本文へスキップ

企業・組織の経営倫理を推進する人材を育成・支援するNPO法人

トップページ > 経営倫理情報 > ニュースダイナミクス > 2017年7月26日配信記事

ACBEE特別シンポジウム2017
『情報セキュリティ〜いま問われる企業力』

ACBEE特別シンポジウムが7月7日、筑波大東京キャンパスで開催された。テーマは「情報セキュリティ〜いま問われる企業力」。情報システム学会など共催。
 IoT技術の進展、ネットの拡大に伴い、情報セキュリティが大きな課題となっている。ランサムウエアなど、新手の不正な攻撃が個人や企業組織を狙い、サイバー空間での深刻な被害が広がり続けている。パネル討論では、強力な情報保護の管理体制、セキュリティ経営などの必要性が指摘された。

総合司会:朱 純美氏(経営倫理士 コアバリューマネジメント取締役副社長)


第1部 基調講演

■改正個人情報保護法、GDPRの概要と企業における課題
 ―― 野 一彦氏(関西大学 社会安全学部教授・博士(法学))

はじめに過去の主な情報流出事件を取り上げ、ヤフーBB顧客情報流出事件(2004年、460万件)や年金機構事件(2015年、標的型メールによる)などを挙げ、内部者による犯行が多いものの、最近ではウイルス・不正アクセスが目立っていると指摘。リスクの高い技術・個人情報の発生頻度で、委託先社員によって3504万件ものデータが流出したB社の例では、特別損失260億円を出し初の赤字決算となっている。
 こうした不正取得行為への法的制裁では、営業の秘密管理性が争点となり、法の間隙をどう埋めるかの法制度について各国の例を検証した。日本でも指針(ガイドライン)が出されたが法的拘束力がないとして、民事での差し止め請求権の行使や社内・組織での情報棚卸し、専任管轄部署の必要性を訴えた。
 日本の経済政策と情報法の国際的な整合性については、ICT(情報通信技術)発展に伴い発生・顕在化した諸課題に対し、国際的な整合性を図る必要から検討した。2015年9月に改正個人情報保護法が成立、16年5月30日に施行された。また、欧州連合EUでは2012年にEU一般データ保護規則(General Data Protection Regulation:GDPR)提案があり、2018年5月施行される。GDPRは新しい個人情報保護の枠組みで、個人データの処理と移転に関するルールを定めた規則で、日本の個人情報保護法との比較も行った
 最後に改正個人情報保護法の匿名加工情報やトレーサビリティの確保などについての内容も詳細に検証し、繁雑な法体系に対してどう体制をつくって取り組むかと問題提起した。

第2部 パネリスト講演

■GDPR対応を含むコンプライアンス上の諸問題
  ―― 野中 高広氏(弁護士 DLAパイパー東京パートナーシップ)

基調講演を受けて、(1)GDPR施行に向けた企業としての具体的な対応・取り組み(2)サイバーセキュリティへの対応(3)中国におけるサイバーセキュリティ法施行(6/01)―を取り上げた。特にグローバル展開を図る企業に対応を訴え、4つのステップについて説明した。

《ステップ1》法制度に加え、ポイントとしている具体的な各国の背景や具体的運用などの調査、必要最新情報のアップデートが必要。現地のチェック体制をどう組むかも重要。《ステップ2》前項を受けて現状分析を行い、情報の保管状況を確認し共有化する。指摘された違反の把握がどれだけあるのか、求められているものとのギャップを確認。半年以上かかる作業であり関係部署の連携が大切。《ステップ3》関連法案の観点から契約などレビューする。第三者との関係の確認が必要。72時間内に対応できる体制、独立したデータプロテクション・オフィサーの任命も欲しい。《ステップ4》2018年に向け情報移転が容易になるという予測もある。内部通報制度で個人情報移転が出て来る。
 サイバーセキュリティへの対応では、“避難訓練”が大切。背景調査をしたうえで現状分析。内部者、人的ミスなどが多いので、どういう復帰を図るのかの手順を準備しておく。中国で整備されようとしているサイバーセキュリティ法は7章79条にわたる。当局の強い権限や最大で50万元の罰則もあり、最新の情報収集を行っておく必要がある。

■サイバー攻撃とセキュリティ経営
  ―― 杉野 隆氏 (国士舘大学前教授;一般社団法人・情報システム学会名誉会長)

