Apacheのエラーログは、サーバー運用において不可欠な情報源です。Webサイトが正常に動作しない場合やアクセスが制限されてしまう場合、エラーログを確認することで問題の原因を特定し、迅速に対応できます。特に、アクセス指定ミスは多くのWeb管理者が直面する課題であり、これを放置するとユーザー体験が低下し、SEO評価にも悪影響を及ぼします。
本記事では、Apacheのエラーログを解析し、アクセス制限の設定ミスを特定・修正する方法を詳しく解説します。エラーログの基本的な構造や読み方から、具体的なエラー例、設定ファイルの修正方法、さらには不正アクセス防止のためのツールの活用法まで、幅広く網羅しています。これにより、Apacheサーバーの安全性と安定性を向上させ、Webサイトのパフォーマンスを最適化するための知識を習得できます。
Apacheエラーログの基本構造と読み方
Apacheのエラーログは、サーバー上で発生した問題を記録するファイルで、主にerror.log
として保存されます。このログには、クライアントのリクエスト処理中に発生したエラーや警告が記録され、サーバーの健全性を維持する上で重要な役割を果たします。
エラーログの保存場所
デフォルトでは以下のパスに保存されていますが、環境によって異なる場合があります。
/var/log/apache2/error.log (Debian系)
/var/log/httpd/error_log (Red Hat系)
httpd.conf
やapache2.conf
で保存場所をカスタマイズできます。
ログの基本フォーマット
Apacheエラーログの1行は以下のような形式で記録されます。
[Sat Dec 16 10:23:45.123456 2024] [core:error] [pid 12345] [client 192.168.1.1:54321] AH00125: Request exceeded the limit
このログの各部分には次の意味があります。
ログフォーマットの解説
- [Sat Dec 16 10:23:45.123456 2024]:エラー発生時刻(タイムスタンプ)
- [core:error]:モジュールとエラーレベル(error, warn, noticeなど)
- [pid 12345]:プロセスID
- [client 192.168.1.1:54321]:エラーを発生させたクライアントIPアドレスとポート番号
- AH00125:Apacheのエラーコード
- Request exceeded the limit:エラーメッセージ
主なエラーレベル
- error:重大なエラーで、処理が中断されるレベル
- warn:警告レベルで、動作には支障がないが注意が必要
- notice:通常の動作に関する通知レベル
- debug:詳細なデバッグ情報(通常はオフ)
エラーログのフォーマットを理解することで、問題の迅速な特定と対処が可能になります。次の章では、よく見られるアクセス指定ミスの具体例について解説します。
よくあるアクセス指定ミスのパターン
Apacheサーバーで発生するアクセス指定ミスは、ユーザーが予期しないエラーを経験する原因となります。以下では、よく見られるエラーパターンとその原因をいくつか紹介し、それぞれに対する対策を説明します。
403 Forbidden エラー
403 Forbiddenは、アクセスが拒否された場合に表示されるエラーです。このエラーは、リクエストされたリソースに対してアクセス権限が不足している場合に発生します。
原因
- .htaccessファイルの誤設定:アクセス制限を設定する際に、意図しないディレクトリやIPアドレスに制限をかけてしまった場合
- ファイルやディレクトリのパーミッション設定ミス:対象のリソースが、Apacheユーザー(通常は
www-data
やapache
)から読み取れない場合
対策
.htaccess
ファイルを確認し、アクセス制限が正しく設定されているかをチェック- ファイルやディレクトリのパーミッションを再確認し、Apacheがアクセスできるように設定(例:
chmod 755
)
404 Not Found エラー
404 Not Foundは、リクエストされたリソースが存在しない場合に発生します。ユーザーがURLを間違えて入力した場合や、Webサーバー上にファイルがない場合に見られます。
原因
- URLパスの間違い:存在しないファイルやディレクトリに対するリクエスト
- mod_rewriteの誤設定:URLリライティングの設定ミスにより、正しいパスにアクセスできない場合
対策
.htaccess
ファイルやhttpd.conf
でのURLリライト設定を確認- サーバー上の該当ファイルやディレクトリが存在するか、パスが正しいかを確認
500 Internal Server Error
500 Internal Server Errorは、サーバー内部で予期しないエラーが発生したことを示すエラーです。これも一般的なアクセス指定ミスの一つです。
原因
- 設定ファイルの構文エラー:
httpd.conf
や.htaccess
ファイルに誤った設定が含まれている - サーバーリソースの不足:ディスク容量不足やメモリ不足でサーバーが正常に動作しない場合
対策
- 設定ファイルのシンタックスエラーをチェックするために、
apachectl configtest
コマンドを使用 - サーバーログを確認し、リソース不足や設定ミスを特定する
