技術ブログ2026年3月11日Brian Kim3 閲覧

실전 SOC를 위한 머신러닝 기반 이상 징후 탐지: 핵심 전략 및 구현 가이드

최신 머신러닝 모델을 활용하여 SOC 운영 효율을 극대화하고, 기존 탐지 체계를 뛰어넘는 이상 징후 탐지 시스템 구축 전략을 상세히 안내합니다. 실무에서 바로 적용 가능한 구현 가이드와 핵심 노하우를 제공하여 위협 대응 역량을 강화하십시오.

실전 SOC를 위한 머신러닝 기반 이상 징후 탐지: 핵심 전략 및 구현 가이드
Brian Kim

Brian Kim

2026年3月11日

시나리오 소개: 진화하는 위협 속의 고군분투

최근 국내 유수의 IT 서비스 기업 A사는 고도화되는 사이버 위협에 직면하고 있었습니다. 이 기업은 수백 대의 서버, 클라우드 환경, 수만 대의 엔드포인트를 운영하며 매일 기가바이트를 넘어 테라바이트에 달하는 방대한 로그 데이터를 생성합니다. 기존에는 시그니처 기반의 규칙 탐지 시스템과 통계적 임계치 알림에 의존하여 보안 관제를 수행해 왔습니다. 그러나 이러한 방식으로는 알려지지 않은(Zero-day) 공격, 내부자 위협, 그리고 정상적인 행위처럼 위장한 APT(Advanced Persistent Threat) 공격을 탐지하는 데 한계가 명확하게 드러나고 있었습니다. 특히 클라우드 환경에서는 더욱 복잡한 패턴의 이상 징후가 발생하여 탐지 난이도가 가중되는 상황이었습니다.

A사의 SOC 팀은 이러한 미탐 위협으로 인해 잠재적인 데이터 유출, 서비스 중단, 기업 이미지 실추 등의 심각한 리스크에 노출되어 있었습니다. 그들은 단순히 더 많은 로그를 수집하는 것을 넘어, 기존 방식으로는 잡아내기 어려운 '비정상적인 행위'를 사전에 감지하고 신속하게 대응할 수 있는 근본적인 해결책을 필요로 했습니다. 궁극적인 목표는 오탐을 줄이면서도 실제 위협에 대한 탐지율을 획기적으로 높여, 한정된 관제 인력의 효율성을 극대화하는 것이었습니다.

이 시나리오에서 A사는 대규모 환경에서 발생하는 방대한 양의 보안 로그 데이터를 효과적으로 분석하고, 기존의 정적 규칙으로는 탐지하기 어려운 동적이고 복합적인 이상 행위를 식별하는 데 중점을 두었습니다. 특히, FRIIM CNAPP을 통해 클라우드 환경의 설정 변경 로그, 접근 패턴 등을 수집하고 있었으나, 이를 기존의 SIEM 시스템과 연동하여 통합적인 관점에서 분석하는 데에 어려움을 겪고 있었습니다. 이러한 상황은 많은 기업들이 공통적으로 겪는 도전 과제이며, 이를 해결하기 위한 새로운 접근법이 절실한 시점이었습니다.

도전 과제: 고질적인 미탐과 오탐의 늪

A사 SOC 팀이 직면했던 도전 과제는 복합적이었습니다. 첫째, 압도적인 로그 볼륨입니다. 하루에도 수십억 건의 이벤트가 발생하며, 이 모든 데이터를 사람이 직접 분석하거나 정적인 규칙만으로 유의미한 위협을 찾아내는 것은 불가능에 가깝습니다. 대용량 로그 속에서 의미 있는 신호를 찾아내는 것이 첫 번째 관문입니다.

둘째, 탐지 회피 기술의 고도화입니다. 공격자들은 시그니처 기반 탐지를 우회하기 위해 다양한 변종 악성코드를 사용하거나, 정상적인 시스템 유틸리티를 악용하는 Living-off-the-Land (LotL) 기법을 활용합니다. 이로 인해 기존의 규칙 기반 SIEM 시스템으로는 새롭거나 변형된 위협을 탐지하기 어렵습니다. 특정 포트를 사용하는 새로운 서비스, 특정 시간대에 접근하는 비정상적인 사용자 등 미묘한 이상 징후를 놓치면 대응이 늦어집니다.

