2018年5月7日月曜日

第三次世界大戦は「サイバー戦争」 ~宣戦布告なきステルス情報戦の時代~ 経済金融技術大国が仮想敵国

2018年は国家レベルのサイバー攻撃が活発化の予想 ハッカー特定に「諜報も重要」

2018.3.2 07:00更新https://www.sankei.com/world/news/180302/wor1803020001-n1.html

 2018年(平成30年)に入り、国家が関与するサイバー攻撃が相次いで判明した。2月だけでも、米ホワイトハウスが世界各地で損害を引き起こした昨年6月のサイバー攻撃についてロシア軍の関与を断定する声明を発表。北朝鮮のハッカー集団が日本の団体に攻撃を仕掛けたという分析も公表された。今後も国家レベルの攻撃が多発するとみられており、国の関与を特定する分析は必要不可欠だ。ただ、特定をめぐって根拠に乏しい情報が流れると、国同士の摩擦や紛争を引き起す恐れがあり、より慎重で正確な分析が求められる。(外信部 板東和正)

マルウェアで「指紋照合」

 「2018年には、国家レベルのサイバー攻撃がさらに活発化すると考えられる」
 米情報セキュリティー会社「ファイア・アイ」のマーティン・ホルステ氏(クラウド担当最高技術責任者)は昨年12月、同社が発表したリポートでそう述べた。
 同社は、国家から支援を受けたハッカー集団の犯行を次々と特定している。アジアや中東などのハッカー集団を幅広く監視し、これまで中国、ロシア、ベトナム、イランなどが関与するサイバー攻撃を発表した。2018年2月20日も、北朝鮮のハッカー集団が昨年、国連の制裁や人権問題を扱う機関に連なる日本の団体にサイバー攻撃を仕掛けていたとの分析結果を発表したばかりだ。
 ただ、国家レベルのサイバー攻撃への警戒が強まる一方で、特定するための詳細な方法などについてはあまり知られてはいない。
 サイバー攻撃の調査に詳しい田中達浩・元陸上自衛隊通信学校長によると、一般的に国の関与を特定するには、主に、

(1)攻撃の発信源
(2)ハッカー集団が攻撃に使うマルウェア(不正なプログラム)の検体
(3)ハッカー集団の動向などを調査すること、が必要になるという。

https://www.sankei.com/world/news/180302/wor1803020001-n2.html

 田中氏は「特に、マルウェアの解析は各国のハッカーがこれまで使用した不正なプログラムと比較する『指紋の照合』のようなもので、犯行の特定に重要だ」と指摘する。国内外では、「人工知能(AI)でマルウェアを解析する技術も実用化されている」(田中氏)。

問われる「慎重な判断」

 一方で、特定が成功したとしても国の関与を公表することで、国家間の摩擦につながるリスクが高まる。
 米ホワイトハウスは2月15日、ウクライナを中心に世界各地で甚大な損害を引き起こした昨年6月のサイバー攻撃について「ロシア軍が実行した」と断定する声明を発表。「無謀かつ無差別的で、国際的な報いを受けるだろう」として報復を警告した。だが、ロイター通信などによると、ロシアのペスコフ大統領報道官は「証拠も根拠もない」と否定。「声明の発表により、2国間の緊張が高まった」(セキュリティー専門家)という指摘もある。
 国の関与を明らかにすることで、攻撃の抑止につながる一方、国家間の関係が悪化する可能性も否定できない。慶応大学の土屋大洋教授は「むやみにサイバー攻撃の国の関与について情報を流すと、予期しない紛争や国家間のもめ事などに発展する恐れもある。犯人の特定は慎重に行わなければならない」と話す。

北朝鮮が関与?

