, gzinflate, 評価, ベース64_デコード、 そして file_put_contents.
– ルールロジック: シリアライズされたデータにマジックメソッドや疑わしい関数名が含まれている場合 → ブロックします。.
例 ModSecurity ルール (例示的; プラットフォームに合わせて調整してください):
SecRule REQUEST_BODY "@rx O:\d+:\"[^\"]+\":\d+:\{" \"
D. レート制限とチャレンジ
– シリアライズされたパターンに一致する未認証のPOSTに対しては、最初の検出時にハードブロックではなくチャレンジ(CAPTCHA)またはレート制限を提示し、繰り返しの場合はブロックにエスカレートします。.
E. エンドポイントホワイトリスト
– 可能な場合は、IP(管理者ユーザー用)によって管理エンドポイント(またはテーマエンドポイント)へのアクセスを制限するか、認証を要求するか、匿名アクセスには403を返します。.
F. コンテンツタイプの強制
– Content-Typeヘッダー(application/jsonまたはapplication/x-www-form-urlencoded)を要求し、予期しないコンテンツタイプや生のシリアライズされたペイロードを持つリクエストをブロックします。.
G. 例 nginx ルール(luaまたはngx_reを使用):
– 公開エンドポイントでPOSTボディにシリアライズされたオブジェクトマーカーが含まれている場合に403を返すようにNGINXで正規表現チェックを実装します。.
誤検知に関する注意:
– 一部の正当なプラグイン/テーマは内部でシリアライズされた文字列を投稿する場合があります。まず脆弱なエンドポイントを対象にし、徐々に範囲を広げます。.
WP-Firewallの顧客: リスクが高い場合、中央で仮想パッチシグネチャを展開します。私たちのルールセットには調整されたパターン、エンドポイントターゲティング、一般的な誤検知のためのセーフリスト、および調査をサポートするためのログ記録が含まれます。.
7 — 安全なコードレベルの緩和策(開発者ガイダンス)
テーマを維持している場合や社内開発者がいる場合は、これらの安全なコーディングプラクティスを直ちに適用してください:
- 攻撃者が制御する入力に対する unserialize() の呼び出しを削除してください
- 可能であれば JSON に置き換えてください (json_encode/json_decode)。.
- もしデシリアライズを行う必要がある場合は、json_decode または構造化された安全なフォーマットを優先してください。.
- unserialize() を使用する必要がある場合は、許可されたクラスを制限してください (PHP 7+)
<?php;- ‘allowed_classes’ => false を使用すると、オブジェクトのインスタンス化が防止され、配列のみが復元されます。.
- デシリアライズの前に入力を検証し、サニタイズしてください
- データが認証された、権限のあるソースから来ていることを確認してください。.
- WordPress AJAX/REST リクエストに対して厳密なコンテンツタイプチェックとノンス検証を使用してください。.
- マジックメソッドを削除または強化してください
- で副作用を避けてください
__起きろ(),__destruct(), 、および他のマジックメソッド。. - これらのメソッドが厳密な検証と権限なしにファイル書き込み、eval、リモートインクルード、またはシステムコールを行わないことを確認してください。.
- で副作用を避けてください
- WordPress APIを使用する
- wp_send_json_error( '無効なノンス', 403 );
wp_verify_nonce(),現在のユーザーができる()適切な場合。
- wp_send_json_error( '無効なノンス', 403 );
- 型付きプロパティと防御的コーディングを使用してください
- 使用する前にプロパティ値 (ホワイトリスト) を検証してください。.
8 — 検出: 攻撃の試みや侵害の兆候
試みや成功した侵害が疑われる場合は、次のことを探してください:
- シリアライズされたペイロードを含む POST を示す HTTP ログ (文字列が含まれる
O:パターン) 公開エンドポイントに対して。. - 同一のペイロードを試みる小さな IP セットからの高頻度のリクエスト。.
- あなたが作成していない新しいまたは変更された管理ユーザー。.
- 予期しないスケジュールされたイベント(cronジョブ)やタスク(wp_options / cronエントリを確認)。.
