レディー・ガガ から身を守るには? ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ ................................................ 1 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information 概要 レディー・ガガのようなセレブはあなたの情報にとってリスクでしょうか? 彼女の代表曲“Telephone”はあなたのITにリスクをもたらすでしょうか? 社員からの新規入力か現存データの変更としてデータは作られます。現在の統計では世界中で281エクサ バイト(1エクサバイトは10億ギガバイト)以上と言われています。 ウィキペディアによると情報セキュリティは“情報の機密性、完全性および可用性を維持すること。さらに、 真正性、責任追跡性、否認防止および信頼性のような特性を維持することを含めてもよい。”とされていま す。 情報セキュリティ違反のコストは恐ろしいものです。無数の違反がありそれぞれは複数段階のダメージを 持つ可能性があります。例えば、情報が漏洩した後で発覚した場合、情報ソースの機密性を失い毎秒単 位で漏洩した情報が回覧される危険性があります。 情報セキュリティ違反は多くの企業が隠したがるために正確な数は把握できません。よくクレジットカー ド情報が盗まれたというような事がニュースになります。一方ではハッカーが興味本位で脆弱性を突きた いとかお金の為にデータを改ざんしたという事もニュースになります。また一方では、ハッカーがあなた の悩みの種となり、あなたの最悪のリスクは身内である信頼する社員である事もあるのです。 情報セキュリティには主に3つのコンポーネントがあります。機密性、完全性、可用性です。 Argent for Securityは企業を情報セキュリティの観点からサポートします。このホワイトペーパーはArgent for Securityがどの様に機密性、完全性、可用性の3つに基づいて情報セキュリティ違反をサポートするのか を述べています。私たちの主張はあなたの一番大きなリスクはあなたの給与に関係し、そしてDVD/CDROMやフラッシュドライブのような周辺機器、また不平を持っている社員は大きなリスクとなり、機密情報 にダメージを負わせるでしょう。最悪のケースはあなたが一例となってしまう事です。 このホワイトペーパーはITマネージャやITエグゼクティブに向けて書かれています。確かな提案がこのホ ワイトペーパを通してなされています。 2 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information はじめに 周辺機器はPC内部に接続されるCPUや内部HDDとは違うデバイスです。周辺機器はストレージであった りディスプレイであったりと様々です。多くの場合、周辺機器はオンボードのメモリを通してデータを受信 することが出来ます。 情報セキュリティは先ほど述べられたように、機密性、完全性、可用性の3つの基本コンセプトに基づいて います。各コンセプトはそれぞれ独立しており、周辺機器はフレームワークの中でキーとなる役割を果た します。これらは破られる脆弱性を持ち、守られる事が必要です。 ジュリアス・シーザーは紀元前50年にシーザー暗号を発明しました。彼はローマの敵、もしくは内部の敵 から情報を守るために暗号を開発しました。シーザーは長距離に渡る“クリア”な情報伝達の間に情報自体 が盗まれ破壊されることに注意しました。もし盗まれたのなら、暗号で書かれていれば機密性が守られ情 報は有効のままになります。 現代の企業はコンピューターに依存し、機密情報は電子化され保存されます。1950年代にはデータの完 全性は一つの場所に全てのデータを保存し、保存場所にセキュアなアクセスを施すものでした。“サーバ ールーム”という言葉はセキュリティ違反を防ぎ、データを分離するところから来ています。 1950年代から1970年代後半の間、データストレージは大変高価でガラス張りにされたコンピュータルー ムの物理セキュリティの強化は必要なものでした。ストレージデバイスは100MBでも15個のジャンボサイ ズピザの箱を繋ぎ合わせたような大きさで、ポケットに入るようなものでもありませんでした。もし情報 保護を求めるなら、ビジネスと政治の世界は個人による違反の可能性により注力する事でしょう。人類の 記録によるとセキュリティ違反するのに効率的なツールは、機密ドキュメントを記録する小さなカメラで す。 