あなたのNotionは本当に安全と言い切れますか?
実際、【2025年】には国内外で情報漏洩や不正アクセスの被害が相次ぎ、特に公開設定ミスや外部共有リンクの流出による事故が国内大手企業でも発生しています。SOC2 Type2やAES-256暗号化など公式の強固なセキュリティ体制が整備されている一方、外部テンプレート経由でマルウェアが混入した事例や、AI機能の利用時にデータが外部サーバーへ送信されるリスクが顕在化。サイバー攻撃による企業の損害額は数千万円規模にのぼるケースもあり、GDPRのような国際基準への準拠やデータ保管場所も重要な論点となりました。
「設定を間違えたまま、チーム全員の個人情報や機密データが外部に漏れてしまったら…」そんな不安を抱えていませんか?パスワードの使い回しや権限設定ミスといった日常的な落とし穴が、思わぬ損失や信頼低下につながることも少なくありません。
しかし、正しい対策と運用ルールを知れば、Notionのリスクは大きく下げることができます。本記事では、最新の事故事例から公式セキュリティ仕様、AIの脆弱性、個人・法人それぞれの安全対策まで、専門家視点で徹底解説。今すぐできる設定や事故対応マニュアルも網羅しています。
最悪の事態を回避し、安心してNotionを活用するための必須知識を、ぜひ最後までご確認ください。
Notionの危険性と最新セキュリティリスクの全貌【2026年最新事例】
Notionで頻発する情報漏洩の具体例と原因分析
近年、Notionを利用する個人・企業で情報漏洩が発生しています。特に目立つのは公開設定ミスによるデータ流出や、共有リンクの誤配布による第三者への情報漏洩です。社内資料や顧客情報が意図せず外部に公開されてしまう事例が増加し、SNSや掲示板で公開URLが拡散されるケースも見受けられます。
原因の多くは操作ミスや権限設定の見落としです。共有設定を「全員」にしてしまい、外部に機密情報が流出することが多発しています。また、リンク共有時の権限設定不足も大きなリスクです。下記に主な発生パターンをまとめます。
| 原因 | 主な事例 | 影響範囲 |
|---|---|---|
| 公開設定の誤り | 社外秘資料が一般公開 | 全世界 |
| 共有リンクの流出 | 社員限定ページが外部にシェアされる | 不特定多数 |
| ゲスト招待の誤操作 | 無関係な外部ユーザーへの招待 | 部分的(部署単位) |
Notionテンプレート 危険性とマルウェア混入リスク
外部からダウンロードしたNotionテンプレートにはマルウェア混入のリスクがあります。非公式サイトやSNS経由のテンプレートは信頼性が低く、悪意あるスクリプトが仕込まれていることも。安全に使うためには、公式テンプレートストアの利用が推奨されます。
テンプレートの安全性を確認するポイント
- 提供元が公式または信頼できるかどうか
- テンプレートの権限や共有設定の初期状態を必ず確認
- コメントやレビューで不審な点がないかをチェック
公式ストアでは定期的な審査が実施されており、第三者による不正コードの混入リスクが低いのが特徴です。
データ改ざん・不正アクセスの実態と影響度
Notionでは人的ミスやサイバー攻撃によるデータ改ざん、不正アクセスが問題視されています。たとえば社内の複数人が同時編集する際、誤操作や悪意ある改変が発生しやすくなります。さらに、パスワードの使い回しや弱い認証設定によるアカウント乗っ取りも報告されています。
企業が受ける損害は深刻で、顧客情報の改ざんや流出による信頼失墜、数百万円単位の損害賠償リスクまで発展する事例もあります。対策としては、二段階認証の導入や定期的なアクセス権限の見直しが有効です。
| リスク内容 | 具体例 | 想定被害額 |
|---|---|---|
| データ改ざん | 顧客リストの不正編集 | 数十万円~数百万円 |
| 不正アクセス | アカウント乗っ取りによる情報流出 | 重大な信用失墜 |
Notion どこ の 国とデータ保管場所のリスク
Notionの運営会社はアメリカに所在し、データは主に米国のクラウドサーバー(AWS)で管理されています。国際基準のGDPRにも準拠しており、欧州ユーザーの個人情報も保護されていますが、利用国によってはデータ保管場所がセキュリティ上の懸念となる場合もあります。
海外サーバー利用のリスク
- 各国の法律や規制によるデータ開示義務
