-

Information Warefare Resources

情報戦とは何か

第7章Sample

ハッカー戦
Hacker Warfare

-

Sample

 

 特にウィン・シュワルツ(注38)は、情報戦という単語を、ほとんど排他的に、コンピューター・ネットワークへの攻撃について述べるために使っている。物理的戦闘とくらべて、これらの攻撃はある特定のシステムの特性にとって特有なものである。そのシステムのセキュリティ構造の中で認識できる抜け穴がその攻撃で利用されるからである(注39)。この意味では、システムはそれ自体が劣化することになる。

38. Winn Schwartau, Information Warfare (N.Y.: Thunder's Mouth Press, 1994; 必ずしも推薦されるわけではないが示唆的である)。コンピューター犯罪とセキュリティについての著作は多い。販売されているものの多くはさまざまなこけおどしだが、重要な作品も存在する。たとえば、国家研究委員会のコンピューター科学技術協議会(the Computer Science and Technology Board of the National Research Council)の Computers at Risk (Washington, D.C., National Academy Press, 1991).


39. 必要な機能に付随するために多くのホールは続く。たとえば、ユーザーが覚えやすいようにと選んだパスワードは、ハッカーにとっても思いつきやすいのである。


 ハッカー戦はかなり変わっている。攻撃者はサイトにいるかもしれないが、一般的には、彼らはどこにでもいるように想像される。攻撃の意図は、全体的な機能麻痺から、断続的な閉鎖、ランダム・データ・エラー、情報の無差別窃盗、サービスの窃盗(たとえば電話のタダがけ)、システムの不正監視(と諜報収集)、誤情報流通の導入、ゆすり目的のためのデータへのアクセスの範囲に及ぶ。よく使われる道具としては、ウィルス、論理爆弾、トロイの木馬、スニファー(sniffer)がある(注40)

40. 論理爆弾は、それが挿入されてからのある時点でコンピューターのプログラムやデータを破壊するプログラムである。トロイの木馬は、攻撃対象となるホストコンピューターに取り込まれるプログラムである。スニファー(嗅ぐ者)は、ホストネットワークに居座り、パスワードを集めたり、その他、情報を明らかにするものである。


 ここで論じられるハッカー攻撃は、民間の目標に対する攻撃である(軍事的ハッカー攻撃はC2戦の注釈にある)(注41)。民間の目標と軍事目標は、攻撃と防御について同じ性質を持っているが、軍事システムは民間のシステムよりも安全な傾向にある。それは公的アクセスのために作られていないからである。枢要なシステムは、よく他のすべてから切り離される――間隙を作る(air gapped)、つまりこれらのシステムを他のすべてから物理的に遠ざけることが多い。

41. 合衆国ニュースと世界レポート『勝利なき勝利:ペルシア湾岸戦争の報告されなかった歴史』(U.S. News and World Report's Triumph Without Victory: The Unreported History of the Persian Gulf War (N.Y.: Times Books, New York, 1992))によると、砂漠の盾作戦のあいだにイラクに密輸されたフランス製コンピューター・プリンターに、いくつかの加工された電子マイクロチップを組み込むことで、合衆国はイラクの防空コンピューターをハックすることができた(224-225)。そのチップには、データを失うことなしにはコンピューター画面の「窓」を開くことが難しくなるという、コンピューターシステム無能化ウィルスが含まれていた。周辺機器はめったにウィルス源とはならないので、これは挿入するのにいい場所だった。あいにく、というか楽しいことに、プリンターはめったにウィルスについてチェックされない。というのも、それは制御コード(たとえば「プリンターは紙を排出せよ」)を送るが、操作コードをコンピューターに送り返すように設計されてはいないからである。わずかの実行コードを送信する試みは、プリンター制御コードに対するエラーまたは無関係なものとしてプリンターによって扱われる。この事件は、物語が示唆するように、合衆国はまたそうすることを望んでいるよいハックだったのだろうか? それならなぜほかの人に話してしまったのか?