1980年代に2つの革新が情報セキュリティに起こりました。一つはネットワーク化されたアクセスがガラス 張りのサーバルームに取って代わりました。現在ではどの様な端末やクライアントからでも情報が改ざん され、何処からまた何処へでも送受信される危険性があります。二つ目に周辺機器は小さくなり容量は大 きくなっています。 現在では周辺機器はポケットに入る大きさになり、どんなデータでもセキュアなシステムから転送可能に なっています。多くの企業はディスクレスのワークステーションを展開し情報の改ざんを防いでいますが、 そのうちの多くは対策を施していません。そして周辺機器はテキストだけではなくビデオや音声のような、 大量のデータを持ち運び出来るようになり、セキュリティ違反のダメージを招くようになりました。 この2つの展開の結果として、多くの脅威は機密性、完全性、可用性の観点から表面化してきます。最近 ではArgent for Securityのような製品が何故にあらゆる企業で必要なのかという事が注目されています。 3 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information レディ・ガガと大きな危険 もし大きさに関わらず、コンピュータシステムが周辺機器を許可するなら、先天的なリスクを持つ事になり ます。情報セキュリティの歴史では周辺機器ストレージは機密情報の違反を促します。 ではどの様に対処するのか? SIPRNetはアメリカ国防総省が使うプライベートで機密のネットワークです。よりセキュアな環境の為に、 このネットワークは別々のネットワークとして展開されています。別々のネットワークはトップシークレット なデータを管理し別々のハードウェアを通して世界中で守られています。恐らく大変多くのトップシークレ ットを扱う職員だけがアクセスして使用することが出来るのでしょう。しかし、854,000のトップシークレッ ト保持者がおり、ワシントンD.Cの人口は600,000人です。 国防総省は職員と機密情報のシステムに強力な保護方法を採用しています。何十億ドルという予算がパ ブリックとプライベートの両方で世界中のネットワークを拡張するのに使われます。 残念な事にSIPRNetに接続する機器には周辺機器も含まれます。そしてネットワークにアクセスできる職 員が音楽を聴いている振りをして、CDをトップシークレットのデータに繋ぐことも出来てしまい、CDはい ずれはWikiLeaksに流されて公の場に情報が公開されてしまうでしょう。こういった影響は国際的な変化を もたらし、多くの政府組織に影響を与えるでしょう。 どの様に個人がこのような違反を起こすのでしょうか? 単純に口笛をしていたり、音楽を聴いていただけ の人が過ちを犯したりするのです。皮肉にも、軍隊はArgent for Securityを使用しており、CDデバイス上 のファイルに対する変更、削除、名前変更のような変化を監視することが出来ました。Argent for Security は90秒以内にセキュリティ違反が発生したことを職員に通知することが出来ます。(レディ・ガガのCDを作 成するにはそれ以上の時間が必要です。) セキュリティ違反をする人物は確かな計画を持っています。ポップミュージックを使って政府の秘密と共 に失踪することを計画しています。イラクではヘッドフォンを付けてCDにはレディ・ガガと書かれてあり、 平然と仕事に向かい、そして、CDを入れて“Telephone”のような曲を口ずさみ聴いている振りをして、政府 機密をCDに入れるという事が起きました。 何故、世界最大の軍隊が情報セキュリティの基本監視をないがしろにしたのでしょうか? 実に興味深い疑 問です。情報の機密性はSIPRNetはよくデザインされサポートされています。別のネットワークは確かな データ搬送のセキュリティを許可します。 4 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information 見たところ、軍隊は可視化された監視が効果的と感じたようですが、可視化された監視は当てにならず、 実際のアクティビティを見逃しがちです。通常は大きな政府機関は官僚制度と過剰な野心に悩まされるも のです。そして、これはアメリカに限らずどの国でも同様なことでしょう。 また別の例としては、空挺部隊の探査機から提供されたデータの暗号化に失敗したという事と、殆どの場 合アメリカ空軍は“我々はテロリストが高度な知識を持っているとは思わなかった”とコメントします。 探査機は役立たずであることが証明されてしまいました。