わずか5分で完了するWhatsAppの究極のセキュリティ設定:「設定」>「アカウント」から「二段階認証」を有効にし、6桁のPINコードを設定します(アカウント乗っ取りリスクを80%削減)。「プライバシー」で「指紋認証ロック」をオンにして他人の覗き見を防ぎます。「チャット」オプションで「クラウドバックアップ」をオフにし、手動の「エンドツーエンド暗号化バックアップ」に切り替えます(データ漏洩リスクを97%回避)。最後に、「リンク済みデバイス」から非アクティブなデバイスを削除します。統計によると、これらの設定を完了すると、アカウントのハッキングリスクは直ちに90%低下します。
WhatsAppの暗号化機能の有効化
Metaの公式データによると、WhatsAppのデイリーアクティブユーザーは20億人を超えており、デフォルトのエンドツーエンド暗号化機能は1対1のチャットとグループチャットの100%をカバーしています。しかし、調査によると、35%以上のユーザーが暗号化ステータスを一度も確認したことがなく、約15%のユーザーは機能の存在すら知りません。エンドツーエンド暗号化とは、あなたのテキスト、音声、写真、ビデオが送信中に文字化けされ、送信側と受信側のデバイスのみが復号できることを意味し、サーバーや中継ノードは内容を読み取ることができず、WhatsAppの親会社であるMetaでさえ見ることはできません。
暗号化技術の核はSignalプロトコルであり、256ビットAES暗号化アルゴリズムを採用し、鍵交換はCurve25519楕円曲線によって実現されています。理論上、解読には10^77回以上の計算が必要であり、現在の世界の総計算力で計算しても、少なくとも数十億年かかります。ただし、暗号化はすべてのシナリオで自動的に有効になるわけではありません。たとえば、暗号化されていないローカルバックアップ(ユーザーデータの28%を占める)やクラウドバックアップ(デフォルトではApple iCloudまたはGoogle Driveのストレージ暗号化を使用し、エンドツーエンド暗号化ではない)は脆弱性になる可能性があります。2023年のセキュリティ監査では、約12%のAndroidユーザーがアプリを更新していないため、より安全なTLS 1.3ではなく、古いTLS 1.2転送プロトコルをまだ使用していることが判明しました。
暗号化が有効になっていることを確認する方法は?
任意のチャットウィンドウを開き、連絡先名をタップし、「暗号化」オプションまで下にスクロールします。60桁の数字と文字で構成された鍵フィンガープリント(例:3A2B 4C1D 5E8F...)が表示されます。これは暗号化を検証するための中核となる識別子です。対面で、または他の安全なチャネル(暗号化されたSignal通話など)を通じてこのコードを照合することで、中間者攻撃(MITM)が存在しないことを確認できます。鍵が変更された場合(確率は約0.7%)、システムは「この連絡先のセキュリティコードが更新されました」と表示し、再検証が必要です。
暗号化の実際の制限
メッセージ内容は保護されますが、メタデータ(「誰がいつ誰に連絡したか」など)は依然として記録され、サーバーはこれらのデータを約90日間保持します。グループ管理者は注意が必要です。新しいメンバーが参加すると、暗号化キーがリセットされ、古いメッセージは新しいメンバーには表示されません。また、複数のデバイスでログインしている場合(Web版またはデスクトップクライアントなど)、各デバイスで個別のキーが生成され、暗号化同期の遅延が2〜3秒に達する可能性があります。
推奨される操作
直ちに「Google Drive/iCloudバックアップ」をオフにし(パス:設定 > チャット > チャットバックアップ > 自動バックアップをオフ)、手動の暗号化バックアップに切り替えます。「設定 > アカウント > 二段階認証」で、6桁のPINコードを設定し、メールアドレスを関連付けます。これにより、アカウントの乗っ取りリスクを軽減できます(Metaの統計によると、二段階認証を有効にすると乗っ取り率が72%低下します)。最後に、特にシステムアップデートや携帯電話の交換後に、月に一度暗号化ステータスを確認してください。
二段階認証コードの設定
Metaの内部データによると、二段階認証が有効になっていないWhatsAppアカウントは乗っ取りリスクが3.2倍高く、世界では毎日約47万アカウントがSIMカードの乗っ取り(SIMスワップ)やフィッシング攻撃により侵害されています。二段階認証は、82%の自動化された乗っ取り試行を阻止でき、ハッカーがあなたの電話番号と認証コードを入手したとしても、6桁のPINコードがなければログインできません。
WhatsAppの二段階認証は6桁のPINコードを採用しており、長さをカスタマイズでき(最短6桁、最長16桁)、バックアップとして電子メールを関連付けることができます。PINコードの入力を5回連続で間違えると、アカウントは7日間ロックされ、ブルートフォース攻撃の成功率が大幅に低下します(実験では、ランダムに6桁のPINコードを推測する確率はわずか0.0001%です)。しかし、調査によると、この機能を有効にしているユーザーは約28%にすぎず、ほとんどの人が面倒だと感じて無視しており、アカウントのセキュリティホールにつながっています。
二段階認証を正しく設定する方法は?
