NRI Secure SANS NewsBites 日本版

Vol.10 No.34 2015年9月30日発行

**********************************************************************
          NRI Secure SANS NewsBites 日本版
                     Vol.10 No.34 2015年9月30日発行
**********************************************************************


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 残┃席┃わ┃ず┃か┃ 世界最高レベルの情報セキュリティトレーニング
 ━┛━┛━┛━┛━┛
           = SANS Tokyo 2015 =
      http://sans-japan.jp/training/event.html

【10月開催 第一弾】10月19日~24日[6日間]
◆SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
  ハッカーの攻撃手法を体験し、実践的防御スキルを完全習得
  ペンテスター、インシデントハンドラーへの登竜門
◆FOR408:Windows Forensic Analysis
  Windowsシステム(内部犯行)にフォーカスしたトレーニング
  日本初開催!

【10月開催 第二弾】10月26日~31日[6日間]
◆SEC511:Continuous Monitoring and Security Operations
  攻撃者の兆候に気付き、分析するSOC担当者向けトレーニング
  日本初開催!
◆SEC542:Web App Penetration Testing and Ethical Hacking
  Webアプリの脆弱性を発見し、分析、修正できるスキルを習得
  最終日のCTFでご自身の成果測定も行えます!
◆FOR508:Advanced Digital Forensics and Incident Response
  フォレンジックの達人たちも大絶賛!
  フォレンジックトレーニングの最高峰が再び東京へ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


────────────────────────────────
■■SANS NewsBites Vol.17 No.072-075 (原版: 2015年9月15日、18日、22日、25日)
────────────────────────────────

◆ OMBが、請負事業社向けサイバーセキュリティに関するガイダンスのドラフトを発行。 処置が甘く、そして曖昧(さらに非生産的)(2015.9.14)

米行政予算管理局が、請負事業社向けにサイバーセキュリティに関するガイダンス のドラフトを発行した。しかし、この内容がとても甘く、そして曖昧であると批判 を受けている。米国商工会議所が出した反応には、「ガイダンスは柔軟性を重視す べきで、実際の脅威に対応できない要件のチェックリストであってはいけない」と いうものがある。米Professional Services Council も、このガイダンスに関して 「遅すぎる、足りない、そして融通が利きすぎる」としている。

http://www.federaltimes.com/story/government/cybersecurity/2015/09/14/psc-cybersecurity-contract-guidance/72261358/
http://thehill.com/policy/cybersecurity/253363-chamber-pushes-back-on-cyber-rules-for-contractors
http://www.welivesecurity.com/2015/09/10/aggressive-android-ransomware-spreading-in-the-usa/

【編集者メモ】(Pescatore)
OMB が提案しているガイダンスでは、請負事業社に対し、行政機関におけるセキュ リティのやり方を押し付けているにすぎない。本来は、政府が買う製品やサービス のセキュリティを強化すべきである。CIOおよびCAOの協議会は、サプライチェーン のセキュリティを確保するために、民間のベストプラクティスを調査しており、認 証・評価制度を契約内に入れ込むだけの対応を避けようとしている。
【編集者メモ】(Pescatore)
請負事業社に対し、間違った対応(上院の国土安全保障委員会が完全に失敗したと しているFISMA/NIST/DOD C&A対応を再現すること)を強いるのは、犯罪的過失に近 いもので、責任者を全て入れ替えるべきだ。

────────────────

◆ ファイア・アイが脆弱性の詳細情報公開に関して差し止め命令を入手(2015.9.11)

