2020年 セキュリティ脅威 分析による20201年セキュリティ脅威及びセキュリティ技術の展望 – Part1. 2021年5大 セキュリティ脅威 の展望

1. 概要

2020年、新型コロナウィルスのパンデミックというメガトレンドでセキュリティ(Security)と安全(Safety)の重要性が高くなった。このような国内外の環境の変化は人工知能ベースの非対面社会へ急速に変化している。

コロナの拡散はライフルサイクルの根幹がゆらぐゲームチェンジャーとなりサイバーセキュリティにも影響を及ぼすことになった。パンデミックに便乗した社会工学的手法の攻撃増加、非対面システム環境のユーザー及びインフラへの攻撃など、環境の変化による攻撃要因の拡大と共に攻撃技術の高度化によるサイバーセキュリティの重要性が高まっている。

そして、産業間の融合は外部環境要因の変化と攻撃領域(Attack Surface)の拡大に繋がり、サイバーセキュリティに柔軟に対応できる「サイバーセキュリティレジリエンス(Cyber Security Resilience)」戦略が必要になった。DX(Digital Transformation)のためのセキュリティガバナンス(Security Governace)の確立とデータリテラシー(Data literacy)の創出という両立の価値を確保するためには新たなセキュリティパラダイムが必要である。

2020年のセキュリティイシューから2021年に発生しうる セキュリティ脅威 を予測して対応できるセキュリティ技術を展望しようと思う。

スクリーンウォーターマーク特設ページへのリンク スクリーンウォーターマーク特設ページへのリンク

2. 2021年5大 セキュリティ脅威 の展望

1) ポストコロナ時代の到来、非対面システム環境を狙った セキュリティ脅威 の表れ

対面(Contact)ベースの仕事環境はポストコロナ時代になって非対面ベースに変化して、時間と空間の制約がなくなった。スマートワークセンター(SmartWork Center)、リモートワーク(Remote Work)、在宅勤務(Work From Home)などが代表的な勤務環境と言える。

セキュリティ脅威


【▲ 勤務環境の変化パラダイム及び変化によるセキュリティ脅威】

勤務形態の変化は断片的には従業員の勤務環境の変化に見えるが、巨視的な観点では企業の形態の変化に合わせたIT環境の変化だと解析できる。業務の継続性と効率性を向上するためには時間と空間の非同期性解消することがスマートワークのポイントだと考えられる。

スマートワークはネットワーク技術、サービス技術、コンテンツ技術、ユーザープラットフォームの技術要素を元に構成される。ユーザープラットフォームはビデオ会議、共同文書作業、資料共有、画面共有などで共同作業が行えるリモートツールを意味する。ビデオ会議及び画面共有などの機能を提供するGoogle Meet, Zoom, Cisco Webex Meetings, Amazon Chime, Microsoft Teamsだけではなく、日程管理及び業務現況管理ができるSlack, Trelloなど様々なリモート業務ツールの使用率が急激に増加している。

在宅勤務の増加によるリモートツールの各種脆弱性及びセキュリティ事故でユーザーの情報漏洩、ハッキング被害などの セキュリティ脅威 が確認されている。脆弱な暗号化アルゴリズム及びDLL Injectionの脆弱性、Brute Force Attack, HTTP Request Smugglingなどの脆弱性を利用した攻撃で奪取された情報(アカウント、パスワード、内部文書)はダークウェブで販売され、2次被害が予想される為、セキュリティ担当者の観点及びユーザー観点の新たなセキュリティ体系の樹立が必要である。

区分ユーザー観点セキュリティ管理者の観点
重要目標セキュリティ規則の遵守
(機関及び企業のセキュリティ指針遵守)
テレワークベースガバナンスの樹立
データスプロール(Data sprawl)
考慮事項勤務環境の保障アクセス制御(Access Control)
ポリシーベースのルーティング及び帯域幅管理
実行規則1. 個人PCの最新セキュリティアップデート
・ EOS OSバージョン使用の制限、OS及びアプリケーションの最新アップデート
・ Windows10以上の場合Windows Defenderの有効

2. アンチウィルスのアップデート及び検査
・ セキュリティパッチの最新アップデート及び周期的なウィルス検査実施
・ 自動アップデート設定及びリアルタイム検査の機能の常時有効化

