サイバーセキュリティとは?

ビジネスがますますデジタル化する中、サイバー攻撃の手法も日々進化を続けています。特に注目すべきは、サイバーセキュリティが単なる「システムの防御」を超えて、「組織の持続可能な価値創造を支える基盤的な能力」へと進化していることです。本ガイドでは、サイバーセキュリティの本質的な意味から具体的な対策まで、体系的に解説しています。サイバー攻撃の具体的な脅威、効果的な対策の立て方、組織体制構築の重要性、さらにはAI時代における新たな課題まで、幅広い内容をわかりやすく説明します。

2024年12月31日更新

「ランサムウェア対策は事前の準備が9割:正しい準備とは」をダウンロード

感染した後に「やっておけばよかった」と後悔する抜けや漏れに気付き、ランサムウェア対策の改善を図る方法について解説

「進む」ボタンをクリックいただいた場合、利用規約 および プライバシー・ポリシー に同意したものとみなします。

連絡先情報

すべて必須項目となります。

勤務先情報

すべて必須項目となります。

Optional

情報セキュリティ管理およびサイバーセキュリティのリーダーが必ず抑えておくべきランサムウェア対策

日本企業の多くがランサムウェア感染時の対応に課題を抱える現状を踏まえ、本リサーチでは事前準備の重要性について説明します。

マニュアル整備からバックアップ体制の強化まで、実践的な対策を網羅的に解説。組織のレジリエンス向上を目指す管理者にとって、貴重な指針となる一冊です。ぜひご活用ください。

フォームにご記入いただくと、無料でダウンロードできます。

サイバーセキュリティとはどういう意味?

サイバーセキュリティの本質的な意味について、CISO(Chief Information Security Officer:最高情報セキュリティ責任者)および情報セキュリティ管理者といったセキュリティ/リスク・マネジメント (SRM) のリーダーの視点から説明します。

サイバーセキュリティとは、単なる「システムやネットワークの防御」という従来の狭義の定義を超えて、「組織の持続可能な価値創造を支える基盤的な能力」として理解する必要があります。

特に以下の3つの観点から、その意味を深く理解することが重要です:

 1. ビジネス価値の保護者としての役割
従来のサイバーセキュリティは「守り」の機能として認識されてきました。しかし現代では、デジタル・トランスフォーメーション(DX)やイノベーションを「適切に」推進するための「価値創造の促進者」としての役割を担っています。例えば、新しいデジタル・サービスの開発において、初期段階からセキュリティを組み込むことで、後々の手戻りを防ぎ、市場投入までの時間を短縮することができます。

2. レジリエンスの実現者としての意味
今日のサイバーセキュリティは、「インシデントを完全に防ぐ」という非現実的な目標から、「インシデントが発生しても事業を継続できるレジリエンスを確保する」という現実的なアプローチへと進化しています。ガートナーのリサーチレポート* でも述べられているように、「失敗ゼロ」の考え方からの脱却が重要となっています。

3. 組織文化の形成者としての役割
現代のサイバーセキュリティは、技術的な対策だけでなく、組織全体のセキュリティ文化の醸成を担う役割を持っています。

特に、以下の要素が重要です:

  •  従業員の行動変容の促進
  • セキュリティ意識の日常化
  • リスクに対する適切な判断力の育成

また、情報セキュリティ管理者のように企業の情報セキュリティ活動を統括し、責任を負う役割では、サイバーセキュリティを以下のような実践的な文脈で理解することが有用です:

  • ビジネス継続性の確保手段
  • コンプライアンスの達成手段
  • イノベーション促進の基盤
  • 企業や組織の信頼性向上の手段

情報セキュリティとの違いとは?

