NRI Secure SANS NewsBites 日本版

Vol.14 No.31 2019年10月23日発行

──────────────────────────
■■SANS NewsBites Vol.14 No.31
(原版: 2019年 10月 8、11、15、18日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 2┃0┃1┃9┃年┃1┃1┃月┃東┃京┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 絶┃賛┃申┃込┃み┃受┃付┃中┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Tokyo November 2019】全3コース実施予定
https://sans-japan.jp/sans_tokyo_november2019/index.html

開催日:2019/11/25(月)~2019/11/30(土)

★日本語★ [ SEC504 ]:Hacker Tools, Techniques, Exploits and Incident Handling
[ SEC530 ]:Defensible Security Architecture and Engineering
[ SEC542 ]:Web App Penetration Testing and Ethical Hacking

◆トレーニング費用(税抜)
価格:760,000円

◆お申込みについて
各コースページのお申込みボタンより、お1人様ずつお願いいたします。
https://sans-japan.jp/sans_tokyo_november2019/index.html

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

◆ Siemens社から発電所のオペレーショナルテクノロジーを標的に攻撃があることが報告される (2019.10.4)
Siemens社からの報告書によると、発電所のオペレーショナルテクノロジー(OT)システムを標的とした攻撃が増加の一途を辿っていることが明らかになった。この報告書には、ガス発電、太陽光発電、風力発電、水力発電に関わる世界中の専門家からの意見がまとめられている。この報告書は アメリカ合衆国政治監査院によるエネルギー省のサイバー攻撃から米国の発電基盤(送電網?)を保護するための対策を十分に行っていない旨の報告書から数週間後に続けて公表された。

- https://thehill.com/policy/cybersecurity/464373-report-finds-cyberattacks-on-critical-utility-operating-systems-are
- https://assets.new.siemens.com/siemens/assets/api/uuid:35089d45-e1c2-4b8b-b4e9-7ce8cae81eaa/version:1570030979/siemens-cybersecurity.pdf
- https://www.gao.gov/assets/710/701079.pdf

【編集者メモ】(Paller)
発電基盤(送電網?)を保護するための唯一の道は製造業者(Siemens, ABB, Omron, Emerson Electric, Rockwell Automation, Honeywell, Yokogawa,そして、Schneider Electric)による対策が取られることであるため、Seimensの発表は画期的かもしれません。エンドユーザー(発電所や地方自治体)は、個人のドライバーが車の安全確保をできないことと同じように、システムを保護することはできない。Volvoはセキュリティ体制を構築することにより、安全な車の市場で大きなリーダーシップを獲得した。Siemensも、この発表内容に従い、自身のサポートと手頃なオプションとして販売する製品ライン全体の(新しいデバイスを保護するだけでなく)セキュリティを確保することで、Volvo同様に大幅な市場シェアの成長を獲得するだろう。多くのICSメーカーは、リスクを大幅に減らすことなく心配している顧客から多くのお金を得る機会としてセキュリティを扱ってきている。我々はSiemensがより安全な発電基盤へ導いてくれることを期待している。

【編集者メモ】(Murray)
物理的な攻撃からの復旧が難しいかもしれませんが、「サイバー攻撃から保護するのに十分な」対策をすることはほとんどできないだろう。
────────────────

◆ AIGは犯罪行為を補償対象としないと主張、裁判所に訴訟を却下するよう要請
(2019.10.8)
AIGはニューヨーク州の米国連邦裁判所に対し、テクノロジー企業が起こした訴訟を却下するよう要請している。このテクノロジー企業は、AIGのサイバー保険に加入しており、それによって損害を負ったとしており償還を求めていた。SS&G社は、従業員が不正な資金振替をしたことに $600万USDの損失を受けたとしている。AIGはサイバー保険証券が犯罪行為を補償の対象としていないと主張している。

- https://www.cyberscoop.com/aig-cyber-insurance-lawsuit-bec/

【編集者メモ】(Pescatore)
サイバー保険証券は情報漏えいが起きた企業の損失を抑えるよりも弁護士に対してメリットがあるのではないかと感じている。本件においては、保険証券の中で「AIGは訴訟から守るが、犯罪を伴った攻撃に対する補償はしない」と明確に記載している。洪水保険に加入していなければ、洪水発生時に支払いを受けることはできない - 保険証券の文章をきちんと読んでおく必要がある。多くは、詳細に書かれているため、補償が保険料と控除免責金額を上回ることはほとんどない。セルフ保険の方が安価である - 「セルフ保険」とは、基本的なサイバーセキュリティ対策を行うことである。

