NRI Secure SANS NewsBites 日本版

Vol.10 No.16 2015年5月12日発行

**********************************************************************
          NRI Secure SANS NewsBites 日本版
                     Vol.10 No.16 2015年5月12日発行
**********************************************************************


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 申┃込┃受┃付┃中┃ 世界最高レベルの情報セキュリティトレーニング
 ━┛━┛━┛━┛━┛
           = SANS Tokyo 2015 =
      http://sans-japan.jp/training/event.html

【7月開催】7月2日、3日、16日、17日、23日、24日 [6日間]
◆SEC401:Security Essentials Bootcamp Style
  最もポピュラーな情報セキュリティのゴールド・スタンダード
  週2日ずつ無理なく受講できる開催日程

【10月開催 第一弾】10月19日~24日[6日間]
◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
  ハッカーの攻撃手法を体験し、実践的防御スキルを完全習得
  ペンテスター、インシデントハンドラーへの登竜門
◆FOR408:Windows Forensic Analysis
  Windowsシステム(内部犯行)にフォーカスしたトレーニング
  日本初開催!
【10月開催 第二弾】10月26日~31日[6日間]
◆SEC511:Continuous Monitoring and Security Operations
  攻撃者の兆候に気付き、分析するSOC担当者向けトレーニング
  日本初開催!
◆SEC542:Web App Penetration Testing and Ethical Hacking
  Webアプリの脆弱性を発見し、分析、修正できるスキルを習得
  最終日のCTFでご自身の成果測定も行えます!
◆FOR508:Advanced Digital Forensics and Incident Response
  フォレンジックの達人たちも大絶賛!
  フォレンジックトレーニングの最高峰が再び東京へ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

────────────────────────────────
■■SANS NewsBites Vol.17 No.033-036
(原版: 2015年4月28日、5月1日、5日、8日)
────────────────────────────────

◆ セキュリティ関連の調査ジャーナリストは、同じようなネタに飽きている(2015.4.23,24)

サイバーセキュリティジャーナリストが、先週のRSA Confernceで行われたパネル ディスカッションにおいて、ニュースと感じないようなネタが多いということにつ いて話をした。ネットワークの不正侵入は毎日のように行われており、いくつかは 「セキュリティ企業の宣伝」になっているとニューヨークタイムズの記者、Nicole Perlroth氏は指摘した。さらに、ロイター通信のテクノロジー記者Joseph Menn氏と Brian Krebs (Krebs on Security)氏は、同じようなことを繰り返し取り上げることで、読者と記者に本当に何が大事なのかという認識が薄れてしまうと懸念を上げ、 小さい事象が報道を受けすぎる傾向もあるとした。

http://www.cbronline.com/news/cybersecurity/is-journalism-failing-cybersecurity-4561203
http://www.networkworld.com/article/2913742/security0/reporting-cybercrime-feels-like-groundhog-day.html

【編集者メモ】(Pescatore)
これは他の事件・事故、例えば交通事故や飛行機事故でも同じことが言えるが、サ イバーに関して言えば、7割以上の確率で、簡単な対策や一般常識の欠如が根本的 な原因である。つまり、Critical Security Controlsがとても重要な役割を果たし ていると言えるだろう。このセッションで印象に残った一言は、「Perlroth氏は、 冗談でサイバーセキュリティについて4年間報道してきたけど、警察を追っている 人みたい」だったというものだ。サイバー犯罪の報道は他の犯罪を報道することと あまり変わらないということだろう。

────────────────

◆ 米国防長官がサイバー戦略について語る(2015.4.24)