셋째, 오탐(False Positive)과 미탐(False Negative)의 균형 문제입니다. 규칙을 너무 엄격하게 적용하면 정상 행위를 위협으로 오인하는 오탐이 증가하여 SOC 인력의 피로도가 가중됩니다. 반대로 규칙을 완화하면 실제 위협을 놓치는 미탐이 발생하여 치명적인 결과를 초래할 수 있습니다. 특히 잦은 오탐은 SOC 팀의 경고 무시 현상으로 이어져 중요한 경고를 간과하게 만듭니다.

넷째, 내부자 위협 및 클라우드 환경의 복잡성입니다. 내부자에 의한 비정상적인 데이터 접근이나 권한 오용은 외부 공격보다 탐지하기 더욱 어렵습니다. 또한, 클라우드 환경은 동적으로 확장/축소되며, 컨테이너나 서버리스와 같은 새로운 아키텍처는 전통적인 보안 모델로는 예측하기 어려운 복잡한 행위 패턴을 보입니다. 이러한 환경에서는 정해진 패턴이 아닌, '평소와 다른 행동'을 탐지하는 능력이 필수적입니다. 이러한 고질적인 문제들을 해결하기 위한 새로운 패러다임이 절실했던 것입니다.

기술 선택 과정: 머신러닝 기반 이상 징후 탐지 도입

A사 SOC 팀은 기존 방식의 한계를 극복하기 위해 다양한 대안 기술을 검토했습니다. 초기에는 규칙 기반 시스템의 정교화를 시도했으나, 이는 결국 휴먼 리소스의 한계와 새로운 위협에 대한 대응 속도 문제에 부딪혔습니다. 통계적 임계치 분석은 오탐률이 높아 실효성이 떨어지는 경향을 보였습니다.

여기서 핵심적인 판단이 필요했습니다. 대량의 데이터 속에서 인간의 개입 없이 스스로 패턴을 학습하고, 기존 패턴에서 벗어나는 이상 징후를 찾아내는 기술이 필요하다고 결론 내렸습니다. 이에 따라 머신러닝(Machine Learning, ML) 기반 이상 징후 탐지가 유력한 후보로 떠올랐습니다.

ML 모델 비교 분석

ML 모델은 크게 지도 학습(Supervised Learning)과 비지도 학습(Unsupervised Learning)으로 나눌 수 있습니다. 위협 탐지 분야에서는 특정 공격 유형을 미리 정의하고 학습시키는 지도 학습 모델(예: 분류 모델)도 유용하지만, A사의 경우 '알려지지 않은 이상 징후'를 찾는 것이 주 목표였으므로 비지도 학습 모델에 더 집중했습니다.

아래는 검토했던 주요 비지도 학습 모델의 비교표입니다.

모델 유형장점단점적합한 시나리오
Isolation Forest빠른 학습 및 탐지 속도, 높은 이상치 탐지 정확도, 낮은 메모리 사용량데이터 차원이 높을수록 성능 저하 가능성, 군집 밀집도가 높은 데이터에는 취약대용량 로그 데이터의 이상 로그인 시도, 네트워크 트래픽 이상
One-Class SVM정상 데이터에 대한 강력한 모델링, 이상치에 대한 명확한 경계 설정학습 시간이 길고, 파라미터 튜닝이 어려움, 대용량 데이터에 부적합특정 사용자의 행동 패턴 변화, 특정 서버의 리소스 사용량 이상
Autoencoder (Deep Learning)복잡한 비선형 패턴 학습 가능, 고차원 데이터에 강함, 시계열 데이터에 적용 용이학습 데이터 양이 많아야 함, 학습 시간이 길고, 모델 해석이 어려움클라우드 리소스 사용 패턴, 장기적인 시스템 지표 변화, 네트워크 세션 분석

A사는 특히 Isolation ForestAutoencoder 기반의 시계열 분석 모델을 주목했습니다. Isolation Forest는 대용량 로그에서 효율적인 이상치 탐지가 가능하며, Autoencoder는 클라우드 리소스 사용량이나 네트워크 트래픽과 같이 복잡한 시계열 데이터의 비정상 패턴을 학습하는 데 적합하다고 판단했습니다.