これらのアクセス指定ミスは、エラーログを確認することで簡単に特定できます。次の章では、エラーログの収集と確認方法について解説します。
エラーログの収集と確認方法
Apacheのエラーログは、サーバーの状態や問題を診断するための重要な情報源です。ここでは、エラーログの保存場所、確認方法、およびリアルタイムでの監視方法について説明します。
エラーログの保存場所
エラーログの保存場所は、Apacheの設定ファイルで指定されています。通常、以下の場所に保存されますが、設定によっては異なることがあります。
- Debian系(Ubuntuなど)
/var/log/apache2/error.log
- Red Hat系(CentOSなど)
/var/log/httpd/error_log
設定ファイルで保存場所を変更している場合は、httpd.conf
やapache2.conf
内のErrorLog
ディレクティブを確認します。
例:
ErrorLog ${APACHE_LOG_DIR}/error.log
エラーログの確認方法
エラーログファイルはテキストファイルとして記録されているため、任意のテキストエディタやコマンドラインツールで確認できます。最も一般的な確認方法として、cat
、less
、tail
コマンドが使用されます。
cat コマンド
cat /var/log/apache2/error.log
cat
コマンドでファイル全体を表示しますが、大きなログファイルでは情報が多すぎて確認しづらいことがあります。
less コマンド
less /var/log/apache2/error.log
less
コマンドではページ単位でログをスクロールして確認できるため、大きなログファイルでも効率的にチェックできます。
tail コマンド
tail -f /var/log/apache2/error.log
tail -f
コマンドは、リアルタイムで新しいログエントリを表示することができます。これにより、サーバーにアクセスがあるたびにエラーログの更新を確認することができます。
エラーログのフィルタリングと検索
エラーログが大きくなると、特定のエラーを素早く特定するために検索やフィルタリングを行うことが重要です。grep
コマンドを使って、特定のエラーコードやメッセージを検索することができます。
エラーコードで検索
grep "404" /var/log/apache2/error.log
404
エラーを含むすべてのログエントリを表示します。
特定のエラーメッセージで検索
grep "Permission denied" /var/log/apache2/error.log
Permission denied
というエラーメッセージを含むエントリを表示します。
これらの方法で、エラーログを効率的に収集し、問題を迅速に特定することができます。次の章では、アクセス指定エラーの原因を特定する方法について解説します。
アクセス指定エラーの原因特定方法
Apacheのエラーログを解析することで、アクセス指定に関連するエラーを迅速に特定できます。ここでは、よくあるアクセス指定エラーの原因とその診断方法について解説します。特に、アクセス制限や認証に関連する問題を中心に説明します。
アクセス制限の誤設定の特定
Apacheでは、特定のディレクトリやファイルに対するアクセス制限を設定することができます。誤ってアクセスを制限してしまった場合、403 Forbidden
エラーが発生します。これには、.htaccess
ファイルやhttpd.conf
で設定されたアクセス制限が関与している場合が多いです。
原因の特定方法
- エラーログを確認
エラーログに403 Forbidden
が記録されている場合、アクセス制限が原因である可能性が高いです。ログの詳細にアクセスし、どのリソースに対するアクセスが拒否されているかを確認します。
例:
[Fri Dec 25 12:34:56.789012 2024] [core:error] [pid 12345] [client 192.168.1.1:54321] AH01630: client denied by server configuration: /var/www/html/private/index.html
- .htaccessとhttpd.confを確認
.htaccess
やhttpd.conf
ファイルにアクセス制限を設定している場合、誤ったパスやIPアドレス制限を確認します。例えば、以下のような設定が誤って適用されていることがあります。
Order Deny,Allow
Deny from all
Allow from 192.168.1.1
この設定では、192.168.1.1
以外のIPからのアクセスが拒否されます。適切に修正することが必要です。
ディレクトリパーミッションの問題
ディレクトリやファイルに対するアクセスが拒否される原因の一つに、誤ったパーミッション設定があります。特に、Apacheの実行ユーザー(通常はwww-data
やapache
)が必要なリソースにアクセスできない場合に403 Forbidden
エラーが発生します。
原因の特定方法
- エラーログに記録されたパーミッションエラーを確認
[Fri Dec 25 12:34:56.789012 2024] [core:error] [pid 12345] [client 192.168.1.1:54321] AH00035: access to /var/www/html/private/index.html failed for 192.168.1.1, reason: Forbidden