サイバーセキュリティと情報セキュリティの違いについて、実務的な観点から説明します。

まず、両者の基本的な関係性を理解することが重要です。情報セキュリティは、サイバーセキュリティを包含するより広い概念として位置づけられます。以下、具体的な違いを見ていきましょう。

情報セキュリティの本質:

情報セキュリティは、デジタルとアナログの両方を含む、あらゆる形態の情報資産の保護を対象とします。例えば、以下のような要素が含まれます:

  • 紙の文書や印刷物の管理
  • 口頭でのコミュニケーションの管理
  • 物理的なアクセス制御(施設やオフィスへの入退室管理など)
  • デジタル情報の保護
  • 人的セキュリティ(従業員教育、内部不正対策など)

サイバーセキュリティの特徴:

一方、サイバーセキュリティは、デジタル空間における脅威に特化しています(「サイバーセキュリティ対策6選」を参照):

  • ネットワークと境界のセキュリティ
  • エンドポイント・セキュリティ
  • アプリケーション・セキュリティ
  • データ・セキュリティ
  • アイデンティティ/アクセス管理 (IAM)
  • ゼロトラスト・アーキテクチャ

特に注目すべき違い:

1. 対象とする脅威の性質

  • 情報セキュリティ:自然災害、人的ミス、意図的な情報漏洩など、幅広い脅威を対象
  • サイバーセキュリティ:マルウェア、ハッキング、ランサムウェアなど、デジタル空間での脅威に焦点

2. 対応のアプローチ

  • 情報セキュリティ:組織的、人的、物理的、技術的な対策を総合的に実施
  • サイバーセキュリティ:技術的対策を中心に、デジタルな防御と検知を重視

実務での統合的アプローチ:

現代の組織においては、これら二つの概念を個別に考えるのではなく、統合的に捉えることが重要です:

1. リスク管理の観点
両者を包括的なリスク管理フレームワークの中で位置づけ、組織全体のセキュリティガバナンスを確立します。

2. 人材育成の観点
技術的スキルとマネジメントスキルの両方を備えた人材の育成が必要です。

3. 投資判断の観点
デジタルとフィジカルの両面でバランスの取れたセキュリティ投資を行うことが重要です。

デジタル・トランスフォーメーション(DX)の進展に伴い、サイバーセキュリティの重要性は増す一方ですが、それは決して情報セキュリティの重要性を減じるものではありません。むしろ、両者を統合的に管理し、組織全体のセキュリティレベルを高めていく必要があります。

サイバーセキュリティと情報セキュリティは、相互に補完し合う関係にあり、現代の組織においては両者の適切な統合が重要となります。

ロシアのウクライナ侵攻によるサイバーセキュリティの影響とは?

ロシアのウクライナ侵攻は、軍事的および破壊的なマルウェア攻撃によって特徴づけられています。侵攻が拡大するにつれ、重要インフラへの攻撃の脅威、そして致命的な機能停止の可能性が高まっています。どの組織も無関係ではいられません。

多くの組織は、すでにセキュリティ上のさまざまな問題に直面していますが、今、特に重要なのは、自社向けにカスタマイズされた脅威情報を活用し、政府関係者から、対応できない可能性のある攻撃にどのように備えるべきかのガイダンスを得ることです。

ロシアのウクライナ侵攻への対応について経営幹部が戦略を練る際には、サイバーセキュリティの計画を優先してください。例えば、コントロール可能な課題に集中し、インシデント対応計画が最新のものであることを確認します。潜在的な脅威の増加を検出し、防御するために意識と警戒を高めます。それと同時に組織が感じているストレスとプレッシャーが増していることも意識しましょう。これらの威力による人為的なミスは、実際のサイバー攻撃よりも大きな影響を組織に与える可能性があるからです。

サイバー攻撃とは?

サイバー攻撃は、コンピュータシステムやネットワークに対して意図的に行われる悪意のある活動です。これらの攻撃は、データの窃取、システムの破壊、サービスの妨害などを目的として行われ、個人や組織に深刻な被害をもたらす可能性があります。以下、サイバー攻撃について体系的に説明します:

最も一般的かつ注目すべきサイバーセキュリティ攻撃には以下のようなものがあります。

  • フィッシングやソーシャル・エンジニアリングを利用した攻撃
    攻撃者が、適切なアクセス権を持つ正規ユーザーを騙して、権限のないユーザーでも入り込めるよう操作させ、情報やデータの外部転送 (データ流出) を誘導する攻撃です。
  • インターネット接続サービスのリスク (クラウド・サービスを含む)
    企業、パートナー、ベンダーが、クラウド・サービスをはじめとするインターネット接続サービスを既知の脅威から適切に保護できていないこと (構成管理ミスなど) が原因で生じる脅威です。
  • パスワード関連のアカウント不正利用
    権限のないユーザーが、ソフトウェアなどのハッキング手法を用いて、よく使われるパスワードや再利用されているパスワードを特定し、それを悪用して機密システム/データ/資産にアクセスする攻撃です。
  • 情報の誤用
    権限のあるユーザーが、正当なアクセス権のある情報やデータを過失または故意により広めたり、またはその他の方法で誤用したりすることです。
  • ネットワーク関連/中間者攻撃
    組織のファイアウォール内外でメッセージを暗号化しなかったために、攻撃者によって、セキュリティ保護されていないネットワーク・トラフィックの盗聴や、トラフィックのリダイレクト/中断が可能になることです。
  • サプライチェーン攻撃
    パートナー、ベンダー、その他のサードパーティの資産やシステム (またはコード) によって侵害される攻撃です。企業システムへの攻撃や情報流出のきっかけとなります。
  • DoS (サービス妨害) 攻撃
    攻撃者が企業システムに過剰な負荷をかけ、一時的なシャットダウンやスローダウンを引き起こす攻撃です。DDoS (分散型DoS) 攻撃もシステムに過剰な負荷をかけるフラッド型攻撃ですが、デバイスのネットワークを利用する点が異なります (「DDos攻撃とは?」も参照してください)。
  • ランサムウェア
    組織のシステムに感染する不正なソフトウェアであり、身代金が攻撃者に支払われるまで、暗号化されたデータやシステムへのアクセスを制限します。身代金を支払わないとデータを流出させると脅す攻撃者もいます。

サイバー攻撃手法について

以下に、主なサイバー攻撃について説明します。これらのサイバー攻撃に対しては、技術的な対策だけでなく、従業員教育や継続的な監視、インシデント対応計画の策定など、包括的なセキュリティ対策が不可欠です。

マルウェアとは?

マルウェアは「悪意のあるソフトウェア」の総称です。コンピュータシステムや機器に損害や混乱を引き起こすことを目的として作られています。主な種類として、ウイルス、ワーム、トロイの木馬、ランサムウェア、スパイウェア、アドウェア、ボットなどがあります。これらの脅威から守るため、組織はウイルス対策ソフトやファイアウォールなどの複数の防御層を構築することが重要です。

DDoS攻撃とは?

DDoS攻撃とは、サイバー攻撃者がデバイスのネットワークを利用して、企業システムに過剰な負荷をかける攻撃のことです。この形態のサイバー攻撃はサービスをシャットダウンさせることが可能ですが、実際のところ、ほとんどの攻撃は、サービスを完全に中断させるのではなく、混乱を引き起こすよう設計されています。

現在、何千件ものDDoS攻撃が毎日報告されていますが、その大半は、通常業務の中で軽減されており、特別な注意を払う必要はありません。しかし、サイバー攻撃者は攻撃範囲を拡大することができ、DDoS攻撃は複雑さ、量、頻度において増大し続けています。そのため、小規模な企業であっても、ネットワーク・セキュリティに対する脅威が高まっています。

また、アプリケーションを直接狙うDDos攻撃も増えています。したがって、このタイプの脅威に対して有効かつ費用対効果の高い防御策を講じるには、以下のような多層的なアプローチが必要になります。

  • 内部:ファイアウォールの内側にある企業ネットワーク内部での防御
  • エッジ:オンプレミスのソリューション (企業のファイアウォールやエッジ・ルーターの上または外側にある物理デバイス)
  • 外部/クラウド・プロバイダー:インターネット・サービス・プロバイダー (ISP) など外部に対する防御
  • 人とプロセス:インシデント対応や軽減策のほか、攻撃を阻止するために必要なスキルセットの強化

DDoSの軽減には、他のタイプのサイバー攻撃に対する防御策とは異なるスキルが要求されるため、ほとんどの組織はサードパーティのソリューションによる機能強化が必要になります。

SQLインジェクションとは?

SQLインジェクション攻撃は、Webアプリケーションの脆弱性を突いてデータベースを不正に操作する攻撃手法です。20年以上前から知られていますが、現在でも多くのアプリケーションに影響を与えています。HTMLフォームやURL、HTTPリクエストなどを通じて悪意のあるSQL文を注入(インジェクション)することで実行されます。OWASP (Open Web Application Security Project:オープン・ウェブ・アプリケーション・セキュリティ・プロジェクト) によると、インジェクション攻撃は依然としてWebアプリケーションにおける重大なリスクの上位に位置しています。

フィッシング詐欺とは?