【編集者メモ】(Paller)
サイバー保険が有効でないのは、John Pescatore も述べているが、支払いを避けるためにサイバー保険証券は再保険会社に売ることはできないようになっている。再保険がないと、保険のマーケットは縮小してしまうのである。再保険会社は、有効なサイバー保険証券を買わないのはなぜか?ある都市で発生した火災が他の都市に影響を及ぼさない火災保険と違って、サイバー保険は、保険加入者全てに影響を与える可能性があるからだ。すべての保険加入者に対し同時に発生するリスクがあることが、サイバー再保険をあり得ないものにしてしまっている。
────────────────

◆ NSAがVPNの脆弱性に対し、注意喚起を発行(2019.10.2,7,10)
米国国家安全保障局(NSA)が仮想プライベートネットワーク(VPN)に影響を与える複数の脆弱性に対して、直ちにパッチを適用するよう促している。これらの脆弱性は、「国家資金を受けているAPTグループ」による標的型攻撃に使われていることが判明している。英国の National Cyber Security Centre (NCSC)も同内容に関する注意喚起を発行している。これらの脆弱性は、数か月前から知られており、カーネギーメロン大学内の CERT Coordination Centerは、これらの脆弱性に関するアドバイザリを4月に公開している。

- https://www.theregister.co.uk/2019/10/10/nsa_ncsc_vpn_warnings/
- https://media.defense.gov/2019/Oct/07/2002191601/-1/-1/0/CSA-MITIGATING-RECENT-VPN-VULNERABILITIES.PDF
- https://www.ncsc.gov.uk/news/alert-vpn-vulnerabilities
- https://www.kb.cert.org/vuls/id/192371/

【編集者メモ】(Neely)
侵入された疑いがある場合は、VPNソフトウエアを最新版にアップデートするだけでなく、静的なパスワードを使用している場合は認証情報の更新もするべきである。さらに良い対策として、双方向な証明書ベースの認証もしくは2段階認証の実装が考えられる。独自の SSLVPN/TLSVPN を止め、TLS 1.2 およびそれ以降を使用した接続にするべきである。NSAのアドバイザリには、VPNセキュリティ制御のヒントが記載されている。
────────────────

◆ ミシシッピ州の監査者が州の機関がサイバーセキュリティ法に準拠していないことを指摘(2019.10.9.10)
ミシシッピ州の監査者からの報告によると「ミシシッピ州の政府機関は Mississippi Enterprise Security Programおよび業界の標準セキュリティ対策に準拠していない」ことを指摘した。州のコンピュータネットワークに接続する125もの州機関のうち 4割以上がアンケートに回答しなかったという。回答した中のうち 38パーセントが機密データを暗号化していない、11パーセントがセキュリティポリシーまたは災害復旧プランを策定してい
ない、と回答している。

- http://www.osa.ms.gov/documents/Special_Reports/2019%20Cyber%20Security%20Report.pdf
- https://www.govtech.com/security/Mississippi-Audit-Agencies-Not-Complying-with-Cybersecurity-Law.html
- https://statescoop.com/mississippi-audit-finds-disregard-for-cybersecurity-across-state/

【編集者メモ】(Pescatore)
暗号化をしていない、ポリシーを策定してないまたは75%以下の準拠率は、全国の平均から大きくかけ離れているわけではない。しかし、54もの機関が監査のデータ収集に対し返答がなかったのは、車を買いに行って、「エンジンを確認してください」のランプ上に黒いテープが貼ってあることと一緒で - 交渉決裂である。 ミシシッピ州の知事および(州の選挙を担う)総務長官は、リスクアセスメントが完了するまで、これら 54機関の接続を切るべきである。

【編集者メモ】(Neely)
州機関が適切なサイバーセキュリティ対策を実施するには、リソースをつぎ込む必要がある。一貫性のない・返答のない事実は、アンケートの返答に頼るよりも継続した監視の必要性を訴えている。
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 10月号「セキュリティを維持するシンプルな4ステップ」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
サイバーセキュリティと聞くと、とても技術的で難解なことのように考えていま
せんか? セキュリティに関する情報を調べると、さまざまな情報に圧倒されて
しまい途方に暮れてしまうかもしれません。でも安心してください、実は使って
いる技術や使用方法に関係なく、セキュリティの維持に役立つ4つの簡単な手順
があるのですから。今月は、セキュリティを維持するための4つのシンプルな手
順について一般ユーザにも分かりやすく解説します。社内のセキュリティ意識向
上ツールとしてご利用ください。
https://www.sans.org/sites/default/files/2019-09/201910-OUCH-October-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ ランサムウエア攻撃がカナダの企業や市町村を標的に(2019.10.14)
オンタリオ州・トロント市にある歯科クリニックが先週ランサムウェア攻撃による被害を受けた。そのクリニックは少なくとも1日の間、22台のコンピュータのうち19台がロックアウトされてしまっている。クリニックはファイルにアクセスするために身代金を支払わらず、歯科医は「バックアップがあって運がよかった」と述べた
。いくつかのカナダの市町村の機関も、システムがランサムウェアに感染していたことが最近発覚している。