セキュリティ会社のファイア・アイは、ERNWが発見したファイア・アイの製品に存 在する 5つの脆弱性に関する情報の公開差し止め命令を入手した。今年の初夏にフ ァイア・アイは、ENRWが脆弱性の情報を公開する予定であるという情報を入手して いた。ファイア・アイによると、脆弱性の公開に難色を示しているわけではなく、 詳細な情報の中にファイア・アイの知的財産が含まれているとして、詳細な情報の 開示に難色を示したという。これらの脆弱性は、既にパッチにて対応されている。

http://www.wired.com/2015/09/fireeye-enrw-injunction-bizarre-twist-in-the-debate-over-vulnerability-disclosures/
http://www.scmagazine.com/fireeye-obtains-injunction-over-security-firms-vulnerability-disclosure/article/438201/
http://arstechnica.com/security/2015/09/security-company-sues-to-bar-disclosure-related-to-its-own-flaws/

────────────────

◆ 保険会社が企業のサイバーセキュリティ向上を支援できる可能性(2015.9.10)

サラ・ブルーム・ラスキン米財務長官代理が、保険会社の活動によっては、企業の サイバーセキュリティに関する考え方を変えるように促せると語った。サイバーセ キュリティに関する法律を成立させるのが難しい情勢の中で、保険会社は引き受け 契約時に適切な質問をすることで、企業のサイバーセキュリティに対する意識を変 えられる可能性がある。なぜなら企業は、保険料金が下がることをインセンティブ として、セキュリティを強化することが考えられるからだという。

https://www.washingtonpost.com/world/national-security/insurance-requirements-can-drive-stronger-cybersecurity-treasury-official-says/2015/09/10/823c923c-57e3-11e5-8bb1-b488d231bba2_story.html

【編集者メモ】(Honan)
サイバーセキュリティの保険があるからと言って、データ漏えいが起きなくなる訳 ではない。これは、家屋保険に入っているからといって、火災や盗難が起きなくな る訳ではないのと同じである。企業は、保険会社の要件を満たすためだけでなく、 それぞれのビジネスにおいて適切なセキュリティレベルを設定する必要がある。保 険会社がもたらす情報セキュリティに対する価値は、効果的なリスク管理の方法論 と手段にあると思っている。

────────────────

◆ 米軍がサイバーチームの配置に苦戦(2015.9.16)

5年前、米サイバー最高司令官であったキース・アレクサンダー(当時) は、各軍に 対し、それぞれ 3,000人のサイバー兵士を提供するように要求した。しかし陸海空 軍は、それぞれ要求された人数の 60%も提供できていないことが分かった。現在、 サイバー軍を指揮するロジャース司令長官は、連邦議会に対して「有望な人材を探 し、政府の認可を取り、トレーニングする事に苦労している」と語った。採用に関 しては、民間企業との間で壮絶な競争を強いられており、現職隊員(男女を問わず )の中から人材を特定し、サイバーに関連した職務に就くにあたり、より早い昇進 や USD 4万~6万のボーナスを提案することで脱退を防いでいるという。

https://www.govtechworks.com/military-battles-to-man-its-growing-cyber-force/#gs.05oMXSI

【編集者メモ】(Paller)
サイバー部隊に入り、早い昇進のチャンスがあることで、既に入隊している隊員か ら適切なサイバースキルを持っていることを特定することに苦戦を強いられている ようだ。軍の適正検査ツール (ASVAB)は、頭の良い人材を拾い上げることはできる が、サイバー知識と意識に長けている人材の見分けを正しくできてない。最近の陸 軍と空軍は、サイバーに特化した新しい適正検査ツールの使用を開始しており、こ のツールは一定の成果を上げているという。一部の適性検査は、民間の企業でも使 用されており、どの従業員が高度なサイバーセキュリティ教育や職務に耐えられる かを特定している。

詳細はこちらを参照されたい
https://www.sans.org/cybertalent

────────────────

◆グローバルISACに充分な資金が提供される(2015.9.16)

マンハッタン地区検察局を中心にGlobal Cybersecurity Alliance が発足した。こ の組織は、国際的なサイバー脅威に関する情報共有促進を目的としている。組織の 運営資金は、米国の制裁措置を無視したことによって PNB Paribasによりが支払わ れた 1,500万ドルの和解金が元手となっている。彼らのゴールは、リアルタイムで 情報共有することだという。

http://www.wsj.com/articles/money-from-bnp-pact-to-back-cyber-alliance-1442368884
http://thehill.com/policy/cybersecurity/253830-manhattan-da-opens-international-cyberthreat-sharing-nonprofit


