NRI Secure SANS NewsBites 日本版

Vol.4 No.49 2009年12月24日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                    Vol.4 No.49 2009年12月24日発行
**********************************************************************

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    SANS Tokyo 2010 トレーニングイベント 好評申込み受付中!
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   ■SANS Tokyo 2010 Spring:2010年 2月15日(月)~20日(土)■
                  会場:UDXカンファレンス(秋葉原)

    ★セキュリティ管理者・エンジニア必須の3コースを実施★
          ↓↓↓詳細&お申込みはこちら↓↓↓
          http://sans-japan.jp/index.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■SANS NewsBites Vol.11 No.97-98
   (原版:2009年12月12日、16日配信)

◆Heartland Payment Systemsに対する株主訴訟 棄却 (2009.12.9-10)

Heartland Payment Systemsは、株主らによる集団訴訟を棄却する申し立てを
し、米国地方裁判所判事はその申し立てを承認した。株主らによる訴訟は、
Heartlandが1億もの記録を流出した、データセキュリティ侵害を公開した後に
起こされたものである。この侵害は2007年に発生したが、後に発覚。この訴訟
でHeartlandは、「偽りの、また誤解を招く発表をし、会社の業務、経営およ
び予測にあたり、重大かつ不利となる事実を公開しなかった」として、会社の
サイバーセキュリティ対策は「不適切で無効」であったことを訴えた。この侵
害が公表された後、Heartlandの株価は約80%下落した。Heartlandは2009年1
月にこの侵害を発表した。Anne Thompson判事は、Heartlandの経営幹部が会社
のセキュリティの問題に「適切な注意を払わなかった」という証拠はないと述
べた。
http://www.scmagazineus.com/judge-dismisses-shareholder-lawsuit-against-heartland/article/159331/
http://www.pcworld.com/article/184235/heartland_executives_told_the_truth_judge_says.html

【編集者メモ1】 (Liston)
この事件における本当に重要な集団訴訟(影響を受けたカード所有者による訴
訟と影響を受けた銀行による訴訟)については、まだ伝えられていない。その
2つの訴訟は、ペイメントカード業界に、より必要な変化をもたらす可能性が
あるだろう。

【編集者メモ2】(Schultz)
これは大変意義深い判決だ。Heartland Payment SystemsがPCI-DSS監査に合格
して間もなく、大量のデータセキュリティ侵害が発生したという事実から、こ
の会社はセキュリティに関してしかるべき注意を払っていたことを示している
と私は判断する。興味深いことに、この会社の株価は、侵害のニュースが公開
された後、急落した。以前、同様のケースが何回も起こった。この種の情報は、
CISO(最高情報セキュリティ責任者)が組織の他の経営幹部と共有する必要が
ある。
────────────────

◆英国ICO オンラインプライバシー規制の協議を開始(2009.11.10)

英国Information Commissioner's Office (ICO)は、オンラインプライバシー
規定について協議を開始した。草案文書は、消費者の権限によって個人情報の
扱われ方を選択し、コントロールできるようにすることを組織に要求している。
文書内には、規定の対象となるアクティビティが記載されている。内容は、オ
ンライン申し込みフォームによる情報収集、Webサイト訪問者のプロファイル
作成、広告に使用するデータの収集、クラウドコンピューティングサービスに
よるデータ処理、その他のプロファイリングなどである。文書は、組織がデー
タ保護法(Data Protection Act)の要件を遵守する際の参考となるよう意図さ
れている。ヨーロッパ委員会は、Phormを使用した目的について、英国を調査
すると述べている。Webユーザーの許可や、ナレッジなしで、宣伝広告会社を
ターゲットにした徹底的なパケット調査の試験運用を行ったことへの協議は
2009年12月9日に始まり、2010年3月5日まで行われる。
http://www.scmagazineuk.com/online-consultation-launched-by-the-information-commissioners-office-to-evaluate-online-privacy/article/159365/
http://www.computerweekly.com/Articles/2009/12/09/239647/ico-code-helps-firms-avoid-data-protection-lawsuits.htm
────────────────

◆米下院 電子情報漏洩通知法案を承認(2009.12.9-10)