- unserialize、__wakeup、またはテーマコード内の予期しない例外を参照するPHPエラー。.
- 異常なファイル変更:uploadsまたはテーマフォルダ内の新しいPHPファイル、または変更されたコア/テーマファイル。.
- 不明なホストへのウェブサーバーからのアウトバウンド接続、または異常なプロセス実行。.
検索パターン(シェルの例):
# アクセスログ内の可能なシリアライズペイロードを見つける
妥協の指標(IoC)を見つけた場合、サイトを妥協したものとして扱う:隔離し、ログとバックアップを保存し、以下のインシデントレスポンスを進める。.
9 — インシデントレスポンスチェックリスト(妥協の兆候を見つけた場合の対処法)
- 隔離する
- 影響を受けたサイトをオフラインにするか、メンテナンスページの背後に置く。.
- 発信元の攻撃者IPをブロックし、可能であればホスティング環境を隔離する。.
- 証拠を保存する
- ウェブおよびデータベースファイルのコールドコピーを作成し、タイムスタンプ付きの完全なログをキャプチャする。.
- 分析前にログを上書きしたり、アーティファクトを削除したりしないでください。.
- スキャンしてクリーニング
- 信頼できるマルウェアスキャナーと手動レビューを使用して、変更または追加されたファイルを特定する。.
- 感染したファイルを確認済みのソース(コア/テーマ/プラグイン)からのクリーンコピーに置き換える。.
- uploads、テーマ、およびプラグイン内のバックドアや不明なPHPファイルを削除する。.
- 資格情報をリセットする
- 妥協される可能性のあるWordPress管理パスワードおよびデータベース/FTP/SSH資格情報をリセットする。.
- APIキーを取り消し、可能な場合はシークレットを再発行する。.
- 不確かな場合は再構築する。
- クリーンアップが不完全であるか、自信がない場合は、クリーンスナップショットまたは新しいインストールと復元されたクリーンバックアップからサイトを再構築する。.
- ハードニングを適用する
- このガイドのすべての推奨事項を適用する(WAFルール、テーマ/プラグインの更新、ファイル編集の無効化)。.
- 露出した可能性のある秘密、トークン、または証明書をローテーションする。.
- 事後レビュー
- データアクセスの根本原因、タイムライン、および範囲を特定する。.
- 規制またはポリシーにより必要な場合は、利害関係者および顧客に報告する。.
実践的な支援が必要な場合は、WordPressインシデント対応に経験豊富なセキュリティ専門家に相談する。.
10 — より長期的な緩和策とハードニング(即時パッチ適用を超えて)
- WordPressコア、テーマ、およびプラグインを最新の状態に保つ。未使用のテーマ/プラグインを削除する。.
- 最小特権の原則を強制する:管理者ユーザーを制限する;役割ベースのアクセスを使用する。.
- wp-adminでのPHPファイル編集を無効にする:
<?php; - ファイル整合性監視を使用する:コア/テーマファイルの変更を検出する。.
- 管理者アカウントに対して多要素認証(MFA)を実装する。.
- サーバールールを介してwp-config.phpおよびその他の機密ファイルへの直接アクセスをブロックする。.
- IPによってwp-adminへのアクセスを制限するか、可能な場合はサーバーレベルで認証を要求する。.
- 定期的に脆弱性をスキャンし、脆弱性インテリジェンスフィードに登録する。.
- 安全なホスティングを確保する:最新のPHP、安全なファイル権限、最小限のオープンサービス。.
11 — 管理されたWAF / 仮想パッチプログラムが今どのように役立つか
WordPressアプリ層の動作を理解する管理されたWAFは:
- テーマベンダーが公式パッチをリリースする前に、攻撃試行をブロックするためにターゲットを絞った仮想パッチを迅速に展開することができる。.
- 偽陽性を最小限に抑えるためにシグネチャを調整します。.
- 疑わしいエクスプロイト試行に対して詳細なアラートとトラフィックログを提供します。.