上記のようなログが記録されている場合、パーミッションに問題があるかもしれません。
- パーミッションの確認と修正
ディレクトリやファイルのパーミッションを確認し、適切な設定を行います。一般的に、Webサーバーが読み取れるように、755
(ディレクトリ)や644
(ファイル)に設定します。
chmod 755 /var/www/html/private
chmod 644 /var/www/html/private/index.html
IPアドレス制限の誤設定
Apacheでは、特定のIPアドレスからのアクセスを許可または拒否する設定を行うことができます。誤って許可すべきIPアドレスを拒否してしまった場合、403 Forbidden
エラーが発生します。
原因の特定方法
- エラーログの確認
[Fri Dec 25 12:34:56.789012 2024] [core:error] [pid 12345] [client 192.168.1.1:54321] AH01630: client denied by server configuration: /var/www/html/private/index.html
- 設定ファイルを確認
httpd.conf
や.htaccess
ファイル内で、IPアドレスの制限設定を確認します。例えば、以下のような設定がある場合、192.168.1.1
からのアクセスが拒否されます。
<Directory "/var/www/html/private">
Order Deny,Allow
Deny from all
Allow from 192.168.1.1
</Directory>
必要に応じて、Allow
ディレクティブで許可するIPアドレスを追加し、適切な設定を行います。
これらの方法でアクセス指定エラーを特定し、修正を加えることができます。次の章では、.htaccess
とhttpd.conf
の設定確認方法について説明します。
.htaccessとhttpd.confの設定確認
Apacheサーバーの設定ファイルである.htaccess
とhttpd.conf
は、アクセス制御やリダイレクトなど多くの重要な設定を行う場所です。これらの設定ファイルが誤って設定されていると、アクセス指定ミスが発生し、エラーを引き起こす原因となります。この章では、.htaccess
とhttpd.conf
の設定確認方法について詳しく解説します。
.htaccessファイルの設定確認
.htaccess
は、ディレクトリごとに適用される設定ファイルで、主にアクセス制御やリダイレクトの設定を行います。特に、アクセス制限や権限管理を設定する際に頻繁に使用されます。
代表的な設定項目と確認方法
- アクセス制限
特定のIPアドレスやユーザーエージェントに対してアクセス制限を設ける設定です。
例:
Order Deny,Allow
Deny from all
Allow from 192.168.1.1
この設定は、192.168.1.1
からのアクセスのみを許可し、それ以外のIPからのアクセスを拒否します。Deny from all
が正しく機能していない場合、403 Forbidden
エラーが発生します。
- 認証設定
.htaccess
を用いて、Basic認証によるアクセス制限を設定できます。
例:
AuthType Basic
AuthName "Restricted Area"
AuthUserFile /path/to/.htpasswd
Require valid-user
この設定では、ユーザー名とパスワードを求められる制限がかかります。認証ファイルのパスや内容が正しいかも確認が必要です。
httpd.confファイルの設定確認
httpd.conf
はApache全体の設定を行うメインの設定ファイルで、DocumentRoot
や<Directory>
ディレクティブなど、サーバーの挙動を大きく左右する設定が含まれます。
代表的な設定項目と確認方法
- DocumentRootの確認
DocumentRoot
は、Webサーバーが公開するディレクトリの設定です。
例:
DocumentRoot "/var/www/html"
この設定が誤っていると、アクセスしたURLに対して正しいコンテンツが表示されません。ドキュメントルートが正しく設定されているか確認しましょう。
- ディレクティブの確認
特定のディレクトリに対する設定を指定します。アクセス制限やパーミッションの設定を行う場所です。
例:
<Directory "/var/www/html/private">
AllowOverride All
Require all granted
</Directory>
AllowOverride
の設定がNone
にされていると、.htaccess
ファイルの設定が無効になるため、意図しないアクセス制限がかかる可能性があります。AllowOverride All
に設定されていることを確認し、.htaccess
ファイルが有効に機能するようにします。
- でのモジュール設定確認
Apacheのモジュール設定が有効かどうかも確認が必要です。
例:
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteRule ^(.*)$ http://example.com/$1 [L,R=301]
</IfModule>
mod_rewrite
