ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 501

Advanced Security Essentials - Enterprise Defender

Blue Team Operations

English
日程

2026年3月2日(月)~3月7日(土)

期間
6日間
講義時間

1日目:9:00-19:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GCED
講師
Dave Shackleford|デイブ シャックルフォード
SANSシニアインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
38 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2026年1月16日(金)
通常価格:2026年2月20日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand  149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC501 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。

このコースを受講するには、適切に構成されたシステムが必要です。これらの指示を注意深く読み、従わないと、コースの実践的な演習に完全に参加することはできません。そのため、指定された要件をすべて満たしたシステムを持ってお越しください。

受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANS は、受講者のシステムやデータに対して一切責任を負いません。

システムハードウェア要件

  • CPU: 64 ビット Intel i5/i7 ( 8 世代以降)、または 同等のAMDプロセッサ。このコースでは、x64 ビット、2.0GHz以上のプロセッサが必須です。
  • 重要:Apple Silicon デバイスは必要な仮想化を実行できないため、このコースでは使用できません。
  • BIOS 設定で「Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にする必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は必ずアクセスできることを確認してください。
  • 16GB以上のRAMが必要です。
  • 125GB以上の空きストレージ容量が必要です。
  • USB 3.0 Type-A ポートが少なくとも1つは必要です。新しいノートパソコンには、Type-C - Type-A 変換アダプターが必要になる場合があります。一部のエンドポイントプロテクションソフトウェアでは USB デバイスの使用を妨げるため、受講前に USB ドライブのシステムをテストしてください。
  • 無線ネットワーク(802.11規格)が必要です。会場には有線インターネットアクセスはありません。

ホスト構成とソフトウェア要件

  • ホストオペレーティングシステムは、Windows 10Windows 11、または macOS 10.15.x 以降の最新バージョンである必要があります。
  • 受講前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは、バリエーションが多数あるため、このコースではサポートされていません。ホストとして Linux を使用することを選択した場合は、コース教材や VM と連携するように Linux を構成するのは受講生の責任となります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。IT チームから許可を得られない場合は許可しないでください。会社がコース期間中このアクセスを許可しない場合は、別のノートパソコンを持参する手配をする必要があります。)
  • ウイルス対策ソフトウェアまたはエンドポイントプロテクションソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認してください。このコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品が原因でラボを完了できない場合があります。
  • 出力トラフィックのフィルタリングにより、コースのラボを実施できない場合があります。ファイアウォールを無効にするか、無効化するための管理者権限が必要です。
  • 講座開始前に、VMware Workstation Pro 16.2.X以上(Windows 10 ホストの場合)VMware Workstation Pro 17.0.0以上(Windows 11 ホストの場合)、または VMWare Fusion Pro 12.2以上(macOS ホストの場合) をダウンロードしてインストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない場合は、VMwareから30日間の無料トライアルコピーをダウンロードできます。VMwareWebサイトでトライアルに登録すると、期間限定のシリアル番号が送信されます。このコースには、VMwareソフトウェアの「Pro」バージョンが必要です。「Player」バージョンでは不十分です。
  • Windowsホストでは、VMware製品は Hyper-Vハイパーバイザーと共存しない場合があります。最適なエクスペリエンスを得るには、VMwareが仮想マシンを起動できることを確認してください。これには、Hyper-Vを無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guardを無効にする手順は、コース教材に付属のセットアップドキュメントに記載されています。
  • 7-Zip(Windows ホストの場合) またはKeka(macOS ホストの場合)をダウンロードしてインストールしてください。これらのツールは、ダウンロードしたコース教材にも含まれています。

コースメディアはダウンロードで配信されます。講座で使用するメディアファイルは大きくなる可能性があります。多くは4050GBの範囲ですが、100GBを超えるものもあります。ダウンロードが完了するまで、十分な時間を確保してください。インターネット接続と速度は大きく異なり、さまざまな要因によって左右されます。そのため、教材のダウンロードにかかる時間の見積もりを概算することはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。講座初日からすぐ必要になります。これらのファイルのダウンロードは受講前日の夜まで待たずに開始してください。

コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブ講座への参加、オンラインクラスを受講開始する前に実行する必要がある重要な手順が詳細に説明されています。これらの手順を完了するには、30分以上かかる場合があります。

講座では、ラボの指示に電子ワークブックを使用しています。この新しい環境では、コースラボに取り組んでいる間、教材を見やすくするために、2台目のモニターやタブレット端末があると便利です。

ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

SEC501 コース概要

サイバー攻撃がますます巧妙化し、被害が拡大する中、企業は重要なデータを保護し、レジリエンスのあるネットワーク防御を維持するために、包括的な予防・検知・対応戦略を採用する必要があります。SEC501: 高度なセキュリティの基礎エンタープライズディフェンダーは、オンプレミスとクラウド環境の両方において、インフラストラクチャの監査、強化、監視、防御に必要な実践的なスキルと知識をセキュリティ専門家に提供します。予防、検知、インシデント対応の効率化を強化することで、組織はリスクを軽減し、侵害の影響を緩和し、サイバーセキュリティ体制を継続的に改善することができます。
 
予防、検知、対応。
継続的な攻撃活動は規模を拡大し、頻発に攻撃が発生することにつながり、避けられない侵害によってデータ損失や漏洩につながることがよくあります。企業は、必要に応じてCERT/CSIRT活動に有意義に貢献できるような、十分な準備を整えた多角的なトレーニングを受けた専門家が必要となります。サイバーセキュリティ関連のキャリアパスを模索し、最先端のツールを使った実践的な経験を積みたい経験豊富な技術者にとって、SEC501:高度なセキュリティの基礎エンタープライズディフェンダーは、まさにうってつけのコースです。本コースは、企業を守るために日常的に使用されるツールと技術について、サイバーセキュリティの分野横断的なトレーニングを提供する唯一のSANSコースです。全日制のコースでは、ネットワークアーキテクチャの防御、ペネトレーションテスト、セキュリティ運用、DFIR/CERT/CSIRT、マルウェア分析といったトピックを網羅します。講座内で実施される25のラボでは、各分野において、Ciscoルーター、CovenantMetasploitNessusNmapProcmonSnortSOF-ELKTSharkWiresharkなどの実用ツールを用いた実践的な演習を提供し、以下の内容を実演します。
  • アクティブディフェンス
  • ネットワークデバイス(および防御)に対する攻撃
  • デジタルアーティファクトの収集
  • フォレンジックデータ回収
  • マルウェアのインタラクティブな行動分析
  • 侵入検知とSnortシグネチャの作成
  • ログの集約と相関分析
  • 手動によるコードリバースエンジニアリング
  • ネットワークフォレンジック
  • ネットワークスキャンと列挙
  • パケットとプロトコルの分析
  • パスワードクラッキング
  • スーパータイムライン分析
  • システムのエクスプロイトとエクスプロイト後のピボット
  • 脆弱性評価
  • Webアプリケーションのスキャンと攻撃
  • その他
SEC501: 高度なセキュリティの基礎エンタープライズディフェンダーでは、以下の内容を学習します。
  • ランサムウェアの仕組みと動作に必要なものを深く掘り下げ、ランサムウェアを欺いて要求を満たしたと思わせることで、ランサムウェアを撃破するために必要なデータを見つけ出します。
  • 認証、冗長性、ルーティングプロトコル、暗号化された認証情報を侵害することで、ネットワークデバイスに対してリアルタイム攻撃を仕掛けます。そして、同じ攻撃に対してデバイスを強化し、攻撃が失敗することを確認します。
  • システムの検出と侵害、アカウントの列挙、認証情報の窃取、そして攻撃者が行うのと全く同じエクスプロイトツールとフレームワークを用いて、標的ネットワーク上の他のシステムの検出、特定、攻撃、侵害、そして侵入を行います。
  • スニファー、スキャナー、プロキシを用いて脆弱性を検出し、攻撃開始前にシステムの弱点を修正する機会を得ます。
  • 脅威インテリジェンスを直接活用し、ネットワークからキャプチャされたパケットから初期の攻撃のシグネチャを特定し、ネットワーク侵入検知システムの新しいルールを作成・テストします。
SEC501には、以下の方法を学ぶための25のラボが用意されています。
  • ルーターの設定を監査し、ルーターに対して攻撃を成功させ、同じ攻撃に耐えられるようデバイスを強化し、アクティブ防御ツールを使用して攻撃を検知してアラートを生成することで、防御可能なネットワークアーキテクチャを構築します。
  • 様々なスニファーやプロトコルアナライザーを用いてトラフィックを詳細に分析し、検知システムの新しいルールを作成してテストすることで、攻撃検知を自動化します。
  • 複数のテクノロジーを用いて、ネットワークパケット内の攻撃や異常を特定・追跡します。
  • SIEMを用いて複数システムのアクティビティを可視化・相関させ、データ侵害を特定・検証します。
  • 脆弱性スキャンやネットワーク検出などの様々なツールを使用して、システムやWebアプリケーションの既知の脆弱性を評価し、侵入テストのフレームワークやツールセットを用いてそれらの脆弱性を悪用します。
  • デジタルフォレンジック技術を用いてデジタルアーティファクトを収集し、削除されたデータを復元します。そして、これらのアーティファクトから作成されたスーパータイムラインを分析し、最初の侵害ベクトルを特定します。
  • ネットワークフォレンジック分析を適用して、ランサムウェアのアウトブレイクを封じ込め、マルウェアをダウンロードしただけのシステムとマルウェアを実行したシステムを区別します。
  • ランサムウェアなどのマルウェアを、実行中のマルウェアの監視や手動でコードをリバースしてその秘密を発見するなど、さまざまな手法を使用して識別、分析、およびクリーンアップします。