- エクスプロイトパターンに一致する認証されていないリクエストを制限、挑戦、またはブロックします。.
- 修正ガイダンスとパッチのタイムラインを提供します。.
管理されたWAFがない場合は、すぐにアプリケーション層の保護を追加することを検討してください。仮想パッチは、アプリケーションを変更せずにトラフィックを保護する最も迅速な方法です。.
12 — 安全なWAFシグネチャと調整の考慮事項の例
以下は、mod_securityまたはホストレベルのWAFを運用しているチームのための例示的なルールです。これらをテンプレートとして使用し、環境に合わせて適応し、十分にテストしてください。.
- 公開エンドポイントでシリアライズされたオブジェクトを含むPOSTをブロックします:
SecRule REQUEST_METHOD "POST" "phase:2,t:none,log,chain,deny,id:9201001,msg:'POSTボディ内のシリアライズされたPHPオブジェクトをブロック'" - シリアライズされたペイロードを持つリクエストに挑戦します(再犯者には403を返します):
– 段階的な応答を実装します:CAPTCHA -> 429 -> 403。. - admin-ajaxアクセスを制限します:
– 有効なノンスを含むadmin-ajaxリクエストのみを許可し、可能な限り認証されたユーザーに制限します。.
チューニングのヒント:
- 偽陽性をキャッチするためにログのみのモードから始めます。.
- 知られている正当なシリアライズ使用のホワイトリストを構築します(内部プラグインの相互作用)。.
- ユニークなIPのログを監視し、適宜調整します。.
13 — テーマベンダーの更新から期待されること
- テーマベンダーが公式パッチをリリースした場合、変更ログを確認し、最初にステージングに適用します。.
- 更新後、機能テストを実施し、セキュリティスキャンを実行し、WAFルールがまだ有効であることを確認します。.
- パッチが利用できない場合は、WAFルールと監視を維持し、セキュリティが確保できない場合はテーマを削除または置き換えることを検討します。.
14 — 次の72時間にわたる攻撃試行の指標
- テーマ関連のパスへのトラフィックの突然の増加。.
- 含まれる多くのPOSTリクエスト
O:\d+:"文字列。 - unserialize()や予期しないオブジェクトクラスのインスタンス化に関するPHPログの新しいエラー。.
- 説明のつかない管理者の変更(テーマオプション、外観の変更、メニューの編集)。.
- アップロード内の新しいPHPファイル — 攻撃者はアクセスを維持するためにアップロードにウェブシェルを配置することがよくあります。.
15 — テーマ作者のための安全な開発チェックリスト(開発者の場合)
- 信頼できない入力に対してunserialize()を呼び出さないでください。.
- クライアントからサーバーへの構造化データにはJSONを好む。.
- すべてのエンドポイントでWordPressのノンスと権限チェックを使用する。.
- マジックメソッドで危険な操作を避ける。.
- CI/CDで静的解析と自動化されたセキュリティテストを採用する。.
- バンド外の脆弱性開示連絡先とパッチのタイムラインを提供する。.
16 — より安全なデータデコーディングのためのサンプルWordPressスニペット(開発者向け)
構造化されたクライアント提供データを期待する場合は、JSONと厳密な検証を使用してください:
<?php;
レガシー制約のためにシリアライズされたデータを処理する必要がある場合は、クラスの使用を禁止することを強制する:
<?php
17 — ビジネスへの影響とコンプライアンスの考慮事項
- データの露出:PIIをホストしている場合は、データの流出の兆候を探してください。.
- SEOと評判:妥協されたサイトは、検索エンジンやメールサービスによってブラックリストに載ることがよくあります。.
- 規制:個人データに影響を与える違反は、通知義務(GDPR、CCPAなど)を引き起こす可能性があります。.
- コスト:修復、ダウンタイム、および潜在的な法的コストは、予防的投資をはるかに上回ることがあります。.
