2020年版をZennで公開しています。
https://zenn.dev/usop4/books/306e19110b2db65b395b
--
Webサーバのアクセス解析やセキュリティ対策をしている人なら誰しも、なぜ、こんな国からアクセスがあるんだろうかと疑問に持ったことがあるだろう。下記で紹介されている書籍やセキュリティ・ベンダのWebサイトなどから、各国のサイバー事情と政治、そして地政学をコツコツとブックマークしていたら、結構なボリュームになってきたので、考察も加えて並べてみることにする。
中国
おそらく「国家ぐるみ」として最も象徴的なサイバー攻撃が、2013年にMandiantが公開した人民解放軍61398部隊によるAPT1だろう。APT1は米国を中心に展開された大規模な標的型攻撃で、企業の機密情報を盗み出すことが目的とされている。もちろん、中国が公式に認めたわけではないのだが、仮に中国の仕業だとして、どういう動機により機密情報を盗み出したのだろうか。
「不屈のトップガン」こと名和利男氏が書いた文章がある。
[中国とロシアのサイバー攻撃特性の違い - arbornetworks]
(http://jp.arbornetworks.com/%E4%B8%AD%E5%9B%BD%E3%81%A8%E3%83%AD%E3%82%B7%E3%82%A2%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E7%89%B9%E6%80%A7%E3%81%AE%E9%81%95%E3%81%84%EF%BC%8D-asert-japan%E5%90%8D/)
中国は、社会主義経済の工業化を目指して「五カ年計画」を推進しているが、様々な理由により、研究開発及び製造・生産を伴う重要事項の一部に、計画された工程通りに進まない領域が発生する。(略)以前は、物理的な手段で探知・窃取する行為による「産業スパイ」が横行したが、最近は、そのような知的財産を保有する組織がIT利活用を推進したことにより、知的財産がコンピュータシステムに格納され、それがインターネット越しでアクセス可能になってきたため、「高度なサイバー攻撃」による情報窃取が可能な状況となった。
中国から攻撃を受けた企業のひとつがGoogleで、この攻撃を理由にGoogleは中国から撤退した。中国国民がGoogleを使えずに五カ年計画を推進しないといけないとは、なんとも皮肉だ。
2010年1月12日にGoogleが、この一連の攻撃について最初に公表した。(略)また、同社は今回の調査結果等を受けて中国からの撤退を示唆した。
2010年3月22日、Googleは中国本土で展開するネット検索サービスから撤退し、以降、中国からのアクセスについてはGoogle香港のサイトに転送する方針を明らかにした。
では、最新の五カ年計画は何を狙っているのか。これらを扱っているWebサイトで、中国から不審なアクセスがあるとしたら要注意だということだが、判断材料になるようなならないような不思議な計画で、おそらく本当に狙っているものは公表していないのだろう。
2016~2020年までの第13次5カ年計画では、ステルス技術や再生可能エネルギーなど軍事や環境技術の近代化、「量子テレポーテーション」を含むイノベーションが中心的課題である。中国の5カ年計画に示された重点分野とハッキングされた米企業には直接的な関連があり、中国の優先分野は米国が優先的に守るべき企業でもある。
どっちにしてもメール等を使った標的型攻撃が主流で、Webへのアクセスでスパイ行為というのは非効率だから、中国からのWebアクセスだからといって過剰反応することはないのではないかと。
おそロシア(およびウクライナ、グルジア、エストニア、そしてトルコ)
W杯の成功が記憶に新しいロシアの話題をじっくりと。まず昨年に米国政府がロシアのセキュリティ企業であるカスペルスキーの製品を調達要件から外したニュースから。
[米政府のカスペルスキー製品使用禁止で、プーチンが反撃開始? - newsweek]
(https://www.newsweekjapan.jp/stories/world/2017/09/post-8452.php)
ロシア政府が単独、またはカスペルスキーと共謀で、カスペルスキー製品を悪用して連邦政府の情報や情報システムに侵入するリスクがあることは、アメリカの国家安全保障に対する直接的な脅威だ
