ブログ

  • IP電話乗っ取りのニュースで気になったことについて

    こんばんわ。
    TOMOROHです。

    今回、気になるニュースがあったのでちょっとだけコメントしておきたいと思います。

    [browser-shot url=”http://www.yomiuri.co.jp/national/20150621-OYT1T50125.html” width=”148″ height=”111″]IP電話乗っ取り「国際」停止依頼後も料金請求 : 社会 : 読売新聞(YOMIURI ONLINE)

    まず、このニュース。

    意味がわかりません。

    IP電話を設置した東京都内の通信機器販売会社から、IP電話が乗っ取られる可能性を知らされ、4月1日午前11時頃、NTTのサービス変更の番号「116」に電話し、国際電話をかけられない設定に変えるよう求めた。

    ここから、読めるのは
    IP電話を通信機器販売会社から契約した。
    NTTの116へNTT回線(ひかり電話含む)を国際電話をかけれないように依頼した。
    の2点です。

    まず、乗っ取られるのはIP電話なので、NTTではなくIP電話事業者へ連絡すべきでないでしょうか?
    NTTの固定電話で不正な国際電話を利用された場合は、NTTではなく通信機器販売会社が納品したであろうIP-PBXの設定に問題があったのではないでしょうか?

    少し古い記事ですが、こんな記事があります。

    なので、この2点の対策をすれば、NTTからの国際電話の請求は発生しなかったと思いますが。

    なお、NTT東日本ならびにNTT西日本のウェブサイトに以下のような情報が記載されています。

    [browser-shot url=”http://www.ntt-east.co.jp/info/detail/150612_01.html” width=”148″ height=”111″]第三者による不正な電話利用等の被害にご注意ください | お知らせ・報道発表 | 企業情報 | NTT東日本
    [browser-shot url=”https://www.ntt-west.co.jp/info/support/attention4.html” width=”148″ height=”111″]かけた覚えのない国際通話にご注意ください|NTT西日本

    NTTの国際電話を止めるのも大事ですが、こういった状況をみるとその前に納品した事業者の過失もある可能性があります。

    NTTは大手ですのでたたきやすいのでしょうが、最初の読売新聞の記事を見ると、金曜日から始まって月曜日に停止とかいてあります。
    被害を受けたかたは4月1日午前11時に電話したとあります。
    今年の4月1日は水曜日です。
    近年で4月1日が金曜日なのは2011年なんですが。

    少しミスリードさせたいような気もしますが、いかがですかね?

    あと、うちでもひかり電話をつかっているのでルータを確認しました。
    一般的な個人が契約しているひかり電話のルータで国際電話をかける方法は、その家庭に侵入し、電話をかける。
    ひかり電話のルータで無線LANを利用しており、ルータの設定を変更し子機に設定し無線の電波の届く範囲で電話をかける。
    の2点が現実的です。
    ※VPNの話がありますが、一般的にはハードルが高いのでここまでするのだろうか?というところが疑問。

    ということで、国際電話をかけることがない方は、IP電話も固定電話(ひかり電話含む)も国際電話を無効にしておけばよさそうですが、
    優先するのはIP電話側(050番号)のようですね。

    2015/6/24追記

    [browser-shot url=”http://www.netagent.co.jp/news/ipphone.html” width=”148″ height=”111″]「IP電話乗っ取り可能性検査サービス」を無償にて提供開始 – ネットエージェント株式会社

    こちらで、レポートが出ています。
    予想通りというか、利用者の過失でしかなかったですね。

    NTT全然悪くないし。

    また、自宅のインターネット環境IP電話が侵入される可能性があるか簡単な診断サイトもありました。
    試してみると特になし。

    よかった×2

    ではでは

  • Stinger5 20141011とAffingerをHTTPS化する際に注意する事項

    Stinger5 20141011とAffingerをHTTPS化する際に注意する事項

    おはようございます。
    TOMOROHです。

    さて、先日、本サイトをSSL化したのですがHTTPS化した際、画面の表示が正しく表示されない状態になりました。
    SSL化についてはこの夏GoogleがSSLサーバ証明書を発行するとか言っていたので、検索結果への影響にSSL化されていることが今まで以上に重要になってくる可能性があります。
    といっても、正直良質な外部リンク以上に影響がでるとは思えませんが。