アシュトン・カーター米国防長官は、スタンフォード大学での講演で、省庁の新し いサイバー戦略について語った。その中で、国防総省(DoD)は省庁が持つサイバー 機能についての透明性を高めなければならないと指摘した。氏によるとDoDのサイ バー戦略は、抑止力と要因分析が中心にあるという。また、戦略の中には、どうい う時に他国に対し、サイバー攻撃を行うのかというガイドラインも含まれている。 カーター長官は、ITやハイテク産業とのさらなる連携強化の必要性についても語っ ている。

http://www.scmagazine.com/ash-carter-spoke-at-stanford-university/article/411392/
http://www.darkreading.com/attacks-breaches/defense-secretary-outlines-new-cybersecurity-strategy-/d/d-id/1320147?
http://www.theregister.co.uk/2015/04/24/pentagon_cyberwarfare_strategy/
http://www.wired.com/2015/04/dods-new-transparent-policy-cybersecurity-still-opaque/
DoD Cyber Strategy:
http://www.defense.gov/home/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf

────────────────

◆ 米国会議員:暗号のバックドアはセキュリティを弱体化させる(2015.4.28,29,30)

米下院にある監視・政府改革委員会の情報技術小委員会で行われたヒアリングで、 暗号に関して激しい討論が行われた。法執行機関の役人は、強力な暗号技術は犯罪 者の助けになっており、証拠を集める妨げになっているとしているほか、新しいス マートフォンに搭載されている暗号化機能についても懸念を抱いていると述べた。 それに対し、ある下院議員は、FBIが要求しているスマートフォン用暗号バックド アの強制設置は、犯罪者によって悪用可能な脆弱性を作りこむことになるため、ス マートフォンのユーザすべてをリスクに晒すことになると応酬した。さらに、「善 良な住民」だけがアクセス可能なバックドアを作るのは不可能だという意見も述べ ている。テッド・リウ下院議員(民主党ーカリフォルニア州選出)は、企業が強力な 暗号技術を適用しているのは、憲法修正第4条で保障された権利を破られることを 懸念している一部市民からの要求があるからだとしている。

http://arstechnica.com/tech-policy/2015/04/30/irate-congressman-gives-cops-easy-rule-just-follow-the-damn-constitution/
http://www.csmonitor.com/World/Passcode/2015/0430/Both-sides-of-data-encryption-debate-face-off-in-Congress
http://www.washingtonpost.com/blogs/the-switch/wp/2015/04/30/congressman-with-computer-science-degree-encryption-back-doors-are-technologically-stupid/
http://www.scmagazine.com/committee-on-oversight-government-reform-hosts-encryption-hearing/article/411928/
http://www.computerworld.com/article/2916895/encryption/lawmakers-criticize-fbis-request-for-encryption-back-doors.html

【編集者メモ】(Ullrich)
私が一番嘆いているのは、Clipper Chipが無くなってから20年経った今でも、米国 の国家セキュリティに関するリーダーシップは、暗号バックドアが実現可能だと思 い込んでいるほどテクノロジーに疎いということだ。
【編集者メモ】(Murray)
政府はRSA Conferenceで、「バックドア」ではなく、令状を持って開けられる「フ ロントドア(正面玄関)」が欲しいと訴えたが、要するに、市民が気付かないうち にこっそりドアを開け、「捜査・押収」するつもりの「人・家・書類、その他」に アクセスしたいのだ
【編集者メモ】(Weatherford)
このようなディスカッションが行われていることに驚きを隠せないが、数人の議員 は正しい議論をしていると思う。つまり、暗号機能を弱体化させたり、法執行機関 がアクセスするためのバックドアを作りこむことによってセキュリティを弱体化さ せることは、セキュリティに関する問題をより複雑にし、攻撃者によって攻撃を行 う手段を増やすことになってしまうということだ。

────────────────

◆ Ryanairが460万ユーロの電子取引詐欺を調査(2015.4.29,30)