 作戦上の観点からは、民間システムは物理的・統語的・意味的レベルで攻撃を受ける可能性がある。ここでは統語的攻撃に焦点を当てよう。これはビットの動きに影響する。物理的攻撃(C2Wについての部分を参照)との関連は比較的低い(注42)(ウォール街の巨大コンピューターが、エアコンを操作する小コンピューターへの干渉によって動作不能になるかもしれないが)。意味的攻撃(どこかからコンピューターが受け取るものの意味に影響する)は、サイバー戦のところで後述する。

42. シュワルツは、ランダムなエラーを生成させるようにコンピューターを攻撃する方法として、マイク波ビームを使う「ビット・フリッピング」を論じているが、逸話によって描写された作品中で、この問題について述べているものは皆無である。


 ハッカー戦はさらに、防御的・攻撃的作戦に区別できる。防御的ハッカー戦についての議論は、国防総省に割り当てられた非軍事コンピューター防御という役割に関連している。攻撃的ハッカー戦についての議論は、それが起こるか否かということに関連している。戦車や潜水艦の戦闘の場合とくらべれば、ハッカー攻撃に対する最もよい防御はハッカー攻撃だ、というハッカーはごくわずかだ。

 ハッカー戦が政策のための有用な道具であるかという質問への答えは、国防分析家とSF作家に同じように求められるものである。ハッカー戦は、疑いもなく、対立の新しい形態であるが、一般的な質問――それは現実のものなのか、それは戦争なのか――に加えて、第三の疑問も呈することになる。合衆国はそれを遂行するだろうか?

 

-

Sample

 

それは現実的か?

 国防分析家のあいだでハッカー戦について新たに関心が寄せられたことを象徴するのは、1994年11月、育成部長エリオット・コーエンが合衆国の将来の国防姿勢についての分析の中で三度言及していることである(注43)。ハッカーによるネットワーク侵入事件は増大しつつあり、インターネット総人口より急速に増えている。シリコン詐欺の総額は数十億ドルにのぼる(その総額の三分の二は、構内電話[PBX]の電話スイッチによって行なわれた使用量詐欺であるが)。

43. Eliot Cohen, "What to Do about National Defense," Commentary, 98, 5 (November 1994), 21-32. コーエンは「電子通信による軍事組織のネットワーク化は、コンピューター・ワームとウィルスによる戦いの新たな機会を生み出すだろう」と論じている(23)。加えて、「情報戦の未来の道具には、衛星テレビ放送、金融システムの混乱、あらゆる種類の電子メッセージの偽造、データベースの損壊などを含む」(31)とし、その次の段落では、「エリート・コマンド部隊はそのメンバーたち――破壊・侵入、その他もっと汚い犯罪能力についての裏技を訓練されている――が堕落しないように心配している。これがめったに起こらなかったのは、遮蔽と訓練がうまくいったからでもあった。しかし、軍隊がさらに多くの情報戦士を育てるにつれて、そのような遮蔽は効果的であり続けるのかと疑問に思われる。コンピューター・ハッキングの誘惑は、いってしまえば、報酬のための暗殺などよりもずっと広く強いものだ(他のものと比べれば、これは暴力的ではないし、ずっと儲かるかもしれない)。"Wired, 3", 4(March 1995)p.138にあるPeter SchwartzのAndrew Marshallとのインタビューも参照のこと。


 しかし、今のところ、車の窃盗のようなお遊び犯罪のハイテク版にすぎなかったものから国家安全保障への脅威を抽出することは大げさなようだ。たとえ多くのコンピューター・システムがネットワーク・セキュリティに十分な関心を払うことなく作動していても、コンピューター・システムはそれでも安全でありうるのである。(内部の裏切り者を別とすれば)、建物や戦車に対する方法では攻撃されないのである。

 明らかな方法から始めるならば、外界からの入力を一切受け付けないコンピューター・システムには侵入できない。もしオリジナルのソフトが信頼でき(そして国家安全保障局[NSA]が信頼性についての多層テストを行なっている)ならば、システムは安全である(システムの機能がちゃんと動くかどうかは別問題である)。この種のシステムは、もちろん、限られた値打ちしかない。実際には、同時に中心的オペレーティング・プログラムを損なうことなく、外界からの入力を受けつけるようなシステムを使う必要がある。損害を防止するための一つの方法は、すべての入力を、直接実行されるコードとしてではなく、パージング(解析)されるデータ(メッセージが言っていることを分析することによって、何をすべきかをコンピューターが決定するプロセス)として扱うことである。メッセージへのコンピューターの反応のどの組み合わせも、直接・間接にオペレーティング・プログラムに影響できないという保証がセキュリティとなる(ランダムに作り出されたデータはほとんどすべて、パージングされたときにエラー・メッセージとされる傾向がある)(注44)

44. カネをかけた重大な研究で得られた非道で誤った考えの一つとして、合衆国軍は何らかの形で敵のコンピューターにウィルスを広まることができるという考え方である。相手のコンピューター・システムが実行命令の指示を空中経由で受けるように設計されているとでもいうのなら可能かもしれないが、だれがそんなふうにシステムを設計するのだろうか?


