ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 560

Enterprise Penetration Testing

Penetration Testing and Ethical Hacking

English
日程

2024年10月21日(月)~2024年10月26日(土)

期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
ハイブリッド (LiveOnlineとOnsiteの同時開催)
会場

◆LiveOnline形式
 オンライン

◆Onsite形式(予定)
 御茶ノ水トライエッジカンファレンス(https://try-edge.infield95.com/
 東京都千代田区神田駿河台4-2-5 御茶ノ水NKビル(トライエッジ御茶ノ水)11階

GIAC認定資格
GPEN
講師
Greg Bailey|グレッグ ベイリー
SANSプリンシパルインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,220,000 円(税込み 1,342,000 円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,350,000 円(税込み 1,485,000 円)

申込締切日
早期割引価格:2024年9月6日(金)
通常価格:2024年10月11日(金)
オプション
  • GIAC試験  160,000円(税込み 176,000円)
  • OnDemand  160,000円(税込み 176,000円)
  • NetWars Continuous  270,000円(税込み 297,000円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC560 PC設定詳細

重要:以下の手順に従って設定されたPCを各自用意してください。

このコースに参加するには、適切に設定されたPCが必要です。以下の指示を注意深く確認し、ご用意いただかないと、このコースに不可欠な実践的な演習に参加できません。したがって、コースに指定されたすべての要件を満たすシステムをご用意ください。
授業の前にシステムをバックアップしておくこと。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANSはあなたのシステムやデータについて責任を負いません。

以下の環境のノートPCをご持参下さい。

システムハードウェア要件

  • CPU: 64ビットIntel i5/i7(第8世代以降)、またはAMD同等品。このクラスでは、64ビット、2.0GHz以上のプロセッサーが必須。
  • 重要: Appleシリコンを搭載したデバイスは必要な仮想化を行うことができないため、このコースでは一切使用できません。
  • 「Intel-VTx」や「AMD-V」拡張機能など、仮想化技術を有効にするためのBIOS設定が必要です。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は、絶対にアクセスできるようにしてください。
  • 8GB以上のRAMが必要です。
  • 50GB以上のストレージ空き容量が必要です。
  • 利用可能なUSB 3.0 Type-Aポートが1つ以上あること。新しいノートパソコンには、Type-CからType-Aへのアダプタが必要な場合があります。エンドポイントプロテクションソフトウェアの中にはUSBデバイスの使用を禁止しているものもありますので、授業前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11規格)が必要です。教室では有線のインターネット接続はできません。

ホストの必須構成とソフトウェア要件

  • ホストのオペレーティングシステムは、Windows 10、Windows 11、または macOS 10.15.x 以降の最新バージョンである必要があります。
  • 授業前にホスト OS を完全にアップデートし、正しいドライバとパッチがインストールされていることを確認してください。
  • Linuxホストはバリエーションが多いため、教室ではサポートしていません。Linuxをホストとして使用する場合、コース教材および/またはVMと連動するように設定する責任は各自にあります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームにそうでないと言わせないでください)。受講期間中、会社がこのアクセスを許可しない場合は、別のノートパソコンを持参するよう手配してください。
  • ウイルス対策ソフトやエンドポイント保護ソフトが無効になっていること、完全に削除されていること、またはそのための管理者権限を持っていることを確認してください。コースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品はラボの達成を妨げる可能性があります。
  • アウトバウンドトラフィックのフィルタリングは、コースのラボの達成を妨げる可能性があります。ファイアウォールは無効にするか、無効にするための管理者権限を持ってください。
  • VMware Workstation Pro 16.2.X+またはVMware Player 16.2.X+(Windows10ホスト用)、VMware Workstation Pro 17.0.0+またはVMware Player 17.0.0+(Windows11ホスト用)、VMWare Fusion Pro 12.2+またはVMware Fusion Player 11.5+(macOSホスト用)をクラス開始前にダウンロードし、インストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない方は、VMwareから30日間の無料トライアル版をダウンロードできます。VMwareのウェブサイトからトライアルに登録すると、期間限定のシリアル番号が送られてきます。また、VMware Workstation PlayerはVMware Workstation Proよりも機能が少ないことに注意してください。Windowsホスト・システムを使用している場合は、よりシームレスな学生体験のためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品はHyper-Vハイパーバイザーと共存できない場合があります。VMwareが仮想マシンを起動できることを確認してください。そのためには、Hyper-Vを無効にする必要があります。Hyper-V、Device Guard、および Credential Guard を無効にする方法は、コース教材に付属のセットアップ・ドキュメントに記載されています。
  • 7-Zip (Windows ホスト用) または Keka (macOS ホスト用) をダウンロードしてインストールします。これらのツールもダウンロードしたコース教材に含まれています。

コースのメディアはダウンロードで配信されます。授業で使用するメディアファイルの容量は大きくなります。多くは40~50GBの範囲で、中には100GBを超えるものもあります。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因に左右されます。そのため、教材のダウンロードにかかる時間の見積もりはできません。リンクを入手したら、すぐにコース・メディアのダウンロードを開始してください。授業初日にはすぐに教材が必要になります。

教材には「セットアップ手順」が含まれており、ライブ・クラスやオンライン・クラスに参加する前に行うべき重要な手順が記載されています。これらの手順を完了するには、30分以上かかる場合があります。