アイルランドに拠点を置くLCCの Ryanairは、先週460万ユーロ(515万USD)が会社の 銀行口座から盗み出されたことを明らかにした。この資金は、中国にある銀行口座 に送金されたが、現在その口座は凍結されているという。

http://www.theregister.co.uk/2015/04/30/ryanair_online_heist/
http://www.v3.co.uk/v3-uk/news/2406553/ryanair-hack-sees-eur46m-stolen-and-sent-to-chinese-bank-account
http://www.theguardian.com/business/2015/apr/29/ryanair-confirms-hackers-stole-almost-5m-via-chinese-bank-electronic-transfer
http://www.siliconrepublic.com/enterprise/item/41810-ryanair-security-breach/

【編集者メモ】(Murray)
口座が「凍結」されているのであれば、強盗はまだ成功していないと言える。 SWIFTネットワーク上で行われる電信送金は、ACHネットワーク上の送金と違って、 「不正送金」以外は元に戻すことができない。不正だと言い張れば、口座と資金を 凍結させることができるかもしれないが、送金されたお金は戻ってこないだろう。
【編集者メモ】(Honan)
いくつかの新聞記事によると、この盗難はハッキングによるものとしているが、 Ryanair社は、どのように攻撃が行われたのか詳細を明らかにしていない。ハッキ ングによるものだとしたら、Spear Phishing攻撃が使われ、社内ネットワークの PCにアクセスしたということなので、全く驚かない。

────────────────

◆ SANS ICS Defense Use Case 3: ICSを対象としたイランによるサイバー攻撃の増加に関する分析

SANSは、ICSチームの事例(DUC:Defense Use Case)として、先のNorse社および American Enterprise Instituteがリリースしたレポートにある産業制御システム に対する攻撃の増加について分析を行った結果を公開した。DUCでは、Norse社の レポートから何が学べるかを評価し、サイバーセキュリティ業界の目線から、一般 的なICSに対するサイバー攻撃とは何かを解説している。このDUCは、以下のリンク からPDF形式でのダウンロードが可能となっており、公開情報から得られる知見が まとめられている。

http://ics.sans.org/u/40K

【編集者メモ】(Assante)
この分析レポートに記載されているいくつかの活動は、今後侵入を行うための初期 段階、つまり準備行動かもしれない。DUCでは、データをレビューし、ICSを対象と した攻撃とは何か、そして定義にも詳細な解説が加えられており、攻撃者が侵入す る際に、ICSを攻撃対象とする時に攻撃者が実施するであろうすべてのステップを 考慮することが重要だと気づかされる。つまり、ICSに対する攻撃には、事象をき ちんと把握することで、適切な防御対策とレスポンスを準備することが可能になる ということだ。


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 4月号「パスフレーズについて」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
パスワードは、メールの利用やオンラインショッピングなど、様々な場面で皆さん
の生活に関わっていますが、手軽にパスワードで個人識別ができることが欠点とな
って、勝手に不正送金されたり個人情報を盗み出されてしまう危険性があります。
このような被害にあわないためには、強力なパスワードを設定することが大切です
が、自分のパスワードを覚えられない問題があります。今月は、もっと手軽に強力
なパスワードを設定するパスフレーズについて、一般ユーザー向けに、分かりやす
く解説します。社員の意識向上ツールとしてお使いください。
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201504_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ 毎日がPatch Tuesdayに(2015.5.4)

マイクロソフトはMicrosoft Ignite 2015において、Windows 10の導入に伴い、ソ フトウェアアップデート配布の方法を変更すると発表した。それによるとマイクロ ソフトは、機器に対するアップデートを休みなく提供する(準備ができ次第 いつ でもパッチを提供する)方針だという。ただし、Windows 10の企業契約をしている 企業に対しては、引き続き月例のパッチを提供し続けるという。そのため、企業の システム管理者は、どのアップデートを適用し、いつインストールするかのパッチ 管理と評価を引き続き行うことができる。

http://www.theregister.co.uk/2015/05/04/microsoft_windows_10_updates/
http://arstechnica.com/information-technology/2015/05/04/microsoft-bangs-the-cybersecurity-drum-with-advanced-threat-analytics/
http://www.informationweek.com/software/enterprise-applications/microsoft-ignite-2015-windows-10-office-2016-azure-updates/d/d-id/1320273

