NRI Secure SANS NewsBites 日本版

Vol.2 No.31 2007年8月7日発行

**********************************************************************
NRI Secure Security Information
(SANS NewsBites、@RISKサマリー版)
Vol.2 No.31 2007年8月7日発行
**********************************************************************

このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
┃The Trusted Source for Computer Security Training
┃ SANS Tokyo 2007 Autumn
┃ ~~~~~~~~~~~~~~~~~~~~~~
┃        2007年11月5日~10日 開催決定!
┃         ┏━━━━━━━━━━━━━━━━━━━━
┃         ┃早期割引き申込み受付中!(10月29日まで)
┃       ┃詳細はこちら
┃       ┗━━━↓↓↓↓↓↓↓↓━━━━━━━━━
┃        http://www.event-information.jp/sanstokyo07/
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
渡航費や宿泊費なしで、SANSの技術・スキルを身につける絶好のチャンス。
今から計画を!

■■SANS NewsBites Vol.9 No.59-60(原版:2007年7月28日、8月1日)

◆FBI 電気通信系企業らにインターネットと通話のデータを保持するように
  求める(2007.7.25)

FBIは、電気通信系企業にインターネットの使用記録と通話記録を保持させる
ために支払う費用として、議会に年間500万ドルの予算を求めているという。
しかし、これでFBIがデータに自由にアクセスできるようになるわけではない。
データにアクセスするには、事前に国家安全保障書簡(national security
letter)、もしくは召喚令状の提示を義務付けられている。しかし、司法省監
査官(IG)報告書には、FBIがnational security letterを過去に濫用したとい
う報告があるため、FBIのこのリクエストおよびプランは、注意喚起されてい
る。このプランでは、FBIでさえ保持できない情報を民間企業に有償で保持し
てもらうことになるため、「合衆国憲法修正第4条」に抵触するのではないか
という問題も指摘されている。
http://www.washingtonpost.com/wp-dyn/content/article/2007/07/24/AR2007072402479_pf.html

【編集者メモ】(Schultz)
お金を払って、FBIの望む記録を電気通信企業に保持させることになれば、FBI
が保持記録にアクセスを求める際、企業側が拒否する可能性は低くなるわけだ。
しかし500万ドルという額は、そういった記録保持費用額にしては、あまりに
少ないように思う。
────────────────

◆米国行政予算管理局の監査で 復員軍人援護局のIT機器紛失が発覚
  (2007.7.24)

米国行政予算管理局(GAO)が、復員軍人援護局(VA)の医療センター4か所の機器
の在庫管理を監査したところ、ワシントンDCセンターの25%以上の機器が行方
不明になっていたという。ほか3つの医療センターでは、6%から11%の機器の
所在がわからなかった。総じて機器2,400個(購入時の総額460万ドル)が行方
不明ということになる。この監査結果で、経費の無駄遣いへの懸念が浮上した
だけではなく、もともと壊滅的であった同局のデータセキュリティの評価レベ
ルはさらにダウンした。VAによれば、監査が完了してから3か月で、行方不明
だったほとんどの機器の所在が判明したという。
http://www.govexec.com/story_page.cfm?articleid=37563

【編集者メモ】(Schultz)
このような過失にはいかなる言い訳も通用しない。VA内の誰かが、この失態に
ついて刑事責任を問われるべきだ。
────────────────

◆米国行政予算管理局の報告:サイバー犯罪対策の問題(2007.7.23)

米国行政予算管理局(GAO)の報告書には、官・民両組織がサイバー犯罪に対処
するうえでの大きな問題点が4つリストアップされている。まず、サイバー犯
罪はいつも必ず報告されるものではないということ。2つ目は、警察にはスタ
ッフをローテーションさせるというポリシーなどがあり、十分に訓練を受けた
職員が常にいるとは限らないということ。3つ目は、サイバー犯罪には境界が
なく、複数の管轄が関わることになるため、検挙自体が複雑になるということ。
最後に、厳しいセキュリティ慣行が、広範囲で認識・導入されていないという
ことがあげられている。
http://www.fcw.com/article103301-07-23-07-Web
http://www.informationweek.com/shared/printableArticle.jhtml?articleID=201200774
http://www.linuxelectrons.com/news/general/10857/cybercrime-poses-challenges-government-industry-says-report
http://www.gao.gov/new.items/d07705.pdf

【編集者メモ】(Schultz)
私なら2つ目の問題に以下を追記する。
…非常に優秀でコンピュータ知識の豊富な人間が警察にいたとしても、民間か
ら儲かる仕事をオファーされるため、警察を去ってしまう。
────────────────