米国政府も「単に気持ち悪いから」という理由で除外にはできないだろうから、それなりの証拠があってのことなのだろう。一方、カスペルスキーはInterop Tokyo 2018の基調講演で次のように語っている。
安全なサイバー空間を共に創り上げるために - kaspersky.co.jp
私からの一番のアドバイスは、日本も含め、各国はサイバーセキュリティ教育に投資するべきだということだ。ロシアでは、日本より早い段階からコンピューターサイエンスを教育している。ロシアのエンジニアが優秀である所以だ。
中国さながらの国家ぐるみのサイバー犯罪組織でもあるのかと思いきや、前出のトップガン氏は別の見解のようである。
中国とロシアのサイバー攻撃特性の違い - arbornetworks.com
ロシアのサイバー攻撃の方針は、完全に略奪主義である。ロシアの連邦政府におけるサイバー能力を支配する権力の多くは、政府の目の届かないところで犯罪集団により組織及び統制される。
ではアメリカ大統領選挙への介入は何だったのか。土屋太鳳、、、じゃなくて土屋大洋さんはこのように説明している。
暴露が続くアメリカ政治――ロシアが仕掛ける「情報攻撃」 - newsweek
こうしたロシアとプーチンに対する批判は、プーチンにとっては、「情報攻撃」だと映っている。「サイバー攻撃」という場合、我々がイメージするのはシステムやネットワークに対する攻撃だというイメージがある。しかし、ロシアがいつも使うのは「情報攻撃」という言葉であり、それはコンテンツを含んでいる。
なるほど、SNSでフェイクニュースを拡散させたりすることも、ロシアにとっては攻撃のひとつだということだ。先日のFacebookとCambridge Analyticaの一件のように、選挙への介入がアメリカ人が最も嫌がることだとわかっていて、効率的にプレッシャーを与えているのだろう。
さて、中国がスパイ行為だとしたら、ロシアは何を狙っているのか。アメリカ以外でロシアの影響を受けている国をピックアップしながら、どういう動機があるのか考えてみる。
ウクライナ
冬の寒い時期に停電させるといった非情なサイバー攻撃は、重要インフラが脆弱であると国民の生命を脅かすという教訓となった。そして、この攻撃はロシア政府によるものと避難されている。
2年連続で年末に起きた「ウクライナの停電」が意味するもの - wired.jp
ウクライナでは最近、重要なインフラを狙った悪質なハッキングが相次いでおり、鉄道システムのサーヴァーや政府の省庁、国の年金基金が被害を受けている。
佐藤優の「大国の掟」によると、ロシアとユーラシアを隔てる「緩衝地帯」という位置関係にある。つまり、有事の際は自由に操れるようにプレッシャーを与えておきたいということらしい。
グルジア、ウクライナ、クリミアに対するプーチンの強硬な姿勢は、いずれも 「緩衝地帯」を失った危機感に起因しています。それを盗んだのは欧米側なのだから 、ロシアがウクライナに口を出すのは当然の権利だという感覚がプーチンには強くあります 。
グルジア(最近は「ジョージア」と表記するが、まだ慣れない)
グルジアもウクライナと同様に緩衝地域であるという地政学的な理由でロシアから狙われている。
08年に南オセチア自治州をめぐってロシアとグルジアの間に武力衝突が起きると、グルジアの首都トビリシにサイバー攻撃を仕掛けるソフトウエアがロシアのサイトで自由に入手できるようになった。ロシアとEU(欧州連合)の新たな協力協定の交渉再開に反対したリトアニアも被害に遭った。
こうした事態を重く受け止めたNATO(北大西洋条約機構)は、09年に特別報告書をまとめた。「グルジアに対するサイバー攻撃をロシア政府が直接、あるいは間接的に関与していたという決定的な証拠はないが、攻撃を止めようとした証拠もない」と、報告書は指摘している。
そのグルジア、NATOへ加盟したいようだが加盟できていないという事情がある。ただ、やられているばかりでなく、ユニークな手段で一矢報いたというニュースがあり微笑ましい。
ロシアのサイバー攻撃にグルジアがマルウェアで反撃、「ハッカー」の写真を公表 - itmedia
ハッカーは狙い通りにこのファイルを盗み、グルジアCERTがファイルに仕込んでおいたマルウェアを実行。これでグルジアCERTはハッカーのPCを乗っ取ることに成功し、Webカメラを使って、PCの前にいた男の写真を撮影した。