【編集者メモ】(Pescatore)
特に Chrome、Android、iOSなどのソフトウェアは、いつでもパッチが提供されて いるから、この方針転換は非常に良いことだと思う。アプリ開発者は、アプリの アップデートをOSのパッチから独立させることについて先延ばしにし過ぎていただ けに、すべてのベンダが品質の高いパッチを提供するという前提が必要にはなるの だが、今までのIT業界の良くないアプローチ「パッチはすべて一度に適用し、適用 頻度は少なくする」から脱却できることにつながるだろう。一つ興味深いのは、 Windows 10と同時にリリース予定の「Windows Store」アプリケーションのセキュ リティ要求の改善だろう。これにより、Windows Storeで公開されるアプリのセキ ュリティに対するハードルを、マイクロソフトが自ら上げることになるのだから。
【編集者メモ】(Murray)
このマイクロソフトの取り組みは、新しいパッチ提供の手法ではなく、「Windows Enterprise」と呼ばれる新たなセキュリティ機構だ。実装によって誘発される問題 の修正だけでなく、それらを攻撃するところまで考慮しており、攻撃者が脆弱性を 悪用して攻撃するだけでなく、ユーザの反応を悪用することも増えた場合に、どう 対応するかについても考慮している。これは、システムやアプリケーションへの侵 入、その侵入によるデータ漏えいに対して耐性を持たせることにつながるだろう。 私は、時期としてはやや遅い気もするがタイムリーではあるし、エンタープライズ のセキュリティ機構のアプローチに起きた最大の変化だと考えている。Windowsの デスクトップやサーバを導入している組織において、サイバーセキュリティに関す る責任を有している方は、この変更に対応する策を考えるべきだろう。
【編集者メモ】(Honan)
私は、エンタープライズでくくられるような大企業でない組織にとって、セキュリ ティの観点から改悪になると考えている。これまでPatch Tuesdayは、一か月の中 で唯一1日設けられた、システムへのパッチ適用にフォーカスできる日だったのだ。 不定期なアップデートスケジュールに移行することで、中小企業がこのフォーカス を失い、結果としてセキュアでないシステムが増えてしまうことを懸念する。

────────────────

◆ メンタル測定が軍のサイバーセキュリティ適任者を判定をサポート(2015.4.24)

米軍は、サイバーセキュリティトレーニングの適任者を特定するために、メンタル 測定試験の導入を開始した。新しい研究によると、これらの職に向いている人たち は、高い数学的能力や論理的思考力を持っているだけでなく、詳細の追及や人の行 動を推測する力があるという。また、音楽能力とも相関関係にあるという。適切に 設計された試験は、現場できちんと働ける適任者を特定するだけでなく、攻撃と防 御、それぞれに敵している人を特定できる可能性がある。

http://www.militarytimes.com/story/military/careers/2015/04/23/cyber-tests/26245187/

【編集者メモ】(Paller)
民間でも、この試験をより洗練させたバージョンを使っている。これにより、どの 従業員もしくは候補者が、高度なサイバーセキュリティ教育や役割を担えるかを測 定している。詳細はこちらを参照いただきたい。

- https://www.sans.org/cybertalent
────────────────

◆ 自身の分析を避けるために大胆な措置をとるマルウェア(2015.5.4)

Rombertikと呼ばれるマルウェアは、分析を回避するための様々な手段が取られて いる。Rombertikは、研究者によって詳細な設計を分析されないために、いくつも の機構が存在することが明らかとなっており、分析されていると分かった時に自己 破壊するコンポーネントによって、自己破壊するだけではなくハードディスク上の データを消去しようとしたり、OSを再インストールするまで使えない状態にしたり しようとする。Rombertikは、スパムメールやフィッシングメールによって拡散す るが、ブラウザ内に入力された平文テキストをすべて収集する機能が実装されてい る。

http://arstechnica.com/security/2015/05/04/super-secretive-malware-wipes-hard-drive-to-prevent-analysis/
http://www.pcworld.com/article/2918632/rombertik-malware-destroys-computers-if-detected.html