- https://www.cbc.ca/news/technology/more-ransomware-canada-1.5317871

【編集者メモ】(Murray)
脅迫攻撃に抵抗するための適切なバックアップは決して「運」の問題であってはいけない。
────────────────

◆ DHSのCIASAが行政召喚権を欲している(2019.10.9)
アメリカ合衆国国土安全保障省(DHS)のCybersecurity and Infrastructure Security Agency(CISA)
がサービスプロバイダーに対して脆弱性のあるシステムやデバイスの所有者の連絡先情報を取得するため、行政召喚状を発行する権限を求めている。CISAは直接所有者と連絡することを望んでおり、現在は脆弱性のあるシステムの所有者が明確ではないため、特定の会社に対してサイバー脅威を通達することができていないのが現状である。

- https://techcrunch.com/2019/10/09/cisa-subpoena-powers-isp-vulnerable-systems/
- https://www.cyberscoop.com/dhs-cisa-subpoena-authority-vulnerable-asset-owners/

【編集者メモ】(Pescatore)
行政召喚状は、長い間、市民/企業と法執行機関/諜報機関との間の「侵入性とセキュリティ」の対立領域の1つであった。 顧客に対し脆弱性の通達を行うためにISPやクラウドサービスプロバイダーに問い合わせをする代わりに召喚状を使用するのは、やり過ぎのように思える。まるで家主に借家人の情報を尋ねる代わりにアパートのドアを破壊して侵入するようなものだ。弁護士と裁判所が最終決定を下すでしょう。

【編集者メモ】(Neely)
このような接触を試みる前に、民間企業と情報交換やコミュニケーションを提供する努力が必要だ。事前に関係が確立されていない場合、政府の訪問は歓迎さず、望ましい改善や協力関係をもたらさない可能性がある。
────────────────]

◆ ボルチモア市がサイバー保険に加入(2019.10.16)
メリーランド州・ボルチモア市が5月にランサムウエア感染によってネットワークが機能しなくなったことを受け、2,000万USDのサイバー保険に加入したことが明らかになった。感染時は身代金の支払いに応じておらず、復旧のコストおよび利益損失の合計は 1800万USDにも上る。同市は、異なる二つの保険会社からそれぞれ保険証券を購入する。対象範囲は、サイバーインシデントのレスポンス、事業中断による損失、ネットワーク経由のゆすり、およびデジタルデータの復旧が含まれる。(WSJの記事へのアクセスはペイウォール経由になります)

- https://www.scmagazine.com/home/security-news/data-breach/baltimore-belatedly-buys-cyberinsurance/
- https://www.govtech.com/security/Baltimore-Authorizes-Purchase-of-20M-Cyberinsurance-Policy.html
- https://www.wsj.com/articles/baltimore-to-buy-20-million-in-insurance-in-case-of-another-cyber-attack-11571246605

【編集者メモ】(Pescatore)
GovTechの記事は対象範囲を詳細に記載しているが、条件と除外されるものを記載しているところはない-これらは、ボルチモア市の弁護士のみならずセキュリティチームも確認する必要がある。色々と数字を足してみると、ボルチモア市の2019年度予算は IT部門による 2200万USDの支出が計上されているが、サイバーセキュリティに関する予算に関する記載はない。地方機関によるサイバーセキュリティの予算は多くても 5-6%であるため、ここでは6%としてみよう。それだと、2019年度のボルチモア市は 120万USDをITサービスの一環としてサイバーに使ったことになる。そして、今後は1800万USDの保険(控除可能分を計算した後)に対し、毎年 83.5万USDを支払うだけでなく、さらに基本的なサイバーセキュリティ対策を導入し、同様のインシデント再発を防がなければならない。サイバー保険証券で除外対象とされることが多いのは「コンピュータシステムが適切に保護されていることを保証できない場合」と「ある程度知識を持った人が既存状態に関する情報を知っている場合」だ。ボルチモア市がランサムウエア攻撃を「受ける前」に 83.5万USDを支払って、先ほどの条項が除外対象となっていた場合、保険金の請求は却下されていただろう。事前に同様の金額を推奨されていたアップグレードに使い、基本的なセキュリティ対策を実施していたら、どうなっていたかは分からない。