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「パスワードマネージャ」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
利用しているアカウントを守るためにできることのひとつに、強いパスワードを
使うというものがありますが、たくさんのアカウントに対して、使いまわすこと
なく、個別に強力なパスワードを使用するのは困難です。このような問題を解決
するために、パスワードマネージャがあります。今月は、パスワードマネージャ
の機能や選び方について一般ユーザー向けにも分かりやすく解説します。社員の
意識向上ツールとしてお使いください。
http://www.securingthehuman.org/newsletters/ouch/issues/OUCH-201510_jp.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ セキュアEggs「情報セキュリティの「たまご」を育てます!」
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 セキュアEgg シリーズは、これから情報セキュリティを本格的に学ぶ方を対
 象としたコース群で、文字どおり「たまご」の意味をもった基礎的な内容を
 網羅した研修プログラムです。ペンテスターやフォレンジックアナリスト、
 インシデントハンドラーなどのエキスパートとして、情報セキュリティの最
 前線で活躍するために必要な基礎的スキルを演習中心に短時間で効果的に習
 得できるように設計されています。
 http://www.nri-secure.co.jp/service/learning/secureeggs.html

 システム開発や運用などの業務に携わる方々にとっても、情報セキュリティ
 の要素をご自身のスキルに加えていただく絶好のカリキュラムです。通常の
 パック以外にも、実践!サイバーセキュリティ演習 for Eggs もご用意して
 おります。

・セキュアEggs(IT+セキュリティ基礎)
 2015年10月8日(木)-9日(金)
 2015年11月18日(水)-19日(木)
 2016年1月27日(水)-28日(木)
 2016年2月25日(木)-26日(金)

・セキュアEggs(フォレンジック)
 2015年10月15日(木)
 2016年3月2日(水)

・セキュアEggs(インシデント対応)
 2015年10月16日(金)
 2016年3月3日(木)

・セキュアEggs(Webアプリケーションセキュリティ)
 2015年10月14日(水)
 20116年3月1日(火)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━


◆ サイバー戦争におけるルールとは?(2015.9.18)

先週、サイバーセキュリティサミットで講演した国防総省のCIO テリー・ハルボル センが、サイバー戦争における国際的な「交戦規定」が必要であると語った。同様 の指摘で、先日行われた米議会のインテリジェンス委員会でジム・ハイムズ(コネ チカット州・民主党)議員が、「戦争行為とする具体的な活動が分からないため、 犯罪と戦争行為の境目が不明だ」と語り、「サイバー空間において、犯罪と戦争行 為がどのようにして行われているのか、国際的なルールを設けるべき」と提案した が、誰がどのようにしてこのルールを制定するのかは不明である。

http://thehill.com/policy/cybersecurity/254206-dod-official-calls-for-cyber-rules-of-engagement

────────────────

◆ アップル社がAppStoreから感染アプリを削除(2015.9.20,21)

アップルは、AppStore内で提供されている少なくとも39個のアプリが、XCodeGhost と呼ばれるマルウエアを含んでいたと発表した。削除されたこれらのアプリは、サ ードパーティのサーバで提供されていた悪意あるバージョンの XCodeと開発キット を使用して作成されたものとされている。 改ざんされた XCodeのプログラムは、「破損している」という警告を出し、ごみ箱 に入れるべきと表示するため、開発者はこの警告を意図的に無視してアプリを作成 する必要があるという。アップルは、アプリ開発者に正規の XCodeを利用するよう 促しているほか、感染アプリを削除し始めている。