────────────────

◆ サイバーセキュリティ企業Tiversaが顧客からお金をだまし取っていると内部告発(2015.5.8)

Tiversa社は、ピッツバーグに拠点を置く小規模なサイバーセキュリティコンサル タンティング企業だが、元職員の Richard Wallace氏は、Tiversa社が偽のデータ 漏えいをでっち上げ、FTCに「データ漏えい」を「発見」したことを報告すると脅 した(実際に報告もしている)としている。Wallace氏がこの件を正確に告発してい るのであれば、FTCは「偽の証拠」をもとに、ある企業に起訴を起こし、結果とし て、その企業を廃業に追い込んでいたことになる。役員会には、セキュリティやプ ライバシー業界の中でも優れた経歴を持った人たちが数人名を連ねており、元陸軍 大将ウェスレイ・K・クラーク氏(元NATO連合軍最高司令官)とラリー・ポネモン 氏(プライバシーを推進するシンクタンク、Ponemon Institueの創立者)などがい る。米下院の監視委員会の委員長であるダレル・イッサ下院議員は、Tiversa社が 「100社あまり」のデータ漏えいの調査に対し、FTCの援助を行ったとしていること から、FTCに対してTiversaによる「企業脅迫」の申し立ての真偽を調査するよう指 示したという。Tiversa社は、偽のデータに関する申し立てを「根拠が無い」とし ている。

http://money.cnn.com/2015/05/07/technology/tiversa-labmd-ftc/
http://www.businessinsider.com/a-whistleblower-claims-that-cybersecurity-firm-tiversa-fakes-hacks-to-get-companies-to-pay-for-services-2015-5

【編集者メモ】(Paller)
犯罪者による大金のだまし取りは過去にもあった。10年前に、二人のロシア人 Alexey IvanovとVasiliy GorshkovはMicrosoft IISを利用する電子商取引サイトか らデータを盗んで売っただけではなく、被害者に対しメールでコンサルティングを 行うという内容を送り、そのオファーを受け入れなかった場合、クレジットカード 番号などの情報を公開するという脅迫も含まれていた事件があったのを覚えている だろうか。結論を急ぐ前に、標的となった企業がデータを公開した結果、Tiversa 社がそのデータ公開に偶然気付いたという可能性について考えておく必要はある。 ちなみに、先の例で挙げただまし取りについてFBIは、おとり捜査を行い、「コン サル」のために米国に入国したところを、逮捕している。

http://www.csoonline.com/article/2118241/malware-cybercrime/alexey-ivanov-and-vasiliy-gorshkov--russian-hacker-roulette.html

────────────────

◆ NSAのデータ収集が愛国者法に基づくものでないと米連邦控訴裁判所が判決(2015.5.7)

米連邦控訴裁判所は、国家安全保障局(NSA)による携帯電話通信のメタデータ収 集は、法律違反とする判決を下した。この訴えについては、元々、米自由人権協会 (ACLU)が起訴し、2013年、下級裁判所によって不起訴になっていたもの。裁判所 は、この行為の合憲性について触れなかったが、これらの行為について、連邦議会 が9/11テロを受けて成立した愛国者法の 、Section 215によって定められた範囲を 超えているとした。

http://www.wired.com/2015/05/breaking-news-federal-court-rules-nsa-bulk-data-collection-illegal/
http://arstechnica.com/tech-policy/2015/05/phone-metadata-spying-not-authorized-by-patriot-act-appeals-court-says/
http://cdn.arstechnica.net/wp-content/uploads/2015/05/nsaruling.pdf