エストニア
ウクライナ、グルジアと同様にロシアに接しているエストニアだが、NATO加盟国であるということが大きな違いである。
ロシアはNATO加盟国であるエストニア、ラトビアと直接国境を接することになりました。ロシアとNATO勢力を隔てるものは、ウクライナとベラルーシだけになってしまったのです 。
そんなエストニアが電子政府として先進国となったのも、いつロシアに物理的に支配されるかわからないから、物理的な政府ではなく世界中のデータセンタを活用する電子的な政府を目指したとのこと。電子政府もロシアに脅かされると思いきや、今やNATOのサイバー防衛を引っ張る存在となった。
「サイバー先進国」エストニアに注目すべき理由 - wedge
エストニア政府は、この攻撃にロシア政府が関与しているとした。エストニアは電子政府を推進するなどIT化の進んだ国であったが、サイバーセキュリティが十分でなく脆弱であった。それで、2007年のサイバー攻撃を契機に、NATOサイバー防衛センターを首都タリンに誘致、サイバーセキュリティに積極的に取り組むようになった。
先進的な国だからこそ、法も先進的だ。攻撃を企てた「人」ではなく、実際にアクセスした「ロボット」を裁判する日が来るかもしれない。
AIやロボットにも「電子人」としての権利を。エストニアでAIの法的身分確立に向けた動き - karapaia
さらにロボットとAIに関連する技術的、倫理的、法的問題を専門に取り扱う担当局の設立も提案された。長期的にはロボットに”電子人”としての法的地位を与え、それによる損害が発生した場合の責任関係を明確にすることが求められている。
トルコ
かつてロシアとトルコは友好的であったと聞いたことがあるが、ハッカー集団Pawm Stormに狙われてると聞くと、トルコもロシアに敵視されているようだ。
「Pawn Storm作戦」、次なる標的はトルコ - trendmicro
こうした標的となった人物・組織には共通点があります。それは、何からの形でロシアにとって政治的な脅威と受け取られた点です。弊社は、今回のトルコに対する攻撃に関して、2015年10月に本ブログ上で報告した反シリア派やロシアのシリア介入に反対するアラブ各国に対する攻撃に関連していると見なしています。
総務省のページを見ていると、国内での規制も強まっているようだ。
昨今では政治、宗教、治安、風俗などにかかわる規制が強化傾向にある。2014年にはソーシャルメディアに対する規制が実施されたほか、テレビの報道番組で政府を批判したジャーナリストが解雇されるなど、報道の自由に対する政治圧力が強まっている。
NHKの「中東解体新書」によると、2003年のエルドアン大統領の就任がターニングポイントのようだ。
そしてトルコは、シリア情勢でもともと対立関係にあったロシアやイランに接近し、「アメリカ抜き」の和平の枠組みまで主導し始めました。トランプ政権によるアメリカ大使館のエルサレム移転でもイスラエルのことを「テロ国家」と表現し、最も激しく非難したのはトルコでした。その毅然とした姿勢はアメリカとの関係を気にするアラブ諸国の鈍い動きとは対照的です。
「面倒くさいが、無視できない国」。中東情勢のカギを握るトルコは、欧米諸国にとってますますそんな存在になりつつあります。
かなり本筋から外れたが、政治的・軍事的な理由があってのサイバー攻撃が主流のようだ。もちろん、軍事目的の技術がサイバー犯罪に流用されることもあるだろうから油断はできない。
EUおよび、元EUになりそうな国
EUといえば、EU一般データ保護規則(GDPR)が施行され、Instapager等のサービスはEUからのアクセスを一時遮断するなど話題になっているが、なるほど、この巨額すぎる制裁金は恐喝など新しいサイバー犯罪を生んでいるようで、どういう経緯で導入されたのか気になる。池上彰とか解説してくれないだろうか。
一括りにヨーロッパと言っても千差万別なので、特に関連を気にせずトピックを羅列する。
オランダ
健全そうなイメージのオランダだが、意外にも不正アクセスの痕跡を世界中のWebサーバに残している。おそらく、その大半は防弾ホスティング(BPHS:Bulletproof Hosting Services)、つまり通報や申告などがあっても無視をするホスティング業者によるものだ。
サイバー攻撃に利用されやすい、オランダのホスティングサービス - trendmicro