受講対象者

  • サイバーセキュリティの再教育とスキルアップを目指す経験豊富な技術者
  • サイバーセキュリティの複数の分野にわたる幅広い経験を必要とするCERT/CSIRTメンバー
  • 情報セキュリティ、情報技術、ソフトウェアエンジニアリングなどの技術分野での経験を持ち、SANSSEC401:セキュリティの基礎:ネットワーク、エンドポイント、クラウドコースで紹介される基礎知識に精通し、高度なトレーニングと業界ツールの実践経験を希望するプロフェッショナル
  • パケット、ログ、アラートを超えた高度な知識を求めるセキュリティオペレーションセンターのエンジニアとアナリスト
  • 企業でセキュリティの1つ、2つの側面だけでなく、あらゆる側面を担当し、様々な分野にわたる知識と専門知識を高めたいと考えている、多才で多方面にわたるセキュリティ専門家
  • 包括的なセキュリティソリューションの実装に関する詳細な技術的知識を求める方

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

防御ネットワークアーキテクチャ

このコースセクションでは、公開されているセキュリティベンチマーク、様々な製品のセキュリティを確保するためのベンダーガイダンス、規制要件について、そしてそれらが特定の攻撃に対するインフラストラクチャの防御にどのように影響するかについて説明します。

取り上げられるトピック

  • セキュリティ標準と監査
  • 認証、認可、アカウンティング
  • ネットワークインフラストラクチャの防御

ラボ

  • ルーターの初期設定と監査
  • AAAのセキュリティ確保
  • 冗長プロトコルのセキュリティ確保

概要

ネットワークデバイスを適切に設計・構成することで、構成対象のコンポーネントだけでなく、それらのデバイスを利用して他のコンポーネントを攻撃から防御し、企業全体のセキュリティを確保することになります。言い換えれば、良い家には良い基礎が必要だということです。
 
このコースセクションでは、公開されているセキュリティベンチマーク、様々な製品のセキュリティを確保するためのベンダーガイダンス、規制要件について、そしてそれらが特定の攻撃に対するインフラストラクチャの防御にどのように影響するかについて説明します。これらを明確にするために、デバイスベースおよびネットワークベースの様々な攻撃からルーターインフラストラクチャを保護する方法について詳細に説明します。また、一般的な攻撃からプライベートクラウドとパブリッククラウドのインフラストラクチャを保護する方法についても説明します。

ラボの詳細

  • ルーターの初期設定と監査
  • AAAのセキュリティ保護
  • 冗長プロトコルのセキュリティ保護
  • ログインフラストラクチャの防御
  • ルーティングプロトコルの防御
  • ルーターの最終強化手順/監査

トピックの詳細

  • セキュリティ標準と監査
  • 認証、認可、アカウンティング
  • ネットワークインフラストラクチャの防御
  • 名前解決攻撃と防御
  • プライベートおよびパブリッククラウドインフラストラクチャのセキュリティ保護と防御

ペネトレーションテスト

このコースセクションでは、企業に対して実行できる様々なテストを紹介し、ネットワークサービス、オペレーティングシステム、アプリケーションのセキュリティ体制をより深く理解するための効果的なペネトレーションテストの実施方法を説明します。

取り上げられるトピック

  • ペネトレーションテストのスコープ設定とエンゲージメントルール
  • オープンソースインテリジェンス
  • ソーシャルエンジニアリング

ラボ

  • ネットワークスキャンの基礎
  • Nessusを使用したスキャン
  • エクスプロイトとMetasploitの基礎

概要

セキュリティとは、企業の重要な資産に対するリスクを理解し、軽減し、制御することです。企業は、変化する脅威の状況や環境を侵害するために悪用される可能性について理解し、それを自社の脆弱性と比較する能力を備える必要があります。このコースセクションでは、企業に対して実行できる様々なテストを紹介し、ネットワークサービス、オペレーティングシステム、アプリケーションのセキュリティ体制について、より深く理解するための効果的なペネトレーションテストの実施方法を説明します。さらに、ユーザーに対する脅威をより効果的に模倣するための、ソーシャルエンジニアリングとオープンソースインテリジェンス活動についても説明します。
 