フィッシングは、ビジネスメール詐欺(Business E-mail Compromise:BEC )のひとつです。2022年から2023年にかけて、ソーシャル・エンジニアリングによるインシデントは約2倍に増加し、マルウェア感染の主要な経路となっています。攻撃者は常に手法を進化させており、従来の対策では防ぎきれない高度な脅威となっています。特に、特定の個人を標的にしたスピア・フィッシングや、未知の脆弱性を突く攻撃が深刻な問題となっています。

中間者攻撃とは?

中間者攻撃(MITM)は、「Man-In-The-Middle(マン イン ザ ミドル)」攻撃の略で、深刻な脅威となっています。攻撃者は二者同士の通信を傍受して、SMS、通話、メール、アプリやWebサイトなどのデータを盗取または改ざんすることができます。この攻撃は、マルウェアの配布やフィッシング詐欺にも利用され、場合によっては、攻撃者が犠牲者のデバイスを完全に制御下に置くことも可能です。

ゼロデイ攻撃とは?

ゼロデイ攻撃は、ソフトウェアの未公開の脆弱性を突く攻撃です。この種の攻撃は特に危険で、対策が確立される前に実行されるため、防御が困難です。そのため、すべての脆弱性に対処するのではなく、自社や自組織にとって最も危険度の高い脅威を特定し、重要な資産を優先的に保護する戦略が必要になります。攻撃の事前準備として、インフラの重要度、既存の対策、攻撃される可能性などを総合的に評価することが重要です。

サイバー攻撃の対策はなぜ必要か?

共通脆弱性識別子(CVE)の報告数は1999年から2023年にかけて劇的に増加しています。特に2017年以降、報告される脆弱性の数は急激な上昇傾向を示し、年間約3万件もの新しい脆弱性が報告されるようになっています。この増加は、デジタル化の進展とソフトウェアの複雑化を反映しています。

しかし過去10年以上にわたる統計上の事実は、「実際にはごくわずかな脆弱性しか悪用されない」 (2023年時点) ということであり 、統計的には少数の脆弱性が主要なリスクとなっています。

また、脆弱性が悪用されるまでの平均期間は約7日間まで短縮され、2012年から2021年にかけて、報告される脆弱性の総数は約2.4倍に増加しています。つまり「脅威アクターよりも速いペースであらゆる脆弱性にパッチを適用できる」という独断的な考えを改める必要があります。

このような状況を踏まえ、企業や組織は従来の単純なパッチ管理から、より包括的かつ戦略的なセキュリティ管理アプローチへの移行が求められています。

解決に向けた対策としては、以下のような手法が考えられます:

  • AI/自動化技術の活用による効率的な脆弱性の検出と評価
  • 複数の防御層の組み合わせ(多層防御)
  • セキュリティ・チームとITオペレーション・チームの効果的な連携

サイバーセキュリティ対策6選

IT/情報システムのさまざまなコントロール領域を用いて、サイバー攻撃に対して技術的な防御ラインを形成します。これには以下のものがあります。

1. ネットワークと境界のセキュリティ

ネットワーク境界とは、組織のイントラネットと外部/一般向けインターネットの境界を定めるものです。脆弱性があると、攻撃者がインターネットを利用し、それに接続されているリソースを攻撃するリスクが生じます。

2. エンドポイント・セキュリティ

エンドポイントとは、ノートPC、携帯電話、サーバなど、ネットワークに接続されたデバイスのことです。エンドポイント・セキュリティは、こうした資産、ひいては資産に接続されたデータ/情報/資産を、悪意ある攻撃者や一連の攻撃から保護します。

3. アプリケーション・セキュリティ

クラウド・ベースと従来型の両方のアプリケーション内にあるデータやコードを、アプリケーションのデプロイ前後に保護します。

4. データ・セキュリティ

転送中または保管中の機密情報資産を保護するためのプロセスと関連ツールで構成されます。データ・セキュリティの手法としては、機密データを確実に消去するための暗号化や、データのバックアップなどがあります。

5. アイデンティティ/アクセス管理 (IAM)

適切な個人が適切な時間に適切な理由で適切なリソースにアクセスできるようにします。

6. ゼロトラスト・アーキテクチャ

絶対的な信頼 (セキュリティ境界の内側にいるユーザーは信頼できる) を排除し、代わりに、適応性の高い明示的な信頼 (セキュリティ・スイートが機能している企業のノートPCから、多要素認証を用いて認証されているユーザーは信頼できる) を取り入れます。

必要なサイバーセキュリティ指標とは?