(1)サイバー攻撃の実態(2)情報セキュリティ対策の必要性(3)セキュリティ経営――の観点から考察、講演した。
 (1)では、IPA(情報推進機構)が挙げる10大脅威を個人、組織別に順位付け。インターネットバンキングやクレジットカード情報の不正利用、標的型攻撃による情報流出は前年と変わらずトップだったが、2位にランサムウエア(身代金要求型)による被害が上がって来たと指摘。セキュリティ上のリスクを手口、対策に分けて説明した。最近は金銭の要求に絡む攻撃が目立つとして、その対処法も挙げた。人間の不注意やパソコンの防御対策のもろさを突いた、複数の攻撃が連鎖しているとする。

ユビキタス社会の進展に伴い、IoT化も進み、小型・高性能化した電子機器が組み込まれた「モノ」同士がネットワークを介して「コト」データをやり取りできる環境になっていると指摘、実例として糖尿病で開発されたインスリン量を調節・投与するポンプを挙げ「制御システムはアクチュエーター(入力されたエネルギーを物理的な運動に変える機能)を持つので、人命にも関わる深刻な影響もあって安全性への配慮が重要課題」、と解説した。
 情報セキュリティ対策は、ICTの普及と依存が高まるに伴い、個人を含めて社会環境の安全・安心が維持されなければならないとするものの、情報空間は制御システムまで広がり、ますます困難となっている。特に企業が認めていないITサービスや機器(いわゆるシャドーIT)を部署や従業員が業務活動に無許可で利用することの懸念をあげ、経営陣の強力なセキュリティ経営、リスクマネジメントを不可欠とした。最後にサイバーだけでなく、アナログ情報も含めた情報セキュリティ意識の向上へ全員参加で言葉を形や習慣にする必要があるとして、「火の用心」という標語を強調した。

■ローソングループにおける危機管理体制・組織運用と対応
  ―― 吉田 浩一氏(㈱ローソン コンプライアンス・リスク統括室長兼情報セキュリティ統括室長)

フランチャイズチェーンでアルバイトも入れ15万人の従業員がいる。まだグローバル企業ではなく、グループでやっているコンビニでは3番手。最近ではCISO(最高情報セキュリティ責任者)などを持つ企業も出ているが、ローソンでは月1回、情報セキュリティ委員会とコンプライアンス・リスク管理委員会の両委員会でけん制しながらやっている。
 アルバイトが機密を漏えいする例として、チケットの先行発売で情報漏れした件や数年前、加盟店の従業員が、ふざけてアイスストッカーに入って撮った動画がSNSにアップされたことがあった。一端削除させたが、再アップされたことがあった。こういうケースが怖いので最近はネット監視もしていると説明。
 プロセス的対策と技術的対策、それに一番大事な人的対策がある。標的型メールの訓練もやっている。アルバイト向けにもSNSの怖いところを映像で作成した。また、機密の区分けも大事で極秘、社外秘、ローソングループチェーン外秘など機密分けを明確にしている。重要部門の会議でのモニタリングもする。発生に対する訓練も大事、と強調した。

■国際化する情報セキュリティの課題と企業の取り組み
  ―― スブラマニア ナタラジャン氏(日本インフォビューテクノロジズ代表取締役社長)

来日して24年、さまざまな日系企業に勤務しながら2000年に友人と現在の社をインドで立ち上げ、日本の有名企業から仕事を得て、大事な個人情報にアクセスしながらシステム運用をした“受け手”側の立場と、昨年ITコンサルティング、ERPシステム開発などを手掛ける企業の子会社となり、顧客のデータを預けて、自分たちの持っている人事情報を管理するという情報管理の両面からの体験に基づいた知見を語った。
 情報セキュリティの課題として、まずサイバー攻撃の実態についての調査資料を示した。それによると、韓国では1億5000万件の支払いカード情報が盗まれ、ドイツでも1800万ものメールアドレス、パスワード情報が盗まれている。また、各国の証券取引所の半数以上がサイバー攻撃を受け、セキュリティ関連の事件検知数は年間5000万件以上、つまり1日当たり14万件もの攻撃が行われていると数字を挙げた。