18 — WP-Firewallが即座にどのように役立つか
WP-Firewallでは、WordPressテーマとプラグインに合わせた専用のWordPressアプリケーションファイアウォールとインシデントレスポンス機能を運営しています。私たちの管理されたWAFアプローチは以下に焦点を当てています:
- 攻撃試行をブロックするための迅速な仮想パッチ(シグネチャ + 行動ルール)。.
- 疑わしいペイロードに対するターゲットエンドポイント保護とデフォルトで拒否するポリシー。.
- セキュリティと正当なトラフィックパターンのバランスを取るための継続的な調整。.
- インシデント後のサポートとクリーンアップガイダンス。.
CVE-2026-27098のような高リスクの脆弱性が公開されると、私たちは全体のシステムに調整されたシグネチャをプッシュし、顧客がベンダーパッチを待たずに迅速に保護を受けられるようにします。.
今すぐサイトを保護 — WP-Firewallの無料プランから始めましょう
数分で設定できる即時の管理された保護が必要な場合は、今日WP-Firewallの基本(無料)プランにサインアップしてください: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
私たちの基本(無料)プランには以下が含まれます:
- 必要な管理されたファイアウォールカバレッジとアプリケーション層WAF。.
- 無制限の帯域幅保護とマルウェアスキャナー。.
- OWASPトップ10リスクに対する緩和策が即座に適用されます。.
このプランは、CVE-2026-27098のような脆弱性からの即時リスクを軽減するのに理想的です。更新と修復を計画している間に、自動マルウェア除去や高度なIP制御が必要な場合は、有料プランに自動クリーンアップと追加の管理機能が追加されます。.
19 — 責任ある緩和ワークフローの例タイムライン
- T+0からT+1時間:影響を受けたインストールを特定し、保護的なWAFルール(仮想パッチ)を有効にし、バックアップを取り、ログを増やします。.
- T+1からT+6時間:疑わしいトラフィックを監視し、WAFシグネチャを調整し、特定された悪意のあるIPをブロックし、ファイルスキャンを実行します。.
- T+6からT+24時間:侵害の証拠がある場合、インシデントレスポンスを開始します(隔離、証拠の保存、クリーンまたは再構築)。.
- T+24からT+72時間:ベンダーパッチが利用可能な場合は適用し、テストを行い、パッチの効果を確認した後に一時的なWAF制約を解除します。.
- 継続中:ハードニング、監視、およびセキュリティレビュー。.
20 — 最終的な推奨事項(今すぐ行うべきこと)
- あなたのサイトが脆弱なテーマ(≤ 1.2.2)を使用している場合、高リスクと見なし、今すぐ行動してください。.
- 管理されたWAFを使用している場合は、仮想パッチがアクティブであることを確認してください。そうでない場合は、すぐに有効にするか、少なくとも疑わしいエンドポイントをブロックしてください。.
- 変更を加える前にバックアップを取り、ログ記録を有効にしてください。.
- 疑わしいシリアライズされたペイロードや侵害の兆候をログで検索します。.
- 不明な点がある場合や悪用の兆候を見つけた場合は、インシデントレスポンスの専門家を関与させてください。.
付録A — クイックリファレンスチェックリスト
- テーマのバージョンを特定します(外観 → テーマまたはstyle.css)。.
- すぐにファイルとDBのバックアップを取ります。.
- シリアライズされたオブジェクトパターンをブロックするためにWAFルールを有効にします。.
- テーマエンドポイントへの公開アクセスをブロックまたは制限します。.
- IoCをスキャンします:新しい管理ユーザー、未知のファイル、cronの変更。.
- 公式の修正が存在する場合は、テーマを置き換えるかパッチを適用します。.
- WPをハードニングします:DISALLOW_FILE_EDIT、MFA、制限された管理アカウント。.
- 即時の管理保護のためにWP-Firewall Basicプランを検討してください: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
複数のサイトを管理していて、カスタマイズされた支援が必要な場合、WP-Firewallチームが即時のルール展開とインシデントレスポンス計画を支援できます。これらの開示ウィンドウは迅速に動くことを知っています — 迅速かつ体系的に行動してください。.
