現代のエンタープライズ・IT環境において、ランサムウェアは単なる「悪意あるソフトウェア」の枠を完全に超え、高度に組織化・分業化された「巨大な地下産業(エコシステム)」へと変貌を遂げました。攻撃者はかつてのような単独犯ではなく、初期アクセスを専門に奪取するブローカー、高度な暗号化ツールを提供する開発者、そして被害企業と身代金交渉を行う専門のネゴシエーターからなる国際的な犯罪シンジケートを形成しています。本稿では、テクノロジー専門メディア「TechShift」のチーフエディターの視点から、ランサムウェアの最新動向、侵入経路の技術的解剖、EDRや多層防御の実装基準、バックアップ戦略の真髄、さらには2026年から2030年に向けた近未来の脅威シナリオまで、徹底的な深掘りを行います。読者が実務において確固たるセキュリティアーキテクチャを構築し、経営層から適切な投資を引き出すための包括的かつ専門的なリファレンスとしてご活用ください。
- 経営層を動かす:ランサムウェアの最新動向とビジネスへの破壊的インパクト
- 二重・三重脅迫の進化と事業継続(BCP)における致命的リスク
- 公的ガイドラインと被害事例を活用した「予算獲得ロジック」
- ランサムウェアはどこから来るのか?主な侵入ルートと脆弱性の実態
- リモートワーク環境の死角:VPN・RDPと認証突破の手口
- 攻撃者の思考プロセスから学ぶ「侵入を前提とした防御」の必要性
- 【防御・検知】侵入を前提とした「多層防御 セキュリティ」とソリューション選定基準
- IAM(認証強化)とEDR/NDRによる早期検知のメカニズム
- 競合技術との比較:EPP・EDR・XDR・SIEMの境界線と選択のポイント
- 中小企業向け:限られたリソースで実現するマネージドSOC等の高コスパ運用法
- 【復旧・BCP】万が一の感染に備える「バックアップ 3-2-1ルール」とインシデント対応
- 確実なリカバリを担保する「不変ストレージ」とバックアップ最新ルール
- 発災時の初動対応(隔離・保全)から事業復旧までの実践的プロセス
- 実用化の課題と技術的な落とし穴:リストアテストの形骸化とクラウド権限の奪取
- 2026〜2030年を見据えたセキュリティ投資と予測シナリオ
- AIの進化と自律型攻撃エージェント、量子コンピューティングの脅威
- 企業規模・リソース別:明日から着手できる段階的セキュリティ実装計画
経営層を動かす:ランサムウェアの最新動向とビジネスへの破壊的インパクト
現代のサイバー空間において、ランサムウェアはRaaS(Ransomware as a Service)の台頭により、攻撃の分業化とエコシステム化が完成しています。開発者(オペレーター)が提供する高度なツールを、実行犯(アフィリエイト)が利用し、得られた身代金を分配するビジネスモデルが定着したことで、企業規模や業種を問わず無差別かつ執拗な攻撃が展開されています。IT部門の責任者やセキュリティ担当者にとって最大の課題は、この不可視の技術的脅威をいかにして「定量的な経営リスク」として可視化し、経営層から適切なセキュリティ投資を引き出すかにあります。ここでは、経営層の認識を根本から改めさせるための最新動向と、確固たる予算獲得のロジックを解説します。
二重・三重脅迫の進化と事業継続(BCP)における致命的リスク
近年、ランサムウェア攻撃は単なるシステムの暗号化にとどまらず、ビジネスの根幹を揺るがす「多重脅迫」へと進化しています。最新の脅威動向を紐解くと、被害企業のBCP(事業継続計画)を無力化する以下のスキームが常態化しています。
- 二重脅迫(Double Extortion): システムの暗号化の前に、長期間ネットワーク内に潜伏して機密データや顧客情報を窃取し、「ダークウェブ上のリークサイトで公開する」と脅して身代金の支払いを強要する手法。これにより、企業はシステム復旧の問題だけでなく、個人情報保護法違反、GDPR違反による巨額の制裁金、そして取引先からの損害賠償リスクという法的・社会的責任の矢面に立たされます。
- 三重脅迫(Triple Extortion): 窃取したデータをもとに、被害企業の顧客や取引先、さらには従業員に対して直接「あなたのデータが漏洩した。あなたの個人情報を守りたければ、企業に身代金を払うよう圧力をかけろ」と脅迫状を送付する極悪な手口です。企業ブランドの失墜は決定的なものとなります。