 事実、信憑性について判断するのが困難な情報も流れている。
 聯合ニュースによると、韓国の情報機関、国家情報院は2月初旬、不正アクセスにより約580億円相当の仮想通貨「NEM(ネム)」が流出した事件について、北朝鮮の犯行と推定されるとの見方を示した。


 米情報セキュリティー企業「マカフィー」の安田淳一・シニアセキュリティーコンサルタントは、報道について「現段階の確定は難しいが、(北朝鮮の関与について)信憑性が高いとは言いづらい」と指摘する。理由として「国家情報院が、サイバー攻撃に使われたマルウエアを入手して、分析をしたかどうか不透明」(安田氏)なことがあげられる。
 また、安田氏は、「ハッカーがネムを流出させたことで効率的に金銭を入手した可能性は低く、国家が関与していると思えないほど計画性の低い犯行」と分析する。安田氏によると、ネムはビットコインのように市場での取引量が多くなく、一度に大量に換金するには向いていない。また、取引の履歴が追いにくい匿名性が高い通貨ではなく、闇取引でも使いにくいという。

 さらに、近年、攻撃は巧妙化しており、特定はより困難になっている。安田氏は「マルウェアのコードに残された痕跡は証拠の一つになるが、ハッカー集団もそれを分かって、あえて自国とは別の国家の関与をほのめかす痕跡を残す場合もある」と打ち明ける。
 セキュリティー専門家の今泉晶吉氏も「サイバー攻撃の国家の関与を100パーセント断定するには、マルウェアの分析などだけではなく、国家がハッカー集団にどのような指示を出したのかという情報も必要になる。技術的な解析のほか、諜報活動による調査も重要だ」と指摘する。

 追跡から巧みに逃れるハッカーと、国家の関与を追及する調査の「いたちごっこ」は今後も続く。より高度な調査を行うために、官民や国家間の協力がより必要になりそうだ。


共産中国&北朝鮮のサイバー戦体制事情

【共産中国サイバー戦編】中国が日本の情報・技術を狙っている!増殖する「国家支援」型ハッカー集団の脅威 
 国家から支援を受けたハッカー集団の脅威が、世界中で広がっている。「国家支援型」のハッカー集団は通常のサイバー犯罪者と異なり、国が提供する潤沢な資金や豊富な人材を保有。国益につながる情報を窃取する攻撃などを他国の政府機関や企業に仕掛けるのが特徴だ。近年は「ハッカー大国」と呼ばれる中国やロシアにとどまらず、東南アジアでも同様の集団を発見。日本が狙われる危機が高まっている。(外信部 板東和正)

迫り来る脅威

 「(ファイルを)危うく開いてしまうところだった」
 北朝鮮の金正恩(キム・ジョンウン)朝鮮労働党委員長の異母兄、金正男(ジョンナム)氏が殺害された今年2月。ある日本企業に勤める男性のパソコンに正男氏暗殺の情報が日本語で書かれたメールが届いた。男性はメールに添付されたファイルの開封を思いとどまり被害は免れたが、後日、それが機密情報を盗むサイバー攻撃と知り、青ざめたという。
 このサイバー攻撃は、「APT10」と呼称される、中国政府の支援を受けたハッカー集団の仕業である可能性が高いとみられている。米情報セキュリティー企業「ファイア・アイ」は、APT10が今年に入り、日本の官公庁、製造、防衛・航空宇宙産業、金融などを標的に情報を盗むサイバー攻撃を強化している、と分析。冒頭のケースとは異なり、実際に被害が生じた例もあるという。
 各国のサイバー能力を研究する元陸上自衛隊通信学校長の田中達浩氏は「(APT10で日本などを攻撃する)中国の狙いは複数あると推察できる」と指摘。「高い技術力を持つ日本から情報を盗み続けることで、自国の技術力と比較する研究材料にしたり、模倣して同様の技術や製品を安いコストで作ったりすることができる」と分析した。また、田中氏は「中国は絶えず諜報戦で世界で優位に立つために、サイバー能力を駆使した偵察がどこまでできるのか試している」と指摘する。
「ハッカー天国」中国
 ファイア・アイによると、APT10を含め中国政府から支援を受けるハッカー集団は29グループが確認されている。同社が世界で発見した国家支援型のハッカー集団は33グループなので、そのほとんどが中国ということだ。
 諜報活動に力を入れる中国は、ハッカーの育成で世界をリードしており、欧米や日本などに多様なサイバー攻撃を仕掛けている。同社幹部は「具体的な金額は分からないが、中国政府は攻撃に必要なマルウェア(不正かつ有害な動作をさせるために作成されたウイルスやプログラムなどの総称)などの武器を購入する高額な活動資金を積極的に集団に提供している」と指摘する。
 ファイア・アイでアジア太平洋地域のサイバー犯罪の調査を指揮するティム・ウェルズモア氏は「中国の29グループのうち、現在、日本に攻撃を仕掛けるハッカー集団は7つもある」と分析する。