などのモジュールが無効になっていると、リダイレクトなどの設定が適用されません。必要なモジュールが有効になっているか確認します。
設定変更後の確認方法
設定ファイルを修正した後は、必ずApacheを再起動する必要があります。以下のコマンドで設定を反映させます。
sudo systemctl restart apache2 # Debian系
sudo systemctl restart httpd # Red Hat系
また、httpd.conf
や.htaccess
の設定に誤りがないか、apachectl configtest
コマンドを使って事前に確認することができます。設定に問題がある場合、エラーメッセージが表示されます。
これで、httpd.conf
と.htaccess
ファイルの設定確認が完了しました。次の章では、エラーログを基にアクセス制限の調整を行う方法について解説します。
エラーログを使ったアクセス制限の調整
Apacheのエラーログを活用してアクセス制限を調整することで、Webサーバーのセキュリティやパフォーマンスを向上させることができます。エラーログには、アクセス失敗の詳細や設定ミスが記録されているため、問題を特定し、適切なアクセス制限を設定するための有用な情報源となります。
アクセス制限を改善するためのエラーログの利用方法
エラーログには、リソースへのアクセスが拒否された場合やエラーが発生した詳細が記録されます。これをもとにアクセス制限を調整する方法を解説します。
ログに記録された拒否エラーを確認
例えば、403 Forbidden
エラーが多く記録されている場合、その原因としてアクセス制限の誤設定が考えられます。エラーログで以下のようなエントリを確認します。
[Mon Dec 25 12:34:56.789012 2024] [core:error] [pid 12345] [client 192.168.1.1:54321] AH01630: client denied by server configuration: /var/www/html/private/index.html
このエラーメッセージは、/var/www/html/private/index.html
へのアクセスがサーバー設定によって拒否されたことを示しています。具体的な原因を特定し、設定を変更することで解決できます。
アクセス制限の調整
エラーログに記録されたIPアドレスやアクセスパターンをもとに、以下のようにアクセス制限を調整します。
- 特定のIPアドレスからのアクセスを許可または拒否
.htaccess
またはhttpd.conf
に、特定のIPアドレスへのアクセスを許可する設定を追加します。
例:
<Directory "/var/www/html/private">
Order Deny,Allow
Deny from all
Allow from 192.168.1.1
</Directory>
この設定では、192.168.1.1
からのアクセスを許可し、それ以外を拒否します。
- ディレクトリごとのアクセス権限設定
.htaccess
で特定のディレクトリに対するアクセス権限を設定することができます。
例:
<Directory "/var/www/html/private">
Require all granted
</Directory>
Require all granted
を使用すると、すべてのユーザーにアクセスを許可します。適切なアクセス制限を行うことが、セキュリティ向上に繋がります。
ログを基に不正アクセスの自動ブロック
Apacheでは、Fail2ban
などのツールを使って、エラーログを監視し、不正アクセスを自動的にブロックすることができます。これにより、攻撃者のIPアドレスを自動でブロックし、サーバーのセキュリティを強化できます。
Fail2banの設定方法
Fail2ban
は、特定のパターンに基づいてログファイルを監視し、不正アクセスを検出した場合に自動的にIPをブロックします。設定ファイルを編集して、Apacheのエラーログに記録された不正アクセスを監視するルールを作成します。
例:
[apache-auth]
enabled = true
filter = apache-auth
logpath = /var/log/apache2/error.log
maxretry = 3
bantime = 3600
この設定により、/var/log/apache2/error.log
に3回以上失敗した認証試行が記録されたIPアドレスを1時間(3600秒)ブロックします。
アクセス制限の最適化
エラーログを活用してアクセス制限を最適化することは、サーバーのパフォーマンスを向上させるだけでなく、セキュリティ面でも重要です。ログの解析を行い、どのリソースに過剰なリクエストが送られているかを特定し、必要に応じて制限を強化することが求められます。
これにより、誤ったアクセス制限や過剰なアクセス要求を防ぎ、サーバーの健全な運用を維持できます。次の章では、Fail2ban
を使った不正アクセス防止の具体的な方法を解説します。
Fail2banを活用した不正アクセス防止
Apacheサーバーに対する不正アクセスを防ぐために、Fail2ban
は非常に効果的なツールです。Fail2ban
は、Apacheのエラーログなどを監視し、不正アクセスの試みを検出した場合に自動的にIPアドレスをブロックします。これにより、ブルートフォース攻撃やその他の不正アクセスからサーバーを保護することができます。
Fail2banとは?