- 四重・五重脅迫への発展: 企業を心理的に追い詰めるため、DDoS攻撃を仕掛けて公式ウェブサイトやサービスをダウンさせるだけでなく、近年では「米国証券取引委員会(SEC)や各国の規制当局に対して、被害企業がインシデントを隠蔽していると攻撃者自らが内部告発する」という五重脅迫の事例まで報告されています。
実際のビジネスへのインパクトは絶大です。ある中堅製造業の被害事例では、要求された身代金が約3億円だったのに対し、工場の長期稼働停止による機会損失、専門家によるフォレンジック調査、システム全体のスクラップ・アンド・ビルド(再構築)、取引先への違約金など、最終的な被害総額は15億円に達しました。身代金を支払ってもデータが完全に復元される保証はなく、復号キーが機能しないケースや、バックドアを残されて再度攻撃されるケースも多発しています。「感染=数十億規模の特別損失と企業の存続危機」という認識を経営層と共有することが、すべての第一歩となります。
公的ガイドラインと被害事例を活用した「予算獲得ロジック」
経営層から強固なセキュリティ予算を引き出すためには、「技術的な必要性(新しいファイアウォールが欲しい等)」ではなく「経営上の法的責任(ガバナンス)と投資対効果(ROI)」の言語で語る必要があります。その際、強力な武器となるのが公的ガイドラインと他社の被害事例です。
IPA(情報処理推進機構)が毎年発表する「情報セキュリティ10大脅威」において、ランサムウェアによる被害は長年1位を独占しています。さらに、米国国立標準技術研究所が発行する「NIST CSF(サイバーセキュリティフレームワーク)2.0」では、新たに中核機能として「Govern(ガバナンス)」が追加され、サイバーリスクの管理がCISOだけでなく「経営トップの直接的な責任」であることが明記されました。大企業だけでなく、サプライチェーンの弱点を突かれるランサムウェア 対策 中小企業の文脈においても、経営陣の無作為は株主からの代表訴訟を招く「善管注意義務違反」に問われるリスクがあります。
IT担当者は、旧来の境界防御から「侵入されることを前提としたレジリエンス(回復力)への投資」へとパラダイムシフトを促すシナリオを提示すべきです。従来は「セキュリティ=コストセンター」であり、被害発生時に場当たり的な対応をしていましたが、最新の戦略では「セキュリティ=事業継続と企業価値の防衛」という認識へ転換し、ダウンタイムを最小化するBCP予算として計上させることが求められます。「ウチは狙われるような機密情報はない」という経営層のよくある誤解に対しては、「攻撃者は情報を狙っているのではなく、あなたの会社の『事業継続そのもの』を人質に取っている」と反論することが重要です。
ランサムウェアはどこから来るのか?主な侵入ルートと脆弱性の実態
前段で解説した最新の脅威動向を踏まえると、直面する最大の疑問は「そもそも、攻撃者は自社の強固なネットワークのどこから侵入しているのか」という点に尽きるでしょう。ランサムウェア 感染経路の実態を紐解くと、映画に登場するような高度なゼロデイ脆弱性ばかりが狙われているわけではありません。むしろ、管理が行き届いていないレガシーなインフラや、日常的なヒューマンエラーといった「セキュリティの隙間」が突破口となっています。
リモートワーク環境の死角:VPN・RDPと認証突破の手口
現在、初期アクセスブローカー(IAB:Initial Access Broker)と呼ばれる専門のサイバー犯罪集団が、企業ネットワークへのアクセス権(ID/パスワードや脆弱なエンドポイントのリスト)をダークウェブ上で売買し、ランサムウェアエコシステムの最上流を担っています。彼らが好んで利用し、実際に被害の温床となっている主なランサムウェア 感染経路は以下の通りです。
- VPN機器の脆弱性悪用: 境界防御の最前線にあるVPNアプライアンス(Fortinet、Ivanti、Palo Alto Networks等の旧バージョン)のパッチ未適用を狙った攻撃。CVE(共通脆弱性識別子)に登録された既知のディレクトリトラバーサルやバッファオーバーフロー脆弱性をインターネット側から機械的にスキャンされ、認証をバイパスされて内部へのバックドアを設置されます。