- 国際的なプライバシーポリシー遵守の必要性
- サーバー障害発生時の復旧対応のタイムラグ
運用前に自社のセキュリティポリシーと合致しているか、必ず確認しましょう。
Notion公式セキュリティ体制の詳細【認証・暗号化徹底検証】
Notionの認証規格一覧と他ツール比較
Notionは国際的なセキュリティ認証を取得しており、個人・企業問わず安心して活用できる体制を整えています。特にSOC2 Type2、ISO 27001、GDPRなどの規格をクリアしている点が大きな強みです。他のノートツールと比較しても、認証範囲と対応ポリシーは業界トップクラスです。
| セキュリティ規格 | Notion | Evernote | OneNote |
|---|---|---|---|
| SOC2 Type2 | 取得済み | 未取得 | 未取得 |
| ISO 27001 | 取得済み | 取得済み | 取得済み |
| GDPR準拠 | 対応 | 対応 | 対応 |
リモートワークやチーム利用が進む今、認証の有無は選定の重要な基準となっています。
WAF・TLS1.2/AES-256の技術的仕組み
Notionは最新の暗号化技術でユーザーのデータを保護しています。データ通信時にはTLS1.2を採用し、転送中の情報を外部から読み取られないようにしています。保存データにはAES-256ビット暗号化が施されており、万が一サーバーに不正アクセスがあった場合でも情報が漏れにくい仕組みです。
技術的なフローの一例:
- ユーザーがデータを入力・送信する際、TLS1.2で通信内容を暗号化
- データ保存時はAES-256でストレージに暗号化される
- WAF(Web Application Firewall)が外部からの攻撃を監視・遮断
これらの技術により、個人情報や重要データが安全に管理されています。
Notionの監視・ログ管理機能の活用法
Notionのエンタープライズプランでは、詳細な監査ログとデータ損失防止(DLP)機能が利用可能です。管理者はユーザーの操作履歴やアクセス状況をリアルタイムで確認でき、不正なアクセスや情報漏洩リスクを最小限に抑えられます。
活用ポイント:
- 管理画面から監査ログを有効化
- ユーザーごとにアクセス権限を厳格に設定
- 定期的なDLPレポートで情報漏洩リスクをチェック
- 異常な操作や外部連携の履歴も即座に確認可能
これにより、ビジネス利用でも高い安全性を維持しながら柔軟に運用できます。
Notionの責任共有モデルとユーザー責任範囲
Notionのセキュリティはクラウドサービスの「責任共有モデル」に基づいています。サービス提供者(Notion)はインフラやアプリケーションの保護を担当し、ユーザーはアカウント管理や権限設定、公開範囲の制御などを担います。
主な役割分担:
- Notion側の責任
- サーバー・データセンターの物理的セキュリティ
- システムの脆弱性対策、定期的なセキュリティ更新
- バックアップ・災害対策
- ユーザー側の責任
- 強力なパスワードと2段階認証の設定
- ページの公開・共有範囲の適切な管理
- 外部連携やゲスト招待の際の権限確認
このモデルを理解し、ユーザー自身もセキュリティ意識を高く持つことがNotionの安全活用には不可欠です。
Notion AIとAIエージェントの危険性【プロンプトインジェクション対策】
AIエージェントのゼロクリック脆弱性事例
AIエージェントは利便性が高い一方で、ChatGPTなどと同様にゼロクリック脆弱性が問題視されています。Notion AIも、権限設定が不十分な場合や外部からの誘導リンクをクリックせずとも、データへのアクセス権限がAIエージェント経由で漏洩するケースがあります。特に、ワークスペース内の機密情報や個人データが意図せずAIに取得・解析されるリスクが指摘されています。AIエージェントの活動ログやアクセス履歴を確認し、必要以上の権限付与を避けることが重要です。
Notion AIのデータ送信・保持ポリシー詳細
Notion AIはOpenAIとの連携時にデータを一時的に外部サーバーへ送信します。データの保存期間は最小限ですが、ゼロリテンション(AIに学習・保存させない)の設定も可能です。設定は管理画面のAI利用設定から行え、AIによるデータ学習の対象外とすることで機密情報の保護が強化されます。送信されるデータは通信経路上で暗号化され、外部サービスへアクセスする際もセキュリティが確保されています。利用前にデータ保持ポリシーを確認し、必要な設定を行うことが推奨されます。