http://techcrunch.com/2015/09/21/apple-confirms-malware-infected-apps-found-and-removed-from-its-chinese-app-store/
http://www.zdnet.com/article/apple-combats-cyberattack-begins-ios-app-store-scrub/
http://arstechnica.com/security/2015/09/apple-scrambles-after-40-malicious-xcodeghost-apps-haunt-app-store/
https://www.washingtonpost.com/news/the-switch/wp/2015/09/21/apples-app-store-was-infected-with-malware-from-china/
http://www.csmonitor.com/Technology/2015/0921/Hackers-embed-malicious-code-in-Apple-apps-from-China
http://www.zdnet.com/article/how-malware-finally-infected-apple-ios-apps-xcodeghost/
http://researchcenter.paloaltonetworks.com/2015/09/malware-xcodeghost-infects-39-ios-apps-including-wechat-affecting-hundreds-of-millions-of-users/

【ゲストエディタコメント】(Lee Neely:ローレンス・リバモア研究所)
このマルウエアが、アップルのAppStore上に現れたのは、開発者によるソーシャル エンジニアリングと、アップル側のコードレビュープロセスの欠陥が原因である。 開発者が、改ざんされたコンパイラや統合開発環境 (IDE)を所有している場合、そ れによって作成されたアプリも所有することになる。現時点では、アップルが「独 裁者」的な機能を使って、悪意あるアプリをデバイスからアンインストールしてい るというような報告は無いため、開発者は、感染していないバージョンのアプリに 更新して提供しなければならない。感染しているアプリがある場合における一番の 対応方法は、アプリをアンインストールすることに尽きる。アップデートされない ままAppStoreから削除されたアプリは、デバイスから自動的にアンインストールさ れることはないのだから。

http://www.macrumors.com/2015/09/20/xcodeghost-chinese-malware-faq/
http://researchcenter.paloaltonetworks.com/2015/09/novel-malware-xcodeghost-modifies-xcode-infects-apple-ios-apps-and-hits-app-store/
http://researchcenter.paloaltonetworks.com/2015/09/update-xcodeghost-attacker-can-phish-passwords-and-open-urls-though-infected-apps/
http://drops.wooyun.org/papers/9024
http://philipcao.com/2015/09/19/malware-xcodeghost-infects-39-ios-apps-including-wechat-affecting-hundreds-of-millions-of-users/

【編集者メモ】(Pescatore)
この記事と、次の Google Playマルウエアに関する記事はでは、以下を強調したい (a)ホワイトリスト(アプリストアは、ホワイトリストである) の使用は、完璧から ほど遠い。しかし、(b) 悪意あるアプリによる被害を防ぐには非常に有効であり、 (c) 「良い」実装の場合は、ビジネスの妨げに「ならない」だけでなく、ユーザか らのクレームもなくすことができる。
【編集者メモ】(Honan)
AppStoreでアプリを公開する多くの開発者が、信頼できないところから入手したコ ードを利用していた事実が心配だ。これは、セキュアコーディングの重要性を説い ているのだ。企業内でサードパーティが提供するアプリやコードの利用を制限すべ き時ではないだろうか。

────────────────

◆ Google Playストア上のアプリにマルウエア(2015.9.21)

この二週間で、2回もマルウエアを含むゲームアプリがGoogle Playストア上で公開 された。それぞれのゲームアプリは、10万から50万ものダウンロード数があったと いう。Brain Testと呼ばれる Android向けのゲームアプリに、マルウエアが仕込ま れていたが、Google Bouncerと呼ばれるストアのアプリ検査システムをバイパスし ていた。Brain Testの初期バージョンは8月24日に削除され、次バージョンは、9月 15日に削除されている。

http://www.scmagazine.com/advanced-malware-gets-into-google-play-store-twice-possibly-1m-downloads/article/439803/

────────────────

◆ WordPressサイトがマルウエア感染(2015.9.17,18)