의사결정 과정 및 선택 기준

기술 선택의 주요 기준은 다음과 같았습니다:

  • 탐지 정확도 및 오탐율: 실제 위협을 정확히 탐지하면서 오탐을 최소화할 수 있는가.
  • 확장성(Scalability): 수십 테라바이트에 달하는 로그 데이터를 처리하고 실시간에 가까운 분석이 가능한가.
  • 운영 용이성: 기존 Seekurity SIEM 및 SOAR 시스템과의 연동이 용이하며, 모델 관리 및 재학습이 효율적인가.
  • 해석 가능성(Interpretability): 탐지된 이상 징후의 근거를 SOC 인력이 이해하고 대응할 수 있는가.

이러한 기준들을 종합적으로 고려하여, A사는 Isolation Forest를 기반으로 한 초기 모델을 구축하고, 장기적으로는 Autoencoder를 활용한 시계열 분석 모델을 병행 도입하는 투트랙 전략을 선택했습니다. Isolation Forest는 빠른 탐지와 운영 용이성 측면에서 초기 구축에 유리하며, Autoencoder는 더욱 복잡한 패턴 탐지를 위한 고도화 단계에 적합하다고 보았습니다. 이 시점에서 실무 적용 가능성과 확장성을 놓치면 대응이 늦어집니다.

구현 과정: 실전 머신러닝 파이프라인 구축

이상 징후 탐지 시스템의 구현은 데이터 파이프라인 구축부터 모델 배포 및 운영까지 여러 단계로 나뉘어 진행되었습니다.

1단계: 데이터 수집 및 전처리

가장 먼저, A사의 모든 보안 로그 데이터를 Seekurity SIEM으로 중앙 집중화했습니다. Seekurity SIEM은 다양한 소스(서버, 네트워크 장비, 클라우드 리소스, 엔드포인트 등)로부터 로그를 수집하고 정규화하는 데 탁월한 성능을 보여주었습니다. 특히 FRIIM CNAPP을 통해 수집된 클라우드 설정 변경 및 접근 로그와 연동하여 분석 데이터의 범위를 확장했습니다.

수집된 로그 데이터는 다음과 같은 전처리 과정을 거쳐 머신러닝 모델의 입력값으로 활용되었습니다.

  • 데이터 정규화: IP 주소, 사용자 ID, 프로세스 경로 등 다양한 형식의 데이터를 표준화합니다.
  • 결측치 처리: 누락된 데이터는 적절한 방법(평균, 최빈값 대체 등)으로 보정하거나 제거합니다.
  • 특징 엔지니어링(Feature Engineering): Raw 로그 데이터에서 이상 징후 탐지에 유용한 특징(Feature)을 추출합니다. 예를 들어, 특정 사용자/IP의 로그인 시도 횟수, 실패 횟수, 접근 시간대, 데이터 전송량, 명령어 실행 빈도 등을 시계열 특징으로 생성했습니다.
  • 데이터 스케일링: 특징 값의 범위가 클 경우 모델 학습에 미치는 영향을 줄이기 위해 Min-Max Scaling 또는 Standard Scaling을 적용합니다.

다음은 네트워크 흐름 로그(NetFlow)에서 중요한 특징을 추출하는 예시입니다.


import pandas as pd
from sklearn.preprocessing import StandardScaler
def preprocess_netflow_logs(df):
    # 시간 기반 특징 생성
    df['timestamp'] = pd.to_datetime(df['timestamp'])
    df['hour_of_day'] = df['timestamp'].dt.hour
    df['day_of_week'] = df['timestamp'].dt.dayofweek
    # 네트워크 세션 길이 계산
    df['session_duration'] = (df['end_time'] - df['start_time']).dt.total_seconds()
    # IP당 연결 수, 포트 사용 빈도 등 집계 특징 생성
    df['src_ip_conn_count'] = df.groupby('src_ip')['src_ip'].transform('count')
    df['dst_port_usage_count'] = df.groupby('dst_port')['dst_port'].transform('count')
    # 필요한 특징 선택 및 스케일링
    features = ['session_duration', 'src_port', 'dst_port', 'bytes_transferred', 
                'packets_transferred', 'src_ip_conn_count', 'dst_port_usage_count',
                'hour_of_day', 'day_of_week']
    # 범주형 데이터를 숫자형으로 변환 (예시: One-Hot Encoding)
    # df = pd.get_dummies(df, columns=['protocol'], drop_first=True)
    # 결측치 처리 (예시: 0으로 대체)
    df[features] = df[features].fillna(0)
    scaler = StandardScaler()
    df_scaled = scaler.fit_transform(df[features])
    return pd.DataFrame(df_scaled, columns=features)
# 예시 사용법
# df_raw = pd.read_csv('netflow_logs.csv')
# df_processed = preprocess_netflow_logs(df_raw)

이러한 특징 엔지니어링은 모델의 성능에 직접적인 영향을 미치므로 매우 신중하게 수행해야 합니다.