(ドキュメントの最後にあるリンクを参照してくだ さい。) 過ちを起こす性質の結果として200,000を超えるトップシークレットのファイルがコピーされ暴露されまし た。驚くことに、もし違反に対する責任を負った本人が他の個人にチャットなどで自慢しなければ、犯人 の情報はなぞに包まれたままになります。十分な周辺機器使用に関する監視は情報セキュリティのフレ ームワークにおいて重要な部分です。 アメリカ政府ではCD-RWに対する情報セキュリティの変更に対しては一人分のコストがかります。否応な しに周辺機器に関する情報セキュリティは重要なのです。このように、セキュリティ違反にはコストがかか ります。 先ほどよりはゾッとする例ではないですが、解雇寸前の従業員がUSBドライブを使って会社情報をコピー しようとしていたら? 多くの場合、違反は適切な監視無しでは違反は発見されません。残念ながら競争は より激化しています。そう、現在企業はあなたの価値、計画、デザイン、提案、新製品、そして報酬を知っ ているのです。 “レディー・ガガ”のCDは方法の一つですが現代において音楽を聴く機会を与えます。周辺機器はコピーし て盗み、仕事をしている振りを与えます。周辺機器の使用制限される時も、されない時もあります。これ らはホストベースのセキュリティソリューションのメリットとデメリットに繋がります。 5 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information 寄生虫はホストを好む 全てのホストは寄生虫の対象です。コンピュータ世界のホストはコンピュータ機能を持つあらゆるデバイ スであり、サーバでもノートPCでもデスクトップでもあります。ホストベースのセキュリティはデータの機 密性を守る環境では必須なものです。 Argent for SecurityはCDメディアの出し入れや、USBドライブの抜き差しをホストベースのイベントとして 監視します。このように監視はホスト環境において効果的で重要なツールです。一方では一般的には除 外されますが、企業にとっては重要な共通のステップがあります。 ウィルスの発生を想像して下さい。ウィルスが新しいホストを見つけたらなら、自身を添付して特殊な機 能を拡散して重要なデータを送信します。もし重要なデータが無ければどうすれば良いのでしょうか? そ の存在は、定義によれば、無害です。もしデータを展開する機能が無いのなら、コストを掛けずに危険を 排除することが出来ます。 多くの組織はあらゆる場所の全てのホストを守り問題を解決するために多くの時間を使っています。そし てセールスマンがiPhoneにデータを10分間でデータをダウンロードし、自分でセキュリティを破る実例と なります。彼らは顧客の情報をBluetoothから競合企業にデータを送るのです。 どうやって? とても簡単、というのが残念ながら答えになります。 どのように個人が企業のセキュリティを破るのでしょう? データには価値があり、データ自身に注目するよ りも情報セキュリティの方法は体系的だからです。 SIPRNetの例では、基本的な問題は自分とは関係の無い部署のデータに個人がアクセスできるという事で す。全てのトップシークレットを持つ854,000人の人々は上記で述べたようなアクセスを持ち、ワシントン D.C全体の人口は600,000なのです。城壁の中に裏切り物がいるように、一個人が簡単に城門を開け、大 切な情報を敵に伝えるのです。実際のところ、多くの情報が監視も注意もされていない城壁の中にあるの です。 6 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information 情報セキュリティのエキスパートは多くの場所にデータを管理するのとは反対に、十分なモニターを設置 している問題を目にします。もしあなたが何千という携帯端末を監視するのなら、どのように飲み屋に忘 れないようにしますか? iPhoneに関する最新情報が発売前に漏れたように。。。 ノートPCと携帯端末は企業の城から外に出ます。端末はあらゆる所に旅をし、管理するのが難しいもので す。これらをロックする戦略はあります。最も有効な戦略の一つはロックダウンするのではなく、情報を集 めることです。 Argent for Securityはベストプラクティスに従います。Argentは使用状況を追跡し即座に異常を通知しま す。情報をセキュリティチームに渡して脅威を検査し、内部の城壁から開かれることを阻止します。 