    1.HTTPS化した時の基本のお話

    サイトをHTTPS化するにあたり、基本的な注意点は以下のとおりです。
      Wordpressの場合はHTTPS用のプラグインを導入する必要があります。
      これについては、「Wordpress HTTPS」あたりでググっていただければそれなりにでてくると思うので各自ご確認を。

    IE:
      InternetExplorerを利用した場合、HTTPSのサイトで同一サイト以外からファイルを呼び出していた場合、警告メッセージが表示され、
      「すべてのコンテンツを表示」をクリックしないと正しく表示されない事象が発生します。
      この場合、確認するのは以下の点
      ・外部のスタイルシートを呼び出しているかどうか
      ・iframeタグを利用し外部のソースを呼び出していないか
      ・Scriptタグを利用し外部のソースを呼び出していないか
      が主かと。

    これにより発生する事象としては、
      ・スタイルが崩れる
      ・SNSアイコンが表示されない
      上がクリアされないと、
      ・Googleアドセンスが表示されない
      とったところです。

    2.対処方法

    今回、利用したStinger5は20141011のバージョン。
      ※最新の「Affinger」ではCSSの部分は修正されていたため変更が不要となっていました。
      ですので、外部リソースを利用(CDNの利用等)している場合は、
      リンクの頭の
      「http://」を
      「//」
      へ変更します。

    テーマとしては、おそらくこれだけです。

    あとの編集箇所は各プラグイン。
      これも同様にすべて変更する必要があります。

    これ、修正を始めると、利用しているプラグインの中のURIをすべて上記対応する必要があります。

    手元のプラグインで修正が必要そうだなぁと感じたのが以下の2つ
      ・Content Form 7
      ・Yet Another Related Posts Plugin(YARPP)
      ・Wordpress Popular Posts

    3.テーマの変更箇所

    基本、外部のファイルを参照しているものはプロトコル(httpの部分)を削除していきます。

    ヘッダー:header.php

    おそらく最新版では修正されていそうです。
    変更前:link href=”http//netdna.bootstrapcdn.com/font-awesome/4.0.3/css/font-awesome.css” rel=”stylesheet”
    http://css3-mediaqueries-js.googlecode.com/svn/trunk/css3-mediaqueries.js
    変更後:link href=”//netdna.bootstrapcdn.com/font-awesome/4.0.3/css/font-awesome.css” rel=”stylesheet”
    //css3-mediaqueries-js.googlecode.com/svn/trunk/css3-mediaqueries.js

    sns.php

    こちらは2か所
    変更前:
    iframe src=”http://www.facebook.com/plugins/like.php?href=sns-top.php

    こちらも2か所
    変更前:
    iframe src=”http://www.facebook.com/plugins/like.php?href=single.php

    こちらは同じところが2か所あるので注意です。

    変更前:
    div itemscope itemtype=”http://data-vocabulary.org/Breadcrumb

    変更後:
    div itemscope itemtype=”//data-vocabulary.org/Breadcrumb

    functions.php

    こちらはStingerだけです。

    変更前:
    http://ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js

    変更後:
    //ajax.googleapis.com/ajax/libs/jquery/1.11.3/jquery.min.js

    ということで、かなり修正個所が少ないと感じました。

    WordPressのバージョンが4.2以上の場合

    あと、WordPressのバージョンが4.2以上の場合は以下のプラグインの追加を推奨します。
    WordPressの4.2から絵文字が追加されており、このバージョンが管理画面の速度低下を招いていたりと、悪さをしていたようです。
    正直、絵文字は私は不要ということで、プラグインで無効化しました。
    なお、これは、function.phpでも無効化できますが、テンプレート変更したらアウトなのでプラグインのほうがわかりやすいと思います。

    無効化したプラグイン

    ・Yet Another Related Posts Plugin(YARPP)
      ・Wordpress Popular Posts
    です。
    コンテンツフォームはこれから考えます。

    ということで、WordPressを利用している方は、HTTPS化はプラグインの検証がかなり必要になりそうです。

    最後に、テンプレートの作者であるENJIさんありがとうございました。

    ではでは。

    参考URL:

    [browser-shot url=”https://www.suzukikenichi.com/blog/what-i-have-done-to-switch-my-blog-to-full-https/” width=”148″ height=”111″]ブログの完全HTTPS化を完了、HTTPからHTTPSへの移行プロセスを共有 | 海外SEO情報ブログ