3. 家庭用ルータのセキュリティ設定及び共用Wi-Fi、共用PC使用の自制
・ 家庭のインターネットルータの最新アップデート及びパスワード設定
・ 公開されている共用Wi-Fi及び共用PCを利用したリモート勤務を控える

4. 会社メールを推奨、個人メールの使用制限
・ 会社メールサービスの使用推奨
・ 商用メールサービスを使用する場合、目的以外のメール閲覧は控えてリンク及びファイル実行に注意

5. 不要なウェブサイトの利用は自制
・ 業務目的以外のウェブサイトへのアクセス自制

6. ファイルダウンロード注意
・ メール及びウェブブラウザを通じてファイルをダウンロードする際、ランサムウェアに感染する可能性があるため不明のリンクからのファイルダウンロードは禁止
・ 周期的なバックアップ及びデータスプロール(Data sprawl)の最小化方法を準備
1. リモートワークシステムの使用を推奨
・社内セキュリティポリシーに基づくVPNの使用を推奨
・ リモートワークシステムがない企業の場合、社内網接続PCのアンチウイルス最新アップデート及び随時チェックポリシー施行
・ 電算システム容量、通信網の帯域幅(bandwidth)及び認証メカニズムチェック

2. 在宅勤務対象のセキュリティ指針を作成し、セキュリティ認識を向上
・ PC、OS、SW、アンチウイルスの最新アップデート、ルータのパスワード設定、ウェブサイト利用自体などのセキュリティ指針の作成及び教育実施
・パンデミックによる人材管理問題を最小化するためのクロストレーニング(Cross training)及び業務引継ぎ(Succession)計画樹立

3. 在宅勤務者のユーザーアカウントとアクセス権限の管理
・ 在宅勤務者のパスワード設定の強化、アクセス権限の最小化案を工夫
・ リモートワークシステムアクセス時、パスワード以外にMFA認証(多要素認証)を適用

4. 一定時間不在の場合、ネットワーク遮断
・ 在宅勤務者が社内ネットワークに接続後、不在時のネットワーク接続遮断を設定
・ 10~30分間不在の場合は遮断を推奨

5. リモートアクセスモニタリングの強化
・ 在宅勤務者の社内ネットワーク接続状況管理及びバイパス接続集中モニタリング実施

6. 個人情報、企業情報などデータセキュリティの強化
・ 重要文書の場合、DRM設定などデータ漏洩防止対策を工夫(データの外部持ち出し時の管理者承認手続きなど)
・ 在宅勤務者の作業ファイルを内部持ち込みする際、ランサムウェア感染の有無などファイル検査が必要
・ 主要企業データバックアップ推奨(DRS)

【▲ リモート勤務環境の観点別セキュリティ要求事項
(参考: KISA、在宅·リモート勤務情報保護6大実践規則の一部再修正)】

2) 「コロナ」パンデミックイシューを悪用した攻撃

「コロナ」の影響で始まったパンデミック事態はサイバー領域も例外ではない。 コロナの心理的な不安を悪用した社会工学的手法を通じた被害事例は引き続き増加している。 特にコロナと関連性が高い防疫、ワクチン、非対面環境システムをキーワードに攻撃を試みる事例が増加している。 感染症対応のための在宅勤務の増加はメールベースの業務の増加に繋がり、△コロナワクチン研究を成りすました不正メール、△COVID-19対応文書に成りすました不正コードの流布、△WHO機関を詐称した不正メールの被害事例に繋がっている。

最近、コロナワクチンに関する肯定的な報道が発表され、国家レベルでコロナのワクチン及び治療薬を「武器資源化」するためにコロナワクチン研究関連学界や製薬業界がハッキンググループの標的として浮上している。 ハッキンググループ「Lazarus」は、韓国、アメリカ、フランス、カナダなどの製薬会社7社とワクチン開発研究所に対してWHO関係者と成りすましたり、製薬会社のログインポータルに似せたポータルを通じて、従業員のログイン情報の奪取を試みた。このように「スピアフィッシング(Spear-Phishing)」によるコロナワクチンの開発や医療試験段階にある製薬会社、大学の研究機関などへの攻撃はコロナ終息前までは持続的に発生するものと見られる。

コロナに関するキーワードを利用した攻撃は個人的被害を超えて国家的被害に繋がり得るため、人の心理を巧妙に欺く社会工学的手法に対応するためには技術的な対応と共に、ユーザーのセキュリティ認識の改善及びサイバーセキュリティの重要性に対する警戒心の向上が必要である。