- RDP(リモートデスクトップ)の不適切な公開: テレワークの普及により、インターネット上に直接公開されてしまったRDPポート(TCP/3389)に対し、ブルートフォース(総当たり攻撃)や、他サービスから流出済みの認証情報を使い回すクレデンシャルスタッフィングが実行されます。推測容易なパスワードと多要素認証(MFA)の未導入が致命傷となります。
- 高度な標的型フィッシングとAitM攻撃: 業務連絡やクラウドサービスの警告を装った精巧なメールで従業員を偽サイトへ誘導します。近年ではAitM(Adversary-in-the-Middle:中間者攻撃)プロキシツールキットが普及しており、単にパスワードを盗むだけでなく、MFAの認証プロセスをリアルタイムで中継し、発行された「セッショントークン」そのものを詐取します。これにより、強固に見えるMFAすらも突破されてしまいます。
攻撃者の思考プロセスから学ぶ「侵入を前提とした防御」の必要性
攻撃側(レッドチーム)の目的は単にネットワークへ侵入することではありません。侵入はあくまで初期アクセス(Initial Access)に過ぎず、その後、権限昇格(Privilege Escalation)を行い、ネットワーク内を横展開(Lateral Movement)して、最終的にドメインコントローラー(Active Directory)を掌握することが真の狙いです。
この一連のサイバーキルチェーンを成立させる過程で、攻撃者は極力マルウェアを使用しません。代わりに、Windowsに標準搭載されている正規の管理ツール(PowerShell、WMI、PsExec、BITSAdminなど)を悪用する「環境寄生型(Living off the Land:LotL)」と呼ばれる手法を用います。さらには、Active DirectoryのKerberos認証の仕様を突いた「Kerberoasting攻撃」や、管理者権限を奪取して全能のチケットを発行する「Golden Ticket攻撃」により、ドメイン全体を完全に支配します。正規のツールと正規の認証情報を使用しているため、シグネチャベースの従来型アンチウイルス(EPP)では、その挙動を悪意のあるものとして検知・遮断することが極めて困難なのです。
この冷酷な技術的事実が示唆するのは、「どれほど強固な境界線を築いても、100%侵入を防ぐことは不可能である」という前提に立ち返る必要があるということです。防御側が真に検討すべきは、攻撃者の進行を可視化し、侵入後の不審な挙動をリアルタイムで追跡・遮断する仕組みです。
【防御・検知】侵入を前提とした「多層防御 セキュリティ」とソリューション選定基準
現代のサイバー攻撃において、「100%侵入を防ぐ」という境界防御のパラダイムは完全に崩壊しました。前述のLiving off the Land攻撃や正規認証情報の悪用に対し、侵入されることを前提として「侵入前」の防御網と「侵入直後」の早期検知をシームレスに連携させる多層防御 セキュリティ(Defense in Depth)の構築が、あらゆる企業における喫緊の経営課題となっています。
IAM(認証強化)とEDR/NDRによる早期検知のメカニズム
攻撃の第一歩を無力化するためには、最大のランサムウェア 感染経路である認証の脆弱性を塞ぐIAM(ID・アクセス管理)の抜本的な刷新が求められます。レガシーなパスワード運用から脱却し、FIDO2準拠のパスワードレス認証や、デバイスの健全性およびアクセス元のコンテキスト(位置情報、時間帯、振る舞い)を動的に評価してアクセス権を制御するZTNA(ゼロトラストネットワークアクセス)の導入が最前線の標準です。
しかし、それでも突破される「侵入直後」のフェーズにおいて、不審な振る舞いを瞬時にあぶり出す中核技術がEDR ソリューション(Endpoint Detection and Response)およびNDR(Network Detection and Response)です。
- EDR ソリューション: PCやサーバーなどのエンドポイントに導入され、プロセスツリーの深い解析、メモリ空間への不正なインジェクション、不審なレジストリ変更を監視します。MITRE ATT&CKフレームワークに基づく戦術・技術・手順(TTPs)をAIが解析し、未知のファイルレス攻撃が実行される瞬間の「異常な挙動」をミリ秒単位で検知し、自律的にプロセス停止や端末のネットワーク隔離を行います。
