NRI Secure SANS NewsBites 日本版

Vol.13 No.15 2018年7月17日発行

──────────────────────────
■■SANS NewsBites Vol.13 No.15
(原版: 2018年 7 月 3 日、6 日、10 日、13 日)
──────────────────────────

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 新┃規┃コ┃ー┃ス┃申┃込┃開┃始┃!┃2018年 9月開催 SANSトレーニング
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛お申し込み受付を開始しました!

【SANS Tokyo Autunm 2018】9月開催 全11コース実施
https://sans-japan.jp/sans_tokyo_autumn2018/index.html

★今週の注目コース:(2/9)

・SEC503:Intrusion Detection in- Depth
 こちらのコースは、侵入検知について詳細まで理解し、ネットワークトラフィ
 ックからサイバー攻撃の兆候を発見するスキルを身につけることに狙いを定め
 ています。最初は tcpdump や Wireshark といった基本からとなりますが、チ
 ャレンジ意欲を掻き立てられる豊富な演習を数多くこなすことで、ネットワー
 ク監視業務に役立つスキルを身につけることができるでしょう。侵入検知に関
 する業務に従事するアナリストやネットワークエンジニアの方にお勧めです。

開催日:9/3(月)~8(土) <早期割引は7月20日まで>
●SEC401:Security Essentials Bootcamp Style
  SANSのオーソドックスなコース。サイバーセキュリティのイロハをここで!
●SEC503:Intrusion Detection in- Depth
  SEC511と並んでネットワークの運用監視に携わる方は必見です。
●SEC508:Advanced Digital Forensics,Incident Response, and Threat Hunting
  フォレンジックから脅威をハンティングする、組織の対抗能力を高めます。
●FOR610:Reverse-Engineering Malware
- Malware Analysis Tools and Techniques
実践的なマルウェア解析について学びたい方にお勧めです。

開催日:9/3(月)~7(金) <早期割引は7月20日まで>
●SEC566:Implementing and Auditing the Critical Security Controls-In-Depth
  CSCの実装や監査にお悩みの方に強くお勧めできるコースです。

開催日:9/10(月)~15(土) <早期割引は7月27日まで>
●SEC504:Hacker Tools, Techniques, Exploits and Incident Handling
  セキュリティエンジニアの登竜門的なコースです。
●SEC511:Continuous Monitoring and Security Operations
  侵入の早期検知を願うSOC担当者向けのコースです。
★SEC555:SIEM with Tactical Analytics
  日本初開催!SIEMの導入でお困りの方、運用能力を強化したい方はぜひ。
★SEC599:Defeating Advanced Adversaries
      - Purple Team Tactics & Kill Chain Defenses
  日本初開催!攻防一体のセキュリティチームで標的型攻撃に対抗しましょう。

開催日:9/10(月)~14(金) <早期割引は7月27日まで>
●ICS515:ICS Active Defense and Incident Response
  ICSにアクティブディフェンスの考え方を適用する方法を学びます。
●SEC545:Cloud Security Architecture and Operations
  クラウドの安全な利活用をどう実現するか。そんなヒントが一杯のコースです。
開催日:9/12(水)~13(木)
●Core NetWars:Experience
  参加者の経験と技術力、そしてトレーニング成果が試せるCTF競技です。
※2018年9月3日~15日のSANSトレーニング受講者のみ無料でお申込いただけます。

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ 軍サイバー部隊に対する大統領の権限を制限しているNDAAの条項について、ホワイトハウスが不快感を表明(2018.6.28)
現行の国防権限法(NDAA)は、大統領が大将に対してサイバー攻撃の展開を命令する権限に、制限を加える条項を含んでいる。また現行のNDAAでは、どの活動がサイバー報復に値するのかを説明したサイバー戦争における戦略文書を作成し、その文書に従うことを大統領に求めている。さらにこのNDAAにより、誰が攻撃を仕掛けたのかがある程度明確にならない限り、軍による反撃が制限される可能性がある。