    2015/06/23 「header.php」の修正漏れを追記

  • パスワード一元管理ツールの「LastPass」が情報漏えいしたのでパスワード変更手順のメモ

    パスワード一元管理ツールの「LastPass」が情報漏えいしたのでパスワード変更手順のメモ

    こんばんわ。
    TOMOROHです。

    今回はこちら。

    [browser-shot url=”http://japan.cnet.com/news/business/35065969/” width=”148″ height=”111″]パスワード管理サービスのLastPassでデータ漏えい – CNET Japan

    正直、昨日朝にTwitterで英語記事を確認し、その後LastPassからメールが届きました。
    文面がへんなので、きちんとみてませんが。

    とりあえず、マスターパスワードの変更を推奨するということなので、
    変更しました。

    以下変更手順です。

    1.LastPass管理画面にログインします。

    [browser-shot url=”https://lastpass.com/?&ac=1&fromwebsite=1&newvault=1&nk=1″ width=”148″ height=”111″]LastPass – サインイン

    2.ログイン後左側のメニューから「アカウント設定」クリックします。
    LastPass1

    3.表示される画面から「マスターパスワードの変更」を選択します。
    LastPass2

    4.古いパスワードと新しいパスワード、そしてパスワードリマインダー(忘れたときの質問?)を設定します。
    LastPass3

    で、最後に「Save Master Password」をクリックし完了です。

    端末等でパスワードを保存しているようなものがある場合は、そちらの登録を変更することも忘れずに。
    また、2段階認証を設定するものよいかもしれません。

    なんだかこういう話多いですね。

  • マインクラフトで黄昏の森と竹Modを導入しました。

    こんばんわ。
    TOMOROHです。

    さて、今回はなぜかマインクラフト。
    以前、マインクラフトでModを導入しようと思ったのですが、難しかったので断念しておりました。
    (正確にはめんどくさかっただけです。)

    で、今回パソコンを初期化してからマインクラフトをインストールしていなかったので、インストールしてみたところ
    思ったより簡単にModが導入できることが分かったので、そのご報告です。

    まず、

    大きな流れは
    マインクラフトをインストールします。

    [browser-shot url=”https://minecraft.net/” width=”148″ height=”111″]Minecraft

    こちらからですね。

    結構購入に手間取った記憶がありますが、現在でもそうなのでしょうか。

    さて、次に

    [browser-shot url=”http://www26.atwiki.jp/minecraft/pages/340.html” width=”148″ height=”111″]Minecraft Japan Wiki – MOD解説/MinecraftForge

    こちらを参考に進めていきました。

    ただ、黄昏の森と竹Modを同時に動かすにはバージョンが1.7でないとだめでした。

    このあたりは、使いたいModが対応しているバージョンを調査しておきましょう。

    あとは、もう書いてある通りかと。

    以前は、バージョンダウンが大変だったのがうそのようですね。

    ではでは。

    なお、私はWindows 8.1の64Bitですが、Javaは32BitのVer.8を利用しています。

  • IEでGoogleマップが見れないという時の確認事項

    こんばんわ。
    TOMOROHです。

    今回は、GoogleMapが見れない時の確認事項を念のためメモしておきたいと思います。

    まず、IEのバージョンですが、現時点(2015年6月)時点ではIE7以前では参照できません。
    ですので、IEで閲覧したい場合IE8以上にする必要がありそうです。

    確認手順

    では、確認手順

    1.IEのバージョンを確認。

      IEを起動後ヘルプからバージョン情報で現在IEが確認できるかと思います。
      ここで、IE7以前であった場合IE8以上にバージョンアップするかその他ブラウザを利用する必要があります。

    2.互換表示の設定

    ツール>互換表示設定
      から互換表示設定がどうなっているか確認します。
    ここで、「すべてのサイトを互換表示で表示する」だと、IE7とかと判定され表示されません。
      よくわからない場合は、キーボードの「F12」キーを押下してドキュメントモードとブラウザモードがどうなっているか確認します。
      ここで、「edge」や上で確認したブラウザバージョンになっている確認します。
      また、IE9~11なのにも関わらず表示できない場合はこの設定をIE8~10に変更して表示されるか確認します。

    3.アドオンの確認

    ここでは、ブラウザのアドオンを確認します。
      古いグーグルツールバーが入っていたりすると悪さをする場合がありますので、不要なアドオンを削除(アンインストール)してみると
      どうなるか確認してみてください。