◆Cox社 ボット削除の試み(2007.7.23-26)

ボットマスターを阻止するために、インターネットサービスプロバイダ(ISP)
のCox Communications社は、特定のIRCチャンネルに向かおうとしている通信
を、自社のIRCサーバにリダイレクトするように、DNSを設定した。これによっ
て、ボットネットの一部と化したコンピュータが指示を受信するのを防ごう、
というもの。コンピュータがリダイレクトされると、Cox社のサーバはボット
ネットのソフトウェアの排除に乗り出すようになっている。しかし、この試み
については倫理上の懸念も浮上している。
http://blog.wired.com/27bstroke6/2007/07/isp-seen-breaki.html
http://www.heise-security.co.uk/news/93256
http://www.computerworld.com/blogs/node/5908

【編集者メモ】(Pescatore)
このような試みを何らかの形で正式に承認する必要があるだろう。顧客に対し
ては、事前にこの設定の実行について通知を行う必要がある。もちろん、この
ような承認や通知業務を行うべきはISPである。ISP契約のほとんどには、サー
ビス条項か、もしくは「顧客がボットネットに参加することを禁止する」と明
記された利用規定がある。したがって、ISPはボットネットに感染した顧客の
接続を外してしまってよいのだが、これでは、ISPも顧客も両方「負けた」こ
とに変わりない。顧客のほとんどは、自分のコンピュータにボットがインスト
ールされていることがわかっていない。世間一般の人の間にセキュリティ関連
のサービスを行き渡らせることが必要だ。実行する場合には、顧客にその旨事
前に公表する必要がある。そして、そういったセキュリティサービスを施行す
るISPを選ぶか、そうでないISP(例えば、何らかの理由でボットネットの一部
になることを望む顧客などはこちらを選ぶだろう)を選ぶかは、顧客に託せば
よいのである。
────────────────

◆カリフォルニア州・州務長官への報告書に電子投票システムのセキュリティ
  欠陥の詳細(2007.7.27-30)

カリフォルニア州・州務長官Debra Bowen氏が依頼していた電子投票システム
のレビューの結果が、このほど公表された。システムの評価は、「使用を奨励
しない」であった。研究者らは、テストしたすべてのシステムの物理的なセキ
ュリティおよびソフトウェアのセキュリティを回避することができてしまった
という。中には、システムに監査ログが刻まれるのを阻止しながら、マシンの
データにアクセスできたケースもあった。Bowen氏は、2008年2月5日に行われ
る2008年の大統領予備選挙用にどのシステムを認可するか、8月3日までに決定
しなければならない。システムのレビューには2ヶ月を要した。2つの研究者チ
ームがレビューを行い、1つ目のチームは侵入テスト、もう1つのチームは、ソ
ースコードの検査を行った。カリフォルニア州では、郡が電子投票システムを
購入しているものの、それらのシステムは、使用前に州務長官によって認可さ
れなくてはならない。 調査結果では、「悪意あるソースコードが存在する証
拠は皆無」だったという。
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9028262
http://sfgate.com/cgi-bin/article.cgi?f=/c/a/2007/07/28/VOTING.TMP&tsp=1
http://news.com.com/8301-10784_3-9752129-7.html?part=rss&subj=news&tag=2547-1_3-0-20
http://www.sos.ca.gov/elections/elections_vsr.htm

【編集者メモ】(Paller)
カリフォルニア大学デーヴィス校のBishop教授と彼の率いるチームによる多大
な貢献は、特記に値する。新たな情報によれば、今回のレビューでは、史上最
も徹底的かつ厳格な電子投票マシンのテストが行われたという。しかしながら、
電子投票マシンの企業やマシン提案者らからは、このテスト方法と結果を揶揄
する手厳しい反撃が、すぐさま仕掛けられることだろう。
────────────────

◆英国の電気通信企業には通話記録保持の義務(2007.7.27)

英国の新法では、電気通信企業は、固定および携帯電話による通話記録を14年
間保持しなければならない。VoIP通話などのインターネット活動は、10月1日
に有効となるこの新法によって影響は受けない。この法は、欧州連合(EU)のデ
ータ保持法を反映しており、EU内の産業基準を統一する目的で設けられた。
http://www.out-law.com/page-8332
http://www.jisclegal.ac.uk/publications/dataretention.htm
この法の原案:
http://www.opsi.gov.uk/si/si2007/draft/20077449.htm
────────────────

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
        (原版:2007年7月30日配信 Vol.6 No.31)