- NDR: スイッチのミラーポート等を通じて内部トラフィックを監視し、攻撃者が内部で行うラテラルムーブメント(横展開)や、C2(コマンド&コントロール)サーバーへの秘匿化されたビーコニング通信、そして二重脅迫の予兆となる「大量データの外部向け不正送信」を機械学習(ML)によって捕捉します。
競合技術との比較:EPP・EDR・XDR・SIEMの境界線と選択のポイント
セキュリティソリューションの選定において、担当者は多様なバズワードに直面します。経営層へ投資対効果を説明する上で、これら競合・隣接技術の違いと境界線を明確に理解しておくことは極めて重要です。
- EPP vs EDR: EPP(Endpoint Protection Platform)は従来型アンチウイルスを含む「事前防御」を目的としますが、未知の脅威やLotL攻撃には無力です。一方のEDRは「事後検知と対応」に特化しており、双方は統合的に運用されるのが現在のトレンドです。
- EDR vs XDR: EDRがエンドポイント(PC/サーバー)のログに限定されるのに対し、XDR(Extended Detection and Response)はエンドポイント、ネットワーク、クラウドインフラ、メールゲートウェイなど、複数レイヤーのログを統合・相関分析するプラットフォームです。より広範なコンテキストを得られるため、アラートの精度が向上します。
- XDR vs SIEM: SIEM(Security Information and Event Management)は企業内のあらゆる機器のログを長期保存・分析する汎用的な基盤ですが、運用には高度なルールのチューニングが必要です。一方のXDRは、主に特定のベンダーのエコシステム内で事前定義された脅威検知モデルを用いて、迅速な「自動対応(Response)」に主眼を置いています。初期構築の難易度において、XDRの方が早期にROIを出しやすい傾向があります。
中小企業向け:限られたリソースで実現するマネージドSOC等の高コスパ運用法
高度なセキュリティソリューションの導入において、ランサムウェア 対策 中小企業が直面する最大の障壁は「運用リソースと専門知識の枯渇」です。高性能なEDRを導入したものの、日々発生する膨大な過検知(フォールス・ポジティブ)による「アラート疲れ」に陥り、深刻なインシデントの予兆を見逃してしまうケースが後を絶ちません。
専任のセキュリティアナリスト(SOCチーム)を自社で抱えることが資金的・人材的に困難な場合、最もコストパフォーマンスに優れたアプローチがMDR(Managed Detection and Response)サービスの活用です。これにより、最新のテクノロジーと専門家の知見をサブスクリプション利用でき、24時間365日のプロアクティブな脅威ハンティングや、深夜休日に発生したアラートのトリアージから端末の隔離(初動対応)までを代行させることが可能になります。また、MDRの導入は、近年審査が著しく厳格化している「サイバー保険」の加入要件を満たす強力な根拠となり、保険料の最適化という副次的な経営メリットももたらします。
【復旧・BCP】万が一の感染に備える「バックアップ 3-2-1ルール」とインシデント対応
巧妙化するサイバー攻撃において、多層防御 セキュリティの網の目を潜り抜け、社内ネットワークの深部に侵入されることを前提とした「レジリエンス(回復力)」の構築こそが、現代のセキュリティ戦略における最重要課題です。身代金要求に屈することなく事業を確実かつ迅速に再開するためのデータ保護戦略と、実効性のあるBCPの策定手順について詳述します。
確実なリカバリを担保する「不変ストレージ」とバックアップ最新ルール
長年、データ復旧の黄金律とされてきたバックアップ 3-2-1ルール(3つのデータコピー、2種類の異なるメディア、1つのオフサイト保管)ですが、もはや十分な対策とは言えなくなっています。近年のランサムウェア攻撃では、暗号化の前に必ずと言っていいほど、WindowsのVSS(ボリュームシャドウコピー)を「vssadmin.exe delete shadows /all /quiet」などのコマンドで削除し、ローカルの復元ポイントを破壊します。さらにActive Directoryの管理者権限を用いてバックアップサーバーそのものに侵入し、バックアップデータを全消去・暗号化する手口が標準化しています。
この致命的な脅威に対抗すべく、エンタープライズの最前線で新たな標準となっているのが「3-2-1-1-0ルール」です。従来のルールに「1(オフラインまたはイミュータブル)」と「0(リカバリエラーゼロ)」の概念を追加したものです。