2단계: 모델 선택 및 학습

전처리된 데이터를 기반으로 Isolation Forest 모델을 학습했습니다. 이 모델은 대규모 데이터셋에서 이상치를 효과적으로 분리하는 데 강점을 가집니다. 학습은 GPU 자원을 활용하여 효율적으로 진행했습니다.


from sklearn.ensemble import IsolationForest
import numpy as np
def train_anomaly_detection_model(X_train, contamination_rate=0.01):
    # Isolation Forest 모델 초기화 및 학습
    # contamination: 데이터셋 내 이상치의 비율 (추정치)
    model = IsolationForest(contamination=contamination_rate, random_state=42, n_jobs=-1)
    model.fit(X_train)
    return model
def detect_anomalies(model, X_new, threshold=0.0):
    # 새로운 데이터에 대해 이상치 점수 예측
    # score_samples 메서드는 낮은 점수일수록 이상치에 가깝습니다.
    anomaly_scores = model.decision_function(X_new)
    # 임계값을 기준으로 이상치(anomaly) 여부 판단
    # IsolationForest는 보통 -1을 이상치로, 1을 정상으로 분류합니다.
    predictions = model.predict(X_new)
    return anomaly_scores, predictions
# 예시 사용법
# model = train_anomaly_detection_model(df_processed)
# anomaly_scores, predictions = detect_anomalies(model, df_new_processed)
# print("이상 징후 예측 (1:정상, -1:이상):")
# print(predictions)

학습 과정에서 contamination 파라미터는 데이터셋 내 이상치의 비율을 추정하는 값으로, 초기에는 0.01 (1%)로 설정하고 이후 실제 운영 환경에서 지속적으로 조정했습니다. 모델 학습 후에는 검증 데이터를 통해 성능을 평가하고, 오탐과 미탐을 줄이기 위한 파라미터 튜닝을 반복했습니다.

3단계: 배포 및 통합

학습된 모델은 Seekurity SIEM과 연동하여 실시간으로 유입되는 로그 데이터를 분석할 수 있도록 배포되었습니다. T+0: 모델 배포 후 최초 이상 징후가 탐지됩니다. Seekurity SIEM은 머신러닝 모델의 분석 결과를 통해 생성된 고위험 알림을 Seekurity SOAR로 전달하도록 구성했습니다. Seekurity SOAR는 이러한 알림을 기반으로 자동화된 대응 플레이북을 실행합니다.

  • 로그인 이상 징후 탐지 시: 해당 계정의 임시 잠금, 사용자에게 알림, 관리자에게 경고 메시지 전송.
  • 비정상적인 파일 다운로드/실행 탐지 시: 엔드포인트 격리 (Seekurity XDR 연동), KYRA AI Sandbox로 파일 전송하여 상세 분석 수행.
  • 클라우드 리소스 설정 변경 이상 탐지 시 (FRIIM CNAPP 연동): 변경 내용 자동 롤백, 관련 계정 활동 모니터링 강화.

이러한 통합은 탐지-분석-대응으로 이어지는 Cyber Kill Chain 전반에 걸쳐 신속성과 효율성을 제공합니다. KYRA AI Sandbox는 특히 새로운 유형의 악성코드나 의심스러운 파일에 대한 동적 분석을 수행하여 오탐을 줄이고 정확한 판단을 돕습니다. 여기서 자동화된 대응 체계를 구축하는 것이 핵심적인 판단입니다.

4단계: 지속적인 모니터링 및 재학습

모델이 배포된 이후에도 지속적인 모니터링과 피드백 루프는 필수적입니다. T+5분: SOC 분석가는 Seekurity SIEM에서 ML 모델이 생성한 알림을 검토하고, 실제 위협 여부를 판단하여 모델의 성능을 평가합니다. 오탐이나 미탐이 발생할 경우, 해당 데이터를 수집하여 모델을 주기적으로 재학습함으로써 성능을 개선합니다.