オランダには優良なインターネット接続環境があり、安定したホスティングサービスが存在するため、サイバー犯罪者がこの国のサーバの利用を好む理由となっています。(略)自社のネットワークからの DDoS攻撃実施の取り締まりがあまり厳しくないことで知られるオランダのハーグのホスティング事業者が、約1年前、住所をパナマやセイシェルへ移し、「オフショアのホスティング事業者」として商標変更しました。
では、なぜオランダに防弾ホスティングが集中するのか。直接的な要因であるかは不明だが、オランダはネット中立性を保証する法律が制定された数少ない国のひとつであり、ISPが通信をブロックしてはいけないことになっている。
オランダ - 世界通信事情 soumu.go.jp
2011年6月、議会下院は、ネット中立性を保証する規定を盛り込んだ新電気通信法案を可決した。同法は、ISPと通信事業者に、ネットワーク上のすべてのコンテンツ、サービス、アプリケーションにユーザがアクセスできるようにすることを義務付けるものである。(中略)これにより、オランダは欧州で初めてネット中立性を保証する法律を制定した国となった。
もちろん、これはISPによる通信ブロックの話。違法なコンテンツを掲載することの違法性は問われるのだから、ホスティング事業者も冷戦時代の核シェルターに身を隠すなど、あの手この手の攻防戦で、その様子がシマンテック社のドキュメンタリー動画に描かれている。
インターネットの暗部を描く衝撃のドキュメンタリー映像 「サイバー犯罪が潜む場所」
ネット犯罪の脅威からデジタルライフを保護するセキュリティーソフト製品を提供するシマンテック社のノートンが、インターネットの闇社会を暴いたドキュメンタリー動画「THE MOST DANGEROUS TOWN ON THE INTERNET - Where Cybercrime Goes to Hide(インターネットで最も危険な街-サイバー犯罪が潜む場所)」を公開しました。(略)南オランダにある冷戦時代の核シェルターは、サイバーバンカーという、スパムで悪名高いホスト業者のサーバーがあり、多くのハッカーの住処となっていたといいます。
防弾ホスティングは通常のホスティングより割高らしいが、そういったコストをかけたアクセスなのだから、仮に送信元が防弾ホスティングだとわかったら、通常のアクセスよりも慎重な解析が必要かもしれない。
なお、警察もサイバー犯罪に甘いというというわけではない。セキュリティベンダや各国がタッグを組んでのテイクダウンで度々、オランダ警察の名前をみかけるし、下記のニュースからはその力を誇示したい傾向が強いのではないかと思う。
オランダ警察がダークウェブのマーケットを乗っ取る - the01.jp
Hyperion作戦の一環で、オランダの警察と検察当局がダークウェブのマーケットを乗っ取り、彼らの捜査能力がいかに強力かを見せつけるためにそのメインページを書き換えた(上掲のスクリーンショット参照)
フランス
オランダが「ネット中立化」に走っている一方、フランスは監視社会へ一直線のようだ。
パリ同時多発テロで「フランス版愛国法」が岐路に - the01.jp
セキュリティ業界の人々にとって、とりわけ気になるのは3番目の項目だろう。HRWの報告によれば、この法案は「不審なパターンを分析することを目的とした、秘密の、未特定の、国によって提供される手段」のインストールをサービスプロバイダーに要請することができるという。「不審なパターン」の例としては、テロ組織サイトを閲覧する行為、捜査中の人物と連絡を取る行為などが挙げられているものの、実質的には「その適用が無制限に拡大される可能性もある」
通信を覗き見てしまうのは、何もテロが怖いからだけではない。YouTubeへトラフィックが発生した分をGoogleに請求するという不思議なことを通信会社が行っている。
フランスの通信業者 Orange は、YoutubeなどのGoogleのサイトに関するトラフィックが全トラフィックの約50%を占めているとし、Googleとの間でそのトラフィックに課金する合意に達した[115]。一方Orangeと競合するISPである Free は、Youtubeのトラフィックを抑制しGoogleの広告をブロックしていたが、フランス政府がそのようなやり方を禁止する命令を下した。