────────────────

◆ サイバー犯罪者は医療データを標的に(2015.5.7)

医療データのプライバシーとセキュリティに関する新しい研究によると、医療産業 で起きたデータ漏えいの原因として、サイバー犯罪が従業員の怠慢を超えたとして いる。(いくつかの例外はあるが」医療提供機関は変化しているサイバー環境に対 応するためのリソース、人材、テクニカルイノベーションが足りていない」と感じ ており、アンケートに答えた半分の医療提供機関は、すべてのデータ漏えいを発見 する自信は、「あまり無いもしくは、無い」と回答したという。また医療提供機関 および関連する機関の2/3は、患者のデータが盗まれた後の保護サービスを提供し ていないことが明らかとなった。

http://www.darkreading.com/attacks-breaches/healthcare-data-breaches-from-cyberattacks-criminals-eclipse-employee-error-for-the-first-time/d/d-id/1320315
http://www.nbcnews.com/tech/security/health-industry-cant-protect-your-records-hackers-report-n355401

【編集者メモ】(Paller)
FBIは、医療提供機関や健康保険会社のCEOに対し、サイバー攻撃の標的になってい ると非公式に語ってきている。それは、医療関連企業が犯しているいくつかの重要 なミスが要因で、攻撃者の攻撃が成功する事例が増えてきていることを受けてのも のだ。


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュアEggシリーズは、これから情報セキュリティを本格的に学ぶ方を対
象としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を
網羅した研修プログラムです。ペンテスターやフォレンジックアナリスト、
インシデントハンドラーなどのエキスパートとして、いずれ情報セキュリ
ティの第一線で活躍するために必要な基礎的スキルを演習中心に短時間で
効果的に習得するよう設計されています。
http://www.nri-secure.co.jp/service/learning/secureeggs.html

システム開発や運用などの業務に携わる方々にとっても、情報セキュリティ
の要素をご自身のスキルに加えていただく絶好のカリキュラムです。

・セキュアEggs(IT+セキュリティ基礎)
 2015年6月9日(火)-10日(水)
 2015年7月9日(木)-10日(金)
 2015年9月7日(月)-8日(火)
 2015年11月18日(水)-19日(木)
 2016年1月27日(水)-28日(木)
 2016年2月25日(木)-26日(金)
・セキュアEggs(フォレンジック)
 2015年10月15日(木)
 2016年3月2日(水)
・セキュアEggs(インシデント対応)
 2015年10月16日(金)
   2016年3月3日(木)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○5月13日(水)~15日(金)
 ソフトウェア開発環境展(SODEC):ブース番号[45-33]
 セキュリティ教育・研修を展示・紹介
 http://www.sodec.jp/ja/

○5月21日(木)、6月17日(水)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2015/ac03.html?xmid=300&xlinkid=11

○5月22日(金) 15:00~15:50
 金融フォーラム2015:【東京/D-4】セッション
 金融機関の為のクラウドサービスの選び方
 ~安全・安心なファイル転送を実現するには~
 http://www.finance-forum.jp/forum_2015_tokyo/entry/seminars/view/402

○5月22日(金)、6月25日(木)
 ファイル転送・共有サービスの正しい選び方
 ~クラウドサービスで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2015/file04.html?xmid=300&xlinkid=12

○5月27日(水)、6月26日(金)
 クラウド・モバイル時代のエンドポイントセキュリティ
 ~マルチデバイス活用におけるリスク評価とエンドポイントセキュリティの一元管理~
 http://www.nri-secure.co.jp/seminar/2015/endpoint03.html?xmid=300&xlinkid=13


NRI Secure SANS NewsBites 日本版は、情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベースに、NRIセキュアテクノ ロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメント が掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信さ れ、資料価値のあるニュースソースとして活用されています。
組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている 情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイ トへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの 以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望 された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演 枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信 不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡 先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の 反映までにお時間を頂戴する場合がございます