 7つの集団の一つ「APT1」は2013年2月、米セキュリティー会社「マンディアント」(後にファイア・アイが買収)によって公表された。マンディアントは、上海を拠点とするAPT1が06年以降、米国を中心に141以上の企業や組織から機密情報を盗んでいたと発表。被害は日本にも及んでいた。
 マンディアントは、APT1が中国人民解放軍のサイバー攻撃部隊「61398部隊」と関連性があると結論づけ、世界に衝撃を与えた。セキュリティー企業が、他国の政府が支援するハッカー集団の犯行をはっきりと断言するのは「当時、異例だった」(ファイア・アイ関係者)からだ。
 マンディアントは、61398部隊の関与を裏付ける確実な証拠をつかんでいた。
 まず、同社が遠隔操作された世界中のパソコンを調査したところ、発信元のIPアドレス(ネット上の住所)の約98パーセントが中国であることを発見。調べを進めると、ほとんどが上海市のエリアに割り当てられたIPアドレスだと分かった。さらに通信履歴を追跡した結果、攻撃に活用されたネットワークの一部が61398部隊の拠点がある地区だと判明したという。
 米政府は14年5月、マンディアントの調査を元に同部隊の中国将校5人を起訴した。APT1は現在もなお、活動を続けており、ファイア・アイがFBIなどと連携し、調査を続けている。

大統領選にも関与

 中国に次いで、サイバー能力を駆使した諜報活動に力を入れているのがロシアとされている。


 同国による近年の代表的なサイバー攻撃の一つが、2016年の米大統領選で民主党候補だったクリントン元国務長官の陣営幹部らのメールを流出させた問題だ。米国家安全保障会議(NSC)欧州理事会の元特別補佐官のベンジャミン・リード氏は「露政府から指令を受けた2つのハッカー集団が15年半ばから民主党全国委員会(DNC)に攻撃を仕掛けていた」と指摘する。
 露情報機関の連邦保安局(FSB)と関係があるとされる「コージーベア」と、露軍参謀本部情報総局(GRU)とのつながりが疑われる「ファンシーベア」。大統領選の攻撃に関与したと指摘されるこの2つのハッカー集団は、少なくとも10年前からサイバー攻撃を他国に仕掛けてきた「ベテランの集団」(セキュリティー専門家)だ。
 リード氏によると、ファンシーベアは過去にグルジア政府のシステムに情報窃取などの攻撃を実施。コージーベアは米国務省やホワイトハウスに攻撃を仕掛けてきた“実績”があるという。
 ロイター通信などによると、ロシアのプーチン大統領は、メールを流出させたサイバー攻撃について「誰がたくらんだかを証明するのは不可能かもしれない」とした上で「私は何も知らない。ロシア政府は(ハッキングに)一切関与していない」と断言した。


 しかし、「未来工学研究所」でロシアのサイバー攻撃などを研究する小泉悠特別研究員は「リード氏らの分析は信頼がおける」と指摘。両集団について「軍や情報機関の人員が所属している可能性と、民間のハッカーなどを巻き込んでいる可能性の双方が考えられる」と分析した。
東南アジアでも…
 ロシアや中国で暗躍する国家支援型のハッカー集団だが、今年に入り東南アジアでも出現した。
 ファイア・アイは今年6月、ベトナム政府が支援するハッカー集団「APT32」の存在を発表した。2014年ごろから、同国に進出した海外企業などを標的に攻撃が仕掛けられていたことが判明。ベトナムで製造施設の建設を予定する欧州企業への不正アクセスのほか、ホテル開発業者のネットワーク上にAPT32が仕掛けたとみられるマルウエア(不正なプログラム)が検知されたという。
 同社の専門家は「攻撃はベトナムの国益につながる結果をもたらす」とした上で「標的となった企業は重要な情報を搾取されることで、市場競争力が低下する可能性がある」と指摘する。また、「攻撃手法は中国やロシアほど巧妙ではないが、独自のマルウェアを開発する能力を持っており、油断はできない」とした。