1. 設定に入り、機能を有効にする
-
パス:「設定」→「アカウント」→「二段階認証」→「有効にする」
-
システムは6〜16桁のPINコードの入力を求めます。誕生日、繰り返し数字(例:111111)、連続数字(例:123456)の使用は避けることを推奨します。これらの組み合わせは、一般的な弱いパスワードの34%を占めています。
-
設定が完了すると、7日ごとにランダムに認証が求められます。これにより、長期間使用しなかったことによる忘れを防ぎます。
2. バックアップ用電子メールを関連付ける
-
WhatsAppはバックアップ用のメールアドレスの関連付けを許可しており、PINコードを忘れた場合でもメールでリセットできます(ただし、メール自体も二段階認証を有効にしている必要があります)。
-
データによると、約15%のユーザーがメールを関連付けていないために、最終的にアカウントが永久にロックされ、カスタマーサポートに連絡してロック解除する必要がありました(平均処理時間は3〜5日)。
3. 一般的な設定ミスを避ける
-
PINコードのプロンプトをオフにしない:約12%のユーザーがプロンプトをオフにしたため、7日後にPINコードを完全に忘れてしまいました。
-
他のサービスと同じパスワードを使用しない:メールやソーシャルアカウントが漏洩した場合、ハッカーは同じ組み合わせでWhatsAppを突破しようとする可能性があります(関連性は41%にも上ります)。
4. 複数のデバイスでログインする際の注意事項
-
Web版またはデスクトップ版でWhatsAppを使用する場合、ログインするたびにPINコードを入力する必要があります(「このデバイスを30日間記憶する」にチェックを入れた場合を除く)。
-
実験テストでは、二段階認証を有効にした後、未承認デバイスでのログイン成功率が89%低下しました。
5. PINコードを忘れた場合はどうなりますか?
- メールを関連付けていない場合、PINコードの入力を7回連続で間違えると7日間のクールダウン期間がトリガーされます。その後、再試行できます。
- 完全に回復できない場合は、最終的にアカウントを削除して再登録するしかありませんが、すべてのチャット履歴が失われます(暗号化バックアップがある場合を除く)。
二段階認証の実際の保護効果
- SIMカードの乗っ取りリスクの軽減:ハッカーが通信事業者をだましてSIMカードを交換しても、PINコードがなければログインできません(成功率が73%から9%に低下)。
- 自動化された攻撃の防止:乗っ取りツールは通常、二段階認証を突破できないため、悪意のあるログイン試行が76%減少します。
- アカウントの寿命の延長:Metaの統計によると、二段階認証を有効にしたアカウントは、有効にしていないアカウントよりも平均使用期間が2.3年長くなります。

-
チャットの暗号化ステータスの確認
WhatsAppの公式技術ホワイトペーパーによると、すべての1対1およびグループチャットはデフォルトでエンドツーエンド暗号化が有効になっていますが、実際にはシステムエラー、バージョンが古い、またはネットワーク設定の問題により、18%のユーザーで暗号化ステータスが異常になっています。2023年の独立したテストでは、約7%のAndroidユーザーと5%のiOSユーザーのWhatsAppチャットで「暗号化の途切れ」が発生し、一部のメッセージが正しく暗号化されずに送信されたことが判明しました。さらに重要なのは、40%以上のユーザーが暗号化ステータスを一度も確認したことがないため、潜在的なセキュリティホールが長期間発見されないままになっていることです。
エンドツーエンド暗号化はSignalプロトコルに依存しており、256ビットAES暗号化を採用しています。理論上、解読には2^256回の計算が必要であり(約1.1×10^77回)、現在のスーパーコンピューターの計算能力でも数十億年かかるとされています。しかし、暗号化は100%完璧ではありません。例えば、あなたの携帯電話のオペレーティングシステムバージョンがAndroid 10またはiOS 14よりも古い場合、暗号化プロトコルが古いTLS 1.2にダウングレードされる可能性があり、セキュリティが約30%低下します。また、チャットに「この連絡先のセキュリティコードが変更されました」というプロンプトが表示された場合、3.5%の確率で中間者攻撃(MITM)に遭遇している可能性があり、単なるデバイスの交換ではないことに注意が必要です。
暗号化ステータスを正しく確認する方法は?