@RISKは、前週1週間に発見された重大な脆弱性およびエクスプロイトをリスト
アップした脆弱性のサマリー情報です。SANS Instituteと3ComのTipping Point
チーム主導の下に作成され、12社のセキュリティ管理者で構成される「セキュ
リティマネージャ委員会」の具体的アクションも掲載されています。組織のシ
ステムを保護するために有益で的確なガイダンスを提供します。

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                 件数(#は本稿掲載番号)
======================================================================
Windows                   2
その他のMicrosoft製品            1
サードパーティWindowsアプリ         22(#1,#3,#4,#5,#6,#7,#8)
Linux                    2
Solaris                    1
Aix                     4
クロスプラットフォーム           28(#2)
Webアプリ…XSS               15
Webアプリ…SQLインジェクション       10
Webアプリケーション             16
ネットワークデバイス             1
======================================================================

■はじめに(Alan Paller:SANS Director of Research)

今週はCAの製品4つ(eTrust IDS、Unicenter、CleverPath、BrightStor)が、重
大なバッファオーバーフロー脆弱性のある共通のサービスを使用していること
がわかった。
────────────────

1.危険度【重大】:Yahoo! WidgetsのActiveXコントロールにバッファオーバー
  フロー脆弱性

<影響のある製品>
Yahoo! Widgets Engine 4.0.5までのバージョン

<詳細>
Yahoo! Widgets Engineは、小さなアプリケーションを運用するときに使用さ
れるもので、"widget(=小型装置)"という。しかし、このYahoo! Widgets
Engineには、バッファオーバーフローを含むActiveXコントロールがある。こ
のコントロールをインスタンス化する悪意あるWebページによって、このバッ
ファオーバーフローが引き起こされ、現在のユーザー権限で任意のコードを実
行できるようになってしまう。Microsoft上のWindows Yahoo! Widgets Engine
のみが脆弱である。

<現状>
Yahoo!はこの問題を認めており、更新をリリースしている。Microsoftの"kill
bit"機能を介して問題のコントロールを無効にすれば、この脆弱性の影響を軽
減できる。しかし、そうすることによって通常の機能に影響が出る場合もある。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。委員会所属企業のほとんどは、何の対策も講じていない。しかし、数社は、
ユーザーが影響を受けるソフトウェアを運用している場合も考え、ユーザーに
通知を行う見込み。

<参考>
Yahoo!セキュリティ更新情報
http://help.yahoo.com/l/us/yahoo/widgets/security/security-08.html
Microsoft知識ベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
SecurityFocus BID
http://www.securityfocus.com/bid/25086
────────────────

2.危険度【重大】:Computer Associatesのさまざまな製品に複数の脆弱性

<影響のある製品>
Computer Associates eTrust Intrusion Detection System(侵入検知システ
ム)製品
Computer Associates Unicenter製品
Computer Associates CleverPath 製品
Computer Associates BrightStor 製品

<詳細>
Computer Associates Message Queuing Server("cam.exe")は、複数のCA製品
で使用されているコンポーネントである。しかし、このコンポーネントにはバ
ッファオーバーフロー脆弱性がある。このサービスへ向かうリクエストを細工
すれば、このバッファオーバーフローを悪用して、脆弱なプロセス権限(SYS-
TEM権限)で任意のコードを実行できてしまう。また、Computer Associates e-
Trust Intrusion Detection System(侵入検知システム)は、インプットを正し
く検証できないActiveXコントロールをインストールしてしまう。そのため、
このコントロールをインスタンス化する悪意あるWebサイトによって任意のDLL
がロードされると、現在のユーザー権限で任意のコードが実行されてしまう。

<現状>
Computer Associatesはこの問題を認めており、更新をリリースしている。Mi-
crosoftの"kill bit"機能をCLSID"41266C21-18D8-414B-88C0-8DCA6C25CEA0"に
設定して問題のコントロールを無効にすれば、これらの脆弱性の影響を軽減で
きる。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。そのため、何の対策も講じる必要はないと報告されている。

<参考>
IBM Internet Security Systemsのセキュリティアドバイザリ
http://iss.net/threats/272.html
iDefenseのセキュリティアドバイザリ
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=568
Microsoft知識ベースの記事 ("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
SecurityFocus BIDs
http://www.securityfocus.com/bid/25050
http://www.securityfocus.com/bid/25051
────────────────