プロンプトインジェクション攻撃の防御策
プロンプトインジェクション攻撃は、AIへの指示文に悪意あるコードや命令を含めることで情報漏洩や不正操作を引き起こす手法です。Notion AIでは、ROOSTツールやモデレーションエンドポイントを活用することで、入力内容のフィルタリングや危険なプロンプトの検出が可能です。AIエージェントへの指示文は常に監視・検証し、不審な操作がないかを定期的にチェックすることが推奨されます。定番の防御策としては、運用ルールの徹底と権限管理があります。
Notion AI代替ツールとのセキュリティ比較
Notion AIのセキュリティは高い水準ですが、Box AIやMicrosoft Copilotなど他社のAIツールと比較し、データ保持やコンプライアンス対応に違いがあります。
| サービス名 | データ保持期間 | コンプライアンス | 利用例 |
|---|---|---|---|
| Notion AI | 最短・設定可 | GDPR/SOC2対応 | 個人・企業の情報整理 |
| Box AI | 保管期間選択可 | HIPAA/SOC2/ISO27001 | 医療・金融など高セキュリティ |
| Microsoft Copilot | 企業契約で制限 | ISO27001/SOC2 | 大企業の社内ナレッジ管理 |
Box AIは医療・金融向けのコンプライアンス認証が豊富で、保持期間も柔軟に設定可能です。Microsoft Copilotも大規模企業の利用に最適化されています。Notion AIは手軽さと柔軟な設定が魅力ですが、利用時はデータ保持設定やポリシーの確認を徹底しましょう。
個人利用 vs 法人導入のNotionセキュリティ課題
個人利用時の主な落とし穴と回避策
Notionを個人で利用する場合、非公開設定の管理ミスやパスワードの使い回しが大きなリスクになります。特に、無料プランではアクセス権限やログ監視などの高度なセキュリティ機能が限定されており、第三者による不正アクセスや情報漏洩につながるケースが目立ちます。個人プランでは外部連携アプリの安全性の確認も重要です。公開設定が意図せず「全員が閲覧可」となってしまうことも多く、重要な個人情報や機密データは必ず非公開設定とし、二段階認証や強固なパスワードの設定を徹底しましょう。
個人利用時によくあるリスクと対策
| リスク | 主な原因 | 推奨される対策 |
|---|---|---|
| 非公開設定漏れ | 設定ミス | ページ公開範囲の定期確認 |
| パスワード使い回し | 利便性重視 | 強固なパスワード利用/2段階認証 |
| 外部連携ツールからの漏洩 | 信頼性の低い連携 | 連携アプリの見直し |
Notion 個人利用 に 変更と非公開運用のコツ
Notionの個人利用に切り替える場合は、ワークスペース設定からプラン変更を選択し、不要な共有先やゲストアカウントを削除することが大切です。プライベートモードを活用し、すべてのページやデータベースを非公開設定にすることで、外部からのアクセスを最小限に抑えられます。
非公開運用のコツ
- ページの共有ボタンから「リンクを知っている全員」の設定を解除し、特定ユーザーのみに表示を限定
- 使わないワークスペースや古い共有リンクを整理
- 定期的なセキュリティ設定の見直し
これにより、個人での利用時も安全性を高めることができます。
会社・チーム環境でのリスク増大要因
企業やチームでNotionを導入する際は、ゲスト招待やワークスペースの複製流出など、個人利用よりもリスクが拡大します。特に、社外関係者への誤った招待や、退職者がアクセス権を持ち続けてしまう事例が多発しています。ワークスペースの複製による重要データの漏洩や、公開範囲の設定ミスも頻出し、情報管理の統制が取れなくなる危険性があります。
企業・チーム利用時の主なリスク
| リスク内容 | 具体的なケース |
|---|---|
| ゲスト招待による情報流出 | 外部委託先や元社員が閲覧を継続 |
| ワークスペース複製流出 | 機密ページの複製・転送 |
| 権限設定のミス | 社外メンバーが編集・削除できてしまう |