    ということで、
    私が試したところはここまでです。

    企業ではどうしても古いブラウザを使わざるを得ない場合もあると思いますが、来年1月には古いブラウザはサポートが終了しますので、
    問題なければ新しいものにバージョンアップできるとよいのですが。

    ではでは。  

  • Windows 10ではウイルス対策ソフトは必要か。

    Windows 10ではウイルス対策ソフトは必要か。

    こんばんわ。
    TOMOROHです。

    さて、面白い検索結果があったので自分なりの考えを書いておきたいと思います。

    なお、現在販売されているパソコンのOS(基本ソフト)は
    ・Windows 7
    ・Windows 8.1
    なわけです。

    Windows 7とWindows 8.1の違い

    スタートメニューが話題なWindows 8.1ですが、
    Windows 7との違いは
    標準でウイルス対策ソフトが入っているかどうかです。

    まあ、あとはデスクトップのガジェットがなくなってますが、まあいいでしょう。

    個人的には、このウイルス対策ソフトの件について少し見ておきたいと思います。

    まず、Windows 7では
    Windows Defenderはスパイウェア対策であり、ウイルス対策はしてくれません。
    ですので、

    [browser-shot url=”http://windows.microsoft.com/ja-jp/windows/security-essentials-download” width=”148″ height=”111″]Microsoft Security Essentials – Microsoft Windows

    あたりをインストールすることにより、ウイルス対策できます。

    では、Windows 8.1はどうなの?
    という話ですが、
    Windows Difenderは同様に入っています。

    ただし、
    機能は
    「Windows 7」の「Windows Difender」+「Microsoft Security Essentials」
    より上

    Windows 8、Windows RT、Windows 8.1、Windows RT 8.1 には、Windows Defender によるマルウェア対策があらかじめ搭載されています。Windows 8.1 では、Microsoft Security Essentials は使えませんが、Windows Defender があらかじめ含まれていて、すぐに使用できるようになっているため、Microsoft Security Essentials を使う必要はありません。 ただし、旧バージョンの Windows を実行している PC については、Microsoft Security Essentials を使って、ウイルス、スパイウェア、その他の悪意のあるソフトウェアから保護することができます。無料* の Microsoft Security Essentials は、ご家庭や小規模企業の PC をリアルタイムで保護します。

    注意: Windows Defender は、以前のバージョンの Windows でも利用できます。ただし、以前のバージョンの Windows Defender が備えているのは、スパイウェア対策機能のみです。Windows 8 と Windows 8.1 では、Windows Defender が持つすべてのマルウェア対策機能によってお使いの PC が保護されます。マルウェアには、ウイルス、スパイウェア、およびその他の望ましくない可能性があるソフトウェアが含まれます。

    ということです。

    ですので、最低限のセキュリティ対策は出来ているということ。

    これで許されるのは、
    その他ネットワーク的に対策ができており、利用しているソフトウェアが常に最新にできている人だけ。
    そして、標的型攻撃のメールを受けても見分けがつく人。

    まあ、無理ですよね。
    私自身、標的型攻撃のメールを受けて100%回避できる自身はありません。

    で、URLフィルタやメールフィルタ、危険なサイトへのアクセス防止、
    危険なファイルの実行防止等々。

    こういった機能は無料の製品ではできないので、やはり有償のソフトを買っておくべき。

    ということで、Windows 10でもセキュリティ対策は必要です。

    ウイルスバスター公式トレンドマイクロ・オンラインショップ

    もよいですが、


    ESET パーソナル セキュリティ ダウンロード3年版 [オンラインコード]
    ですね。

    私はウイルスセキュリティZEROは信頼しておりませんが、機能を見るとそこまで悪く見えません。
    ただ、

    をみるとすごいようにみえますが、最近は

    [browser-shot url=”https://www.virusbtn.com/vb100/archive/test?id=207″ width=”148″ height=”111″]Virus Bulletin : VB100 results Windows 7 Professional – December 2014