3.危険度【重大】:BakBone NetVault ReporterのSchedulerにバッファオーバ
  ーフローの脆弱性

<影響のある製品>
BakBone NetVault Reporter 3.5更新版4までのバージョン

<詳細>
BakBone NetVault Reporterは、BakBone NetVaultシステムのレポートやその
他の情報を作成するときに使用され、クライアントとサーバ・アプリケーショ
ンで構成されている。これらのクライアントとサーバ・アプリケーションのフ
ァイル名処理には、バッファオーバーフロー脆弱性がある。GETもしくはPOST
リクエストで、過剰に長いファイル名をクライアントかサーバのどちらかに送
信すれば、アタッカーは、このバッファオーバーフローを引き起こして、脆弱
なプロセス(SYSTEM権限)で任意のコードを実行してしまう。この脆弱性の技術
的詳細が、部分的ではあるが公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。TCP7977番ポー
トおよび7978番ポートへのアクセスをネットワーク境界でブロックすれば、こ
の脆弱性の影響を軽減できる。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。そのため、何の対策も講じる必要はないと報告されている。

<参考>
Zero Dayイニシアチブのアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-07-044.html
SecurityFocus BID
http://www.securityfocus.com/bid/25068
────────────────

4.危険度【高】:Pandaのアンチウィルス製品に複数の脆弱性

<影響のある製品>
Pandaのアンチウィルス製品

<詳細>
PandaアンチウィルスエンジンもしくはPanda AdminSecureエージェントを含む
Panda製品には、リモートで悪用可能な脆弱性がある。Microsoft Windowsの実
行可能ファイルが細工されると、アンチウィルス・スキャンエンジンにバッフ
ァオーバーフローが引き起こされ、脆弱なプロセス権限で任意のコードを実行
できるようになってしまう。アンチウィルスエンジンは、メールやその他のフ
ァイルを自動的に検知するよう設定されているので注意が必要だ。このような
場合、脆弱なサーバにメールを送信するか、ファイルがスキャンされる状態に
しておくだけで悪用が実現してしまう。また、Panda製品をリモートで管理す
るときに使用されるPanda AdminSecureエージェントにも欠陥があり、脆弱な
プロセス権限で任意のコードを実行できるようになってしまう。

<現状>
Pandaはこの問題を認めており、更新をリリースしている。TCP19226番ポート
および19227番ポートへのアクセスをネットワーク境界でブロックすれば、こ
の脆弱性の影響を軽減できる。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。そのため、何の対策も講じる必要はないと報告されている。

<参考>
Zero Dayイニシアチブアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-07-041.html
n.runsのセキュリティアドバイザリ
http://www.nruns.com/%5Bn.runs-SA-2007.019%5D%20-%20Panda%20Antivirus%20EXE%20parsing%20Arbitrary%20Code%20Execution%20Advisory.txt
製品のホームページ
http://www.pandasoftware.com/
SecurityFocus BIDs
http://www.securityfocus.com/bid/24989
http://www.securityfocus.com/bid/25046
────────────────

5.危険度【高】:Borland InterBaseのCreateリクエストにバッファオーバーフ
  ローの脆弱性

<影響のある製品>
Borland InterBase 2007

<詳細>
Borland InterBaseは、さまざまなアプリケーションでデータベースエンジン
として、広範囲で使用されている。しかし、このデータベースエンジンが特定
のリモート・コマンドを処理する際にバッファオーバーフロー脆弱性が生じる。
"create"コマンドに向かう文字列が過剰に長い場合に、このバッファオーバー
フローが引き起こされ、現在のユーザー権限で任意のコードを実行できるよう
になってしまう。この脆弱性の技術的詳細が、部分的ではあるが公表されてい
る。

<現状>
Borlandはこの問題を認めており、更新をリリースしている。ユーザーは、TCP
3050番ポートへのアクセスをネットワーク境界でブロックすれば、この脆弱性
の影響を軽減できる。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。そのため、何の対策も講じる必要はないと報告されている。

<参考>
TippingPoint DVLabsのセキュリティアドバイザリ
http://dvlabs.tippingpoint.com/advisory/TPTI-07-13
SecurityFocus BID
http://www.securityfocus.com/bid/25048
────────────────

6.危険度【高】:ESET NOD32に複数の脆弱性

<影響のある製品>
ESET NOD32アンチウィルス2.2289までのバージョン

<詳細>
ESET NOD32は、企業用アンチウィルスソリューションとして広範囲で使用され
ている。しかし、このアンチウィルスエンジンのCAB("cabinet")アーカイブフ
ァイル処理には欠陥がある。細工されたCABファイルによって、ヒープ崩壊脆
弱性が引き起こされ、脆弱なプロセス権限で任意のコードが実行されるおそれ
が生じる。アンチウィルスエンジンは、自動的にメールやその他のファイルを
スキャンするよう設定されている。この設定下では、メールを脆弱なサーバに
送信するか、もしくはファイルをスキャンされる状態にしておくだけで悪用が
実現してしまう。このアンチウィルスエンジンは、このほかにも実行可能圧縮
ファイル処理にDoS脆弱性が2つある。