7 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information 情報セキュリティの 壁は内部から簡単に崩壊する 多くの企業がデータの機密性を守るベストな方法として、外部からのアクセスとホストと周辺機器の使用 を管理します。もし城壁を十分高くしたなら、破られることはありません。残念ながらこの戦略は通常失敗 し、業界の決め台詞に近い事例です。ナポレオンは“停滞した要塞は人間の愚かさの象徴だ”と教えていま す。 例えばソニーは2000年代にCDのコピープロテクトを発明しました。結果としてWindowsのソフトウェア上 でプロテクトを破るのは簡単になってしまいました。加えてプロテクションを破る方法は、CDを挿入する 時にシフトキーを押し続けるというものでした。 音楽業界ではiTunuesでのライセンス、ダウンロードではなくストリーミング、そしてナプスターのような P2Pシステムなどのような戦略で、より多くの音楽が使用されています。情報は違反されるのを防ぐより も、破ることの方が断然簡単なのです。他にも沢山の例があります。 Argent for Securityは正しい哲学を持っています。それは、怪しい動きを報告しすぐにアラートを上げると いう事です。組織は良くファイアウォールを導入しますが、社員は重要な機密データを家に持ち帰ったり、 ノートPCを電車に置き忘れたりしています。最近のケースでは、オーストラリアの政府職員がメモリース ティックをバスに忘れるという事がありました。 もう一つの例はアメリカにおけるマフィアの事です。何十年もFBI、州警察、地元警察はマフィア活動に対 する法案をいくつも通しており、まだその活動は続いています。口止め料が支払われるようになり、情報 を手に入れる事は難しくなっていきました。最終的に政府は情報提供者を拡大し、マフィアの城壁から機 密情報を取得していったのです。機密情報の最大のダメージは機密が守られている環境から漏れる機密 なのです。 8 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information プロファイリングは安全で、 有益で、必需品である 社会はジョージ・オーウェルの小説1984から始まるように、ある種のプロファイリングを嫌悪します。 何をデータプロファイリングと言うのでしょうか? データプロファイリングは単純な解析と論理的なアル ゴリズムに基づいたパターンの証明です。Argent for Securityの場合、データプロファイリングはWMIや PowerShellを使用したカスタムロジックとなります。 データプロファイリングはパターンの証明を結果として出します。例えば、社員がプリンターよりもLinuxサ ーバとして現れるデバイスのプリント機能をした場合は、このパターンにはフラグが立ち調査が行われる でしょう。 ウィルスはプロファイルを持ちます。薬剤の診断格差のように、全てのウィルスには固有のサインがあり、 プロファイリングに従事することで、伝染の可能性を特定できます。薬剤分析は情報セキュリティのプラク ティスに応用できます。人類に対するウィルスとコンピュータ数の広がりは正に同じだからです。1919年 のスペイン風邪とNimdaを比べてみてください。 1980年代では、ニューヨーク州の北部にいる元大学の図書館員だったハッカーが職員のIDを盗もうと、図 書館内の信頼されたネットーワーク内にウィルスを仕掛けました。図書館は信頼されていましたが、ハッ カーの行動は不正検知され、早期に発見されました。データプロファイリングはダメージを負う前に原因 を発見できるのです。 インターネットは現在では殆どの企業の心臓部です。しかし、インターネットには多くの脅威があり、アク セス制御だけでは簡単には防げないのです。データ検査はWho、What、When、Where、そしてWhyとい う5つのWを解明する中枢の機能です。 犯罪が行われた後で、警察はただ自由に使える科学捜査をするだけです。彼らは何が起こったのかを聞 きますが、パターンと説明に繋がる証拠に頼りがちです。環境記録と人々の記憶は何が起こったのかを呼 び覚ます捜査官の主なツールです。 9 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information “信頼があっても確認を” - 規則ではなくログを信頼すること 規則と手順は多くの企業にとってスヌーピータオルみたいなものです。ぬくもりを感じますが、本当の利 益は少しなのです。社員教育でどの様にデータを守り違反報告をするのかを教える時は、規則を抜きにす るよりはよいでしょう。