総合司会
朱 純美氏

犯罪者たちは何を望んでいるのか? 財力の獲得、策略・駆け引き、インフラの破壊、復讐、名声獲得などを挙げる。また、その手口はコンピューターウイルスやワームなどの悪意をもった有害なソフト(マルウエア)の仕込み、ネットでの個人やシステムのハッキング、インサイダーの取り込みなど多岐にわたる。
 2020年までには2000億の車、航空機、都市、家庭の電気製品までがネットでつながり、至るところにソフトウエアが埋め込まれる。一方でマルウエアは増え続け、サイバーセキュリティへの投資もかさ んで行く。最も影響を受けるのは製造業とみている。企業の取り組み・解決策としては、リスクマネジメントとセキュリティガバナンスの2点を挙げた。

第3部 パネルディスカッション

基調講演、パネリスト講演の専門家5氏により、野中高広氏をファシリテーターとしてのパネルディスカッション。情報漏えいやサイバー攻撃の具体事例、委託先を含む第三者との関係、コンプライアンス体制の作業にあたっての留意点、サイバーセキュリティ人材の教育など幅広い課題についてディスカッションした。

パネルディスカッションする右から野中、ナタラジャン、吉田、杉野、野氏

■サイバー攻撃の事例 完璧ではないWeb環境対応

(野中)はじめにサイバーアタックなど具体事例を。
(吉田)大手検索エンジンの背後に結構仕組みが仕込まれているものがあってマルウエアが仕込まれ、地区の何台かのパソコン(PC)が感染して被害に遭い、数百回のメールが送られたことがあった。社外の環境に仕込まれていることが多く、Web環境を切り離しておくことが大事だ。外部アタック受けて、被害チェックなどすると1台100万円もかかる。
(ナタラジャン)正直言うと日本の企業というのは、100%対応しているかというと、まだできていない。簡単にサーバールームにアクセスできてしまう。個人情報が入っているルームに1日何回でも出入りしている。
(吉田)基本ソフトOSがバージョンアップされると、古いシステムはカネが掛かっているものだから、なかなか捨てられない。直近ではWindowsXPがサポートされなくなった。自宅のPC環境も上げることは簡単だが、企業では数億円の費用が発生する。どこかのタイミングでクラウド化しながら他社の機能を使いながら上げていくことになる。
(杉野)野中氏のお話の中で、中国のサイバーセキュリティ法ができたことが紹介された。日本ではベネッセがデータのバックアップとしてログを6カ月間取っていて、ログが残っているからデータが守れたという。しかし、現実の世界では、そうコストは掛けられない。
(野中)外部からの攻撃よりも内部、インサイダーによる情報漏えいなどが目立つ。現行法での対応は?
(野)ここ数年、関係法の“すき間”に“パテ”を施して、対応ができてきた。企業の中にも何かあった時に対応するためログを取るなどの対応がみられる。2014年のベネッセ事件が契機になったと思う。この年の11月、私どもの関西大学で情報シンポジウムを行い、不正取得者対策どうするかなど議論した。
罰せられることを分かっていてやる人間を防ぐことは無理。今後の対策としては従業員教育が大切で、「これは悪いこと」ということを徹底して繰り返し研修しておくことだろう。この会社に居続けたいというモチベーションの醸成も大事。従業員研修には履歴をとっておいて、後で何かあったときに抗弁できるようにしたい。
(吉田)委託先には書面調査ではなく、毎年3〜5月に監督に行ってチェックしている。実際に行かないと分からないことが結構ある。「通常のオペレーションをしている」と言うけれど、現場に行ってみるとマニュアルにはないことをしている。
(野中)クラウドサービス運用の話が出たが、利用した際の問題点は?
(ナタラジャン)メリットも多いが、デメリットもかなりあってセキュリティの面では100%安全とは言えない。大きくなるほど誰がそのデータにアクセスしているのか分からないことが多く、管理が難しい。自分の会社のシステム以上に厳しくみていかなければならないだろう。

■委託先の監督・調査権 約款だけで「安全確認」は?