こういった監視国家から仮に不正アクセスがあった場合、なりふり構わず系なのか、ただ単に向こう見ず系なのか、どちらにしても解析する立場からは困る。2017年にマクロン政権に変わってから、どうなるかも注目である。
ドイツ
ここまでで多く引用させていただいている「大国の掟」では、ドイツをこのようなたとえ話で表現している。
これはたとえ話ですが、いま私たちがミュンヘンの高級ビアレストランに行くとします。そこでシュニッツェル(カツレツ)を食べることに決めた。その店のオーナーはもちろんドイツ人ですが、ウェイトレスは、たぶんチェコ人かハンガリー人。注文したシュニッツェルの豚肉はハンガリーから来ます。そしてハンガリーに行くと、ハンガリーの豚小屋ではウクライナ人の労働者が働いていて、そこで飼われている豚が食べている飼料はウクライナ産のはずです 。
なるほど、生まれながらのリーダーシップということで、サイバー攻撃に関しても、企てはするものの自ら手を動かさないのではないかと想像してしまう。
一方で、こういうハッカー集団もある。
世界で最も規模が大きく、最も有力なハッカー集団の1つである。 彼らはドイツのベルリンに拠点を置いており、現在、3,000人以上のメンバーが在籍する
ハッカー集団なのに物理的に「拠点」があり、メンバーが「在籍」するあたり、律儀だと思ったが、どうも職業的ホワイトハッカーの組合みたいな位置づけのようだ。また、どちらかというとハクティビズム的な団体のようにも見える。
イギリス
EU離脱でホットなイギリス。これまで書いた国々とは、海に囲まれている点が特徴的だ。陸軍ではなく海軍が主力であり、サイバー技術も、その延長だという発想だ。(と、まるでわかったかのようなことを書いてみる)
イギリスは、ヨーロッパの一部であるが、ヨーロッパのすべてに関わるわけではない。関わりたい時にだけ関わるような面がある。近隣の出来事をまったく無視することができないフランスやドイツとは違う。経済的にも軍事的にも、その必要がある時だけ大陸と関係を結ぶ 。
イギリスと言えばエニグマを解読したアラン・チューリングを生み、エドワード・スノーデンも米国のNSAと同様に英国のGCHQも通信傍受していることを暴露した。そういう点では米国に発想が近いかもしれない。「世界でもっとも強力な9のアルゴリズム」ではGCHQは先進的な暗号通信を発明していたが、機密扱いで表に出ていなかったことを指摘している。
ジョン・マコーミック著「世界でもっとも強力な9のアルゴリズム」
イギリス政府は、その数年前から同様のシステムを知っていた。しかし、ディフィー=ヘルマンやRSAに 先立つシステムの発明者たちには気の毒なことだったが、彼らはイギリス政府の通信研究所、GCHQで働く数学者たちだった。彼らの業績は機密扱いの内部文書にまとめられ、1997年まで機密指定を解かれなかったのである。
国土の広いアメリカと違い、都市機能がロンドンに一極集中していることも、情報公開されない傾向に影響を与えているようだ。
[秘密裏だったイギリスのサイバー諜報活動が、オープンに強化される - newsweek]
(https://www.newsweekjapan.jp/tsuchiya/2015/11/post-8.php)
米国は、嫌がる被害者たちを説得して被害を公表させ、その攻撃者たちを特定して名指しし、さらし者にすることで攻撃者たちを抑制しようとしてきた。それに対し英国は、被害を公表せず、官民および業界内で情報共有を徹底する一方で、マスコミには公表しないアプローチをとってきた。国の規模が小さく、首都ロンドンに政治経済機能が集中する英国では、そのほうが迅速かつ効果的に対処ができるのだろう。
そういえばイギリスといえば「アナーキー」なんて言葉を連想してしまうが、たまに筋金入りのアナーキーが現れ、なにやらすごいことをやらかすのもイギリス。
1967年9月2日に元イギリス陸軍少佐で海賊放送の運営者だったパディ・ロイ・ベーツは、イギリス放送法違反で訴えられた。彼は当時イギリスの領海外に存在したこの要塞に目をつけ、不法占拠した上で「独立宣言」を発表、要塞を「シーランド」と名付け、自らロイ・ベーツ公と名乗った。
「独立国」を使って「ネット・データ・ヘイブン」を提供 - wired.jp
これは、「自社の電子メールを秘密にでき、裁判を起こす可能性があるいかなる人物にも開けられることがないような場所に電子メールサーバーを置きたい企業」のためのものだと、ヘイブンコー社のショーン・ヘースティングズ最高経営責任者(CEO)(32歳)は言う。