また、社員は規則違反をするかもしれませんが、応募者はしないものです。 スヌーピータオルと比べてコンピュータログは正直で偏らず、冷静で分析的です。Argent for Secirutyは 直接サーバログに確かで詳細なアクセスと使用情報を書き込みます。これらのログは社員がポリシーに 反して情報をコピーしたりダウンロードしたことを報告します。 ウィキリークスの活動家の場合、最も確かなのは活動を制限する規則に気付いていた事です。しかし、ロ グエントリーは彼の活動を報告していませんでした。規則と手順に頼る事はこの場合、最も破滅的なケー スとなりました。 信頼は時に間違いとなり、また明確な理由にもなりません。例えば、上層部の秘書が病気になり家庭的 な理由において、企業規則違反において、懲戒免職を恐れて病気である事を公開しないかもしれません。 人間の良心は多くのケースで規則を上回ります。ログエントリーの記録はArgent for Security を使い転送 され、セキュリティチームが介入するか、上層部の秘書をサポートしてアシストし守れるかもしれません。 何が治療法であれ、それは誰も規則違反について知らないのなら、知る事は不可能なのです。 英国の劇にある“Hell Hath No Fry Like A Woman Scroned”( 捨てられた女の怨念は、地獄よりも恐ろしい) と言った言葉は、現代版にすると“Hell Hath No Fry Like A Ex-Employee Scorned”(捨てられた従業員の怨 念は、地獄よりも恐ろしい)と言えるかもしれません。結果として、いつどんな時でも規則違反には多くの 理由が存在します。少数の理由はコンプライアンス規則を含むものです。しかし、ログ保存は情報セキュ リティチームに直ちに通知をすることが出来ます。 10 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information ログは相互関係の確認、トレンド分析、そしてある程度の見通しを付けることが出来ます。相互関係、トレ ンド、そして見通しはデータを安全にするためのツールです。例えば、ログエントリーは何個のフラッシュ ドライブがノートPCからデスクトップ上のデータコピーに使用されているかを示します。データの機密性 をもたらす結果として、ノートPCとデスクトップ両方をリモートで活用しているネットワーク内のデータ送 受信問題を予見できるようになるでしょう。どちらにせよ、ログエントリーは長期の情報セキュリティ計画 をアシストすることが出来ます。 多くの矢を持っておくことが必要です。一つの防御ツールに頼るのは良いアイディアとは言えません。セ キュアな壁を持つ城壁は調査され、ゆくゆくは敵の侵攻を阻むでしょうが、やがて取り囲まれ往来する誰か が捕まり、最終的に城壁は破られるでしょう。頑丈な防御を築くことは長期的に脅威から身を守る事には なりません。脅威は何度も彼ら自身を変更し順応していくのです。潜在する脅威に用心深く注意すること が何よりのプラクティスなのです。 11 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information 要約 あなたの情報セキュリティは機密性、完全性、そして可用性の三つのバランスによって成り立ちます。完 全性よりも、機密性と可用性を重点において記述してきました。機密性は最もよく組織の悩みの種となり、 可用性は機密性を最大のリスクとする要求を相殺します。 機密性はデータのプロファイリングによる制限、暗号化、アクセス制限といった多くの安定したプラクティ スを持ちます。可用性はインターネットとデータプロセスにおいて、複数のデバイスを採用する平均採用 率により共通点があります。現代の社員はデスクトップ、 ノートPC、タブレットPC、そして携帯電話を持ち ます。 有益な武器庫に入れる道具としてArgent for Securityがあります。Argent for Securityでは以下のことが可 能です。 • • • • • USBのプラグイン・プラグアウトイベントの監査 CD-ROMの挿入・取り出しの監査 周辺機器によるファイルの作成、消去、名前変更などの変更の監査 Windowsのイベントログに直接情報を書き込む WMIやPowerShellスクリプトを使用してのカスタムログの作成 何故問題になるのか? もしあなたが問題でないと思うなら、アメリカ政府の200,000に及ぶ文書がリーク され世界中に公開されたことを想像して下さい。