<現状>
ESETはこの問題を認めており、更新をリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。そのため、何の対策も講じる必要はないと報告されている。

<参考>
n.runsのセキュリティアドバイザリ
http://www.securityfocus.com/archive/1/474246
http://www.securityfocus.com/archive/1/474244
http://www.securityfocus.com/archive/1/474245
ベンダーのホームページ
http://www.eset.com/
SecurityFocus BID
http://www.securityfocus.com/bid/24988
────────────────

7.危険度【高】:Normanアンチウィルスの複数の脆弱性

<影響のある製品>
Normanアンチウィルス5.91.2までのバージョンを使用している製品

<詳細>
Normanアンチウィルスは、中小企業市場用アンチウィルスソリューションとし
て広範囲で使用されているが、これには複数の脆弱性がある。ACEもしくはLZH
アーカイブファイルが細工されると、スキャンエンジンにバッファオーバーフ
ローが引き起こされるため、現在のユーザー権限で任意のコードを実行できる
ようになる。また、Microsoft Word文書の処理に欠陥があるため、悪意ある文
書によって、アンチウィルス検査が回避されるか、もしくは、DoS状態が引き
起こされてしまう。アンチウィルスソフトウェアは、自動的にメールやその他
のファイルをスキャンするように設定され、悪意あるメールを脆弱なサーバに
送信するだけで、これらの脆弱性が引き起こされてしまうので注意が必要だ。
これらの脆弱性の技術的詳細が、部分的に公表されている。

<現状>
Normanはこの問題を認めていないため、更新もリリースしていない。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。そのため、何の対策も講じる必要はないと報告されている。

<参考>
n.runsのセキュリティアドバイザリ
http://www.nruns.com/security_advisory_norton_antivirus_doc_divide_by_zero_dos.php
http://www.nruns.com/security_advisory_Norman_all_ace_buffer_overflow.php
http://www.nruns.com/security_advisory_norman_antivirus_lzh_buffer_overflow.php
http://www.nruns.com/security_advisory_norman_antivirus_doc_depection_bypass.php
ベンダーのホームページ
http://www.norman.com
SecurityFocus BIDs
http://www.securityfocus.com/bid/25020
http://www.securityfocus.com/bid/25003
http://www.securityfocus.com/bid/25014
http://www.securityfocus.com/bid/25015
────────────────

8.危険度【高】:LinkedIn Browser ToolbarのActiveXコントロールにバッファ
  オーバーフロー脆弱性

<影響のある製品>
LinkedIn Browser Toolbar

<詳細>
LinkedInは、人気の高いソーシャルネットワーキングWebサイトである。しか
し、LinkedIn Browser Toolbarによって、Webブラウザの特殊なツールバーか
らLinkedInコンテンツにアクセスできるようになっている。しかし、このツー
ルバーは、バッファオーバーフロー脆弱性のあるActive Xコントロールをイン
ストールしてしまう。そして、このコントロールをインスタンス化する悪意あ
るWebページによって、このバッファオーバーフローが引き起こされてしまう。
このバッファオーバーフローの悪用が実現すると、現在のユーザー権限で任意
のコードを実行できるようになってしまう。この脆弱性の技術的詳細と概念実
証コードが、部分的ではあるが公表されている。

<現状>
ベンダーはこの問題を認めていないため、更新もリリースしていない。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていな
い。そのため、何の対策も講じる必要はないと報告されている。

<参考>
製品のホームページ
http://www.linkedin.com/static?key=browser_toolbar_download
概念実証コード
http://downloads.securityfocus.com/vulnerabilities/exploits/linkedin_toolbar_exp.txt
SecurityFocus BID
http://www.securityfocus.com/bid/25032

=======
ここに掲載されている情報は、e-mailを介して自由に他の方に再送していただ
いて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希
望する方は下記までご連絡ください。

このメールは、SANS関連のイベントに参加された方、RSA Conference等の弊社
講演枠に登録された方、弊社からの情報を希望された方を中心に配信していま
す。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@nri-secure.co.jpまたはinfo@sans-japan.jpまで返信してください。