中東(というかイスラエルとイランだけ)
池上彰の本など読んでるが、正直、宗教とか民族の対立構造が頭に入ってこない。というわけで、今回はニュースが目についたイスラエルとイランだけ取り上げる。
イスラエル
古くはファイアウォールで有名なCheckPointなど、セキュリティ関係のベンチャーが多い印象のイスラエルだが、徴兵制度により軍でセキュリティ教育を受けた人材が退役後にセキュリティ企業に就職したり起業するというのが、イスラエルでセキュリティ産業が活発な理由のようだ。
イスラエルが「サイバーセキュリティ大国」となった背景にある「8200部隊」の影 - sbbit.jp
日本でもなじみのあるセキュリティベンダーの名前が含まれているが、上記の企業はすべて、設立・創業、あるいは幹部社員やCTOに、「8200部隊」の出身者が関わっている。8200部隊(Unit8200)は、アメリカでいえば国防総省の下部組織であるNSA(National Security Agency)に相当する、イスラエルのサイバーセキュリティ機関である。
軍の最大の関心事は近隣諸国の核開発を阻止することで、Stuxnetもイランの核開発を阻止するために生まれたとされている。
核施設を狙ったサイバー攻撃『Stuxnet』の全貌 - wired.jp
Stuxnetは米国とイスラエルの両政府が開発し、実際に使用したとしている。このウイルスの目的は、イランの核施設における遠心分離機を破壊することであり、そのため、遠心分離機の回転速度に関わる制御システムに特定のコマンドを出したという。
では、なぜイスラエルは核開発を阻止しようとしたのか。ひとつは国土の狭さのようだ。なるほどエストニアも似た理由でサイバー国家となったが、このあたりの危機感はゴジラに東京を破壊されても立川で体制を立て直す日本とは事情が異なるのだろう。
イスラエルは核兵器1個分の国だとよく言われる。地中海沿いのテルアビブからエルサレムまで100キロも離れていない。1発落とされたら、反撃も何もできず、事実上、国は終わってしまう。イランの核開発を許すわけにはいかないのだ
今や、そのサイバー技術がイスラエルの外交カードになっているとのこと。
狭い国土の四方八方をアラブ諸国に囲まれたイスラエルにとって、戦争で奪った占領地は、かつては敵国との緩衝材になってくれる安全保障そのものでした。その後、安全保障戦略を転換し、占領した土地を返す代わりに平和を手に入れるという「土地と平和の交換」という考え方で、アラブ側と向き合ってきました。
ところが今、中東再編の影響で、イスラエルには「土地と平和の交換」戦略の重要性が減ってきています。アラブ諸国の方から、イスラエルのインテリジェンスや軍事力、サイバー技術欲しさに接近してくる時代になったからです。
ここから先は想像ではあるが、多くのセキュリティ技術者とベンチャー企業を輩出している一方、一部の高い技術力を持つ技術者が、正規のビジネスから収入を得られず、犯罪行為に加担するなどあるのではないかと思ったが、それを示すような資料は見つからなかった。
イラン
Stuxnetにやられた側。でも、エストニアがロシアの脅威をバネにサイバー国家となったように、イランも攻撃力を高めているように見える。
イランの関与が疑われる、米国などの重要システムへのハッキング:Operation Cleaver - wired.jp
一部のセキュリティー研究者たちは、これら3件のハッキングの背後にはイランが関わっており、米国とイスラエルがイランの核施設を破壊・妨害するために仕掛けたとされる「Stuxnet」や、「Duqu」「Flame」に対する報復の一環だとしている。
まとめ
ロシアは高度な技術を持ってるから危険だとか曖昧なイメージがあったが、様々な情報を並び替えてみると、それぞれの政治的・軍事的な背景に応じたサイバー技術が整備されており、かつ武器と同様に技術は輸出されていることがわかった。
輸出されるのだから、どこから攻撃されているか関係ないという考えもあるが、一方で、シリコンバレーに企業が集まるように、セキュリティ技術にも地理的な偏りは無視できない。
後半は軍事的な話に寄ってしまい、Webサーバへのアクセスとか関係なくなってしまったが、国名や地図上の位置以外の観点から考察するきっかけになってもらえればと思う。