Fail2ban
は、ログファイルを監視し、特定のパターンに基づいて不正アクセスを検出してIPアドレスを自動的にブロックするツールです。主に、認証失敗や不正なリクエストが繰り返される場合に有効です。Fail2ban
は、攻撃者が一定回数以上失敗した場合、そのIPアドレスを一時的にブロックします。これにより、ブルートフォース攻撃やその他の攻撃を効果的に防止できます。
Fail2banのインストールと設定
Fail2ban
は、ほとんどのLinuxディストリビューションにおいて、簡単にインストールすることができます。以下は、一般的なインストール手順です。
1. Fail2banのインストール
- Debian系(Ubuntuなど)
sudo apt-get update
sudo apt-get install fail2ban
- Red Hat系(CentOSなど)
sudo yum install fail2ban
2. Fail2banの設定ファイルの編集
インストールが完了したら、Fail2ban
の設定ファイルを編集して、Apacheのエラーログを監視対象に追加します。設定ファイルは通常、/etc/fail2ban/jail.local
にあります。
以下は、Apacheに関連する設定の一部です。jail.local
ファイルに追加して、監視を有効にします。
[apache-auth]
enabled = true
filter = apache-auth
logpath = /var/log/apache2/error.log
maxretry = 3
bantime = 3600
この設定では、/var/log/apache2/error.log
に3回以上失敗した認証試行が記録されたIPアドレスを、1時間(3600秒)ブロックします。
3. Fail2banの再起動
設定を変更した後は、Fail2ban
を再起動して変更を適用します。
sudo systemctl restart fail2ban
Fail2banのログとアクションの確認
Fail2ban
は、監視しているログファイルに対して不正アクセスを検出すると、指定されたアクションを実行します。アクションの一つが、攻撃者のIPアドレスをiptables
やfirewalld
を使ってブロックすることです。ログに記録されたfail2ban
の活動を確認するには、以下のコマンドを使用します。
sudo fail2ban-client status
このコマンドは、Fail2ban
の状態を表示し、現在ブロックされているIPアドレスやその理由を確認できます。
また、Fail2ban
がブロックしたIPアドレスの一覧を表示するには、以下のコマンドを使用します。
sudo fail2ban-client status apache-auth
これにより、Apacheに対する不正アクセスを検出しているIPアドレスを確認できます。
Fail2banによる不正アクセスの効果的な管理
Fail2ban
を活用することで、Apacheサーバーへの不正アクセスを自動的に防止し、セキュリティを強化することができます。Fail2ban
は、繰り返し行われる攻撃や認証失敗を検出し、攻撃者を迅速にブロックします。これにより、手動での対処が不要になり、サーバーを守るための重要な要素となります。
次の章では、Apacheのログ解析ツールを活用する方法について解説します。
Apacheログ解析ツールの活用方法
Apacheのエラーログやアクセスログを効率的に解析するために、専用のツールを利用することができます。これらのツールを使うことで、ログの内容を視覚的に解析し、アクセスの傾向やエラーのパターンを迅速に把握することができます。本章では、Apacheのログ解析に役立つツールについて紹介します。
GoAccessを使ったリアルタイム解析
GoAccessは、Apacheのアクセスログをリアルタイムで解析し、視覚的に表示できるツールです。インタラクティブなダッシュボードを提供し、ログの詳細情報を簡単に理解できるようにします。GoAccessを使用すると、アクセス元のIP、リクエストの種類、最もリクエストされたURLなどを簡単に確認できます。
GoAccessのインストール
GoAccessは、Debian系やRed Hat系のディストリビューションに簡単にインストールできます。
- Debian系(Ubuntuなど)
sudo apt-get update
sudo apt-get install goaccess
- Red Hat系(CentOSなど)
sudo yum install goaccess
GoAccessの設定と実行
GoAccessをインストールしたら、Apacheのアクセスログを解析するために、以下のコマンドでGoAccessを実行します。