攻撃媒体攻撃類型
メール
(with 不正コード)
・攻撃対象: ALL(在宅勤務の増加によるメールベースの攻撃増加)
・攻撃方法: Phishing, Spear-Phishing, Spam
・攻撃類型: 送信元の詐欺(米疾病統制予防センター(CDC)、コロナ研究の結果、中央災難安全対策本部、WHOなど)
・攻撃手法: セキュリティパッチがされていない公開された脆弱性+社会工学的手法
モバイル・攻撃対象: ALL
・攻撃方法: Spam, Smishing
・攻撃類型: 特定ターゲット型の攻撃よりは多数を対象に攻撃
ホームページ・攻撃対象: コロナワクチン業者の脆弱なホームページ
・攻撃類型: コロナワクチン業者ホームページ訪問者対象の不正コード流布
COVID特化DDoS・攻撃対象: コロナワクチ業者のホームページ及びインフラ
・攻撃方法: DoS, DDoS
COVID特化COVID関連情報共有詐称・攻撃方法: 類似サイト開設 + COVIDドメイン活用
・攻撃類型: 確定診断者の動線公開及び感染者情報共有サイト詐称
COVID特化COVID関連防疫用品詐称・攻撃方法: マスク、消毒薬など個人衛生及び防疫用品の定価販売詐称
COVID特化COVIDドメイン・ Covid, Corona, Virus, Covidvirus, Covid19, pandemic, korona, testkitなどのキーワードを利用した新規ドメインの急増
・ 2020年1月から3月の間に登録された新規ドメイン10万件のうち、2千件以上の不正ドメイン(Malicious Domain)と4千件以上の高危険ドメイン(High-Risk Domain)を発見

【▲ COVID-19をキーワードにした攻撃媒体ごとの攻撃類型の分析】

3) 情報技術(IT)と運用技術(OT)の接点を拡大し…OT領域を狙うサイバー脅威の増加

業務効率性及び生産性向上のためのDX(Digital Transformation)による製造、プラント等のOT(Operation Technology, 運用技術)環境とIT(Information Technology, 情報技術)の融合は セキュリティ脅威 の増加につながっている。

OT 環境はIT 環境で使用する一般的なTCPIP, HTTP, SMTP, FTPなどのプロトコルに比べICCP, DNP3, Mod Bus, Field Busなどのプロトコルを使用するため、既存の攻撃ツールや方法では攻撃に限界が多かった。△スマートホーム、△スマートビル、△スマートカー、△スマートファクトリーなどのIoT, ビッグデータ、人工知能と結合し、自動化(Automation)とデジタル化(Digitalization)によって攻撃対象にアクセスしやすく変化し、多数のセキュリティ事故が報告されている。

2010年にイランの遠心分離機の回転速度を変更するために使用されたStuxnet、ウクライナの電力網を攻撃した2015年BlackEnergy, 2016年Industroyer, 2017年Triton、ランサムウェア攻撃によりグローバル経済にも影響を及ぼしたTaiwan TSMC、Norsk Hydroなどの攻撃事例などが融合セキュリティの必要性を感じさせる代表的な事例と言える。

セキュリティ脅威


【▲ OT環境のセキュリティ事故の発生現況】

IT とOT の融合セキュリティは単純にITとOTの連結地点に対してセキュリティ強化するだけで対応できるものではなく、ITとOTの管理的側面、物理的側面、技術的側面を併せ持つ一元化されたセキュリティガバナンスによる対応戦略が必要である。