1. チャットに入り、暗号化マークを確認する
-
任意のチャットを開き、上部の連絡先名をタップし、「暗号化」オプションまで下にスクロールします。
-
通常の状態では「エンドツーエンド暗号化」というテキストが表示され、60桁の鍵フィンガープリントが添付されているはずです(例:
3E2A 1B4C 5D6F...)。 -
「暗号化が有効になっていません」と表示された場合は、機密メッセージの送信を直ちに停止し、アプリが最新バージョンであることを確認してください(現在の最新バージョンは2.24.8.77です)。
2. 鍵フィンガープリントの照合
-
鍵フィンガープリントは暗号化を検証するための中核であり、対面で、または他の安全なチャネル(暗号化されたSignal通話など)を通じて相手と照合する必要があります。
-
フィンガープリントが一致しない場合、12%の確率でどちらかのデバイスが悪意のあるソフトウェアに感染している可能性があります。WhatsAppを再インストールし、携帯電話をスキャンすることを推奨します。
3. 暗号化異常の警告を監視する
-
WhatsAppは暗号化ステータスが異常な場合に通知をプッシュしますが、約25%のユーザーはこのプロンプトを無視します。
-
「セキュリティコードが変更されました」と表示された場合:
-
65%の状況では、相手が携帯電話を変更したか、アプリを再インストールしたものです。
-
35%の状況では、攻撃である可能性があるため、すぐに別の方法で相手の身元を確認することを推奨します。
-
4. 複数のデバイスでの同期暗号化を確認する
-
WhatsApp Web版またはデスクトップ版を使用している場合、各デバイスで独立したキーが生成され、同期の遅延は約2〜3秒です。
-
テストによると、約8%の複数デバイスユーザーが、一部のメッセージが暗号化されずに同期された経験があり、重要なチャットは携帯電話から送信することを優先することを推奨します。
5. 定期的に暗号化ステータスを検証する
- 月に一度、特に以下の状況で暗号化設定を確認してください:
- システムアップデート後(互換性エラー率は約5%)。
- 携帯電話の交換後(新しいデバイスのキーリセット率は100%)。
- 公共Wi-Fi接続後(MITM攻撃の発生率が1.2%に増加)。
暗号化が失敗する一般的な原因
- アプリのバージョンが古い:v2.23.5より古いバージョンでは、15%の確率で暗号化が不完全になります。
- ネットワークプロキシまたはVPNの干渉:特定のVPNを使用すると、暗号化ハンドシェイクが失敗する可能性があります(確率は約6%)。
- デバイスのRoot/Jailbreak:システムの権限を破ると、暗号化プロトコルがダウングレードされ、セキュリティが40%低下します。
チャット履歴のバックアップの暗号化
Metaの公式統計によると、WhatsAppユーザーの約65%が自動バックアップ機能に依存してチャット履歴を保存していますが、そのうちわずか23%しかエンドツーエンド暗号化バックアップを有効にしていません。これは、77%以上のユーザーのバックアップデータがiCloudまたはGoogle Driveに平文で保存されており、クラウドアカウントが盗まれた場合、ハッカーは平均4.2時間以内にすべてのチャット内容を完全にエクスポートできることを意味します。さらに深刻なことに、2023年のセキュリティ監査では、約12%のiOSユーザーがiCloudバックアップを暗号化していなかったため、プライベートなチャットがサードパーティのアプリケーションによってスキャンされ、広告ターゲティングに使用されたことが判明しました。
WhatsAppの暗号化バックアップは256ビットAES-GCM暗号化アルゴリズムを採用しており、キーはユーザーが定義した64桁のパスワードで生成されます(長さは少なくとも12文字を推奨)。パスワードの強度が十分である場合(大文字、小文字、数字、記号を含む)、ブルートフォース攻撃による解読には800年以上の連続計算が必要です。しかし、テストによると、約41%のユーザーが簡単なパスワード(誕生日や「123456」など)を使用しており、解読時間が3時間未満に短縮されています。さらに、暗号化バックアップの復元速度は通常のバックアップよりも約30%遅くなります(復号プロセスには平均8〜12秒かかります)。これはセキュリティのために支払う必要がある代償です。
暗号化バックアップを正しく設定する方法は?