이 과정은 CI/CD 파이프라인과 유사하게 자동화하여, 새로운 위협 패턴에 신속하게 적응할 수 있도록 만들었습니다. 모델의 성능 지표(Precision, Recall, F1-Score)를 Seekurity SIEM의 대시보드에서 실시간으로 시각화하여 운영팀이 상시 확인할 수 있도록 했습니다. 이 시점에서 모델의 지속적인 개선 없이는 대응 역량의 차이가 발생합니다.

결과 및 성과: SOC 운영 효율의 비약적인 발전

머신러닝 기반 이상 징후 탐지 시스템 도입 후 A사의 SOC 운영은 비약적인 발전을 이루었습니다.

정량적 성과

  • 오탐율 40% 감소: 기존 규칙 기반 시스템 대비 ML 모델 도입 후 하루 평균 오탐 경고 수가 40% 감소했습니다. 이는 SOC 인력의 경고 피로도를 크게 낮추고, 실제 위협에 집중할 수 있는 환경을 조성했습니다.
  • 미탐율 25% 감소 (추정): 기존에 탐지하기 어려웠던 내부자 위협, LotL 공격 등 미묘한 이상 징후를 탐지하여 실제 위협으로 식별된 사례가 증가했습니다. 이는 잠재적 피해를 사전에 예방하는 데 기여했습니다.
  • 평균 탐지 시간(MTTD) 30% 단축: ML 모델이 실시간으로 이상 징후를 식별하고 Seekurity SOAR로 자동화된 경고를 전달함으로써, 위협 탐지까지 소요되는 시간이 평균 30% 이상 단축되었습니다.

정성적 성과

  • SOC 인력의 업무 효율성 증대: 오탐 감소로 SOC 분석가들이 중요도가 낮은 경고를 분석하는 데 소요되는 시간이 줄어들어, 고도화된 위협 분석 및 사냥(Threat Hunting)과 같은 전략적 업무에 집중할 수 있게 되었습니다.
  • 선제적 위협 대응 역량 강화: 알려지지 않은 위협에 대한 탐지 능력이 향상되어, A사는 더욱 선제적으로 위협에 대응하고 잠재적인 피해를 최소화할 수 있게 되었습니다. KYRA AI Sandbox를 통해 신규 악성코드를 더욱 빠르게 분석하여 대응 전략을 수립하는 것이 가능해졌습니다.
  • 클라우드 보안 가시성 확보: FRIIM CNAPP과의 연동을 통해 클라우드 자원의 비정상적인 접근 및 설정 변경을 ML 기반으로 탐지함으로써, 클라우드 환경의 보안 가시성과 통제력이 크게 향상되었습니다.

전후 비교

항목ML 도입 전 (규칙 기반)ML 도입 후 (ML 기반)개선 효과
평균 오탐 수 (일)약 500건약 300건40% 감소
미탐율 (추정)높음낮음25% 감소
평균 탐지 시간 (분)20분14분30% 단축
SOC 인력 활용오탐 분석에 집중위협 분석/헌팅 집중효율성 증대

교훈 및 회고: 성공적인 도입을 위한 핵심 요소

머신러닝 기반 이상 징후 탐지 시스템 도입 과정에서 몇 가지 중요한 교훈을 얻을 수 있었습니다.

  • 데이터 품질의 중요성: 아무리 좋은 ML 모델도 'Garbage In, Garbage Out'이라는 원칙을 벗어날 수 없습니다. 초기 데이터 수집 및 전처리 단계에서 데이터의 정합성과 품질을 확보하는 것이 모델 성능의 핵심적인 판단입니다. 불완전하거나 오염된 데이터는 모델의 학습을 방해하고 오탐을 유발합니다.
  • 인간의 역할은 여전히 중요: ML 모델은 강력한 도구이지만, 최종적인 판단과 복합적인 위협 분석은 여전히 SOC 전문가의 몫입니다. 모델이 탐지한 이상 징후를 분석하고, 실제 위협 여부를 판단하며, 모델의 피드백 루프를 통해 성능을 개선하는 데 인간의 통찰력이 결정적인 역할을 합니다. Seekurity SIEM/SOAR를 통한 human-in-the-loop 프로세스를 구축해 두어야 합니다.
  • 지속적인 재학습과 업데이트: 위협 환경은 끊임없이 진화하므로, 모델도 이에 맞춰 지속적으로 재학습하고 업데이트해야 합니다. 고정된 모델은 시간이 지남에 따라 성능이 저하될 수밖에 없습니다. 자동화된 재학습 파이프라인을 구축하는 것이 관건입니다.
  • 점진적 도입 전략: 처음부터 완벽한 모델을 구축하려고 하기보다, 핵심적인 데이터 소스에 대해 소규모로 시작하여 점진적으로 확장하는 전략이 효과적입니다. 이를 통해 시행착오를 줄이고 안정적인 시스템을 구축할 수 있습니다.