基本的な脆弱性を見つけることは簡単ですが、見つけた脆弱性が攻撃者によってシステム侵入に利用されるような脆弱性でなければ、必ずしも効果的ではありません。高度な侵入テストでは、ネットワーク上の様々なシステムやアプリケーションを理解し、それらが攻撃者によってどのように侵害される可能性があるかを理解する必要があります。受講者は、テストプロジェクトのスコープ設定と計画、外部および内部ネットワーク侵入テストとWebアプリケーションテストの実施方法、そして現実世界の攻撃者のように環境内を巡回する方法を学びます。侵入テストは企業の脆弱性を特定する上で不可欠ですが、受講者はこれらの脆弱性に優先順位付けし、修正し、企業全体のセキュリティを強化する方法も学びます。

ラボの詳細

  • ネットワークスキャンの基礎
  • Nessusを使用したスキャン
  • エクスプロイトとMetasploitの基礎
  • エクスプロイト後の対応とピボット
  • Webアプリの基本的なスキャンと攻撃

トピックの詳細

  • ペネトレーションテストのスコープ設定とエンゲージメントルール
  • オープンソースインテリジェンス
  • ソーシャルエンジニアリング
  • ネットワークマッピングとスキャン手法
  • エンタープライズ脆弱性スキャン
  • ネットワークエクスプロイトツールと手法
  • エクスプロイト後の対応とピボット
  • Webアプリケーションのエクスプロイトツールと手法
  • レポート作成と報告

セキュリティ運用の基礎

​​このコースでは、まずネットワークセキュリティ監視について簡単に紹介した後、ネットワークプロトコルについて復習します。特にセキュリティ専門家として注目すべき分野に焦点を当てます。

取り上げられるトピック

  • ネットワークセキュリティ監視
  • 高度なパケット分析
  • ネットワーク侵入検知/防止

ラボ

  • tcpdumpによるPCAPの分析
  • Wiresharkによる攻撃分析
  • Snortの基礎

概要

トラフィック分析と侵入検知は、かつて多くの企業で別々の分野として扱われていました。今日では、防御、検知、対応は密接に連携して行われ、攻撃が検知された時点で防御策を適用し、プロアクティブなフォレンジックを実施することで、企業の事業継続を可能にします。このコースでは、まずネットワークセキュリティ監視について簡単に紹介した後、ネットワークプロトコルについて復習します。特にセキュリティ専門家として注目すべき分野に焦点を当てます。tcpdumpWiresharkなどのツールを使用して、パケットトレースを分析し、攻撃の痕跡を探します。また、さまざまな検出および分析ツールを使用するほか、ネットワーク侵入検知システムとしての Snort を調査し、ルール署名を詳細に調査します。受講者はネットワークフォレンジックを実施し、SOF-ELKプラットフォームを利用してセキュリティ情報およびイベント管理ツールの威力を実証します。

ラボの詳細

  • tcpdumpによるPCAPの分析
  • Wiresharkによる攻撃分析
  • Snortの基礎
  • Security Onionによる悪意のあるアクティビティの検出
  • SOF-ELKによるセキュリティ分析

トピックの詳細

  • ネットワークセキュリティ監視
  • 高度なパケット分析
  • ネットワーク侵入検知/防止
  • 検出用シグネチャの作成
  • ネットワークフォレンジックなど
  • イベント管理の概要
  • 継続的な監視
  • ログ記録とイベントの収集・分析
  • SIEMと分析

デジタルフォレンジックとインシデント対応

受講者は、長年にわたる進化を経て、攻撃者が攻撃を遂行するために用いる動的な手順に対処するために、現在どのようにインシデント対応が行われているのかを学びます。

取り上げられるトピック

  • アクティブディフェンス
  • DFIR コアコンセプト
  • スケーリングとスコープ設定

ラボ

  • アクティブディフェンス:ハニーポット
  • FTK ImagerPhotorecによるデータ復旧
  • アーティファクトの発見

概要

企業は、ネットワークにおける不正行為の検出、スコープ設定、封じ込め、そして根絶のために、CERT/CSIRTに依存しています。インシデント調査担当者は、DFIRの手法を用いて何が起こったのかを特定します。DFIRチームは、侵害の証拠を検出するための調査を実施し、環境を修復し、運用チームが継続的に検知能力を向上させるために、ローカル脅威インテリジェンスを生成するためのデータを提供します。従来、インシデント対応は有限のプロセスと考えられていましたが、現在では継続的なプロセスとして捉えられており、DFIRの専門家は、既存の証拠に新しい脅威インテリジェンスを適用することで、検知されずに環境内に存在していた攻撃者の痕跡を探索しています。これが「脅威ハンティング」と呼ばれる概念の核心です。
 