【編集者メモ】(Paller)
サイバー保険は、有効性のあるサイバーセキュリティ対策に対して非常に悪い代用品である。そして、さらに良くないのは、除外される条項などが加わることで多くの証券は、記載されている紙よりも価値が低くなってしまうことである。

【編集者メモ】(Neely)
サイバー保険への加入は、災害復旧の中に重要な決断ポイントして組み込む必要があり、様々な保険会社を考慮する必要がある。ボルチモア市のようにランサムウエアに感染した都市は、復旧の経験もさることながら、どのようなインパクトを想定し、どの程度の金額の保険に加入するかの事例ともなっている。
───────────────

◆ 米国がイランに対し秘密のサイバー攻撃を実施した(2019.10.15,16)
米国の役人2人がロイター通信に対し、9/14にイランがサウジアラビアの石油施設へのサイバー攻撃を行ったことを受け、イランに対しサイバー攻撃を行ったことを伝えている。この匿名の役人たちは、攻撃が物理的なハードウエアを標的にし、プロパガンダの拡散を阻止しようとしていることを明かした。イランの Communication and Information Technology長官は、サウジアラビアに対する攻撃を行ったことを否定している。

- https://www.reuters.com/article/us-usa-iran-military-cyber-exclusive/exclusive-u-s-carried-out-secret-cyber-strike-on-iran-in-wake-of-saudi-oil-attack-officials-idUSKBN1WV0EK
- https://arstechnica.com/information-technology/2019/10/us-claims-cyber-strike-on-iran-after-attack-on-saudi-oil-facility/
- https://www.cnet.com/news/us-launched-cyberattack-against-iran-after-saudi-oil-strike-says-report/
- https://www.infosecurity-magazine.com/news/us-ordered-secret-cyberstrike-on/
────────────────

◆ 2018オリンピックのサイバー攻撃に関して本から抜粋(2019.10.17)
Andy Greenberg氏の近々リリースされる著書 Sandworm には、韓国・平昌で開催された2018年冬季オリンピックの開会式で行われたネットワークに対するサイバー攻撃について記載されている。発覚当初は、テクニカルパートナーが修正していないバグと思われていたが、これはで、チケットの印刷を妨げ、RFIDセキュリティゲートおよびWiFiを停止させる攻撃の前兆だったことが判明している。
- https://www.wired.com/story/untold-story-2018-olympics-destroyer-cyberattack/
────────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の無料セミナー・イベント        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
--------------------------------------
▼ PICK UP
--------------------------------------
〇11月5日(火) ※残席、あと僅か
 【監査人が語る】内外の脅威から重要情報を守るための見直すべきポイントとは
 https://www.nri-secure.co.jp/seminar/2019/audit01?xmid=300&xlinkid=01

--------------------------------------
▼ その他、申込受付中の無料セミナー
--------------------------------------
〇10月24日(木)、11月26日(火)、12月24日(火)
 「貴社の情報資産がダークウェブに漏れていませんか?」
 ~脅威インテリジェンスサービスIntSightsでデジタルリスクを調査~
 
 https://www.nri-secure.co.jp/seminar/2019/threat-intelligence01?xmid=300&xlinkid=02

〇10月30日(水)、11月21日(木)、12月10日(火)【ユービーセキュア主催】
 高速開発とセキュリティ両立を実現するには?
 ~DevSecOpsを強力に推進するContrast Security、デモを交えてご紹介~
 https://www.ubsecure.jp/seminar/topics-2019/t-20191007?xmid=300&xlinkid=03

〇11月12日(火)
 クラウド時代における社外とのデータ授受のあるべき姿
 ~ファイル転送・共有サービスの正しい選び方~
 https://www.nri-secure.co.jp/seminar/2019/file03?xmid=300&xlinkid=04

〇11月14日(木)
 【実機で体験】特権ID管理 SecureCube / Access Check ハンズオンセミナー
 https://www.nri-secure.co.jp/seminar/2019/hundson_ac01?xmid=300&xlinkid=05