 現在、ファイア・アイは33の国家支援型のハッカー集団とともに、北朝鮮を含めた世界中で約600のハッカー集団を監視している。これらの600集団はいわば国家支援型サイバーの“予備軍”だ。ファイア・アイのウェルズモア氏は「現在、証拠が足りないだけで、600のうちから新たな国家支援型のハッカー集団が生まれる可能性は大いにある」と話す。
 各国が外交の裏側で、支援するハッカー集団を操り他国に攻撃を仕掛ける「サイバー戦争」が本格化している。
 APT Advanced Persistent Threat(高度で執拗な脅威)の略。米セキュリティー企業「ファイア・アイ」が命名した、国家の支援を受けて他国にハッキングを仕掛けるハッカー集団の名称。長期間、高度な攻撃を執拗に繰り返す特徴から名称が決まった。番号は、同社が国家支援型のハッカー集団と断定した順番を示す。国家支援型のハッカー集団は、国家の利益のため、企業や政府の機密情報を狙うケースが多い。


【北朝鮮・サイバー戦を含めた戦争編】北朝鮮の軍事脅威 在韓米軍司令官報告 

古森義久(ジャーナリスト・麗澤大学特別教授)
20180505 13:10http://blogos.com/article/295011/

【この記事には複数の写真が含まれています。サイトによっては全て表示されず、写真説明・出典のみ記されていることがあります。その場合はJapan In-depthのサイトhttp://japan-indepth.jp/?p=39812でお読みください。】
ビンセント・ブルックス在韓米軍司令官2018315日のワシントンでの連邦議会上院軍事委員会での公聴会で朝鮮半島の軍事情勢についての報告書を「証言」として公表した。ちなみにブルックス司令官(陸軍大将)は1980年に陸軍士官学校を卒業し、黒人として史上でも珍しい優秀な成績と早期の昇進を重ね、韓国、コソボ、中東などの各地で軍務に就いた。中東での米軍の軍事作戦では米軍全体の報道官を務めて、その明解で円滑な戦況発表で知名度を高めた。在韓米軍司令官には20163月に就任した。
ブルックス司令官の報告を続ける。
【ソウル首都圏への砲撃】

北朝鮮の各種の弾道ミサイルがその飛行距離を絶えず延ばしていることは韓国の2500万人の国民、そしてソウル首都圏に住む約15万人のアメリカ国民にとって深刻かつ実体のある脅威ではあるが、これらの米韓両国民は同時に北朝鮮の各種長距離砲の脅威にもさらされている。韓国全体では約25万人のアメリカ国民が居住しており、そのうちの15万人ほどがソウル首都圏内にいるわけだ。北朝鮮はすでにソウル首都圏内の多様な標的に向かって、ほとんど事前の準備や警告なしに砲弾を撃ち込む能力を有する大砲など火砲類を少なくとも3システム、配備している。この攻撃シナリオの控えめな予測でも、当初の雨あられのような砲弾がまず米韓側の軍事施設に撃ち込まれ、相当の死傷者を出すという。その後の民間施設を標的とした、より大規模な砲撃は最初の24時間以内に数千人の死傷者を出し、さらに数百万単位の韓国民の生命にも影響を及ぼしうる、ともいう。その際には当然、合計数万のアメリカ国民やその他の諸国の国民もその影響下に含まれるだろう。
【特殊部隊と化学兵器】 

北朝鮮はこの火砲のほかに世界でも最大規模の特殊部隊と世界第4位の規模の陸軍部隊を保有している。さらに北朝鮮は長年、開発してきた化学兵器プログラムの結果、神経ガス、火ぶくれ、出血ガス、窒息ガスなどを製造する能力を保持するにいたった。そのうえに懸念されるのは北朝鮮が一般の火砲や弾道ミサイルという通常兵器の弾頭などに大量破壊兵器である化学兵器を装着して、使う能力を持っていることだ。さらに北朝鮮はこれまで判明している研究の内容、インフラ建設、兵器産業の実態から判断すると、細菌戦争を遂行する潜在能力をも有している。
【サイバー攻撃】