WordPress に対する攻撃が、多くのウェブサイトに被害を及ぼしている。これらの サイトに仕込まれたマルウエアは、サイト訪問者を Nuclear Exploit Kitが含まれ ているサイトに誘導する。このKit は、ユーザのパソコンをスキャンし攻撃可能な 未修正の脆弱性を探すという。

http://www.zdnet.com/article/active-wordpress-malware-campaign-compromises-thousands-of-websites/
http://arstechnica.com/security/2015/09/active-malware-campaign-uses-thousands-of-wordpress-sites-to-infect-visitors/

────────────────

◆ 暗号されたデータへのアクセス方法を議論するワーキンググループ(2015.9.24)

オバマ政権のワーキンググループは、法執行機関が暗号化されたデータにアクセス できるように、テクノロジー企業が実装できるアプローチを 4つ提案した。どの方 法も実装可能だが、それぞれ課題が残っている。

http://apps.washingtonpost.com/g/documents/world/read-the-obama-administrations-draft-paper-on-technical-options-for-the-encryption-debate/1753/
https://www.washingtonpost.com/world/national-security/obama-administration-ponders-how-to-seek-access-to-encrypted-data/2015/09/23/107a811c-5b22-11e5-b38e-06883aacba64_story.html
http://www.scmagazine.com/white-house-working-group-mulls-ways-to-access-encrypted-data/article/440730/

【編集者メモ】(Pescatore)
このワーキンググループは、1990年代後半に調査され、多くの議論がなされた暗号 の輸出規制という過去の教訓を無視している。「1990年代の暗号戦争と違って…」 と語っているが、なぜ以前に議論された実現不可能な案について新たに議論してい るのだろうか。
【編集者メモ】(Northcutt)
これはとても先進的なアイデアだ(以降、皮肉が続く)。ソフトウエアで対応しよう とすると、色んな所で問題が起こりうるだけでなく、問題も起き続ける。最適の答 えは、ハードウエアで実装することだ。それならば、そのハードウエアの名前を提 案したい、Clipper Chipだ。国際的なバックドアをサポートするということは、一 人の研究者(または、一企業)の評判が落ちるというリスクが伴う。これに加え、 一部ではソフトウエアも必要になる。これらを満たすHW/SWの融合が巧みで、EULA もしっかり作れるところ、そして最後に一般から信頼されている企業でなければな らない。例えば Lenovoはいかがだろうか?

https://epic.org/crypto/clipper/
http://archive.wired.com/wired/archive/4.09/denning_pr.html
http://www.pcmag.com/article2/0,2817,2428665,00.asp
http://www.welivesecurity.com/2015/08/17/lenovo-disables-unremovable-software/

────────────────

◆ 暗号鍵をコピーすることでデータが漏えいする確率が上がるとNSAのトップも同意(2015.9.24)

9月24日(木) に開かれた、上院のインテリジェンス委員会の公聴会で、「政府が暗 号鍵を保持するとデータが漏えいする確率は格段に上がる」と NSAのマイケル・ロ ジャース局長が語った。この発言は、ロン・ワイデン(オレゴン州・民主党)議員か らの質問に対する回答としてコメントロジャース局長がコメントしたもの。

http://venturebeat.com/2015/09/24/nsa-director-just-admitted-that-government-copies-of-encryption-keys-are-a-security-risk/

────────────────

◆ 被告に対してパスワードの開示を強要できないという判決(2015.9.24)

ペンシルバニア州の連邦裁判所が、インサイダー取引に関する裁判において、被告 側が証券取引委員会(SEC) にスマートフォンのパスワード開示を強制できないとす る判決を下した。マーク・カーニー判事は今回の判決に関して、「SEC は、ビジネ ス上の記録を求めているのではなく、被告の思考過程を知りたがっている」とし、 合衆国憲法修正第5条の黙秘権を使う権利がある。と判断理由を述べている。

http://arstechnica.com/tech-policy/2015/09/forcing-suspects-to-reveal-phone-passwords-is-unconstitutional-court-says/
http://thehill.com/policy/cybersecurity/254864-forcing-suspects-to-reveal-phone-passwords-violates-fifth-amendment