- http://www.cyberscoop.com/militarys-cyber-units-change-guard-battle-control-rages/

【編集者メモ】(Williams)
誰が(またどのような状況であれば)サイバー攻撃の展開を指示できるのかということについて制限することは、疑う余地無く必要なことだ。システムの完全性もしくは可用性へのダメージを目的としたサイバー攻撃により、市民への二次的被害が発生する可能性を考えると、最も重大な状況を除いて、どのような状況下でもサイバー攻撃の使用は控えるべきだ。軍によるサイバー活動は、あまりにも頻繁に破壊兵器を用いた活動の代案と位置付けられているが、実際のところ(大きな損害を与える可能性もっている)その破壊力は未知数と考えるべきだ。サイバー空間における犯人の特定は難しいことで知られており、大抵は不備がある。サイバー攻撃の展開を決定する前に、犯人の特定に際し最高レベルの正確性を課すことは、無差別に関係のない者を攻撃し、新たな紛争を抑制する上で重要だ。
────────────────

◆ 重要インフラの産業用制御システム防護を目的とした、米下院における法案 (2018.6.25)
米下院は、産業用制御システム(ICS)と監視制御(SCADA)システムに対する脅威の特定と軽減を目的として、現在米国土安全保障省が実施している公的業務を、国内の重要インフラ防護に利用することを明記した、DHS Industrial Control Systems Capabilities Enhancement Act of 2018を採択した。現在同様の法案は、上院では扱われていない。

- http://thehill.com/policy/cybersecurity/394079-house-passes-bill-to-addressing-industrial-cybersecurity

【編集者メモ】(Murray)
我々のインフラ、特に電力インフラへの依存は、いくら強調しても足りないほどに依存している。これはつまり、実存する脆弱性だ。私たちが依存しているインフラのほとんどは、民間部門が所有、運営している。各地域で定められた、レートベースの規制は、長期的な脆弱性対策や復旧能力よりも、低コストでの運用を奨励している。連邦政府はそのような不安定な状態を正す必要があり、そのための能力をもっている。
────────────────

◆ 米国防総省のDefense Digital Serviceが、民間部門と軍のサイバー技術者をつなぐ(2018.7.2)
米サイバー軍の有能な技術者と国防総省のDefense Digital Serviceが、中東で任務に就いている兵士が活用できる対ドローン技術を、同様の問題を解決するために軍契約業者が受けた額を大きく下回るコストで開発した。開発チームはアフガニスタンに駐留する兵士に依頼することで、技術フィールド試験を実現し、その試験がツールの大幅なデザイン変更につながった。試験担当グループのメンバーの1人はプロジェクトについて、「このような、開発メンバーが現場でコンセプトを説明し、『生産を開始する前に、操作を試してほしい』と言ったような調達プロセスは初めての経験だった。」と述べた。

- http://www.wired.com/story/pentagon-dream-team-tech-savvy-soldiers/

【編集者メモ】(Neely)
今ある制限を乗り越えた注目すべきプロセスだ。利用可能なリソースでは、プロジェクトに必要な仕事がこなせなかっただけではなく、調達事項の制限により、必要なハードウェアの入手が不可能であったために、開発チームはコンピュータをパーツから購入したのだ。ここでのポイントは、基準や方針は必要だが、業務上の目標達成を妨げたり、イノベーションを禁じたり、シャドーITやその他回避策の開発を推進するようなことがないように、その基準や方針を審査、修正する必要があるということだ。
【編集者メモ】(Paller)
国防総省のDefense Digital Serviceが注目に値する成果を出した、素晴らしい例だ。私はこれまでに、他の成功例も見てきた。しかし外部のデジタル専門家が、自身が優秀な技術者であったことを示したい気持ちに駆られており、自身の功績を認めてもらえそうにない、すぐにわかってしまう解決策を良しとしなかった。例えばサイバー軍の人材における例外は、同様に素晴らしい。
────────────────