。  あいにく、システムは常に、中央オペレーティング・プログラムへの変化に適応しなければならない。初期変更への権利をごくわずかのスーパーユーザーにのみ認めることでセキュリティの厚いカーテンを引くことが計略である。彼らは文句をいうかもしれないが、彼らのアクセス法は厳密に統制されなければならない(例えば、彼らはデジタルのVAXオペレーティング・システムであるネットワークに連結された特定のターミナルからのみ操作できる、というように)。現在のコンピューターの高速・大容量回線は、暗号化とデジタル署名の使用を広く可能なものにした。デジタル署名は、システムに悪質なデータを渡そうとしているユーザーがだれか追跡することのできるリンクを作り出す。それは、すべての改変(たとえば、パージングエンジンのバグ)を防ぐことはできないが、システムへの攻撃のなかのほとんどの経路を取り除くことができる(注45)

45. 理論的には、通信システムは妨害できる――意味のあるトラフィックが通過できないようにするような無意味なメッセージを中継点に殺到させることで実行不能にする。実際的に詰まらせるには、システム中継点とリンクの精密な構造と能力を知っておく必要がある。直接的な妨害は、犯人を逆探知できるような巨大なビットの流れの痕跡を残さずに遂行するのが困難である。いくつかのネットワークでは「警告の嵐」によって無能化させうる。これは、システム内の異常がネットワーク中継点に警告メッセージを送り、それがシステムを遅らせて、さらに多くの警告メッセージを生み出させるものである。しかし、この方法でシステムを攻撃することは、おそらくその設計者よりもシステムについてよく知っている必要があろう。


 厳格なセキュリティによって、(潜在的に危険な実行コードを無難なデータに結びつけているような)ソフトウェアを交換することによる通信の実行などのような手段を困難にするようなグローバル・ネットワークにおける改変もできるかもしれない。システムは(動作上)必要な制限を保ちつつ十分な機能を保持するよう設計できる。もし伝統的その他の信頼できるOS(たとえばUNIX)がセキュリティ・ホールを最小にするために書き換えられなければならないとすれば、特にセキュリティには金がかかることになる。もし脅威が十分に大きければ、重要任務のある国家システムを保護するために費やされる費用もそれほど大きくは見えないかもしれない。現在のところ、民間の重要任務システムは、政策目的のために、電話線、エネルギー、その他の公共施設システム、転送資金転送ネットワーク、安全システム維持のみに限定して運営されている。

 コンピューター・セキュリティが送れた理由の一つは、侵入事件が今まで強制的ではなかったことである(注46)。多くの施設はインターネット・ゲートウェイ経由で侵入されたのだが、インターネットそのものはただ一度しか倒されていない(不名誉なモリス・ウォームによる)。現在のインターネットへの攻撃の洪水から類推することが難しいのは、インターネットは他人の好意を信頼するように設計されているからである。その損害が深刻な問題となるような重要任務システムについて考える必要があるなら、それは発展させなければならないし、必然的にもっと安全なものになるだろう(注47)

46. コンピューター・セキュリティの専門家は暗くささやく。銀行は、コンピューター詐欺のための大きな損失を埋め合わせたけれども、もちろん、そのことについては沈黙を保っている、と。


47. その一般化への重要な例外として、インターネットは国防総省の壮大な無関心に対する導管となったが、大きな形においては本質的に兵站輸送なのである。


 国家電話制御信号システムは、ハッカーが特定の顧客へのサービスに影響を及ぼすことを許してしまったが、システムそのものはまだ攻撃からの壊滅的な破壊を経験していない。これまでに起こった広範囲の電話停電も、不良ソフト以外の何かで起こったものはないことを示している(注48)。金融システムは基本的な保全状態が疑われたことがない(NASDAQの頻繁に起こる問題のように、断続してしまうという故障はあるものの)。ハッキングの脅威と国家の鉄道システムには同様のたとえをすることができる。列車のレールは、特に田舎の地方の無防備なものは妨害しやすく、ネットワークの故障よりも深刻な結果を招くことになるが、そのような事故はまれなものだ。