Notion 会社 禁止事例と社内ルール策定
セキュリティポリシーが未整備な企業では、Notionの利用自体を禁止するケースも見受けられます。これは、情報管理責任の所在が不明瞭になったり、社内規定に違反するリスクがあるためです。安心して導入するためには、社内ルールの策定が不可欠です。
会社利用時の社内ルール例
- 機密情報は管理者のみ閲覧可とし、編集権限を限定
- ゲストや外部ユーザー招待は担当者承認制とする
- 退職者・異動者のアカウントは即時削除
- 定期的なアクセス権限の棚卸しと監査
これらのガイドを徹底することで、会社やチーム利用でもNotionのセキュリティリスクを大幅に軽減できます。
Notionセキュリティ設定の実践ガイド【ステップバイステップ】
二段階認証・MFAの即時有効化手順
Notionの二段階認証(MFA)は、アカウントの安全性を強化する最重要ステップです。全デバイス対応の設定方法を以下にまとめます。
- Notionの設定画面から「セキュリティ」へアクセス
- 「二段階認証」を選択し、メールアドレス認証を完了
- 認証アプリ(Google Authenticator等)と連携し、6桁コードを入力して有効化
- バックアップコードを必ず安全な場所に保存
これにより、パスワード漏洩や乗っ取りリスクを大幅に低減できます。万一のトラブル時は、バックアップコードや登録済みメールでリセットが可能です。複数デバイス利用の場合も、同様の手順でログインごとに認証を求められます。
ページ・ワークスペース権限の最小化設定
Notionは権限設定が細分化されており、最小限の共有でリスクを防げます。
- 管理者権限:全ての設定やメンバー管理が可能。必要最小限の担当者にのみ付与。
- 編集権限:コンテンツ作成や編集ができるメンバー用。
- 閲覧権限:情報の閲覧のみ可能。外部共有やゲストにはこの権限を推奨。
権限設定の例を下記に整理します。
| 権限種類 | 操作可能範囲 | 推奨用途 |
|---|---|---|
| 管理者 | 全操作 | 組織のセキュリティ管理者 |
| 編集者 | 作成・編集 | プロジェクト担当者 |
| 閲覧者 | 閲覧のみ | 社外関係者・ゲスト |
強調したいポイントは、機密ページやワークスペースには編集権限を安易に与えず、アクセスを必要最低限に限定することです。
外部連携・ゲスト招待の安全管理
Notionは外部アプリとの連携やゲスト招待が可能ですが、適切な管理が不可欠です。
- 連携アプリは信頼性を確認し、不要な連携は即時解除
- ゲスト招待は一時的な利用のみ許可し、作業終了後は必ず権限を削除
- 外部メールアドレスの登録時は、個人情報や機密情報が含まれないよう注意
下記のリストで安全管理のポイントをまとめます。
- アプリ連携の権限範囲を定期的に見直す
- ゲストのアクセス履歴を定期監査する
- 社外共有ページには閲覧権限のみ付与
Notion 外部ツール連携による情報漏洩防止
外部ツール連携は業務効率を高めますが、情報漏洩リスクも伴います。信頼できるツールだけを選定し、許可範囲を明確に制御することが不可欠です。
| 選定基準 | 内容 |
|---|---|
| 信頼性 | セキュリティ認証取得済みか、運営企業の実績 |
| 権限範囲 | 最小限の必要権限のみ付与 |
| データ保存場所 | サーバーの所在地やプライバシーポリシー確認 |
| 監査ログ | 利用状況やアクセス履歴の確認機能 |
外部連携時には、管理者が定期的に連携一覧をチェックし、不要なアプリやサービスは即時解除してください。これにより、情報流出のリスクを最小限に抑えることができます。
Notionプラン比較とセキュリティ機能の違い【有料メリット】
無料/プラス/ビジネス/エンタープライズのセキュリティ格差
Notionはプランごとにセキュリティ機能が大きく異なります。特に組織やチーム利用を検討する場合、どのプランがどのセキュリティ機能を持っているかを正確に把握することが重要です。
| プラン | 2段階認証 | SSO(シングルサインオン) | CASB連携 | エクスポート制限 | イベントログ監視 |
|---|---|---|---|---|---|
| 無料/パーソナル | 〇 | × | × | × | × |
| プラス | 〇 | × | × | × | × |
| ビジネス | 〇 | 〇 | △ | △ | 〇 |