区分対応戦略
管理的な側面融合セキュリティガバナンスの樹立・ ITとOTの融合セキュリティガバナンス(Governance)の樹立: NIST CSF, IS0 27000 Series, NIST 800-53, NIST 800-82, ISO/IEC 62443, CIS ・ Critical Security Controls
・ OT分野のベンダー従属性の問題によって起きる供給網(Supply Chain)リスク管理(Risk Management)プロセスの樹立
・ ITとOT分野のコンプライアンス遵守
準備度(Readiness)及び成熟度(Maturity)測定・ 融合セキュリティ準備度(Readiness): 融合セキュリティの導入レベルを把握
・ 融合セキュリティ成熟度(Maturity): 融合セキュリティ運用能力及び対応能力に対する組織の成熟度レベルの確認
・ 国際標準評価モデルの適用: CMMI, C2M2(Cyber Security Maturity Model)など
セキュリティ教育による意識向上・ CIA(Confidentiality、Integrity、Available)の観点から見るIT領域と、AIC(Available, Integrity, Confidentiality)の観点からのOT領域に対する観点ごとのセキュリティ差の解消
・ Cross Validationの観点からの相互補完的なセキュリティ教育提示
管理的な側面ITとOTの標準構成要素の理解・ ITベースプロトコル(TCPIP, FTP, SMTPなど)とOTベースプロトコル(FieldBus, ModBusなど)の違いを理解
・ 生産設備(製造機器, 物流管理機器), 制御設備(PLC, DCS, ECS, MCS), センサー(環境センサー, センサーGateway), サーバ(MES, UMS, APS)など物理的要素の管理策を策定
安全(Safety)観点の対応方法の樹立・ ベンダー装置ごとの特性把握(ベンダーごとのLanguage, Default Portなど)
・ ベンダーごとのセキュリティ脆弱性の発生状況及びセキュリティパッチ方法の樹立
・ 周期的なチェック方法の樹立(Vulnerability Assessment)
技術的な側面事前対応(Proactive観点)・ 異常をモニタリングするためのロギングおよびセキュリティソリューションの導入を検討
・ Assets, Threat, Vulnerability Assessment, Security Auditsなどの保護対策に基づいた指針及びガイドの策定
・ Red Team, Blue Teamの観点からみた周期的なThreat Huntingの遂行
事後対応(Reactive観点)・ 周期的なOTベースのログ分析(IoT/IIoT, AI, Machine Learning)
・ 融合セキュリティ体系のインシデント対応プロセス分析(Incident Response)

【▲ 融合セキュリティ体系のための管理的・物理的・技術的側面の対応戦略】

スクリーンウォーターマーク特設ページへのリンク スクリーンウォーターマーク特設ページへのリンク

4) 人工知能(AI)の両面性

公開データの増加で発生したビッグデータは、オープンソースの共有プラットフォームであるGitHubと、効率的なリソース活用が可能なクラウド(Cloud)環境とが結合し、ビッグデータによる価値創出のための環境づくりが始まっている。 このような環境の変化は、ガートナーで提示した「市民データサイエンティスト(Citizen Data Scientist)」の登場に繋がり、AI技術を利用した問題解決のための様々なアイデアが生まれ、AI技術の効果が研究によって証明されている。 サイバーセキュリティ分野においても、このような環境的・技術的なパラダイムの変化で不正コード分析やビッグデータベースのセキュリティ監視にもAI技術を適用した事例が増えている。

イメージ認識、音声認識などAIを活用した肯定的な評価に反して技術的限界に対する否定的な評価も出ている。 グーグルリサーチグループが発表した論文によると、抽象形象のイメージステッカーである「Adversary Patch(敵対的ステッカー)」を利用するとイメージ認識アルゴリズムの性能低下が生じると発表した。このようにディープラーニング(Deep Learning)のディープニューラルネットワーク(Deep Neural Network, DNN)を利用したモデルに敵対的摂動(Adversarial Perturbation)が発生すると誤分類によりアルゴリズムの性能低下に繋がるアドバーサリーアタック(Adversary Attack)により自動走行、スマート医療などの分野に悪影響が及ぼしている。特に多数の論文にからDNNがアドバーサリーアタックによって高い確率でイメージ誤分類を引き起こすことが証明された。

一般的にマシンラーニングは学習(Learning)を通じて結果を導き出すためにデータ分析プロセスを経ることになる。学習用データ(Training Data)に加工するためにはデータセット(Data Set)を収集し、欠損値(Missing Value)、異常値(Outlier)、雑音(Noise)を識別及び除去するデータ前処理(Preparation)の過程を経て、様々なモデリング方法とアルゴリズムを利用してパラメータ最適化を行う。その後、モデリング(Modeling)を行う。モデリングにて性能測定及び評価を行い、実際の環境に適用することになる。

セキュリティ脅威


【▲ マシンラーニング学習過程内敵対的攻撃類型
(参考: Sandip Kundu, security and Privacy of Machine Learning Algorithms, ISQED 2019)】