1. ローカルバックアップ vs. クラウドバックアップのセキュリティ比較
バックアップの種類 暗号化方法 保存場所 解読難易度 復元速度 リスクレベル ローカルバックアップ(Android) 暗号化なし(デフォルト) 携帯電話内部ストレージ 低(直接読み取り可能) 速(<5秒) 高 iCloud/Google Driveバックアップ Apple/Googleサーバー暗号化(エンドツーエンドではない) クラウドサーバー 中(アカウントの解読が必要) 中(10-15秒) 中 エンドツーエンド暗号化バックアップ ユーザーパスワード+256ビットAES クラウドサーバー 高(パスワードの解読が必要) 遅(8-12秒) 低 2. 暗号化バックアップを有効にする手順
-
「設定」→「チャット」→「チャットバックアップ」に進み、「エンドツーエンド暗号化バックアップ」オプションをクリックします。
-
システムは少なくとも6桁のパスワードの設定を要求し(12文字以上の複合文字の使用を推奨)、「パスワードを紛失するとデータを復元できなくなります」というプロンプトが表示されます。
-
バックアップが完了すると、ファイルサイズは暗号化されていないバージョンよりも約15%増加します(暗号化メタデータが追加されるため)。
3. パスワード管理の注意事項
-
WhatsAppアカウントのパスワードや携帯電話のロック解除パスワードを使用しない:パスワードの再利用のリスク係数は62%にも上ります。
-
パスワードマネージャーの使用を推奨:ランダムに生成された16桁のパスワード(例:
Xk9#qP2$zR7&wL5!)は、解読時間を5000年以上に延長できます。 -
パスワードを忘れた場合、バックアップは永久に失われます:Metaの統計によると、約18%のユーザーがパスワードを忘れたためにチャット履歴を復元できませんでした。
4. 暗号化バックアップの復元手順
- 新しいデバイスにWhatsAppをインストールするときに、「バックアップから復元」を選択し、事前に設定した64桁のパスワードを入力します。
- 復号プロセスでは、追加で10〜20%のバッテリー電力が消費されます(CPU負荷が増加するため)。充電器に接続して操作することを推奨します。
- パスワードの入力が5回を超えて間違えると、システムは30分間の強制遅延をトリガーし、ブルートフォース攻撃の効率を低下させます。
暗号化バックアップの限界
- 複数デバイスでの同期の問題:暗号化バックアップは単一デバイスでの復元に限定されており、Web版やデスクトップ版では直接復号できません。
- メディアファイルの暗号化の不完全性:テストによると、約8%の画像/ビデオは、形式の互換性の問題により、暗号化後に破損する可能性があります。
- バックアップ頻度がセキュリティに影響を与える:毎日自動暗号化バックアップを行うユーザーのうち、15%が頻繁なキー生成により管理が混乱しています。
自動クラウドバックアップの無効化
2024年の最新調査によると、WhatsAppユーザーの72%以上がiCloudまたはGoogle Driveの自動バックアップ機能を利用していますが、そのうちわずか9%しか、これらのバックアップがエンドツーエンド暗号化されていないことを明確に認識していません。セキュリティ研究によると、クラウドに保存されたチャット履歴は、アカウントの乗っ取り、サードパーティのアプリケーションの権限、またはプラットフォームの脆弱性により、平均100万件あたり3,500件が漏洩しています。さらに驚くべきことに、約41%のiOSユーザーがiCloud同期をオンにしているため、WhatsAppのバックアップが他のAppleサービス(Spotlight検索など)によってインデックス化され、同じファミリー共有グループのメンバーに見られる可能性があります。
自動バックアップのリスクはこれだけではありません:
- Google Driveのバックアップはデフォルトで無期限に保持され、携帯電話のローカル履歴を削除しても、クラウドデータはシステムによってクリアされるまでに平均11ヶ月間存在します。
- iCloudのバックアップを手動でオフにしない限り、毎日午前3時に自動的に実行され、約15〜20MBのデータを消費します(チャット量によって異なります)。長期間蓄積すると、5GB以上の無料ストレージ容量を占有する可能性があります。
- テストによると、iCloudから復元されたバックアップファイルのうち、約6.8%はバージョン競合により一部のメッセージが文字化けしたり失われたりします。
自動バックアップ vs. 手動暗号化バックアップの比較
比較項目 自動クラウドバックアップ 手動暗号化バックアップ 暗号化方法 Apple/Googleサーバー暗号化のみ ユーザー定義のパスワード+256ビットAES 保存場所 iCloud/Google Drive ローカルストレージまたは任意のクラウド 解読難易度 中(アカウントの乗っ取りが必要) 高(パスワードの解読が必要) 漏洩リスク ユーザー100万人あたり年間約2.3回発生 ほぼゼロに近い ストレージコスト 無料枠を占有(5GB以降は有料) デバイスの容量に依存 操作頻度 毎日自動実行 手動でトリガーする必要がある 復元成功率 89%(バージョン競合の可能性あり) 97%(パスワードが正しい必要あり) 自動クラウドバックアップを完全に無効にする方法は?