米国下院は、HR2221、Data Accountability、Trust Actを承認した。これらは、
電子的に保存された個人の特定が可能なデータが流出した際の、通知方法の国
家基準とルールを定めている。個人情報の盗難、詐欺、またはその他の違法行
為の合理的リスクと関係のない組織は、その義務を免除される。新しい基準は
すべての現行のデータ侵害通知の法律に優先される。連邦法は、複数の国家で
ビジネスを行う組織の漏洩通知プロセスを簡素化する。法案は次に上院で審議
される。
http://fcw.com/Articles/2009/12/10/Web-House-passes-national-data-breach-bill.aspx
http://datalossdb.org/incident_highlights/40-federal-data-breach-bill-passes-house

【編集者メモ1】 (Pescatore)
この法案の文言は合理的だと思う。治療が問題よりも悪くなってしまうという
官僚政治炸裂のリスクがずっと少なくなる。FTC(連邦取引委員会)は、実際、
既存の法律に基づいて、すでにこの件について良くやっている。この法案は、
通知のみでなく、収集し保存されるデータの品質のような他の必要な分野に及
んでいる。

【編集者メモ2】 (Liston)
現在のパッチワークを州ごとにばらばらの法律と置き換えることは良いことだ。
しかし、現在の法では、実行はFTCに任されている。したがって、データが膨
大な機関(政府、財政機関、保険会社、非営利団体、および高等教育機関)は、
規定から除外される。なぜなら、FTCはこれらの分野に管轄権はないからだ。
この抜け穴は、この法律の価値に深刻な問題を投げかけている。
────────────────

◆ドイツ政府 ボットネットの侵入に対処 (2009.12.8-9)

ドイツ政府は、コンピュータユーザがコンピュータからボットネットマルウェ
アを除去する支援をする計画だ。インターネットサービスプロバイダー(ISP)
は、マルウェアに感染したコンピュータを検知し、ユーザに連絡する。ユーザ
はコンピュータのクリーニング、保護のアドバイス、および40人のスタッフが
いるクリーンアップヘルプラインの情報を提供するWebサイトに誘導される。
ドイツは、現在、マルウェアに感染したシステムの数が世界で3番目に多い。
http://www.theregister.co.uk/2009/12/09/german_botnet_blitz/
http://www.h-online.com/security/news/item/Germany-to-set-up-centre-to-coordinate-fight-against-botnets-880077.html

【編集者メモ1】 (Ullrich)
米国のいくつかのISPは、すでにこの「壁で囲まれた庭」の方法でかなり成功
している。すべてのドイツのPCからボットを除去する支援をするのなら、ヘル
プラインで電話の保留時間を決めるべきだ。

【編集者メモ2】(Honan)
ほとんどのヨーロッパのISPは、EUのデータ保護法をエンドユーザコンピュー
タの悪意のあるトラフィックを監視できない理由の1つに挙げている。ドイツ
では大変厳しいデータ保護法が施行されている。
────────────────

◆最高裁判所 テキストメッセージングの合理的プライバシー義務を審議
  (2009.12.14)

米国最高裁判所は、カリフォルニア州オンタリオ市警察が、社内のアカウント
から送られた警察官の個人的なテキストメッセージにアクセスし、閲覧したこ
とは、越権行為であるとする連邦控訴裁判所の判決を審議する。控訴裁判所は、
テキストメッセージングサービス会社が、その警察官の許可なしにメッセージ
の写しを差し出したことは違法であるとした。最高裁判所は、テキストメッセー
ジング会社の訴えを退け、市当局に対する訴訟での議論は考慮すると述べた。
問題の警察官は、雇用者の非公式な諸規定には、警察官が超過使用分を支払え
ば、雇用者は個人的なメッセージを監視しない旨、定めてあると述べた。

http://www.cnn.com/2009/CRIME/12/14/scotus.messaging/index.html
http://www.computerworld.com/s/article/9142260/Supreme_Court_to_consider_privacy_in_text_messaging_case?source=rss_security
http://www.msnbc.msn.com/id/34416896/ns/technology_and_science-security/
────────────────

◆米国とロシアの当局者 サイバーセキュリティの改善とサイバー戦争のポリ
  シー制定について協議(2009.12.13-14)