敵対的摂動(Adversarial Perturbation)はデータが入力されて学習する過程に影響を及ぼすため、主に機密性(Confidentiality)と完全性(Integrity)の段階で発生する。攻撃類型は人の目で識別しにくいデータを挿入してマシンラーニングを攪乱させるEvasion Attack, 任意で挿入した不正データを利用してマシンラーニングモデルを攻撃するPoisoning Attack, 攻撃対象モデルの入力値と結果値を分析して学習データを抽出したりマシンラーニングモデルを抽出するExploratory Attackに分類される。

ExploratoryAttackの場合、入力値に対する分類結果と信頼度(Confidence)を分析して入力データを逆に分析するModel Inversion Attackと、公開されたAPIが存在する学習モデルの情報を抽出して、学習モデルと機能的に類似したモデルを利用し学習モデルの情報を抽出するModel Extraction Atackに分類できる。

敵対的攻撃区分攻撃方法種類
Evasion Attack・ マシンラーニングモデルの最小限の変調で推論過程でデータを撹乱し、マシンラーニングを欺く方法
・ 人の目で識別が難しいイメージ変調でイメージ分類モデルの錯誤を誘発
・ Adversarial Examples Generation
・ Generative Adversarial Networks (GAN)
・ GAN based attack in collaborative learning
・ Adversarial Classification
Poisoning Attack・ マシンラーニングモデルの悪意のある学習データを利用してマシンラーニングモデルを攻撃する方法
・ 2016年MSの人工知能チャットボットであるTayに人種差別、性差別などの偏ったデータ(Bias)学習による悪意のある発言事例
・ Poisoning on collaborative filtering systems
・ Support Vector Machine Poisoning
・ Anomaly Detection Systems
Exploratory AttacksModel Inversion Attack・ 分類結果と信頼度(Confidence)を分析して逆に入力データを復元・ Model Inversion
・ Model Extraction via APIs
Exploratory AttacksModel Extraction Attack・ 公開されたAPIが存在する学習モデルの情報を抽出
・ APIを通じて得た情報を基に機能的に似たモデルを具現して学習モデルの情報を抽出する攻撃方法
・ Model Inversion
・ Model Extraction via APIs

【▲ 敵対的攻撃の類型ごと攻撃方法及び種類】

アドバーサリーアタックはAIモデルの信頼低下(Confidence reduction)及び誤分類(Misclassification)によるAIモデルの逆機能の効果を狙うため、AIモデル活用の阻害要因として作用しうる。このような問題に対応するために、最近では防御するための研究も活発に行われている。

Evasion AttackやPoisoning Attackの場合、誤分類(Misclassification)を発生させることが目的であるため、入力値(Raw Data)によって発生する問題を解決する必要がある。人の目で識別可能なノイズと識別不可能なノイズが含まれる敵対的摂動(Adversarial Perturbation)はデータの分類(Classifier)でそれを判別(Discriminator)する方法やモデルが必要であり、Defense-GAN(Defense-Generative Adversarial Network)などが代表的な防御モデルと言える。

この他、入力値の変化による出力値の影響度を下げるためにアルゴリズムの堅牢性(Robustness)を高める研究が進められており、データ偏向(Bias)を最小化するために、学習データのモデリング以前に入力データのフィルタリング作業を行うことで、良質なデータの確保による人工知能の逆機能を最小化することができる。 結局このような人工知能の逆機能防止技術を利用して人工知能の安全性と効率性で使用者の信頼をベースに多様な分野で活用されると判断する。

敵対的攻撃の対応策説明
Evasion Attack・ 敵対的摂動(Adversarial Perturbation)を含めているデータと本当のデータを区別する二進分類機(Classifier)を利用した判別(Discriminator)
・ MagNet: 敵対例題からニューラルネットワーク分類機を保護するためのフレームワーク
・ ニューラルネットワークの敵対的堅牢性(adversarial robustness)の最適化観点からERMモデルを拡張
・ Highly Confident Near Neighbor(HCNN)アルゴリズムなどを活用
Poisoning Attack・ 偏向性除去のための良質なデータ提供
・ 入力層(Input Layer)に偏ったデータ学習制限のためのBlacklist方法の入力値制限を適用
Exploratory Attacks・ モデルの逆追跡性問題に対応するためのXAI適用
・ 出力層の結果を基にモデルを真似したニューラルネットワークの隠匿層(Hidden Layer)別Featureに影響を与えるHyperparameterなどの要因を推定し、入力値を類推する対策が必要