現在使用されているサイバーセキュリティ指標のほとんどは、組織がコントロールできない要素の遅行指標です (前週に受けた攻撃回数など)。それよりも、サイバーセキュリティ・プログラムの信頼性と防御力を証明する、具体的な成果に関連した指標を重視すべきです。

ガートナーでは、成果指向の評価指標 (ODM) から、以下の「CARE」モデルを提唱しています。

一貫性 (Consistency) 一貫性の評価指標は、組織全体でコントロールが長期にわたって一貫して機能しているかどうかを評価します。
妥当性 (Adequacy) 妥当性の評価指標は、コントロールがビジネスのニーズに沿って十分に受け入れられるかどうかを評価します。
合理性 (Reasonableness) 合理性の評価指標は、コントロールが適切、公正、適度であるかどうかを評価します。
有効性 (Effectiveness) 有効性の評価指標は、コントロールが望ましい、または意図された結果を生み出すことに成功しているか、またその際に効率的であるかどうかを評価します。

サイバーセキュリティに投じるべきコストは?

サイバーセキュリティに投じる金額には、保護レベルは反映されません。また、他社がサイバーセキュリティに投じる金額が分かっても、それで自社と他社の保護レベルが比較できるわけでもありません。

リスク/セキュリティ対策を金額で表したもの (「リスクは500万ドル相当か、5,000万ドル相当か」など) の大半は、信頼性も防御性もありません。また、信頼性がある場合でも、セキュリティにおける優先事項や投資に関する日々の意思決定をサポートするものではありません。

サイバーセキュリティの優先事項と投資に関する効果的なガバナンスを実現するには、評価指標 (ODM: Outcome-Driven Metrics)を使用すべきです。ODMは、脅威タイプごとに投資を測定/報告したり、投資に影響を及ぼしたりするものではありません。ランサムウェア、攻撃、ハッキングに対処するために、支出を調整することはできません。むしろ、そうした脅威に対処するためのコントロールに合わせて投資を調整すべきです。

例えば、組織はランサムウェア攻撃を受けるかどうかをコントロールすることはできませんが、バックアップ/リストア、事業継続、フィッシング詐欺トレーニングという3つの重要なコントロールに合わせて投資を調整することは可能です。これら3つのコントロールに関するODMは、組織がランサムウェアからどの程度保護されているか、またそのレベルの保護にどの程度のコストがかかるかというビジネス・ベースの分析を反映したものです。ビジネス・ベースの分析により、取締役会やその他の上級リーダーに説得力のあるストーリーを伝えることができます。

コントロールでは、組織を保護するために所有/管理/配備している人、プロセス、テクノロジを組み合わせることがあります。各コントロールについて、コスト (投資)、価値 (メリット)、管理されているリスクのレベルを評価するために、コスト最適化のアプローチを取り入れるべきです。一般的に、保護レベルが高いほど (リスクが低いほど) 高額になります。

サイバーセキュリティが失敗するのはなぜ?

一言で言えば、適切なコントロールの欠如が原因です。100%安全な組織は存在しません。組織は脅威や悪質な攻撃者をコントロールすることはできません。組織がコントロールできるのは、セキュリティ対策における優先事項と投資だけです。

ITコントロールとサイバー防御策に対して、いつ、どこで、どのように投資すべきかを意思決定するには、人、プロセス、テクノロジのセキュリティ能力をベンチマークで評価し、不足している点と、目標とすべき優先事項を明らかにする必要があります。

特に、サイバーセキュリティ・リスクには人的要素が深く関わってきます。サイバー犯罪者はソーシャル・エンジニアリングの専門家となり、従業員を騙して不正なリンクをクリックさせるために、ますます高度化した手法を使用するようになっています。こうした攻撃への防御力を向上させるために、従業員に情報とノウハウを確実に身に付けさせることが重要となります。

サイバーセキュリティの未来とは?