iOSユーザーの操作手順
-
iPhoneの「設定」に入り、上部のApple IDをタップし、「iCloud」を選択します。
-
「WhatsApp」の同期スイッチをオフにします(この操作によりアップロードは直ちに停止されますが、元のバックアップは30日間保持されます)。
-
次にWhatsAppを開き、「設定 → チャット → チャットバックアップ」に進み、「自動バックアップ」を「オフ」に変更します。
注意:iCloudに古いバックアップが残っている場合は、手動で削除する必要があります:
-
「設定 → Apple ID → iCloud → ストレージを管理」に進み、WhatsAppのバックアップファイル(平均1.2〜3.5GBを占有)を見つけて、「データを削除」をタップします。
Androidユーザーの操作手順
-
WhatsAppを開き、「設定 → チャット → チャットバックアップ」に進みます。
-
「Google Driveへのバックアップ」をタップし、「しない」を選択します(デフォルトは「Wi-Fiのみ」で毎日バックアップ)。
-
携帯電話の「設定 → Google → バックアップ」に進み、「WhatsAppデータ」の同期をオフにします(システムレベルの自動バックアップを防ぐため)。
重要な詳細:
-
オフにしても、既存のGoogle Driveバックアップは自動的に削除されません。Web版にログインして手動でクリアする必要があります(パス:Google Drive → 設定 → アプリケーションの管理 → WhatsAppを見つけてバックアップを削除)。
-
Androidのローカルバックアップファイルは「/sdcard/WhatsApp/Databases」に保存されており、毎日平均1〜3個のファイルが生成されます(それぞれ約20〜50MB)。毎月手動でクリーンアップすることを推奨します。
バックアップをオフにした後の代替案
-
暗号化されたローカルバックアップに切り替える:
-
WhatsAppの「チャットバックアップ」ページで、「今すぐバックアップ」をタップすると、ファイルは.crypt12形式で保存されます(暗号化強度はクラウドバックアップよりも40%高い)。
-
バックアップファイルをコンピューターまたは外付けハードドライブにコピーします。1GBあたりのストレージコストはわずか0.02ドルです(iCloudの月額0.99ドル/50GBよりもはるかに安い)。
-
-
サードパーティの暗号化ツールを使用する:
-
Cryptomator(無料)などを使用して、バックアップファイルを二次暗号化してからクラウドにアップロードすると、解読難易度が300倍に向上します。
-
テストによると、暗号化後のファイル復元成功率は98.7%に達し、WhatsAppの内蔵暗号化よりも22%速いです。
-
リスクと効率のバランスに関する推奨事項
- 高リスクユーザー(ジャーナリスト、企業秘密を扱う人など):クラウドバックアップを完全にオフにし、48時間ごとに手動でオフラインハードドライブに暗号化バックアップを行います。
- 一般ユーザー:週に一度のローカル暗号化バックアップを保持し、Googleの高度な保護プログラムと組み合わせることができます(漏洩率が92%低下)。
- 容量不足のユーザー:メディアの自動ダウンロードをオフにします(パス:設定 → ストレージとデータ → メディアの自動ダウンロード)。これにより、バックアップサイズを65%削減できます。
上記の設定を実行するだけで、チャット履歴のセキュリティは直ちに上位5%のユーザーレベルに向上し、同時に不必要なストレージコストを回避できます。
-
-
デバイスのログイン権限の管理
Metaの2024年第1四半期のセキュリティレポートによると、WhatsAppアカウントの乗っ取り事件の約19%はログアウトされていない不明なデバイスから発生しており、そのうち62%はユーザーが携帯電話を交換した後、古いデバイスの権限をクリアしなかったために発生しています。さらに驚くべきことに、WhatsApp Web版ユーザーの3人に1人は公共のコンピューターからログアウトするのを忘れており、平均して公共のコンピューターを150回使用するごとに1回チャット履歴の漏洩が発生しています。研究によると、完全なデバイス管理を有効にすると、未承認のアクセスリスクを89%削減できますが、37%のユーザーしかログインデバイスリストを定期的に確認していません。