米国とロシアの当局者は、インターネットセキュリティの改善とサイバー戦争
ポリシー制定について協議するため、会合を持つ。ロシアは、二国間でサイバー
戦争非武装化条約を締結することを望んでいる。前政権は、ロシアとサイバー
戦争の議論を行うことを拒否していたため、その協議は米国にとって一歩前進
である。

http://www.nytimes.com/2009/12/13/science/13cyber.html?_r=1&pagewanted=print
http://www.scmagazineus.com/us-and-russian-officials-talk-cyberissues/article/159588/

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
           ■SANS ウェブキャストシリーズ■
           2010年1月27日(水)19:30~20:30

           マルウェア発見のために最新手法
         - Advanced Methods for Finding Malware -

    スピーカー:Eric Cole(SANS Technology Institute フェロー)
            http://www.sans.org/info/51629
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2009年12月12日 Vol.8 No.50)

今週は5つの重大なリスクが発生。4つは広く使用されているMicrosoft製品で、
複数の問題が発覚。そしてもう1つはNovellであった。

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================

Windows                    2
Microsoft Office                1 (#6)
その他のMicrosoft製品             7 (#1, #2, #4)
サードパーティWindowsアプリ          3
Mac Os                     1
Linux                     5
BSD                      1
Solaris                    1
Novell                     2 (#5, #7, #8)
Cross Platform                18 (#3)
Web アプリ - Cross Site Scripting       6
Web アプリ - SQL Injection           5
Web アプリ                  17
ネットワークデバイス              1
======================================================================

1.危険度【重大】: Microsoft Internet Explorerに複数の脆弱性 (MS09-072)

<影響のある製品>
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8

<詳細>
Microsoft Internet Explorerには、複数の脆弱性があり、リモートでのコー
ドが実行される可能性がある。最初の問題は、脆弱なMicrosoft Active
Template Library (ATL)ヘッダーで構成されたActiveXコントロールの脆弱性
である。Internet Explorerが、初期化されていない、または削除されたオブ
ジェクトの使用を試みることにより、3つの初期化されていないメモリーの破
壊が発生する脆弱性がある。次の問題は、Internet Explorerが初期化されて
いない、または削除されたオブジェクトにアクセスすることにより発生する
HTMLオブジェクトのメモリー破壊の脆弱性である。細工されたWebページを
使用して、これらの脆弱性を引き起こされる可能性がある。これらすべてのケー
スで悪用が実現すると、攻撃者はログオンしたユーザの特権を使用して任意の
コードを実行することが可能になる。一部の脆弱性についての技術的詳細が公
表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoft Security Bulletin (MS09-072)
http://www.microsoft.com/technet/security/bulletin/ms09-072.mspx
Zero Day Initiative Advisories
http://www.zerodayinitiative.com/advisories/ZDI-09-086
http://www.zerodayinitiative.com/advisories/ZDI-09-087
http://www.zerodayinitiative.com/advisories/ZDI-09-088
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/35828
http://www.securityfocus.com/bid/37085
http://www.securityfocus.com/bid/37188
http://www.securityfocus.com/bid/37213
────────────────

2.危険度【重大】: Microsoft Office Project メモリー検証の脆弱性
  (MS09-074)

<影響のある製品>
Microsoft Project 2000 Service Release 1
Microsoft Project 2002 Service Pack 1
Microsoft Office Project 2003 Service Pack 3

<詳細>
Microsoft Office Projectは、プロジェクトマネージメントソフトウェアパッ
ケーであるが、細工されたプロジェクトファイルにより引き起こされる脆弱性
がある。その脆弱性は、悪意のあるプロジェクトファイルを開く場合に、メモ
リーの割り当てリソースの不適切な検証により、引き起こされる。悪用が実現
すると、攻撃者はログオンしたユーザの権限で任意のコードを実行することが
可能になる。この欠陥を悪用するために、攻撃者は次のいずれかを実行する可
能性がある。
(a) サーバから悪意のあるMicrosoft Projectファイルをダウンロードするよ
   うに細工したWebページを作成し、ユーザをこのサイトに誘導する。
(b) 細工したMicrosoft Projectファイルを添付したメールを送り、ユーザに
   そのファイルを開くように促す。
この脆弱性に関する完全な技術的詳細は公表されていない。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoft Security Bulletin (MS09-074)
http://www.microsoft.com/technet/security/bulletin/ms09-074.mspx
FORTIGUARD ADVISORY (FGA-2009-44)
http://www.fortiguard.com/advisory/FGA-2009-44.html
Microsoft Projectに関するWikipediaの記事
http://en.wikipedia.org/wiki/Microsoft_Project
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/37211
────────────────