【▲ アドバーサリーアタックの対応策】

5) お金が目的であるサイバー攻撃の増加、ランサムウェアを超えてDDoSに

2020年に発生したサイバー攻撃のうち35%以上がランサムウェア(Ransomware)を占めるという統計結果から、お金を目的にサイバー攻撃にランサムウェアを利用した攻撃は21年にも続く見通しだ。 2020年の攻撃性向を分析すると、攻撃対象の集中化と攻撃形態の細分化であり、縦横に領域が拡大されると思われる。

非標的型(Non-targeted Attack)で無差別に多数を対象にランサムウェアを試み、お金をえることは出来たが、ランサムウェア感染に対する社会的関心の拡大とセキュリティ認識の向上により感染率の低下に繋がり、攻撃の成功率を高めるため標的型攻撃(Targeted Attack)に変化しSpear Phishingや公開された脆弱点(CVE, CWE)などを突く攻撃方法に変化している。

特に2020年の被害事例から攻撃スペクトルの拡張を感じることができた。 まず、ランサムウェアを基準で見てみるとサービス型ランサムウェア(RaaS, Ransomware as a Service)でランサムウェア攻撃の大衆化と武器化を引き起こした。 APT攻撃においても、単純に重要情報のファイルを暗号化して、復号化キーを口実にお金を要求するだけでなく、重要情報を奪取し、暗号化を同時に行うことで攻撃の成功率を上げる方法が注目されている。 結局、被害対応状況により攻撃方法及び要求事項を継続的に発展させていることが確認できた。

セキュリティ脅威


【▲ 暗号通貨目的の攻撃対象及び攻撃形態の変化】

2020年下半期には、海外の機関及び企業を対象としてAPT攻撃グループであるFancy BearやArmada Collectiveを名乗る脅迫メールをがおくられ暗号通貨を要求するランサムDDoS(RDDoS, Ransom-DDoS)攻撃の被害が発生した。

始めは教育機関を対象に攻撃を仕掛けていたが、金融機関を越えて民間企業にまでランサムDDoS攻撃対象は拡大し、攻撃に使用される攻撃規模も2Gレベルから60G以上までのUDPベースのDDoS攻撃に拡大し、脅迫メールに応じない場合はDDoS攻撃を行い、海外の機関及び企業を緊張させた。ランサムDDoSの場合、2020年下半期から急激に増加することで2021年も攻撃の影響力が持続されると判断されるため、DDoS攻撃に対するモニタリング拡大及び環境別対応策について考慮する必要がある。

区分主な攻撃形態環境対応策
2000年代初期・ Flooding(SYN, UDP, ICMP)
・ SMURF Attack, LAND Attack, Ping of Death, Teardrop Attack
・ 帯域幅の低い回線
・ 性能の低いセキュリティ機器
・ 性能の低いサーバ
・ 独自のネットワーク分散処理を強化
・ 回線帯域幅の拡大、ハードウェア普及の増加
2000年代中期・ Flooding(TCP Flag変調, HTTP GET, HTTP Session)
・ DRDos(Distributed Reflection DoS)
・ 攻撃ツールの大衆化(DDoS攻撃ツール公開)
・ 社会工学的手法ベースの不正コード感染によるゾンビPCの拡散
・ 攻撃形態に合わせた防御戦略を樹立(独自対応 + 外部対応)
・ ISPメーカーのDDoS対応
・ Anti DDoSの適用
・ サイバー避難所(DDoS避難所)
2000年代後期・ Memcached増幅攻撃
・ DNS, SNMP, NTP増幅攻撃
・ 回線使用量超過攻撃が急増・ 攻撃形態による動的対応体系の樹立
・ スクラビングセンター(クラウドベースの大容量DDoS防御システム)
・ CDN(Contents Delivery Network)ベースのDDoS対応

【▲ 時代別DDoS攻撃の類型別限界点と対応策】

セキュリティトレンドやITトレンド、
お知らせなどを配信。

Share:

More Posts

スクリーンウォーターマーク特設ページへのリンク スクリーンウォーターマーク特設ページへのリンク
スクリーンウォーターマーク特設ページへのリンク スクリーンウォーターマーク特設ページへのリンク
Copyright 2021 © CYBERFORTRESS, INC. All rights Reserved.
PC画面の情報を守る
Screenwatermark
Scroll Up