    をみると本来のウイルス検知能力自体ではそれほど振るわないようですね。

    既にWindows 10対応を謳っていますので、体験版を試してみるのも良いかもしれません。

    あとは、



    とかとか。
    た~か~の~つ~め~

    ではでは。

  • 日本年金機構の情報流出に見るセキュリティ対策

    こんにちわ。
    TOMOROHです。

    さて、今回は「日本年金機構」の個人情報流出にみる対策についてです。

    今回の攻撃手法についても判明してきており、どんなふうに対策をすればよいか?
    ということを悩まれている方も多いと思います。

    セキュリティについては、終わりがないのでこれをやれば安全というものではありませんが、
    できる範囲でいくつか考えてみます。

    まず、手っ取り早いのが
    パソコンを窓から投げてネット回線を切断

    とも思いましたが、まあ無理ですね。
    真面目にやります。

    おさらい

    では、今回の事例についてですが少しおさらいしておきます。

    [browser-shot url=”http://d.hatena.ne.jp/Kango/20150601/1433166675″ width=”148″ height=”111″]日本年金機構の情報漏えいについてまとめてみた – piyolog

    少し攻撃手法については、

    実際に業務に影響ありそうなタイトルを付けたメールが関係者っぽい人からメールが届き、
    そして、開きたくなる添付ファイルがついているということで。
    一部は添付ファイルではなくインターネットサイトのURLだったということもわかってきています。

    対策

    ということで、対策について考えてみます。

    今回の事例については、システム的な対策が難しく利用者側での対策、正確には社員のリテラシー向上が大事なのですが
    正直巧妙すぎてかなり難しいと思います。
    利用者側での対策
    ・メールを開く前に差出人のメールアドレスを確認する
    ・メールを開いたのち、タイトルと文面に問題がないことを確認する
    ・添付ファイルは一旦保存しファイルの種類を確認する
    ・リンクの場合はURLの上にマウスを重ね表示されているアドレスと中身に違いがないか確認する
    ・サイトがすでに分かる場合には、事前に登録したブックマークやショートカットから移動する

    ぐらいでしょうか。

    次にシステム的な対策についてですが参考までにできることを記載しておきます。
    お金がかかる対応方法は金額がかなりかかるので少し簡単な方法を。

    まず、一般的な標的型攻撃(標的型メール)についてですが

    [browser-shot url=”https://www.ipa.go.jp/security/J-CSIP/index.html” width=”148″ height=”111″]サイバー情報共有イニシアティブ(J-CSIP(ジェイシップ)):IPA 独立行政法人 情報処理推進機構

    こちらの、
    2015年5月27日公開のレポートを参考にしていただければよいかと。

    この中に記載されている対策としてすぐできそうなものは、
    ・フリーメールの受信を制限する
    ・ファイル拡張子の表示する

    この2つ。
    標的型攻撃のメールの7割はフリーメールからの受信という結果が出ているので、
    フリーメールの受信を制限するとリスクが軽減される可能性が高そうです。

    制限の方法はいくつかあり、
    ・受信を拒否
    ・スタンプの挿入
    ・メーラーのメッセージルール
    といった対策が有効ではないかと。
    スタンプの挿入はほかにシステムがないと難しいと思いますが、メーラーのメッセージルールは
    簡単にできるかと。
    あと、Thunderbirdなどの学習型メーラーを使いつつ複合的にやるのもよいかもしれません。

    ファイル拡張子の話は、
    添付ファイルの拡張子を誤認させ実行させることが目的です。
    ですので、拡張子で添付ファイルの種類が正確に判断できる必要があります。

    そのためには、変更するポイントは
    「登録されている拡張子は表示しない」
    「RLO対策」
    の2つ
    これも先ほどのレポートに記載があります。

    変更例として、以下の私の過去記載分をおいておきます。

    [browser-shot url=”https://blog.enr34.jp/archives/1928″ width=”148″ height=”111″]RLO対策(Windows 7 Home Premium編) | TOMOROH’sBlog
    [browser-shot url=”http://www.tomoroh.net/windows-7/384″ width=”148″ height=”111″][Win]「登録されている拡張子は表示しない」で利用されているレジストリ | Windowsレジストリ置き場

    なお、もしあなたがシステム管理者であれば
    リアルタイムログ解析システム(McAfee SIEM)

    [browser-shot url=”http://www.mcafee.com/jp/products/siem/index.aspx” width=”148″ height=”111″]Security Information and Event Management (SIEM) | マカフィー製品

    サンドボックスシステム(Fireeye)

    [browser-shot url=”https://www.fireeye.jp/” width=”148″ height=”111″]サイバー・セキュリティとマルウェア対策 | FireEye