このセクションでは、まずアクティブディフェンスのアプローチについて詳細に解説し、次にDFIRの中核概念を紹介します。フォレンジック調査員がインシデント発生時に何が起こったのかを具体的に把握するための数百ものアーティファクトの中からいくつかを考察します。受講者は、長年にわたる進化を経て、攻撃者が攻撃を遂行するために用いる動的な手順に対応するために、現在どのようにインシデント対応が行われているのかを学びます。また、DFIRの実践を継続的なセキュリティ運用プログラムに統合する方法についても考察します。次に、6段階の周期的なインシデント対応プロセスを紹介します。各ステップを詳細に検証し、その適用例も示します。最後に、特定の環境における不審な活動の範囲を判断するために最も効果的に使用できるアーティファクトと、エンタープライズレベルの分析のために大規模データセットに手法を移行する方法について学びます。

ラボの詳細

  • アクティブディフェンス:ハニーポート
  • FTK ImagerPhotorecによるデータ復旧
  • アーティファクトの発見
  • ランサムウェアのタイムライン分析
  • ランサムウェアのネットワーク分析

トピックの詳細

  • アクティブディフェンス
  • DFIRコアコンセプト:デジタルフォレンジック
  • DFIRコアコンセプト:インシデント対応
  • 最新のデジタルフォレンジックとインシデント対応
  • ネットワークの拡張:スケーリングとスコープ設定

マルウェア分析

このコースセクションでは、最も一般的なマルウェアの種類をそれぞれ定義し、複数の例を挙げて解説します。マルウェア分析の4つの主要フェーズ、すなわち完全自動分析、静的プロパティ分析、インタラクティブな動作分析、そして手動によるコードリバースエンジニアリングについて説明します。

取り上げられるトピック

  • マルウェア分析入門
  • マルウェア分析の段階

ラボ

  • ランサムウェアの静的プロパティ分析
  • ランサムウェアのインタラクティブな動作分析

概要

悪意のあるソフトウェアは、あらゆる業種の企業で多くのインシデントの原因となっています。マルウェアの種類は、ランサムウェアや暗号資産マイナーのルートキットやワームまで、多岐にわたります。このコースセクションでは、最も一般的なマルウェアの種類をそれぞれ定義し、複数の例を挙げて解説します。マルウェア分析の4つの主要フェーズ、すなわち完全自動分析、静的プロパティ分析、インタラクティブな動作分析、そして手動によるコードリバースエンジニアリングについて説明します。受講者は、静的解析からコード解析まで、実環境のランサムウェア標本を徹底的に分析する必要がある、様々な詳細なラボを実施します。また、動作解析技術を用いてマルウェアを操作する実践的な経験や、リバースエンジニアリングによって鍵を抽出し、ランサムウェアによって暗号化されたファイルを復号する実践的な経験を積むことができます。これらの目標を達成するためのプロセスが実用的で理解しやすいように、ステップを明確に定義し、テストしています。

ラボの詳細

  • ランサムウェアの静的プロパティ分析
  • ランサムウェアの対話型動作分析 - パート I
  • ランサムウェアの対話型動作分析 - パート II
  • ランサムウェアの手動コードリバースエンジニアリング

トピックの詳細

  • マルウェア分析入門
  • マルウェア分析の段階:完全自動化と静的プロパティ分析
  • マルウェア分析の段階:対話型動作分析
  • マルウェア分析の段階:手動コードリバースエンジニアリング

エンタープライズディフェンダー・キャップストーン

この最終セクションでは、受講者がチームワークを駆使し、コースを通して習得したスキルを活用し、既成概念にとらわれない発想で、単純なものから複雑なものまで様々な問題を解決するという、実践的な課題に挑戦します。

概要

受講者がフラグを提出することでポイントを獲得できるよう、Webサーバースコアリングシステムとキャプチャー・ザ・フラッグエンジンが提供されます。難易度の高い課題には、より多くのポイントが付与されます。この防御演習では、パケット解析、マルウェア解析、その他コース教材に関連した課題に挑戦します。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。