全ては一人の従業員が可視化されたセキュリティの元 で、レディ・ガガの歌を口ずさみながら、静かに規則違反をし周辺機器を使って、権限を持っていなかった データを盗み取ったの事に起因するのです。これらの例はセキュアだと思われていたネットワークにある セキュアだと思われていたマシンにあった情報セキュリティが、たった一人の人間によってダメージを負う と言う驚きを与えるものです。 レディ・ガガとポップカルチャーは周辺機器の課題を持ち込みます。一曲の為に、一人の兵士が大きなダ メージを引き起こします。変化は常に起こるものとして、伝統的な情報セキュリティ手法に取り組む新製 品とサービスの力を伝え続けています。 注意すべき事案では最大の注意を払う価値があります。あなたの組織には起こらないだろうと言う考えは 捨ててください。 12 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information 自分自身にこの疑問を投げかけてください。 何に対して最も自信があるのか? と サーバは承認されていない社員のデータアクセスを許可しない、 もしくは社員は承認されたセキュリティ規則により重要なデータを持って外出できない? これは敵が周辺機器を持っている時に最も愚かな防衛線です。ナポレオンの格言がまた当てはまってし まいます。また、ファイアウォールやルータが自社員よりも大きな脅威と信じることもまた愚かなことです。 適切な監視とデータ監査は、高い壁を作り槍を持つのとは別の最も強力なツールです。それぞれの脅威 は前回のものより効率的になり、脆弱な出入り口を突いてきます。 セキュリティ技術は新しい脅威に向けて更新されることが必要です。企業はiPad、iPhone、Androidデバ イスの調整に挑戦しなくてはなりません。進化は止められず、適用性と柔軟性が求められます。データ監 査と効率的な環境監視をArgent for Securityを含めたArgent技術と共に始めてください。 20年に及ぶ監視技術の経験により、Argentは月単位ではな2, 3日で全てのサーバ、デスクトップを完璧に 監視することが出来ます。また、Argentは他のベンダーと比べても、決して概念実証を変えません。 詳細と無料のセキュリティコンサルティングは以下までご連絡ください。CompleteSecurityThisWeek@ Argent.com または以下のWebへ www.Argent.com 参照記事: www.wired.com/dangerroom/2009/12/not-just-drones-militants-can-snoop-on-most-us-warplanes http://projects.washingtonpost.com/top-secret-america/articles/national-security-inc http://projects.washingtonpost.com/top-secret-america/articles/a-hidden-world-growing-beyond-control 注:ArgSoft Pacific Intellectual Property Holdings (HK), Limitedが作成したこのホワイト ペーパーは情報提供のみを目的としています。 明示または黙示に関わらず、これらの情報についてArgSoft Pacific Intellectual Property Holdings (HK), Limitedはいかなる責任も負わな いものとします。この情報は予告なく変更されることがあります。ArgSoft Pacific Intellectual Property Holdings (HK), Limitedは本書内 に含まれる技術または編集上の誤り、または脱落に対して責任を負いません。また、このドキュメントに含まれるマテリアルの提供、実 行、使用が原因で発生する付随的損害、間接的損害、結果的損害に対しても責任を追わないものとします。ここに記載されている意見 はArgSoft Pacific Intellectual Property Holdings (HK), Limitedの見解です。記載されている社名および商品名は、登録各社の商標およ 13 び登録商標です。 レディー・ガガから身を守るには? Trade Secret of ArgSoft Pacific Intellectual Property Holdings (HK), Limited Proprietary Information
© Copyright 2024 ExpyDoc