48. 1991年1月、合衆国北東部の電話サービスが損なわれた事件は、一つのソフト業者からのソフトウェアのある断片にまで痕跡がたどれた。


 重要なコンピューター・システムは、実用的な適度のコストでハッカー攻撃から守ることができるが、それは安全が確保されたということを意味しているわけではない。ますます洗練された試みをしていくことが、国家コンピューターシステムの安全性を保証する最善のものとなるだろう。最悪の可能性は、重要な出来事がないがために、システム管理者が不注意になってしまうことである。こうなると、組織化されたいくつかのグループが、各種の最重要システムに対する広範囲で同時多発的な破壊的攻撃を企て、開始することを許してしまう。納屋の戸は閉まっているのに重賞馬が盗まれてしまう。現在のハッカーは私たちの頼みを聞いてくれるのか? だれもそうは思わない。ジョージタウン大学のドロシー・デニングは、現在のランダムなハッキングの量は、ハッカーたちの精巧化をひきおこし、システム・セキュリティに望まれるレベルを保つためのコストを引き上げている、と論じている(注49)

49. 1994年3月9日、NISTのジョージタウン大学における Dorothy Denningと著者との会話。


 新しいソフトがコンピューターを知らない人に対してテストされる方法で、ハッカーに対するシステムをテストすることは有益だろうか? たぶん有益だ。ハッキングの多くは、システム構造を決定している――それは外部のユーザーにはほとんど明らかになっていない――つまり、抜け穴がある場所を探して、それを正確に狙って利用する。テスターは、どのようにシステムが働くかを述べ、ハッカーが穴を開けることができるかどうか調べ始めるような抜け穴の類で改修すべき問題を提示するような一連のソース・コードを備えている。もしテスターの働きでシステムが確実になるなら、ハッカーがハックできるより速くテストすべきだ(しかし、もしそのシステムが障害をとりつくろってできているのなら、テストによって得られたシステム全体の知識をもとに、システムをそれ自身の誤作動から守る方法を試すことになってしまうだろう)。

 おそらく、ハッカー戦の最も有害な面は、ハッキングした周辺に濃い魔法のオーラを形成することによって、職業的誇大妄想の地位を上げてしまうことである。一人の特別に言語道断な小鬼が、よく使われているコンピューター・チップやOSに意図的な傷が海外から埋め込まれている、だとか、その傷は、敵軍の挑戦によって合衆国が悩まされるとき、世界のマイクロコンピューター・システムを不能にすることができる、などとささやいてきた。こんな出来事が二つ偶然に起こることそのものが、工学的な離れ業である(注50)

50. もっと巧妙に、野戦用の軍事物資における構成要素は、与えられた周波数で信号を受け取ったとき、壊れたり狂ったりするかもしれない、とか。同様に、ネットワークに連結された装置は、もともとの業者に解読可能なトラップドアを持っているかもしれないとかいう。どちらの状況も、商用に使われている汚染チップよりもっともらしいセキュリティ障害である。


 すべて述べたとおり、ハッカー戦は、問題でないことが問題となるまで問題であるかのようにみえるが、そのときにはすぐに問題でなくなるだろう。

 

-

Sample

 

これは戦争なのか?

 軍事情報システムへのハッカー攻撃は、他の形態の情報戦同様、従来の軍事作戦を補強することができる。重要な軍事システムは、そのような攻撃を破るために、十分なセキュリティと冗長さ(そして他の世界からの十分な切り離し)によって計画されるべきであると思われる(注51)

51. 軍事システムはもちろん、セキュリティ制度――その多くはオフィス・オートメーション・システム――とは異なっている。最近の赤チームのテストでは、適切に訓練されたハッカーは、驚くほど高いパーセンテージで、国防総省の使っているシステムのスーパーユーザーの状況を推測することができたということである。これらのケースのほとんどにおいて、貫通力は発見されなかった。その一つの理由として、コンピューター・システム管理者(とセキュリティ)が軍専用経路ではなかったからである。防衛情報セキュリティ当局(DISA)は、このパーセンテージを下げるために、約10億ドルを与えられた。


 正確に統合された商業情報システムへのハッカー攻撃は、国家安全保障任務から政治的指導力を引き剥がすことができる。ハッカー攻撃は戦闘としてどれほど効果的だろうか? つまり、ハッカー攻撃は、重要な権益を防御するための国家の力に影響するどんな力を持っているのだろうか?