とりわけ重要なのが「イミュータブル(不変)ストレージ」の導入です。ストレージ自体の機能により「一度書き込んだら、設定した保持期間内はいかなる特権管理者であってもデータの変更・削除ができない」状態(WORM:Write Once, Read Many)を構築します。近年では、AWS(Amazon S3)やWasabiなどのクラウドオブジェクトストレージが提供する「オブジェクトロック機能」を利用することで、ランサムウェア 対策 中小企業の現場においても、高額な専用アプライアンスを購入することなく、月額数万円単位の低コストで強固なイミュータブルバックアップ環境を構築可能です。
発災時の初動対応(隔離・保全)から事業復旧までの実践的プロセス
実際にランサムウェアが発症し、PCやサーバーの画面に脅迫文が表示された際、組織がパニックに陥らず冷静に対処できるかどうかは、事前のCSIRT(コンピュータセキュリティインシデント対応チーム)体制の整備に依存します。
- 初動対応(隔離): EDR ソリューションのアラートを基に、感染端末を論理的・物理的に遮断します。この時、揮発性メモリ上の証拠(暗号鍵の断片やマルウェアのプロセス)を保全するため、決して端末の電源を切らず、ネットワークケーブルを抜くかWi-Fiを無効化するに留めるのが鉄則です。
- フォレンジック(保全・調査): 専門のセキュリティベンダーと連携し、メモリダンプやパケットログを解析します。ランサムウェア 感染経路を特定し、環境内にバックドアが残存していないかを徹底的に確認します。
- トリアージと復旧計画: BCPのRTO(目標復旧時間)に基づき、復旧すべきコア業務システムを選定します。同時に、経営層と連携して監督官庁(個人情報保護委員会など)への報告・開示方針を決定します。
- リカバリ・再稼働: ネットワークから完全に隔離されたクリーンルーム(サンドボックス環境)でリストアを行い、最新のシグネチャによるマルウェアスキャンを実施します。安全が100%確認されたクリーンなデータのみを本番環境へ書き戻します。
実用化の課題と技術的な落とし穴:リストアテストの形骸化とクラウド権限の奪取
実務における最大の落とし穴の一つは、「バックアップは取っているが、リストアのテストを数年間一度も行っていない」という事態です。いざ有事にリストアしようとしたところ、データが破損していたり、復元手順が複雑すぎて事業再開までに数週間を要したりするケースが散見されます。前述の「0(ゼロ)のリカバリエラー」を保証するため、自動化された仮想環境でのリストアテスト機能(SureBackup等)を活用し、定期的な訓練を行う必要があります。
もう一つの深刻な落とし穴は、クラウドバックアップにおけるIAMポリシーの設計不備です。バックアップソフトウェアからクラウドへ書き込むためのAPIキーに「削除権限(DeleteObject)」が付与されている場合、攻撃者はオンプレミスのバックアップサーバーを乗っ取った後、そのAPIキーを悪用してクラウド上のバックアップデータまで完全に消去してしまいます。イミュータビリティ(不変性)の有効化と合わせて、バックアップ用クラウドアカウントのMFA強制および最小権限の原則(PoLP)の適用は絶対条件です。
2026〜2030年を見据えたセキュリティ投資と予測シナリオ
ここまでに解説してきた「防御・検知・復旧」の各アプローチは、単一のツール導入で完結するものではありません。2026年から2030年にかけては、AI技術の飛躍的進化と次世代コンピューティングの足音が交差する、かつてないサイバー脅威の転換期となります。本セクションでは、近未来の脅威シナリオと、それに適応するためのロードマップを提示します。
AIの進化と自律型攻撃エージェント、量子コンピューティングの脅威
2026年以降、生成AI(LLM)の悪用は「人間を介さない自律型攻撃エージェント」へと進化することが予測されています。AIが自動的にターゲット企業のデジタルフットプリント(公開情報、従業員のSNS、使用しているSaaSなど)を収集し、最も成功率の高いランサムウェア 感染経路を自律的に探索して攻撃を仕掛けてきます。自己のコードを動的に書き換えてEDRの検知を回避するポリモーフィック型マルウェアや、AIによる高速な脆弱性スキャンにより、パッチ公開からゼロデイ攻撃までのタイムラグは「数時間」から「数分」へと短縮されるでしょう。