◆ イングランド銀行が、英国内の銀行に対するサイバー攻撃の可能性を指摘
(2018.7.6)
イングランド銀行と金融行動監視機構は、銀行の重役や経営陣は、サービスを支えるそれぞれのシステムやプロセスが破壊されることを想定し、バックアップ計画、対応方針、回復方法の整備に力を注ぐべきだと述べた。7月5日に発行されたディスカッションペーパーは、運用上の失敗が増加していることに対し、金融機関のサイバーセキュリティ対策強化を目的として、規制当局が進めている活動の一部だ。ディスカッションの焦点は、経済において重要なサービスの継続性を確保することだ。

- http://biglawbusiness.com/boe-tells-u-k-banks-cyber-attacks-coming-now-get-ready/
────────────────

◆ 米国家地球空間情報局が、「最もセキュアな(ultrasecure)」アプリストアを開発(2018.7.3)
2012年、米国家地球空間情報局(NGA)は、米国防総省(DOD)向けに、非常にセキュアなアプリストアを開発する任務を請け負っていた。任務を成功させる鍵は、開発者に対し、開発したアプリのコードを調査と分析のために提供させることだった。NGAによるGEOINTアプリストアは、適格性と必要性に基づいて、DODの職員がストアの一部へアクセスすることを認めている。

- http://www.wired.com/story/dod-app-store-does-this-one-crucial-thing-to-stay-secure/

【編集者メモ】(Pescatore)
NGA長官は、セキュアかつ柔軟性をもつアプリストアの開発における鍵は、「...アプリを詳細に調査および分析するため、開発者にアプリのソースコードの提出に同意してもらうこと」だったと述べている。彼らはまた、アプリ開発ベンダと協調し、開発プロセスの初期段階でソースコードの調査をするための、「Innovative GEOINT Application Provider Program」プロセスを開発し管理する目的で、サイバーセキュリティ分野の契約業者を投入した。このプロセスは、強力で柔軟なサプライチェーンにおけるセキュリティ上のプロセスであり、民間産業における多くの大企業でも採用されているものだ。
【編集者メモ】(Murray)
「真の」セキュリティ専門家は、「最もセキュアな(ultrasecure)」などという表現は避けるものだ。このような表現は、攻撃や批判の対象となることと同義だ。さらに、セキュリティはプロセスを示すが、「最もセキュアな(ultrasecure)」は状態を示唆している。そのようなアプリケーションの開発は難しく、管理はさらに困難だ。
【編集者メモ】(Neely)
強力なセキュリティ試験や調査のプロセスは、特にモバイルアプリに関しては、現代のSDLCにおける鍵だ。NGAのライセンスや知る必要がある者に知らせるという要件は、結果として生じるアプリを公的なアプリストアに置くことを排除した。これは機密性の高いアプリや私有アプリの配布においては、企業が提供するアプリストアを利用するほうが良いということを示す一つの好例だ。
────────────────

◆ ローレンス・リバモア国立研究所が、地域の学生を対象としたCyber Defense Challengeを開催(2018.7.3)
ローレンス・リバモア国立研究所計算部門の職員と、Cyber Defenderプログラムのサマーインターンが、グレード6から12の学生を対象にCyber Defense Challengeを開催した。「『Cyber Defense Challengeの目的は、より多くの市民にサイバーセキュリティについて知ってもらい、サイバーセキュリティがただコードの記述やハッキングだけではないことを実演することだ。』と、研究所の職員でイベントのシステム管理者でもあるPablo Arias氏は述べた。」

- http://www.llnl.gov/news/kids-learn-about-cybersecurity-through-gaming

【編集者メモ】(Neely)
インターンはCTFの準備にも関わっていたので、学生がサイバーセキュリティについて学んだだけでなく、Cyber Defenderのインターンが他人への教え方を学ぶ機会にもなった。
────────────────