 ハッカー攻撃の突風は、混乱させる度合いではテロリスト攻撃に相当しうるし、実際、多くの人々の生活を混乱させることもできる。政治的意図のない混乱は戦争行為だろうか? ハッカー攻撃はテロリスト攻撃以上の変化をもたらすことができるだろうか? もしそうなら、テロリスト攻撃の場合、目標となっている人々が疲れ、テロリストの活動に敵対するための支援を浸食するまで繰り返さなければならない。しかし、ハッカー戦は、目標となったシステムの特定の、したがって治療可能な、特性に対する影響に依存している。攻撃が繰り返されるということは、馬鹿なシステム管理者がやたら多いか、よほど賢いハッカーが増えているかということである。どちらかが期待できるだろうか? また、テロ・モデルを適用すれば、おそらくハッカー攻撃は、抑圧的な状態への対抗策によって変化を強いることになるのだろうが、それならば関係ない市民を遠ざける必要があるだろう。しかし、ハッカー戦は、不適任者のランダムな抑圧を引き起こす傾向を持っていない。人々は、攻撃に気づいたときには、設けられたコンピューター・セキュリティの手段に少しいらだつかもしれないが、そのような手段は家への侵入者や一般の容疑者を警察本部へ引っ立てるのとは大きな隔たりがあるのである。

 国を屈服させる能力としては、ハッカー戦は経済戦の薄い影であり、限られた値打ちしかない。ハッカーがすべての電話サービスを全国的に一週間破壊できたとしよう(そして、それとともに、クレジットカード購入もできなくなったとする)。この事件は確かに破壊的で高くつくだろうが、おそらく大雪、洪水、大火、大地震などの自然現象などよりはるかにおとなしく、――実際、失われた結果についても景気後退ほどの破壊的な規模にはなりえない。このようなハッカー攻撃があったとして、あまりにも不快だからというので、合衆国が報復運動を行なうという反対行動から合衆国大衆を引き離すことになるだろうか? たぶんそんなことはない。合衆国は、その地域が最初の見積もりほど重要でないと判断された敵との海外での対立から離れる、というのならありそうだ。合衆国の経済システムに打撃を加える力を持つ敵の正面から撤退するということはありそうにない。この敵は荒々しく扱われなければならないからである(注52)

52. ということは、合衆国の力を緩めるために北ベトナムが合衆国内に支援を作り上げようとしていたまさにそのとき、合衆国システムを粉砕するためにハッカーを雇うという関心は北ベトナムになかったのに違いない。


 

-

Sample

 

合衆国はハッカー戦を遂行すべきか?

 その答えは、意図されているハッカー戦が防御的なものか攻撃的なものかによる。防御的ハッカー戦は、必要不可欠だが、ネットワークセキュリティを支える日々の仕事である。軍事情報システムが攻撃から守られるべきだということには疑いがないが(非機密公開流通システムは特別の部類に属する)、同じことは重要任務民間システムにもいえて、おそらく来たるべき国家情報基盤についてもそうだろう。

 政府は国家経済に致命的なシステムのセキュリティを保全すべきだろうか? 一方では、システムを狙うことによって経済を脅かすことによって、国家に影響するかもしれない。だが一方で、システム・セキュリティは、その解決策が個人的なものにとどまるより社会化されるべきであるような問題なのだろうか? もし外国のミサイルが精油所を攻撃して近所を吹き飛ばし、損害を与えるなら、その損害は精油所の過失だろうか? そんなことはない。その問題は、合衆国がそのような攻撃から守るための軍事力を持つことで社会化された。もしガンマンが精油所の塔を撃ち、同様の爆発を起こすならば、それは精油所の過失であろうか? そうであるともないともいえる。問題の一部分は、公的な法律強制執行機関によって社会化される。しかし、精油所――潜在的に危険な装備の所有者として――は、適切に警戒すべきことが期待されている(たとえば、外周のフェンス、警備員など)。もしインターネットのハッカーが精油所のシステムへのアクセスを行なって、バルブが開いたままになるように指令し爆発して近隣に損害を与えるようにしたら、それは精油所の過失だろうか? そうだ。情報システムについてしっかりと把握すべきであり、政府は完全に無関係だ。こうして、精油所は、内部システムを守る責任、そしてソフトウェアによって起こされる出来事(ソフトのバグなど)が壊滅的な損害を起こさないようにする責任がある。銀行の預金記録が破壊されたら、預金者はカネをなくすのだろうか? そんなことはない。預金は、貸付金を復元することを銀行から約束されている。銀行の法的義務は、シリコンのメモリー上から消されたとしても消えることはない。