(野中)委託先監督のあるべき姿として今後どういう方向に進むのか。
(野)委託先監督義務は改正個人情報保護法の中にも入っている。ある会社で「情報セキュリティ完璧です」と言うので行ってみると、指紋照合で入室というのにドアが開いてブロックの上にはほこりがたまっていた。ホストコンピューターの上にはマグネットテープが置かれていた。実際に行ってみるのと文書上でチェックするのとは違う。
 委託先監督義務は個人情報保護法にもうたわれているが、さまざまな法律でも義務として規定しているものが徐々に増えている。さらに、いま法改正の議論があるが、ガイドラインを選考している中で広域通報の範囲を委託先まで広げるという動きがある。サプライチェーンの中で、上・下流含めてリスク管理していかねばならないという方向に流れているという感じがする。グローバルでみると、エージェントまで含めてリスクアセスメントをして管理していきなさいよという規定になっているから、資本関係のない委託先に多分契約の中で立ち入り調査権を規定して入っていくような時代になっていくのではないか。

(野中)不祥事をひとくくりにできにくいが、国内の情報漏えい事件を担当しているとエージェントを通じて悪いことをしたり、派遣社員がマニュアルがあるにもかかわらず、それに沿わないこと、たとえばメールでBCCに入れるべきところをCCに入れてしまい、メールアドレスなど情報が漏れるなどの事案も多い。委託先にきちんと管理監督を要請しておくことは大事。杉野さん、第三者の関係で委託先と絡むことで気になる事例がありますか。
(杉野)まず安全管理措置をどう取っているか、でクラウドサービスも同じで1対1の契約を結んでいるところもあれば、最近は個別に結ぶのはお客も多く大変なので約款で済ませてしまうところもある。約款だけ確認して「確認した」ことにする傾向、どうも力関係があるようで気になっている。委託先がデータ処理で安全管理しているかチェックするのは気が引ける、ということで約款だけで済ませてしまう。本当にそれでいいのだろうか。
(吉田)約款で通して来ようとする企業も結構ある。一端結んだあと戻して通常契約にするとか、覚書にする例もある。あまり最初からギチギチに組むのは商売的には厳しい部分があり、取引先が必ずしも大企業だけではなく中小企業もあり、そこではある一定までしかできないというところもある。だったら、どこまで協力ができるのか、あるいはわれわれの仕組みに入ってほしい、という持って行き方もある。
(ナタラジャン)最近、日本の企業も変わってきていると思う。10年ほど前では部長を知っていればすぐ契約でき、課長がその場で「やってくれないか」と言えば契約となったが、海外では確実に購買部があって、そこ経由でなければ絶対契約は取れない。海外では委託先の人たちが社に入ってくると、基本的には本社員と同じフロアで仕事できなくしているか場所を分けたりしている。社内のネットワークで入れるところと入ってはいけないところを完全に分けている。日本では隣の社員が本社員か委託先か分からないくらい馴染んで仕事している。もちろん、そのメリットはあるが。
 あと委託先の社員の職場の色を変えたり、メールアドレスの前に、本社員とは違う語句を入れたりして区別して管理を容易にしている。