〇11月19日(火)、12月19日(木)
 【事例で解説】マルチクラウド時代に必要な「CASB」とは
 ~CASBで安全なクラウドサービスの活用を実現~
 https://www.nri-secure.co.jp/seminar/2019/casb01?xmid=300&xlinkid=06

〇11月21日(木)
 Web分離・無害化によるセキュリティ対策
 ~触って理解するMenlo Security~
 https://www.nri-secure.co.jp/seminar/2019/isolation04?xmid=300&xlinkid=07

〇12月12日(木)
 クリプト便&Boxサービス紹介・体験セミナー
 ~お客様に選ばれ続けるセキュアなファイル送受信・共有サービスご紹介~
 https://www.nri-secure.co.jp/seminar/2019/file04?xmid=300&xlinkid=08

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇11月25日~11月30日
 SANS Tokyo November 2019
 https://sans-japan.jp/sans_tokyo_november2019/index.html?xmid=300&xlinkid=09

○東京開催:11月、12月、2020年1月、2月、3月
 沖縄開催:12月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?xmid=300&xlinkid=10

〇2020年2月
 セキュアEggs(基礎 / インシデント / Webアプリ / フォレンジック)
 https://www.nri-secure.co.jp/service/learning/secureeggs?xmid=300&xlinkid=11

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)  <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2019 ~企業における情報セキュリティ実態調査~
 
https://www.secure-sketch.com/ebook-download/insight2019-report?xmid=300&xlinkid=12

〇生産性の高いセキュリティ
 - Secure SketCHを最大限に活用して、セキュリティ業務を「効率化」する手法 -
 
https://www.secure-sketch.com/ebook-download/efficient-security-operations?xmid=300&xlinkid=13

〇EDR導入ガイド
 - インシデント前提社会の最適解 -
 
https://www.secure-sketch.com/ebook-download/recommend-edr-use?xmid=300&xlinkid=14

>>ダウンロード資料一覧
 https://www.secure-sketch.com/ebook-download?xmid=300&xlinkid=15

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃コラム(Secure SketCH ブログ) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇WAFがあるから大丈夫? ~今求められる、WAAPとは~
 
https://www.secure-sketch.com/blog/web-application-and-api-protection?xmid=300&xlinkid=16

〇デジタルサービスに生まれるセキュリティの「穴」、
 引き起こす3つの原因と対策
 
https://www.secure-sketch.com/blog/interview-with-digital-security-professional?xmid=300&xlinkid=17

〇特権ID管理とは?事故事例から見るベストプラクティス
 
https://www.secure-sketch.com/blog/privileged-account-management?xmid=300&xlinkid=18

〇デジタル化されたサービスに潜む”リスク”の落とし穴
 
https://www.secure-sketch.com/blog/response-to-digital-service-risks?xmid=300&xlinkid=19

>>ブログ記事一覧
 https://www.secure-sketch.com/blog?xmid=300&xlinkid=20

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、不審メールへの対応訓練を内製化するツールの導入と運用を支援
 ~Cofense PhishMe 運用支援サービスを提供開始~
 https://www.nri-secure.co.jp/news/2019/1008?xmid=300&xlinkid=21

〇NRIセキュア、GDPRが求める個人の権利保護に対応した、
 ID・アクセス管理ソリューション「Uni-ID Libra」の新バージョンを発売
 https://www.nri-secure.co.jp/news/2019/0919?xmid=300&xlinkid=22

〇NRIセキュア、工場やビルのネットワークを可視化するアセスメントサービス
 を提供開始
 https://www.nri-secure.co.jp/news/2019/0912?xmid=300&xlinkid=23

〇NDIAS、株式会社ティアフォーと車の安全な自動運転に向けた共同研究を開始
 https://www.nri-secure.co.jp/news/2019/0827?xmid=300&xlinkid=24

>>ニュース一覧
 https://www.nri-secure.co.jp/news/?xmid=300&xlinkid=25

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃Secure SketCH 無料登録受付中 <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○30分でわかる!貴社に必要なセキュリティ対策
https://www.secure-sketch.com?xmid=300&xlinkid=26

〇Secure SketCHサービス紹介資料
 
https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?xmid=300&xlinkid=27

--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関であるSANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュアテクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソースとして活用されています。組織のセキュリティ管理に関する参考情報としてお役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter/index.html

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希望された方、SANS関連のイベントに参加された方、その他イベント等において弊社講演枠に登録された方に配信しています。今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、情報の反映までにお時間を頂戴する場合がございます。