| エンタープライズ | 〇 | 〇 | 〇 | 〇 | 〇 |
主な違い
– エンタープライズプランはSSO、CASB、エクスポート制限、イベントログ監視など企業レベルの高度な機能が利用可能
– ビジネスプランでもSSOやイベント監視が提供
– 無料・プラスプランは個人利用向けで、基本セキュリティのみ
Notion AI 高い料金に見合うセキュリティ価値
Notion AIは追加料金が必要ですが、情報漏洩リスクを抑えるための機能も強化されています。AIが学習に使うデータ管理やプロンプトインジェクション対策が進化しており、ビジネス用途でも安心して活用できます。
AI利用時のセキュリティポイント
– 入力データの学習対象外設定が可能
– プロンプト履歴の保護やアクセス制限
– AI機能の権限コントロールで社内情報の流出リスクを低減
Notion AIの料金は高めですが、セキュリティ面の強化により、企業の機密情報管理や業務効率化に十分な価値を提供します。
プラン変更タイミングと移行時の注意点
プラン変更時はセキュリティと業務継続性が重要です。データ移行や機能アップグレードの際のリスクを最小限に抑えるため、下記のポイントを意識してください。
プラン移行時の注意点
– データのバックアップを事前に実施
– アクセス権限の再設定で情報漏洩防止
– システムダウンタイムが発生しないか確認
– 新機能の設定テストをチームで共有
移行後は必ずセキュリティ設定とアクセス履歴を確認し、問題がないかチェックしましょう。
Notion 個人利用 料金から法人移行のステップ
個人利用からチーム・法人利用へ切り替える際は、コスト面と機能強化のバランスを最適に調整することが大切です。
法人移行のステップ
1. 現状のプランと利用状況を整理
2. 利用目的に最適なプランを選択
3. 料金シミュレーションでコスト最適化
4. 機能強化(SSO・CASB・AI等)に合わせた運用ルール策定
5. メンバーのアクセス権限を再設計し、セキュリティを最大化
法人移行により、情報漏洩防止や管理効率の向上が期待できます。強固なセキュリティ機能と柔軟な運用が両立できるので、業務規模や目的に合わせたプラン選択が重要です。
Notion危険性対策の運用ルールと事故対応マニュアル
チーム向けセキュリティ運用チェックリスト
Notionを安全に利用するためには、日常的な運用の見直しと定期的なチェックが不可欠です。下記のチェックリストを活用し、チーム全体で情報漏洩や人的ミスを未然に防ぎましょう。
| チェック項目 | 頻度 | 推奨ツール・方法 |
|---|---|---|
| ページ権限の確認 | 週次 | 権限管理ダッシュボード |
| 公開設定の見直し | 週次 | ページ共有設定一覧 |
| 二段階認証の有効化状況 | 月次 | アカウント設定画面 |
| 外部連携アプリの承認状況 | 月次 | 連携アプリ一覧 |
| アクセスログの確認 | 月次 | 管理者向け監査ログ |
- 週次ルーチン:担当者が権限・公開設定を必ず見直し、不要なゲストユーザーや共有リンクを削除します。
- 月次ルーチン:管理者によるアクセスログの確認と、サードパーティ連携アプリの安全性チェックを徹底しましょう。
セキュリティ事故発生時の緊急対応フロー
万が一情報漏洩や不正アクセスが発生した場合、迅速な対応が事態の拡大を防ぎます。タイムラインに沿った行動を徹底してください。
| ステップ | 内容 |
|---|---|
| 1. 異常検知 | アクセスログ・通知で不審な挙動を即座に察知 |
| 2. 影響範囲の特定 | 該当ワークスペース・ページのアクセス権限を見直し、外部ユーザーを隔離 |
| 3. 被害拡大防止 | 該当アカウントのログイン無効化・パスワードリセット |
| 4. 関係者への報告 | 管理者・関係部署へ速やかに情報共有 |
| 5. 記録・再発防止策の策定 | 事故の詳細記録と対策ルールの見直し |
- 緊急時は即時にアクセス権限の見直しと、管理者への報告を優先してください。
- ログ保存や証跡確保も必須です。
定期診断・脆弱性対策の継続運用
セキュリティを維持するには、システムの定期診断と脆弱性対策の継続が重要です。自動アップデートや第三者による外部監査の導入を推奨します。
- 自動アップデート:Notionや連携アプリは常に最新バージョンを適用し、既知の脆弱性を排除します。