◆ PCI審査機関であるTrustwave社がHeartland社の情報漏洩について、複数の保険会社から訴えられる(2018.7.6 & 2018.7.9)
10年以上前に発生した情報漏洩後に、Heartland Payment Systems社へ支払った費用を回収するため、保険会社2社がセキュリティ企業であるTrustwave社に対し訴訟を起こしている。Heartland社は2009年1月に情報漏洩を発表した。攻撃者は1億枚以上の支払いに使われたカードの情報を窃取し、Lexington Insurance社は2000万USドル、Beazley Insurance社は1000万USドルを支払う結果となった。2社の保険会社は、Payment Card Industry Data Security Standard(PCI DSS)認定のためHeartland社が契約を交わしたTrustwave社が、2007年7月に発生したHeartland社へのSQLインジェクション攻撃と、2008年5月に同社のサーバに存在していたマルウェアを検知できなかったと訴えている。訴訟ではまた、Visa社によるHeartland社のサーバ調査において、2007年と2008年に「Trustwave社がHeartland社をPCI DSSに認定する際、不手際があったことを確認した」と述べられている。

- http://cookcountyrecord.com/stories/511478100-lawsuit-data-security-firm-trustwave-owes-30m-for-2009-data-breach-at-heartland-payment-systems
- http://www.darkreading.com/application-security/insurers-sue-trustwave-for-$30m-over-08-heartland-data-breach/d/d-id/1332248
- http://www.bleepingcomputer.com/news/security/security-firm-sued-for-failing-to-detect-malware-that-caused-a-2009-breach/

【編集者メモ】(Paller)
企業が「より厳格ではない」PCI審査機関との契約を希望することは、稀なことではい。そのような審査機関がまだ存在するのであれば、審査機関の経営者や所有者は眠れないだろう。
【編集者メモ】(Murray)
この事例はPCI DSSよりも、Heartland社とTrustwave社間の契約が焦点となるだろう。そしてTrustwave社と契約している保険会社によって弁護される可能性が高いだろう。
【編集者メモ】(Neely)
見過ごされた問題を発見するために、3~5年ごとに内部の審査企業や、少なくとも関係するチームのメンバーを変更することは基本的に良い考えだ。さらにセキュリティアセスメントは、全体を通して基本的なサイバーセキュリティ対策が適切であることを明確にするために、全ての企業環境を評価することで、コンプライアンス要求事項に留まらない評価をする必要があるのだ。
【編集者メモ】(Honan)
保険会社がサイバーセキュリティ業界に与える影響は非常に大きく、記事の内容は今後この分野で見られるであろう初期介入の一つにすぎない。保険会社は、リスクを数量化し管理することに関して長年の経験があり、その経験がサイバーセキュリティ業界に影響を及ぼすことで、より堅牢なリスク管理モデルが開発され、サイバーセキュリティ関連サービスの提供能力が不足している企業を排除することにつながるだろう。
────────────────

◆ 2018年上半期における主要な情報漏洩事件(2018.7.9)
2018年上半期における最も重大な情報漏洩事件には、米政府が、ロシアのハッカー集団が電力設備の制御システムへアクセスしていた事実を認めたこと、複数のハッカーがフィッシング攻撃を利用して、各国の大学システムや一般企業、政府機関へのアクセス権を入手し、膨大な量の知的財産を窃取していたこと、そして多くの実例において、企業や団体がストレージ機器の設定を誤り、保存されたデータを外部にさらしていたことが挙げられる。

- http://www.wired.com/story/2018-worst-hacks-so-far/
────────────────

◆ 米海軍契約業者のエンジニアが、数千に及ぶファイルをDropboxにアップロードし窃取(2018.7.10 & 2018.7.12)
過去に米海軍の契約業者に所属していたエンジニアが、海軍のプロジェクトに関するデータファイルを、個人のDropboxアカウントにアップロードし窃取した。Jared Dylan Sparks被告は、Dropboxに5千以上のファイルをアップロードしたとして告訴され、2016年11月に逮捕された。今月初め、連邦陪審員は被告に対し、秘密情報の窃取、秘密情報のアップロード、秘密情報の発信の罪により有罪を言い渡した。