金正恩政権は攻撃的なサイバー能力をも拡大し続けている。20175、北朝鮮発信と認定されたランサムウエア(身代金要求型ウィルス)が全世界のコンピューター・システムを襲った。ランサムウェア(Ransomware)とは、ここ数年、ネット社会を恐怖に陥れてきた破壊的な不正プログラムである。感染したコンピューターは閉鎖され、保存ファイルなどが破壊され、その攻撃を解除するためには仮想通貨での身代金の支払いを強制される。このサイバー攻撃により北朝鮮は2016年に国際金融システムから合計8000万ドルを窃取したとみられる。複数の信頼できる報告書によると、北朝鮮には約6000人以上の専門ハッカーがいて、政権の兵器開発プログラムを支える財政上のパイプラインや他の諸国や組織から秘密の情報を不正入手し、他の諸国のインフラ機構を混乱させる能力を提供している。
我が国のサイバー戦事情
自衛隊、サイバー反撃能力保有へ武力伴う場合

20180503 0853http://www.yomiuri.co.jp/politics/20180503-OYT1T50016.html

サイバー防衛隊の役割と展望

サイバー攻撃による反撃のイメージ

  日本に対するサイバー攻撃を伴う武力攻撃(敵国のネットワークシステムより)
  自衛隊が敵国のネットワークシステムに対し、多数のPCから大量のデータを送信し、反撃する。
サイバー防衛隊(防衛省)※当初から「反撃能力」については検討されていたようですね。

政府は、自衛隊にサイバー攻撃への反撃能力を持たせる方向で調整に入った。
反撃するのは、通常兵器などによる物理的な攻撃も受けた場合に限定する。敵の攻撃拠点となるサーバーに大量のデータを送りつけ、まひさせるDDoS(ディードス)攻撃を駆使する案が有力だ。政府は今年末にまとめる防衛政策の基本指針「防衛計画の大綱」への明記を検討している。
 政府はサイバー攻撃能力について、中期防衛力整備計画(2014~18年度)に「相手方によるサイバー空間の利用を妨げる能力の保有の可能性についても視野に入れる」と記し、保有の可否を検討してきた。その結果、「国家の意思に基づく我が国に対する組織的・計画的な武力の行使」と認められるサイバー攻撃への反撃能力は、専守防衛の原則に矛盾しないと判断した。

サイバー攻撃対処で協力・日エストニア防衛相会談

2018.05.06 https://www.iwate-np.co.jp/article/kyodo/2018/5/6/41691

 小野寺五典防衛相は201856日、訪問先のエストニアでルイク国防相と会談し、サイバー攻撃対策の先進国である同国とのサイバー分野での協力を進展させることで一致した。北朝鮮の核・ミサイル開発問題の解決に向け、最大限の圧力を維持することでも合意した。防衛省が6日、発表した。小野寺氏は、年末に見直す防衛力整備の指針「防衛計画の大綱」でサイバー分野を重点的な検討対象にしていることを踏まえ「防衛省からの職員派遣を通じ協力関係をさらに発展させたい」と発言。ルイク氏もサイバー分野を含めた両国の防衛協力を一層強化したいと応じた。

〈管理人〉エストニアとのサイバー戦での連携は技術的な面から考えてても重要なことではありますが、エストニアというバルト三国の国ですから、かつてここに大規模なDDS攻撃をかけたロシアとの関係を考えると、ロシアとの共同経済活動の進展に微妙な影響を与えないか不安はあります。