    あたりを導入検討する必要があるかもしれません。

    ただ、導入のみの検討ではなく正しく運用することも必要です。
    そして高いんですよね。

    ではでは。

  • レンタルサーバに不正侵入される前にFTPアクセスできる範囲を国内限定に「.ftpaccess」で設定しよう。

    こんばんわ。
    TOMOROHです。

    さて、TwiiterでFTPの不正アクセスを受けたというのをみて自分どうしてたかなぁと思い出したところです。

    私はいまさくらのレンタルサーバ スタンダードを利用しているわけですが。

    以前、ロリポップ!を利用していました。

    その時、FTPの不正アクセスが流行してまして、FTPでのアクセスを国内に限定した経緯があります。

    その時設定したファイルがこちら。
    ftpaccess

    サーバーのタイムスタンプを見ると、
    2012年5月
    今から3年前ですが、おそらくロリポップから移行した時期なので、もう少し前だと思います。

    グローバルIPの変更等があれからあったと思うので、多少変更が必要かもしれませんが、大半の方が利用可能かと。
    取り急ぎ海外からのFTPアクセスを防ぎたい方は、レンタルサーバーのルートに置けば、海外からのアクセスが防げるかと思います。

    本人には届かないかもしれませんが、これからレンタルサーバーを利用する人は被害を受ける前に利用すると少し幸せになれるかもしれません。

    ではでは。

  • [Android]スマホでサイトの検索結果の順位が調べられる「SEO SERP mojo」を入れてみた

    こんにちわ。
    TOMOROHです。

    さて、今回は「Andoridアプリ」の

    [browser-shot url=”https://play.google.com/store/apps/details?id=com.SERPmojo&hl=ja” width=”148″ height=”111″]SEO SERP mojo – Rank Tracker – Google Play の Android アプリ

    です。

    入れようと思ったのは、
    Windows用では、「GRC」

    [browser-shot url=”http://seopro.jp/grc/” width=”148″ height=”111″]検索順位チェックツールGRC

    が有名なんですが、スマホで簡単にチェックできないのかなぁ?と思った次第。

    [browser-shot url=”http://www.pic-web.jp/blog/entry/seo-serpmojo.html” width=”148″ height=”111″]検索キーワドの順位を調べられるandroidアプリ「SERPmojo」が便利 | TREVOスタッフblog

    タイトル間違えててもったいないなぁと思ったのですが、参考になったので。

    Windows版「GRC」と簡単に比較すると
    ・キーワードでランクインしているページがわからない
    ・検索ボリュームがわからない
    ・Yahooの順位がわからない
    といったところが、劣っているかなぁと。
    じゃあ、メリットは?
    ・基本無料で検索数に制限がないこと

    あとは、アドオンが
    ・バックグラウンド処理で検索が実行できるようになる。
    ・分析ができるようになる。
    分析と言ってもサマリが表示されるイメージなのであまり変わらないかと思いますが、どれだけ上がってどれだけ下がったというのが
    わかりやすいです。
    で、
    479円/アイテム(2015/5/13現在)
    あと、複数端末でロックが外れた状態で利用できるのは、いいですね。

    スマホがAndroidなら入れておいてもよいと思います。

    iPhoneの方は

    [browser-shot url=”https://itunes.apple.com/jp/app/seo-search-ranking/id320423449?mt=8″ width=”148″ height=”111″]iTunes の App Store で配信中の iPhone、iPod touch、iPad 用 SEO Search Ranking

    がよさそうなのですが、課金が。

    ではでは。

  • 2015/8/3にYahooコミュニケーションメール終了

    こんばんわ。
    TOMOROHです。

    さて。

    [browser-shot url=”http://ycm.yahoo.co.jp/” width=”148″ height=”111″]サービス提供終了のご案内とおわび – Yahoo!コミュニケーションメール

    利用者の方にはそのメールアドレスに昨日メールが届いたかと思います。

    私自身「Yahooコミュニケーションメール」のアプリが終了するのは良いのですが、
    「yahoo.ne.jp」
    のメールアドレスも合わせて終了するとのこと。

    代替えのメールアドレスが提供されとの記載もありますが、Yahooメール(yahoo.co.jp)ならいらないのでそのまま使わせて
    くれればよいのですが。

    う~ん。
    たぶん、
    「LINEがはやってる」
     「よし、真似てみよう」
       「作った」

    「あんまりつかわれない」

    ということで、失敗プロジェクトだったのでしょう。
    残念な結果でした。

    ではでは。