- http://www.justice.gov/usao-ct/pr/electrical-engineer-found-guilty-intending-convert-trade-secrets-defense-contractor
- http://www.bleepingcomputer.com/news/legal/engineer-found-guilty-of-stealing-navy-secrets-via-dropbox-account/
- http://www.documentcloud.org/documents/4596229-Sparks-Indictment.html

【編集者メモ】(Neely)
この記事は、現在のDLP規定の効力がクラウド上のサービスにも及ぶように、規定の内容を再評価しアップデートする必要があることを示唆している。ひとたびクラウド上の連携プラットフォームへのトラフィックを許可すると、そのようなサービスへのアクセスがビジネスにおけるものか、個人的なものかを判別することはほぼ不可能となる。軽減策としては、明示的に許可されていないファイル同期や、共有サービスのためのファットクライアントの設置を認めないことや、そうした行動を起こしているユーザの活動を追跡できるよう、インターネットへのアクセスに認証を求めることが挙げられる。
────────────────

◆ Spectreの変異型増加にともない、Google社はChrome 67のユーザに対し、サイト分離機能を配布(2018.7.11, 2018.7.12)
Google社はユーザをSpectreとMeltdownによる攻撃から保護するため、Chromeに機能を追加した。サイト分離と呼ばれるこの新機能は、Spectreに似た新たな攻撃手
法が発表された翌日に公開された。サイト分離は5月の時点で、少数のChrome 67ユーザに対し公開されていたが、現在ではほとんどのChrome 67ユーザに対し配布されている。この機能はより多くのメモリを消費するが、開発者らは問題の改善に向け動いている。

- http://threatpost.com/chrome-now-features-site-isolation-to-defend-against-spectre/133902/
- http://www.zdnet.com/article/google-chrome-now-protects-you-from-spectre-password-stealing-attacks/
- http://www.cnet.com/news/google-thwarts-spectre-attacks-with-new-chrome-feature/
- http://www.cyberscoop.com/google-chrome-shifts-browser-architecture-to-defend-spectre-attacks/?category_news=technology
- http://software.intel.com/sites/default/files/managed/4e/a1/337879-analyzing-potential-bounds-Check-bypass-vulnerabilities.pdf
- http://threatpost.com/fresh-spectre-variants-come-to-light/133862/

【編集者メモ】(Murray)
プロセス間分離は基本となる重要なものだ。ある程度パフォーマンスへの影響があるが、それは乗り越える必要がある。
────────────────

◆ MeltdownとSpectre、そして政府が脆弱性情報の通知を受ける必要がある場合 (2018.7.11)
米上院商業科学運輸委員会は今週初め、MeltdownとSpectreの脆弱性に関する証言を聴聞した。複数の半導体メーカーは影響を受ける企業に対し、2017年にこの問題について通知していたが、米政府は2018年1月にこの脆弱性が公開されるまで、問題を認識していなかた。2017年に問題の通知を受けた企業には、中国政府や諜報部員と情報を共有していたであろう、複数の中国企業が含まれている。

- http://www.wired.com/story/meltdown-and-spectre-intel-china-disclosure/
- http://www.nextgov.com/cybersecurity/2018/07/chinese-government-likely-knew-about-spectre-and-meltdown-bugs-us/149647/

【編集者メモ】(Neely)
脆弱性情報の公開は、特に世界中で利用されているコンピュータの大部分に影響がある脆弱性の場合、厄介なものだ。この事実はSpectre 1.1と1.2の公開によってさらに複雑化した。
http://www.bleepingcomputer.com/news/security/new-spectre-11-and-spectre-12-cpu-flaws-disclosed/
この問題に対する最善の対策は、透明性を確保することと、政府民間問わず、誰もが最初にリスクとリスクが自身にもたらす影響を知りたいと考えていることを前提とし、情報を均一に公開することだ。