「米中戦争」の時代・我が国の国家軍事戦略の策定を

【論風】エスカレートする米中知財摩擦 日本も独自の戦略を

 □知財評論家(元特許庁長官)荒井寿光
 2018年4月3日、米国は中国の知財侵害に対し、ハイテク製品を対象に500億ドル(約5兆4800億円)の制裁関税をかける方針を発表した。これを受け、中国は米国からの500億ドルの輸入品に報復関税をかけると発表し、さらに米国は1000億ドルの追加制裁の検討を発表し、知財摩擦がエスカレートしている。
 米国は、
(1)米企業が中国進出時に技術移転を強要されている
(2)技術獲得を目的に米企業を買収している
(3)サイバー攻撃で技術情報を盗んでいる、など、中国が米国の知財を侵害していると主張している。知財侵害を理由にした本格的な制裁は歴史上初めてだ。しかも制裁額も巨額で、世界中が注目している。
 背景に技術覇権争い
 中国は「中華民族の偉大な復興」を国家目標としており、今や輸出額では米国を抜いて世界第1位、国内総生産(GDP)では米国に次いで世界第2位の経済大国になっている。さらに、中国は「中国製造2025」という産業政策を推進し、2025年までに、世界の製造強国の一つになり、建国100周年の49年にはトップの製造強国になることを狙っている。
 既に鉄鋼、造船などの伝統産業では世界第1位になっているが、先端産業でも太陽光パネル、ドローン、スマホなど世界トップクラスの製品が増えており、科学論文数も急増し、技術力で米国の脅威になってきている。
 対立は長期化
 米国は20世紀初めに世界一の技術国家になってから、技術力で世界の覇権を維持してきている。米国の技術覇権が脅かされるとあらゆる手段を講じて、2番手を追い落としている。
 冷戦時代に旧ソ連が宇宙や軍事技術において米国に迫ってくると、軍拡競争に持ち込み、ソ連を疲弊させ、崩壊させたといわれている。
 日本が鉄鋼、半導体、自動車などで米国に追い着くと、日本を米国の安全保障の脅威として「第一の敵」と呼び、日米貿易戦争を仕掛け、日本の産業政策を変更させ、日本経済の弱体化をもたらした。
 技術覇権の維持は米国の国家願望であり、中国の知財侵害に関してはオバマ政権時代から「スペシャル301条」の優先監視国として警告している。14年には、中国の軍人5人を、米民間企業からサイバー攻撃により営業秘密を盗んだ罪で起訴している。
 トランプ大統領は「米国を再び偉大にしよう」をスローガンにしている。そのためには、技術覇権を維持強化することが必須だ。
 今回の知財制裁は、単なる貿易赤字の問題ではなく、米国が中国の技術力を脅威と感じたことを示しており、中国製造2025という産業政策の変更が目標であろう。
 一方、中国は、製紙法、火薬、印刷術、羅針盤を発明し、世界の技術リーダーであったことを誇りにしている。「中華民族の偉大な復興」を目指している中国は、自国産業を育成する政策目標を変更するわけにはいかない。
 今回の知財摩擦は、米中の技術覇権をめぐる衝突であり、米国も中国も簡単に引き下がれず当分続くであろう。
 日本企業のとるべき道
 今回の米中摩擦は、日本企業にとってリスクであるが、チャンスでもある。日本は米国とも中国とも経済的なつながりが深く、米中摩擦の影響を必ず受けることを覚悟し、米中摩擦リスクを組み入れた貿易・投資戦略を再構築すべきだ。
 さらに、モノ作りは日本の強みという従来の考えにとらわれずに、「知財を作る・守る・活かす」戦略を作ることだ。外国の基本技術に依存するのではなく、日本独自の新しい知財を作る、技術流出を止めるためブラックボックス化を進めて知財を守る、そして知財を活かして、新しいビジネスモデルを作る戦略が必要だ。日本企業のしたたかな対応が求められている。
アメリカはサイバー戦体制を強化
米サイバー軍格上げ 
日系ナカソネ氏がアジア系初のNSA局長に

米サイバー軍司令官兼国家安全保障局局長にポール・ナカソネ氏就任した。

 米戦略軍傘下のサイバー軍が20185月4日、独立した統合軍に格上げされ、日系人のポール・ナカソネ陸軍大将(54)が新司令官に就任した。国家安全保障局(NSA)局長を兼務する。中国やロシアによるサイバー空間での脅威増大を受け、対処能力の強化を主導する。ロジャーズ海軍大将の後任。アジア系初のNSA局長、サイバー軍司令官となる。ナカソネ氏は中西部ミネソタ州出身。2016年から陸軍サイバー部隊の司令官を務め、サイバー戦の専門家として知られる。3月の議会公聴会では、米国を標的にサイバー攻撃を仕掛ける中ロなどに「十分な対抗措置を取っていない」と述べた。(共同)
アメリカ・サイバー軍(US.CYBERCOM)
 サイバー軍は太平洋軍や欧州軍と同格となり、任務遂行に関して国防長官に直接報告する資格を得る。通信傍受など情報収集に当たるNSAと、サイバー空間での防御・攻撃を担うサイバー軍の任務を統合する新拠点も設置され、省庁間の垣根を越えた包括的な取り組みが加速しそうだ。
サイバー攻撃分析プログラムをアメリカ陸軍が公開。ブラックハッカーとの新たな心理戦の段階へ
〈管理人〉NSAとサイバー軍が連携し、一つになったことでSIGINTにおける情報戦略については、ノウハウの面でも効率的になったとみていいでしょうね。

0 件のコメント:

コメントを投稿