3.危険度【重大】: Microsoft Windows Intel Indeo Codec に複数の脆弱性

<影響のある製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems

<詳細>
Indeo ビデオ、Intelのコーデックは、Windows Media Playerに使用されるメ
ディアファイルの復元に使用される。Indeoに複数の脆弱性があることが報告
されていて、それらは悪意あるビデオストリームデータにより引き起こされる
可能性がある。Indeo41コーデックにはいくつかのバウンダリエラーがあり、
バッファオーバーフローが引き起こされる。いくつかの特定されないエラーが
報告され、それらはメモリーを破壊する可能性がある。悪用が実現すると、攻
撃者はログオンしたユーザーの権限を使用して、任意のコードを実行できるよ
うになる。いくつかの脆弱性の詳細が公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoft Security Advisory
http://www.microsoft.com/technet/security/advisory/954157.mspx
Zero Day Initiative Advisories
http://www.zerodayinitiative.com/advisories/ZDI-09-089
http://www.zerodayinitiative.com/advisories/ZDI-09-090
Indeoに関するWikipedia記事
http://en.wikipedia.org/wiki/Indeo
ベンダーホームページ
http://www.intel.com/
SecurityFocus BID
http://www.securityfocus.com/bid/37251
────────────────

4.危険度【重大】:Microsoft インターネット認証サービスに複数の脆弱性
  (MS09-071)

<影響のある製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista and Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems*
Windows Server 2008 for 32-bit Systems Service Pack 2*
Windows Server 2008 for x64-based Systems*
Windows Server 2008 for x64-based Systems Service Pack 2*
Windows Server 2008 for Itanium-based Systems
Windows Server 2008 for Itanium-based Systems Service Pack 2

<詳細>
MicrosoftがRADIUSサーバで実施するインターネット認証サービス(IAS)には、
2つの脆弱性が報告されている。最初の問題は、拡張認証プロトコル(PEAP)リ
クエストを処理する際のエラーにより引き起こされる。これによりメモリーが
破壊され、攻撃者はリモートで任意のコード実行ができるようになる。2番目
の問題は、権限昇格の脆弱性で、細工したMicrosoft Challenge Handshake
Authentication Protocol version 2 (MS-CHAP v2) の認証リクエストにより
引き起こされる可能性がある。その脆弱性の技術的詳細が公開されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoft Security Bulletin (MS09-071)
http://www.microsoft.com/technet/security/bulletin/MS09-071.mspx
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/37198
http://www.securityfocus.com/bid/37199
────────────────

5.危険度【重大】: Novell iPrint クライアントに複数のバッファオーバー
  フローの脆弱性

<影響のある製品>
Novell iPrint Client 5.x

<詳細>
Novell iPrintは、複数のネットワークおよびOS用のネットワークプリンティ
ングシステムである。Novell iPrint クライアントには、2つの脆弱性が報告
され、それらは細工されたWebページにより引き起こされる可能性がある。
最初の問題は、「ターゲットフレーム」パラメーターを解析する際に
"ienipp.ocx"のエラーにより引き起こされるスタックバッファオーバーフロー
の脆弱性である。2番目の問題は、特定の時刻に関連する情報を解析する際の
エラーにより発生するバッファオーバーフローの脆弱性である。それぞれのケー
スで悪用が実現すると、任意のコード実行が実現する可能性がある。その脆弱
性のいくつかの技術的詳細が公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Secunia Security Advisories
http://secunia.com/secunia_research/2009-40/
http://secunia.com/secunia_research/2009-44/
ベンダーホームページ
http://www.novell.com/
SecurityFocus BID
http://www.securityfocus.com/bid/37242
────────────────

6.危険度【高】: Microsoft WordPad およびOffice Text Converterのメモリー
  破壊の脆弱性(MS09-073)

<影響のある製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Microsoft Office 2003 Service Pack 3
Microsoft Office XP Service Pack 3
Microsoft Office Converter Pack
Microsoft Works 8.5