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○2018年7月19日(木)、9月20日(木)
 ファイル交換・転送サービスの正しい選び方
 ~クラウドで業務効率・利便性とセキュリティを両立させるには~
https://www.nri-secure.co.jp/seminar/2018/file02.html?xmid=300&xlinkid=02

○7月25日(水)、8月10日(金)、9月19日(水)
 分離・無害化技術によりマルウェアを100%防御する方法
 ~危険なWebサイトを自由に閲覧できるソリューションとは~
https://www.nri-secure.co.jp/seminar/2018/isolation02.html?xmid=300&xlinkid=03

○7月26日(木)
 コンシューマ向けWebサービスにおける認証セキュリティ
 ~シングルサインオンの実装と不正アクセス防止策~
https://www.nri-secure.co.jp/seminar/2018/ciam04.html?xmid=300&xlinkid=04

○7月30日(月)
 PCI DSS 実践ソリューションセミナー
https://www.nri-secure.co.jp/seminar/2018/pcidss02.html?xmid=300&xlinkid=05

○7月31日(火)
 サイバーセキュリティ2018
 :独自調査レポートから見るサイバーセキュリティ最新動向
 ~悩み多き時代を勝ち抜く、真に必要な対策とは~
https://www.nri-secure.co.jp/seminar/2018/0731.html?xmid=300&xlinkid=06

○8月9日(木)、9月13日(木)
 クラウド環境にオンプレ環境同等の統制を効率的に効かすには
 ~アクセス制御、ログモニタリングの負荷を最小にする方法とは~
https://www.nri-secure.co.jp/seminar/2018/ac05.html?xmid=300&xlinkid=07

○8月21日(火)【オンラインセミナー】
 利便性とセキュリティを両立するファイル転送サービスとは
 ~情報セキュリティ専門会社が提供するクリプト便~
https://www.nri-secure.co.jp/seminar/2018/file03.html?xmid=300&xlinkid=08

○8月23日(木)
 契約書管理ソリューションセミナー
 ~企業における重要文書を"がっちり守り"ながら"使い易く"~
https://www.nri-secure.co.jp/seminar/2018/contract01.html?xmid=300&xlinkid=09

○8月23日(木)
 注目のEDR!あなたはどう選ぶ?どう使いこなす?
 ~EDRで脅威侵入の経路や原因、影響範囲を即座に可視化、
     攻撃者による侵害やエンドポイントの破壊を防ぐ~
https://www.nri-secure.co.jp/seminar/2018/edr01.html?xmid=300&xlinkid=10

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○9月
 SANS Tokyo Autumn 2018
https://sans-japan.jp/sans_tokyo_autumn2018/index.html?xmid=300&xlinkid=12

○10月、2019年3月
 セキュアEggs
 (IT+セキュリティ基礎/インシデント対応/フォレンジック/WEBアプリセキュリティ)
https://www.nri-secure.co.jp/service/learning/secureeggs.html?xmid=300&xlinkid=13

○10月、11月、2019年1月、3月
 CISSP CBKトレーニング
https://www.nri-secure.co.jp/service/learning/cissp_training.html?xmid=300&xlinkid=14

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ビジネスメール詐欺にも有効、企業が実施すべき7つのセキュリティ対策
https://www.secure-sketch.com/blog/security-measures-for-incoming-mail?xmid=300&xlinkid=16

○セキュリティ担当者必見!脆弱性管理のポイント3選!
https://www.secure-sketch.com/blog/vulnerability-management?xmid=300&xlinkid=17

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○サイバー・セキュリティ・コンサルティング・サービス市場で2年連続シェアNo.1を獲得
https://www.nri-secure.co.jp/news/?xmid=300&xlinkid=18

○経営層がセキュリティを統括している日本企業の割合は海外企業の約半数
 ~NRI Secure Insight 2018~
https://www.nri-secure.co.jp/news/2018/0705.html?xmid=300&xlinkid=19

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
http://www.nri-secure.co.jp/news_letter/

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jpまでご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。