■情報セキュリティ対応とガバナンス

(野中)3番目のより大きな問題点としてコンプライアンス体制の構築でいろいろ出て来た。その中で大きく2つに分けて「情報セキュリティの対応・措置・優先順位」と「ガバナンスにおける留意点」が考えられる。まず、前者のテーマで最優先すべき点、杉野さんから。
(杉野)割りと単純な話になってしまうが、情報セキュリティを確保することは日々やらなければならない活動。とこかでさぼっていると問題が起こる。結論から言えば、組織の情報セキュリティを確保することを目的、ターゲットとするならば、そこの組織を構成している人たちの意識の持ち方、あるいはマネジメントサイドだけのコンプライアンスとなるのだろうけれど、「情報セキュリティ意識・自覚(awareness)」「インフォメーションセキュリティ」が一番肝心なのではないだろうか。マネジメントサイドが一般従業員、委託先従業員も含めて、企業の存立を左右する大きな問題なんだという大きな問題意識をもって行動してくれ、と問い続けることが一番の早道ではないか。逆に言えば人を育てるというか、人をきちんと目的をもった行動に合わせていくことが大事で、これに尽きる。 (野中)情報セキュリティへの対応で、コストにどこまで対応できるかという企業側の悩みが出されたが…
(吉田)一番難しいところだ。法は絶対守らなければならないので、そこは担保してコンプライアンスの部分はそれ以上やらなければならない。システムは時代によって時々のタイミングで変わる訳で、ここにいかに盛り込めるのかということだろう。BCP(事業継続計画)と言われるが、これは経営そのもので中長期的にもともと盛り込まなければいけない。商売だから売上がなければ成り立たないが、その中で広報系システムをどのタイミングで入れ替えるのか、しっかり盛り込まないと多分遅れをとったりする。
 われわれのPOSレジの仕組みもちょうど今そのタイミングだが、仕組みを入れ替えてもバックアップの機能がアップしていかないとより良いものにはならない。記録の問題もあって1年保存するのか6カ月でいいのか、重要なものは1年以上もたなければいけない訳で、法定年月もある。そういったところをきちっと区分けしながら、無くなってもいいものなら不安はあるが安くて簡単なクラウドへ持って行ってしまってもいい、という発想はある。やり方、仕方はいっぱいあってやれないことではない。個人情報改訂のときには役員研修も、階層別に行って教育している。そこで先の2委員会が機能している。社長が委員長ではなく、委員会がもの申す委員会となっている。
(野中)先ほどの講演でGDPR(EU一般データ保護規則)の中でもDPO(データ保護責任者=Data Protection Officer)と呼ばれる人たちが、独立性をかなり保障されているのと同様、セキュリティの部分で独立してもの言える人たち、委員会をもっていくというところが重要になる。ガバナンス以外で海外で取り組まれていることを伺いたい。
(ナタラジャン)コンプライアンスでは日本はかなりしっかりしている。委員会というものをつくって社長の独断の決定ではなく、現場レベルでちゃんと決めて、考えながらつくって最終的に社長が決めるというプロセスを踏んでいるので、大きな漏れはないとする。 逆に海外では、ほとんど社長が独断で決めているので、責任は社長が取っている。コンプライアンスをどこまで守っているのかと聞いたら守っていないところが結構あると聞いている。海外でコンプライアンスの面で問題が発覚した例として、米国の多角的大企業エンロン社の不正会計事件(巨額粉飾決算)、翌年のワールドコムの破たんなどを契機としてコーポレートガバナンスが問われるようになった。
(野中)ガバナンスとしての側面もあるが、CISO(最高情報セキュリティ責任者)の組織論やトップのあり方などに杉野さんからお話を。
(杉野)会場におられる経営倫理士協会の松平常務理事が「CISOはキャリア・イズ・オーバー」と前から言われる。どれだけの権限をもってCIO、CEOにもの申せるのか。昔の軍隊における情報参謀のような位置づけになっているように思える。ただ、最近、企業の情報セキュリティマネジメントと考える時には、情報セキュリティ委員会と情報セキュリティポリシーの2つをきちんと確立させて、実施していくことが重要だと思う。
 情報セキュリティポリシーというのが組織における行動規範なわけで、どこかでつくられた情報セキュリティポリシーをほとんどコピーしたままなのが目につく。一応ホームページに書かれてはいるが、あまり真面目にやっていないと感じることがある。先に例が出されたベネッセなど、多くの企業はきちんと情報セキュリティポリシーを立て、委員会でそれをいわば“憲法”にしながらマネジメントをやっているところも出て来ている。時間はかかろうが、“痛い目に遭う”ところが出てくれば、日本の企業もまだまだ成熟への過程を歩んでいけるのでは。
(野中)海外当局からの視点で、ちょっと驚いたのはある企業が問題を起こした可能性が出たとき、米国では検察官みたいな人が、どういうところに問題があり、ポリシーがどうなっているかを書類上で目を通したときのこと。さすがプロと思ったのは、ポリシーがその企業の規模内容や業態に合っているものかを、ホームページなどを見てすぐ判断したこと。実際、ポリシーづくりで、よその企業のものを切り貼りして、果たして魂がこもっているものなのかを疑うようなものも多い。
(吉田)CEO、CISOを置くことも検討したが、そこまでする人員の余裕があるかどうか。なければ兼任となろうが、兼任なら置く必要はないだろうということで情報セキュリティ委員会とコンプライアンス・リスク管理委員会の2委員会制にした。委員は、どちらかというとITを使うとか、システムや個人情報を扱う専門部署の役職はほぼ同じ、各本部の本部長補佐クラスを集めて運営している。コンプライアンス・リスク委員会が40人ほど、情報セキュリティ委員会は議論ができる規模で13人ほど。上層部に問題があったときに何も言えない部下では困るので、そういうレベルで任命している。委員会制も多分、時代によって変わると思うが、ここには決裁機能はなく議論する場にしている。議論、答申して通れば決裁となる。
 委員会組織については企業体によって、規模も考え方も違うので、それに見合った運営を考えるのがベストだろうと思う。いろいろ議論があって、消えてしまう組織だけはつくらないように。
(野中)いろいろと各種不祥事を扱っているが、情報セキュリティ分野の大きな特徴として会社全体がストップ、場合によっては1カ月、となると大変なことになる。少なくとも3日、1週間、10日間ぐらいは会社が止まってしまう。こうなると営業もできなくなり、一従業員の不祥事では済まなくなるという非常に大きなリスクを負うことになる。どういう体制をとっていくかが重要になる。
(野)CISOの話が出たが、CRO、CTO、最近ではDPOとCが付くものが結構多くなってきて、担務が被るものがある。うまくまとまって1つのコンプライアンスのフレームワークの中に入ってくるといいなと思う。
(ナタラジャン)インドではフレームワークでみるとISO、COBIT(コビット=ITガバナンスの実践規範)を基準に中央政府―州政府―企業の3カ所でコンプライアンスを見て行こうとしている。しかし、コンプライアンス部門を持っているのは、まだ60%だが、方向性としてCOBITかISOで基本的にまとまっていくのではないかと考える。