サイバーセキュリティの意味は更に進化しつつあります:

1. AI時代への対応

生成AIの普及に伴い、データ・セキュリティの考え方が大きく変化しています。構造化データから非構造化データへの対応、また機械アイデンティティの管理など、新しい意味が付加されています。

2. 分散型セキュリティの実現

クラウドやエッジ・コンピューティングの普及により、境界防御から分散型のセキュリティ・モデルへの移行が進んでいます。

結論として、現代のサイバーセキュリティとは、「組織の持続的な価値創造を可能にする包括的な能力」を意味します。技術的な防御措置という狭義の理解から、ビジネス価値の創造、組織の強靭性の確保、そして健全な組織文化の形成まで含む、より広範な概念として捉える必要があります。

このような理解に基づき、CISOおよび情報セキュリティ管理者は、セキュリティ投資や施策の優先順位付けを、より戦略的に行う必要があります。

誰がサイバーセキュリティの管理責任者か?

サイバーセキュリティは、ほかの多くの企業リスクと相互に関連しており、脅威やテクノロジは急速に進化しています。こうした状況を考慮すると、複数のステークホルダーが協力して、適切なレベルのセキュリティを確保し、盲点が生じないようにする必要があります。しかし、サイバーセキュリティはビジネス・リスクであるという認識が広がっているにもかかわらず、サイバーセキュリティに関する説明責任については、依然として主にITリーダーが担っています。

十分なセキュリティを確保するために、CIOは取締役会と協力して、企業のセキュリティに影響を及ぼすビジネス上の意思決定を下す全ステークホルダーが、責任、説明責任、ガバナンスを共有できるようにする必要があります。

ガートナーからCISO(最高情報セキュリティ責任者)および情報セキュリティ管理者といったセキュリティ/リスク・マネジメント (SRM) のリーダーの皆様へのメッセージ

急速な技術革新とビジネス環境の変化の中で、セキュリティ/リスク・マネジメント(SRM)のリーダーの皆様は、重要な岐路に立っています。特に、以下の視点が極めて重要となります。

  • 変革の実現者としての役割の進化:生成AIの急速な普及により、データ・セキュリティ・プログラムの抜本的な見直しが必要となっています。従来の構造化データ中心の保護から、非構造化データを含む包括的な保護へと、セキュリティの考え方自体を進化させる必要があります。また、ビジネス部門が独自にテクノロジ投資を行う傾向が強まる中、集中型から分散型へとサイバーリスク管理のアプローチを変更することも求められます。
  • 組織のレジリエンス確保の重要性:「失敗ゼロ」を目指す従来の考え方は、持続可能なリスク低減には必ずしも効果的ではありません。むしろ、セキュリティ・チームの燃え尽きを招く可能性があります。新しいアプローチとして、組織文化にレジリエンスを組み込み、サイバー抑止をビジネスの差別化要因として捉え、サイバー・ストレージ機能を活用して変革とレジリエンスの向上を図ることが推奨されます。
  • 人材の持続可能性への注力:ガートナーの調査によると、セキュリティ業界ではメンタルヘルスの危機が発生しています。62%のサイバーセキュリティ・リーダーが燃え尽き症候群を経験しており、これは組織のセキュリティ態勢に直接的な影響を及ぼします。効果的な結果を生み出しているSRMリーダーは、この問題を最優先課題の一つとして認識し、対応を進めています。

将来を見据えたSRMリーダーとして、変革の実現とレジリエンスの確保という重要な役割が期待されています。これは単なる技術的な課題ではなく、組織全体としての取り組みが必要な経営課題です。最新のテクノロジを活用しながら、人材の持続可能性を確保し、ビジネス価値の創出に貢献する、これがこれからのセキュリティ・リーダーシップの本質となるでしょう。

セキュリティ・プログラムの有効性を証明するためには、組織、個人、そしてチームとしてのレジリエンスを確立することが不可欠です。その実現に向けて、皆様の戦略的なリーダーシップがこれまで以上に重要となります。

これらの課題に取り組むSRMリーダーの皆様へのサポートとして、ガートナーは継続的な調査と分析を提供し、皆様の成功をご支援いたします。

* Gartner のサービスをご利用のお客様は、レポート「Top Trends in Cybersecurity for 2025」(英語) で詳細をご覧いただけます。契約されているサービスにより本ドキュメントを閲覧いただけない場合もございますので、ご了承ください。

ガートナーのリサーチ・サービスについてのお問い合わせ