- 脆弱性診断:年1回以上、専門業者による診断やペネトレーションテストを実施しましょう。
- 外部監査:信頼性向上のため、外部のセキュリティ監査を導入することが推奨されます。
| 対策項目 | 推奨頻度 | 効果 |
|---|---|---|
| システム自動アップデート | 随時 | 未知の脆弱性リスク低減 |
| セキュリティ診断 | 年1回以上 | 潜在リスクの早期発見 |
| 外部監査 | 年1回 | 第三者視点での強化 |
Notionの今後のセキュリティ強化トレンド予測
Notionは今後もセキュリティ強化が進むと予測されています。公式ロードマップでは以下のような進化が示唆されています。
- AIを活用した不正検知機能の強化により、異常なアクセスや設定変更をリアルタイムで検出できるようになります。
- エンタープライズ向けの権限細分化オプションが拡充され、組織ごとにきめ細かな管理が可能になります。
- 監査ログの自動保存期間の延長や、GDPRなど国際基準へのさらなる対応も予定されています。
Notionの進化に合わせて、組織側も運用ルールや対策のアップデートを続けることが安全利用の鍵となります。
Notionの安全性に関するQ&Aとユーザー体験談
よくある疑問:Notionは安全か?の検証
Notionは世界中で利用されているクラウド型の情報管理ツールですが、セキュリティ対策やリスクについて不安を感じる声も少なくありません。サービス自体はTLS1.2やAES256といった高度な暗号化技術を採用し、二段階認証やSOC 2 Type 2認証なども導入されています。ただし、実際の安全性はユーザーの設定や運用にも大きく左右されます。
下記のテーブルは主な安全機能とユーザーが注意すべきポイントをまとめたものです。
| 機能・対策 | 内容 | ユーザーが注意すべき点 |
|---|---|---|
| 暗号化通信 | TLS1.2/AES256で保護 | 公開設定やパスワードの強度 |
| 二段階認証 | 不正アクセス防止 | 必ず有効化して利用 |
| アクセス権限管理 | 細かな権限設定が可能 | 機密情報の共有範囲を最小限に |
| バックアップ・復元 | データ消失リスクへの備え | 定期的なバックアップの確認 |
| AI利用時の注意 | AIが学習にデータを活用する場合あり | 機密情報はAI機能で扱わない |
情報漏洩や不正アクセスは、設定ミスやパスワードの使い回しなど人的なミスが原因となることが多いため、個人・企業ともに基本的なセキュリティ対策を徹底することが重要です。
Notion使用技巧と危険回避の高度Tips
Notionを安全に使うためには、日々の運用で意識すべきポイントがいくつもあります。下記のリストは、実践的な活用術とリスクヘッジの具体的な方法です。
- 強力なパスワードを設定し、定期的に変更する
- 二段階認証を必ず有効化し、不正ログイン対策を強化
- 公開ページや外部共有の権限を最小限に設定し、機密情報の流出を防ぐ
- サードパーティ連携時は信頼性を確認し、不要な連携は削除
- Notion AI利用時は個人情報や機密データを入力しない
- 定期的なアクセス権限の見直しと監査を実施
- 外部エクスポートやダウンロードの制限を設定し、データ流出リスクを軽減
- ワークスペースの分離運用で個人用と業務用を明確に区分
これらの対策を日常的に徹底することで、Notionをより安全に活用できます。
実際のユーザー事例と教訓まとめ
実際にNotionを利用する中で、情報漏洩や設定ミスが発覚した事例もあります。例えば、社内用のドキュメントを誤って公開設定にしてしまい、第三者に機密情報が閲覧されたケースが報告されています。また、複数人でワークスペースを共有する際に権限管理が甘く、意図しない編集や削除が発生した例もあります。
一方、下記のような成功体験も多く見られます。
- 二段階認証と厳格な権限管理の導入で情報漏洩を防止
- 定期的なアクセス監査で不審なログインを早期発見
- AI機能の利用範囲を制限し、個人情報の保護を徹底
- バックアップ運用で万が一のデータ消失にも迅速対応
Notionを活用する際は、日々の運用ルールと定期的な見直しが安全性保持の鍵となります。失敗事例を教訓に、セキュリティ意識を高めることが重要です。


コメント