■教育の大切さと「最後は人の問題」

(野中)本日は基調講演、パネリスト講演を通じて何度も人材、教育の重要性が問われてきたが最後のテーマとして、取り上げてみたい。
(吉田)SNSが拡散すると、とんでもない事象が起きる。先ほど出たアイスクリームストッカーに入った動画を投稿した加盟店のアルバイト従業員の例。あまりに不祥事がひどく収束がつかなくて、本来は守るべきフランチャイズのオーナーを切らざるを得なくなったケースだった。実際、これがいい事例になって全加盟店に浸透している。紙で配るというのは最近の若い人には伝わらず、逆にSNSに面白おかしく載せた方が伝わる。
 最近のお客も変わってきた。クレームの初期対応を間違うと、SNSで新聞社などに送ったりして、いろいろな所に拡散して収拾がつかなくなる。システムは毎日のように外部攻撃にさらされていて、早く対応して防いだ企業が生き残れる。15万人のクルーに教育、浸透させるかが大変で、現在2カ月に1回、定期的に配信している。店舗指導員や新人にもケータイで、すぐ画像を見られるようにもしている。
(ナタラジャン)社員らの教育というのは大事で、海外の会社でも厳しくやっている。BAU(Bisiness as usual:いつも通り業務を続ける)と言って、システムが止まってもすぐ対応することが大事だということで、ずっと教育をしている。それも考え方の違いかもしれない。リゾート地には芸能人が結構くるので、どこに、誰が泊まっているかなどの情報を一切外に出さないよう、かなり厳しく教育している。
(野中)先ほどの杉野さんの講演で、非常に頭に残った言葉として「自己点検、自己評価が一番大事」、「火の用心」がある。今後のセキュリティ人材、従業員の教育について最後にお話しいただきたい。
(杉野)どういうふうにすればいいのか、これからの課題。監査には内部と外部監査があるが最近、システム監査、情報セキュリティ監査をやる前にそれぞれの組織が自分たちの内部で何か問題はないか点検する、それがどれくらいのリスクを持っているのかということを評価し対策を考え、内部監査部門に報告する。そこから監査が始まるという仕組みが動き始めている。いわゆるCSA(Control Self assessment)といわれるもので、人に言われてやるものではなく、自分たちで問題点を見つけ課題を解決するという動きだろうと思う。それが、先ほどの人の問題、「最後は人間なのだ」ということを支える活動になってくれるのではないか。それとは逆に「火の用心」という言葉が、上からさっさと流れてくるのだけれど、一番下の人は何をやったらいいのか分からない状態で、心がこもっておらず、ちゃんと理解されていない証左と考える。
 したがって、自分たちで問題点を発見して、それを直していくということになるが、それはPDCAという大げさなものではないのかもしれないが、その前のいわば“基本的な作法”として、組織の人間が情報セキュリティを確保するために、下からのボトムアップでやっていく活動として一番効果的なのではと感じている。
(野中)どうもありがとうございました。

  ※会場からのアンケートに対する質疑は略

2017年7月26日配信

前の記事へ 記事一覧へ戻る