 もし政府が非軍事システムのセキュリティを守るべきなら、どの機関がそれを率いるべきか? NSAは明らかに最高の専門者を有しているが、それがやっていることのほとんどが高度機密に分類されているため、民間人のあいだでは最も信頼されない機関でもある(注53)。ネットワーク・セキュリティにもし一層の注意が払われるようになったら、セキュリティの最小基準を守ることが連邦基準承認(たとえば電話システムや電力専売権がある一定の確実なサービスのレベルを守る法的義務があるような)、連邦契約承認(たとえば銀行システムのような)、ある種の記録の扱い(たとえば個人健康データのような)にとって、必要条件となるかもしれない。適切なセキュリティを定義するために使われる基準が、重要な民間のネットワークにとって適切な基準ではなく、軍事仕様書(MILSPECs)や軍事システムへの特定の脅威事項に対するものにならないように注意しなければならない。

53. 別の問題としては、コンピューター・セキュリティのための効果的な道具は通常、暗号化とデジタル署名を必要とするこおとである。それはPKEによって最もよく果たされているが、この技術はNSAの中心的能力、シギント(信号諜報)に対する最大の脅威となる。


 攻撃的ハッカー戦のための能力開発についての議論は、温室と石に関係する。合衆国は他の国々よりもコンピューター・システムに多く依存している(注54)。ハッカー攻撃の準備についての合衆国の優勢は、想像されるよりも少ないかもしれない。コンピューター科学とセキュリティに関して当地で博士号を得た人のおよそ60パーセントは外国出身者に、そのうち3分の2はイスラム諸国かインド出身者に与えられている。生物戦と似て、合衆国はその対策が開発されるまではある種の攻撃について検討することをやめるであろうと思われる。他国のコンピューター・システムのためのウィルスが漏れて、自分のものを汚染するなら、まったくやっかいなことになるだろう。

54. もし合衆国が白状せずにテヘランの電話回線を壊していたなら、これらのシステムが普通に誤動作する回数以上の故障を起こしていたことにだれが気づいただろうか?


 防衛的ハッカー戦は攻撃的ハッカー戦への基本的な障壁を示す。合衆国システムのセキュリティを促進する一つの方法は、民間システム、そして多くの多国籍システムを安全にするための負担を少なくするような道具・試験・コードを開発・配布することである。もし道具が利点を持っているなら、仮想敵もそれをインストールするだろう。トラップ・ドアはこれらの製品に組み込めるかもしれないが、それを搭載するには、システムのセキュリティ業者と合衆国政府のあいだに、現在のクリッパー・チップを可能にするための議論以上の大きな協力が必要となるだろう(注55)

55. コンピューター・セキュリティの専門家は一般的にハッキングを非倫理的なものと見なしているので、そのほとんどは政府のハッカーとさえ協力することを渋っている。そして、神経質な顧客は、システムのセキュリティを自ら確認するためにソースコードを見たいということもあるだろう。


 世界がインターリンクされるにつれて、合衆国が駆使できるほとんどの防衛によって、この国だけでなく他国も防衛されるだろう。外国の銀行にある合衆国企業預金が安全であることを確かにしようという欲望もあるが、そのかわりに同じ銀行の悪しき独裁者の預金が同様に安全であることを確かにするような作戦実行を促進することを、合衆国は支援することができない。ハック行為は安いので、戦時中の国家は、それが使用されたときにどんな害が起こるか、そしてそのような攻撃にさらされた犠牲者たちは、そのとき非難できるのは自分たちだけであることを知っておいたほうがいい。

 

-

Sample

 
next Contents next

-

Sample
Designed by Ishihara Mitsumasa / 石原光将