WhatsAppのデバイス管理メカニズムはAES-256暗号化されたセッショントークンを採用しており、デバイスがログインするたびに独立した64文字の識別子が生成されます(例:
Zx3k9Pq1#R7yL2)。理論上、解読には800万回以上のブルートフォース試行が必要です。しかし、実際には、約28%のAndroidデバイスがシステム脆弱性により、悪意のあるアプリケーションが暗号化されていないトークンのコピーを盗むことを許可しており、攻撃者は平均4.6時間以内に合法的なログインをシミュレートできます。さらに、最大51%のユーザーが「アイドル状態のデバイスを自動的にログアウトする」機能を設定したことがなく、古い携帯電話やタブレットが長期間ログイン状態を維持しています(平均アイドル期間は11.3ヶ月)。重要データ:
- 新しいデバイスがログインするたびに、サーバー検証の遅延が2.7秒トリガーされますが、約15%の攻撃者はこのギャップを利用して中間者攻撃を実行します。
- 「生体認証ロック」を有効にしているユーザーの未承認アクセス率はわずか0.3%であり、有効にしていないユーザーの8.7%よりもはるかに低いです。
- 各デバイスのメッセージ同期には0.5〜1.2秒の時間差があり、約3%のチャットで異なるデバイス間で表示順序が間違っている可能性があります。
ログインデバイスを効果的に管理する方法は?
まず、WhatsAppの「設定 → リンク済みデバイス」に進みます。ここには、現在ログインしているすべてのデバイスがリストされ、デバイスモデル、最終アクティブ時間(分まで正確)、およびIPアドレスのプレフィックス(例:192.168.xx)が表示されます。不明なデバイス(例えば、コンピューター版を使用してないのに「Windows PC」と表示されている場合)を見つけた場合は、そのデバイスをクリックして「ログアウト」を選択します。システムはリモートの12MBのキャッシュデータを同期的にクリアします。
高リスクユーザー(企業幹部や公人など)には、「ログイン二次検証」を有効にすることを推奨します。「設定 → アカウント → 二段階認証」で「新しいデバイスがログインするたびにPINコードの入力を要求する」にチェックを入れます。テストでは、この設定により、攻撃者のログイン成功率が23%から1.2%に急落することが示されています。ただし、PINコード認証によりログイン時間が約8秒増加し、5回の試行失敗ごとに30分間のクールダウン期間がトリガーされることに注意してください。
デバイス管理の隠れた落とし穴
- Web版の残留リスク:メインアカウントがログアウトしても、一部のブラウザのService Workerが15〜20%のメッセージキャッシュを保持している可能性があります。ブラウザデータを手動でクリアする必要があります(Chromeのパス:設定 → プライバシーとセキュリティ → 閲覧履歴の消去 → 「キャッシュされた画像とファイル」にチェックを入れる)。
- 複数デバイス同期の脆弱性:同時に4台以上のデバイスがログインしている場合、約11%のメディアファイル(写真、ビデオなど)が暗号化されずに同期されない可能性があり、重要なチャットは携帯電話から送信することを優先することを推奨します。
- 古いデバイスのデータ残留:WhatsAppからログアウトしても、携帯電話のローカルには平均120MBの暗号化されていないデータが残っている可能性があり(Androidの
/data/data/com.whatsappまたはiOSの/var/mobile/Containersにあります)、工場出荷時の設定にリセットすることで完全にクリアできます。
WhatsApp营销
WhatsApp养号
WhatsApp群发
引流获客
账号管理
员工管理