<詳細>
WordPad Text Converterは、Microsoft Officeをインストールされていないシ
ステムで、Microsoft Word ドキュメントファイルフォーマットを開くための
ものである。Word97のテキストコンバーターがWord 97ドキュメントを解析す
る方法に、メモリー破壊の脆弱性が報告された。細工されたWord 97ドキュメ
ントを利用して、この脆弱性を引き起こすことができる。悪用が実現すると攻
撃者はログオンしたユーザーの権限を使用して、任意のコードを実行できるよ
うになる。攻撃者は、次のいずれかを行うことにより、この欠陥を悪用するこ
とができる。
(a) サーバから悪意のあるWord 97ファイルをダウンロードするWebページを作
   成して、ユーザをこのWebページに誘導する。
(b) 細工したWord 97ファイルを添付してメールを送り、ユーザに開くよう促
   す。
この脆弱性のいくつかの技術的詳細が公表されている。

<現状>
ベンダーはこの問題を認めていない。更新はリリースされている。

<参考>
Microsoft Security Bulletin (MS09-073)
http://www.microsoft.com/technet/security/bulletin/ms09-073.mspx
iDefense Security Advisory
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=834
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/37216/
────────────────

7.危険度【高】: Adobe Flash Playerに複数の脆弱性(APSB09-19)

<影響のある製品>
Adobe Flash Player 10.0.32.18およびそれ以前
Adobe AIR 1.5.2 およびそれ以前

<詳細>
Adobe Flash Player(Adobeのアプリケーション)はWebブラウザを使用してア
ニメーションやムービーを見るのに使用される。複数の脆弱性がAdobe Flash
Playerに報告されている。最初の問題は、JPEG dimensions in an SWFファイ
ルのJPEGディメンションを解析する際のバッファオーバーフローのエラーであ
る。2番目の問題は、"getProperty()"の特定されないエラーで、メモリーが破
壊される可能性がある。3番目の問題は、特定されていないエラーで、それに
よりデータの挿入が可能になり、ついにはコードが実行されてしまう。4番目
の問題は、Action Script exception handlerのインテジャーオーバーフロー
のエラーである。ほかにも、攻撃者がメモリーを破壊し、任意のコードを実行
するために使用することのできる特定されていないエラーがいくつかある。
攻撃者は、細工したWebページまたは悪意のあるSWFファイルを利用して、これ
らの脆弱性を悪用することができる。これらの脆弱性についての技術的詳細は
公表されていない。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Adobe Security Bulletin (APSB09-19)
http://www.adobe.com/support/security/bulletins/apsb09-19.html
Zero Day Initiative Advisories
http://www.zerodayinitiative.com/advisories/ZDI-09-092/
http://www.zerodayinitiative.com/advisories/ZDI-09-093/
Adobe Flash Playerに関するWikipediaの記事
http://en.wikipedia.org/wiki/Adobe_Flash_Player
ベンダーホームページ
http://www.adobe.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/37266
http://www.securityfocus.com/bid/37267
http://www.securityfocus.com/bid/37269
http://www.securityfocus.com/bid/37270
http://www.securityfocus.com/bid/37272
http://www.securityfocus.com/bid/37273
http://www.securityfocus.com/bid/37275
────────────────

8.危険度【高】: HP Application Recovery Managerにバッファオーバーフ
  ローの脆弱性

<影響のある製品>
HP OpenView Data Protector Application Recovery Manager 6.0
HP OpenView Data Protector Application Recovery Manager 5.50

<詳細>
HP Application Recovery Manager (AppRM)は、停電の際にビジネスアプリケー
ションデータをバックアップし、リストアするためのソフトウェアである。
バッファオーバーフローの脆弱性がAppRM に報告されていて、細工された
MSG_PROTOCOL パケットにより引き起こされる可能性がある。その欠陥は、
OmniInet プロセスにあり、適切にMSG_PROTOCOL(0x010b) パケットを処理しな
い。悪用が実現すると攻撃者は任意のコードを実行することができるようにな
る。この脆弱性についてのいくつかの技術的詳細が公表されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Zero Day Initiative Advisory
http://www.zerodayinitiative.com/advisories/ZDI-09-091/
製品ホームページ
http://h18000.www1.hp.com/products/storage/software/arm/index.html
SecurityFocus BID
http://www.securityfocus.com/bid/37250

======
このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結
構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望され
る方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=s000

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@sans-japan.jpまで返信してください。