의외의 부수적인 효과로는 ML 모델의 탐지 결과를 통해 기존 보안 규칙의 사각지대를 발견하고, 이를 개선하여 전반적인 보안 정책의 완성도를 높일 수 있었다는 점입니다. KYRA AI Sandbox를 통해 분석된 최신 위협 정보가 모델 학습 데이터에 반영되면서, 전체적인 보안 생태계가 더욱 강력해지는 선순환 구조가 만들어졌습니다.

적용 가이드: 머신러닝 기반 이상 징후 탐지 로드맵

유사한 환경에서 머신러닝 기반 이상 징후 탐지 시스템을 도입하려는 조직을 위한 실질적인 가이드라인은 다음과 같습니다.

1단계: 목표 설정 및 데이터 준비

  • 가장 해결하고 싶은 보안 문제(예: 특정 유형의 미탐 위협, 높은 오탐율)를 명확히 정의합니다.
  • Seekurity SIEM을 활용하여 필요한 로그 데이터를 중앙 집중화하고 정규화합니다. 특히, 특정 클라우드 환경의 비정상적인 접근 패턴 탐지가 목표라면 FRIIM CNAPP을 통해 관련 로그를 통합 수집하는 것이 필수 전제 조건입니다.
  • 모델 학습에 필요한 충분한 양과 품질의 데이터를 확보합니다. 과거의 위협 사례를 포함하는 데이터셋을 구축하는 것이 중요합니다.

2단계: 초기 모델 구축 및 검증

  • 비교적 구현이 용이하고 성능이 검증된 Isolation Forest와 같은 비지도 학습 모델부터 시작하는 것이 효과적입니다.
  • 준비된 데이터를 바탕으로 모델을 학습시키고, 실제 환경과 유사한 조건에서 오탐 및 미탐 테스트를 수행하여 성능을 검증합니다.
  • 초기에는 탐지된 이상 징후를 SOC 인력이 수동으로 검토하며 모델의 신뢰도를 높이는 데 집중합니다. KYRA AI Sandbox를 활용하여 의심스러운 파일이나 프로세스에 대한 심층 분석을 수행하고, 이를 모델 피드백 데이터로 활용하는 것이 좋습니다.

3단계: 시스템 통합 및 자동화

  • 검증된 모델을 Seekurity SIEM에 통합하여 실시간으로 이상 징후를 탐지할 수 있도록 배포합니다.
  • 탐지된 이상 징후에 대한 자동화된 대응을 위해 Seekurity SOAR 플레이북을 구축합니다. 이는 의심스러운 IP 차단, 사용자 계정 잠금, 엔드포인트 격리 등의 초기 대응 속도를 획기적으로 향상시킵니다.
  • 모델 재학습 및 배포 과정을 자동화하여, 위협 환경 변화에 민첩하게 대응할 수 있는 CI/CD 파이프라인을 구축합니다.

이러한 단계적 도입 로드맵은 초기 투자 비용과 위험을 최소화하면서도, 점진적으로 SOC의 탐지 및 대응 역량을 고도화하는 데 기여합니다. 특히, 머신러닝 모델의 성공적인 도입은 단순한 기술적인 개선을 넘어, 위협 환경 변화에 능동적으로 대처하는 대응 역량의 차이를 만듭니다. 끊임없이 진화하는 사이버 위협에 맞서기 위해 머신러닝 기반 이상 징후 탐지 시스템을 사전에 구축해 두어야 합니다.

最新情報を受け取る

最新のセキュリティインサイトをメールでお届けします。