goaccess /var/log/apache2/access.log -o report.html --log-format=COMBINED
このコマンドは、/var/log/apache2/access.log
を解析し、結果をreport.html
というHTMLファイルに出力します。--log-format=COMBINED
オプションは、Apacheの標準ログフォーマットに合わせて解析を行います。
GoAccessの結果は、ブラウザで表示され、アクセスの詳細情報やエラーの発生状況を直感的に確認することができます。
AWStatsを使った詳細なログ分析
AWStatsは、Apacheのアクセスログを解析し、詳細なレポートを生成するツールです。グラフやチャートを使用して、Webサーバーのトラフィック、訪問者の動向、最も人気のあるページなどを視覚的に把握できます。AWStatsは、週次・月次のレポートや、特定の時間帯のトラフィック分析など、多彩な機能を提供しています。
AWStatsのインストール
AWStatsは、各種Linuxディストリビューションに対応しています。
- Debian系(Ubuntuなど)
sudo apt-get update
sudo apt-get install awstats
- Red Hat系(CentOSなど)
sudo yum install awstats
AWStatsの設定と使用方法
AWStatsの設定ファイルを編集し、解析するログファイルの場所を指定します。設定ファイルは通常、/etc/awstats/awstats.conf
にあります。
設定後、以下のコマンドで解析を開始します。
sudo awstats_updateall.pl
解析結果は、/var/www/html/awstats/
にHTML形式で出力されます。ブラウザでアクセスすることで、サーバーのトラフィックや訪問者データを詳細に分析できます。
Webalizerを使ったアクセス解析
Webalizerは、Apacheのアクセスログを解析し、視覚的にレポートを生成するツールです。特にシンプルで軽量なツールとして、サーバーへの負担を軽減しつつトラフィックデータを把握することができます。Webalizerは、アクセス元、アクセスされたページ、訪問者の使用しているブラウザなどをグラフや表で表示します。
Webalizerのインストール
- Debian系(Ubuntuなど)
sudo apt-get update
sudo apt-get install webalizer
- Red Hat系(CentOSなど)
sudo yum install webalizer
Webalizerの設定と使用方法
インストール後、設定ファイルを編集して解析するログファイルを指定します。設定ファイルは通常、/etc/webalizer/webalizer.conf
にあります。
設定が完了したら、以下のコマンドでログ解析を実行します。
sudo webalizer
解析結果は、/var/www/html/webalizer/
にHTMLファイルとして保存され、ブラウザで確認することができます。
ログ解析ツールを活用する利点
Apacheのログ解析ツールを活用することで、サーバーのパフォーマンスやセキュリティを強化できます。特に、GoAccessやAWStats、Webalizerなどは、視覚的に情報を整理して提供してくれるため、問題の発見や対策が迅速に行えます。また、これらのツールは、過去のアクセスデータを基に改善点を見つけ、今後の運用に役立てることができます。
これにより、ログの確認やエラーパターンの分析が効率的になり、Webサーバーの運用を最適化することができます。次の章では、ログ解析を使ったパフォーマンスの最適化方法について解説します。
まとめ
本記事では、Apacheのエラーログを活用してアクセス指定ミスを特定し、サーバーの設定を最適化する方法を解説しました。エラーログを解析することで、よくあるアクセス指定ミスやパーミッションの問題、誤ったIP制限などを迅速に発見できることが分かりました。また、.htaccess
やhttpd.conf
の設定を見直すことで、エラーを回避し、アクセス制限を適切に調整する重要性も説明しました。
さらに、不正アクセスを防止するためのFail2ban
の活用方法や、ログ解析ツール(GoAccess、AWStats、Webalizer)を使用して、サーバーのトラフィックやアクセス状況を視覚的に把握する方法についても紹介しました。これにより、Apacheサーバーのセキュリティやパフォーマンスを向上させることができます。
ログ解析と設定の最適化は、Webサーバーの安定性やセキュリティ向上に不可欠な作業です。この記事で紹介した手法を実践することで、より効率的かつ安全なWebサーバー運用を実現できるでしょう。
コメント