【編集者メモ】(Pescatore)
これはとても限定的な判決だ。これまで裁判所は、法執行機関または政府が十分な 証拠を提出した際に限って、パスワード(金庫ロックの組み合わせなども含む)の 開示を要求できると判決を下してきた。ただし、省庁が情報を探そうとしているだ けであったり、今回の場合のように「思考過程」を知りたいだけと看做される場合 は許可していない。


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○10月14日(水)、11月13日(金)、12月9日(水)
 文書管理・ファイル共有/転送サービスの正しい選び方
 ~クラウドサービスで業務効率・利便性とセキュリティを両立させるには~
 http://www.nri-secure.co.jp/seminar/2015/file06.html?xmid=300&xlinkid=14

○10月16日(金)、11月12日(木)、12月8日(火)
 事例から学ぶ特権ID・監査ログ管理実践セミナー
 ~今、求められるアクセス管理を短期間・低コストで実現する方法とは~
 http://www.nri-secure.co.jp/seminar/2015/ac03.html?xmid=300&xlinkid=11

○10月20日(火)、11月17日(火)、12月11日(金)
 クラウド・モバイル時代のグローバル・エンドポイントセキュリティ
 ~グローバルでのエンドポイントセキュリティ管理とBYOD導入のポイント~
 http://www.nri-secure.co.jp/seminar/2015/endpoint04.html?xmid=300&xlinkid=13

○【東京】 10月23日(金)、11月19日(木)、12月15日(火)
 【名古屋】10月16日(金)、12月3日(木)
 【大阪】 10月15日(木)、12月2日(水)
 メールセキュリティ対策ソリューションセミナー
 ~標的型攻撃や誤送信など情報漏洩からいかに守るか~
 http://www.nri-secure.co.jp/seminar/2015/mail04.html?xmid=300&xlinkid=15

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃サイバーセキュリティ:傾向分析レポート2015 【無料】<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 NRIセキュアが顧客企業に提供した各種の情報セキュリティ対策サービスを通じて
 得られたデータの分析を基に現状の攻撃・防御傾向を分析。
 2005年度以降毎年発表しており、今回で11回目となる独自調査レポート。
 http://www.nri-secure.co.jp/news/2015/0717_report.html?xmid=300&xlinkid=20
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
□┃おすすめの標的型メール攻撃対策          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●WEBサイトやWEBアプリなどの脆弱性をプロが手動で診断。豊富な実績。
 再診断無料「セキュリティ診断(脆弱性診断)」
 http://www.nri-secure.co.jp/service/assessment/index.html?xmid=300&xlinkid=21
 
●疑似の標的型攻撃メールで実際に訓練。侵入実施検証や社内PC操作支配検証も。
 サイバーアタックシミュレーション「標的型メール攻撃被害シミュレーション」
 http://www.nri-secure.co.jp/service/assessment/cyberattacksimulation.html?xmid=300&xlinkid=22

●スーパーヒューリスティック検出技術で標的型攻撃やゼロデイ対策
 「yaraiマルウェア解析サービス」
 http://www.nri-secure.co.jp/service/mss/yarai.html?xmid=300&xlinkid=23

●インストール不要で、社内PC内のファイルをスキャンし、マルウェア感染の
 有無を判定。「標的型マルウェア検査サービス」
 http://www.nri-secure.co.jp/service/mss/targetedmalware_scan.html?xmid=300&xlinkid=24
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関で あるSANS Instituteが配信するコンテンツ(SANS NewsBites)をベースに、NRI セキュアテクノロジーズが編集してお届けしています。
世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメ ントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティ に配信され、資料価値のあるニュースソースとして活用されています。組織のセ キュリティ管理に関する参考情報としてお役立てください。
掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構 です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方 は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/security/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を 希望された方、SANS関連のイベントに参加された方、その他イベント等において 弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に 【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新 旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。
なお、情報の反映までにお時間を頂戴する場合がございます。