さらに2030年を見据えると、量子コンピューティングの実用化による暗号技術の崩壊が現実味を帯びてきます。現在のRSAや楕円曲線暗号といった公開鍵暗号方式は、大規模な量子コンピュータによって容易に解読される恐れがあります。攻撃者は現在、暗号化された通信データや機密データをとりあえず窃取・蓄積しておき、将来量子コンピュータが実用化された際に一気に復号する「Harvest Now, Decrypt Later(今盗んで、後で復号する)」攻撃を既に開始していると指摘されています。長寿命の機密データを扱う企業は、NISTが標準化を進めるPQC(耐量子計算機暗号)への移行計画を視野に入れたアーキテクチャ設計を今から検討し始める必要があります。
企業規模・リソース別:明日から着手できる段階的セキュリティ実装計画
近未来の脅威に備えるためとはいえ、限られたリソースの中で全ての最新ソリューションを同時導入することは非現実的です。以下に、IT管理者が経営層へ予算承認を求める際の根拠(ROI)として活用できる、企業規模別の段階的なアクションプランを示します。
フェーズ1:基礎固めと復旧の担保(0〜3ヶ月 / 全企業向け)
最もクリティカルな初手は「確実な復旧手段の担保」です。VPN・RDP等のランサムウェア 感染経路の即時閉塞と、全社的な多要素認証(MFA)の義務化を行います。同時に、ネットワークから切り離したバックアップ 3-2-1ルール(イミュータブルストレージの導入)を確立し、「最悪の事態でも身代金を払わずに事業を再開できる」体制を構築します。これはランサムウェア 対策 中小企業においても低コストで実現可能であり、経営層への最初の成果として提示できます。
フェーズ2:検知と対応能力の強化(3〜6ヶ月 / 中堅〜大企業向け)
次に、クラウド管理型でAI分析を備えた次世代EDR ソリューション、または統合的なXDRプラットフォームを展開します。自社リソースが不足している場合はMDRサービスを活用し、攻撃者のネットワーク内滞留時間(Dwell Time)を極小化します。機密データの窃取(二重・三重脅迫)に至る前の早期封じ込めにより、想定被害額を大幅に削減します。
フェーズ3:継続的最適化とゼロトラスト(6ヶ月〜 / 高セキュリティ要求企業向け)
アイデンティティとデバイスの健全性を軸としたゼロトラストアーキテクチャ(ZTNA)を深化させます。また、最新の脅威インテリジェンスを用いたペネトレーションテスト(侵入テスト)やレッドチーム演習を定期的に実施し、構築した多層防御 セキュリティの実効性を継続的に監査・改善します。
これからのサイバーセキュリティ投資はもはや単なる「保険やコスト」ではなく、「企業の生存能力(レジリエンス)とブランド価値を高めるための戦略的投資」に他なりません。本稿で提示した技術的知見と経営的ロジックを両輪とし、自社の情報資産を守り抜くための確固たるアーキテクチャ構築に向けて、今すぐ実務レベルでの見直しに着手すべきです。
よくある質問(FAQ)
Q. ランサムウェアの主な侵入経路はどこですか?
A. 主な侵入経路は、VPNやRDP(リモートデスクトップ)などリモートワーク環境の脆弱性や認証の死角です。現代の攻撃者は初期アクセス専門のブローカー等と分業しており、高度な手口で侵入を試みます。そのため、従来の境界防御に頼るだけでなく、侵入されることを前提とした多層防御を構築することが重要です。
Q. セキュリティ対策におけるEPPとEDRの違いは何ですか?
A. EPPはマルウェア感染を水際で防ぐ「事前防御」を目的としたツールであるのに対し、EDRはネットワークへの侵入を前提とし、不審な挙動を早期に「検知・対応」する事後対策ツールです。現代の高度化・分業化したランサムウェア攻撃に対抗するためには、両者やXDRを組み合わせた多層的なアプローチが推奨されます。
Q. ランサムウェア対策の「3-2-1ルール」とは何ですか?
A. データを「3つ」コピーし、「2つ」の異なるメディアに保存、そのうち「1つ」を遠隔地(オフサイト)に保管するというバックアップの基本原則です。最新のランサムウェアはバックアップデータ自体も標的にするため、データの変更や削除ができない「不変ストレージ」と組み合わせることが確実なリカバリに不可欠です。