クラスでは、ラボの指示に電子ワークブックを使用します。この新しい環境では、2台目のモニターおよび/またはタブレット端末が、コースのラボで作業している間、授業資料を見えるようにしておくのに便利です。

ノートパソコンの仕様についてご質問がある場合は、laptop_prep@sans.org までご連絡ください。

 

SEC560 コース概要

サイバーセキュリティの専門家として、あなたには組織の脆弱性を特定し、理解し、攻撃者が襲ってくる前にそれを軽減するために対策に取り組むという責任があります。準備はできていますか?SANSの代表的なペネトレーションテストのコースであるSEC560は、この課題に真正面から取り組むための十分な準備を整えています。

SEC560では、現代の企業における侵入テストの計画、準備、実行の方法を学びます。最新のペネトレーションテストツールを使用し、経験豊富な攻撃者の手法を学び、スキルを実践するために実践的なラボ演習を行います。このコースで学んだことをオフィスに持ち帰り、すぐに活用することができます。

このコースは、ペネトレーションテスターを強化し、さらにスキルセットを追加するために設計されています。また、システム管理者、防御者、およびセキュリティに携わる人々が、現代の攻撃者の考え方や方法論を理解できるように訓練するためのコースでもあります。どの組織でも、脆弱性を発見し、その影響を軽減できるスキルを持った情報セキュリティ担当者が必要ですが、このコースは、そのような役割に対応できるように設計されています。攻撃チームも防御チームも、真の攻撃者を排除するという同じ目標を持っています。

SEC 560は、本格的で価値の高いペネトレーションテストを実施できるように設計されています。コースの最後にテストを実施します。総合的で難易度の高いラボでスキルを習得した後、このコースでは、最終的な実際のペネトレーションテストシナリオに到達します。エンド・ツー・エンドのペン・テストを実施し、コース全体を通じて知識、ツール、原則を適用しながら、実際的なサンプル・ターゲット組織で脆弱性を発見して活用し、このコースで得たスキルを実証します

 

講義内容の一例

  • 企業侵入テストの適切な計画と準備
  • ソーシャルエンジニアリング、フィッシングなどに基づいた、攻撃の意思決定を支援するための詳細な偵察を実施する
  • ベストオブブリードなツールを使用してターゲットネットワークをスキャンし、他のツールやテクニックでは見落とされる可能性のあるシステムおよびターゲットを特定する
  • 安全で効果的なパスワード推測を行い、ターゲット環境への初期アクセスやネットワークへの侵入を可能にする
  • ターゲットシステムを複数の方法でエクスプロイトし、アクセス権を獲得して実際のビジネスリスクを測定する
  • ポストエクスプロイトを実行し、さらにネットワークに侵入する
  • 特権昇格のテクニックを使って、WindowsLinuxシステム、あるいはMicrosoft Windows Domainへのアクセスを昇格させる
  • 内部偵察と状況認識タスクを実行し、追加のターゲットと攻撃経路を特定する
  • 組織へのアクセスをさらに拡大し、サーフェススキャンで見落とされたリスクを特定するための横展開とピボッティングの実行
  • 最新のツールやテクニックを使用してパスワードを解読し、アクセスを拡大・拡張する
  • 複数のコマンド&コントロール(C2C&C)フレームワークを使用して、侵入したホストを支配する
  • 多くの組織で使用されているMicrosoft Windowsドメインへの攻撃
  • Kerberoasting攻撃、Golden Ticket攻撃、Silver Ticket攻撃など、複数のKerberos攻撃の実行
  • Azureに対する偵察の実施
  • Azure ADに対するパスワードスプレー攻撃
  • 漏洩した認証情報を使用してAzureでコマンドを実行する

  • 高品質なレポートの作成と配布

※SEC560は、GIAC(GPEN)認定試験対象コースです。

GIAC Penetration Tester

GIAC Penetration Tester認定は、ベスト・プラクティスの手法と方法論を使用して、実践者がペネトレーションテストを適切に実施できることを検証します。GPENの認証取得者は、ペネトレーションテストのプロジェクトにプロセス指向のアプローチを活用するだけでなく、エクスプロイトを実施し、詳細な調査を行うだけの知識とスキルを持っています。

  • 包括的なペネトレーションテストの計画、方法、および偵察
  • 詳細なスキャンとエクスプロイテーション、ポストエクスプロイテーション、およびピボット
  • Azureの概要、統合、攻撃、徹底的なパスワード攻撃

本講座受講にあたっての前提

SEC560は、SANS Instituteが提供する代表的なペネトレーションテストコースです。受講者は、TCP/IPに関する知識を持ち、DES、AES、MD5などの暗号化アルゴリズムの違いを理解し、WindowsおよびLinuxのコマンドラインに関する基本的な知識を持っていることが求められます。SEC560は技術的に深いノウハウを取り扱いますが、プログラミングの知識は必要ありません。

SEC560につながるコース

  • SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling
  • SEC542: Web App Penetration Testing and Ethical Hacking

SEC560のフォローアップに適しているコース

  • SEC660: Advanced Penetration Testing, Exploit Writing, and Ethical Hacking
  • SEC565: Red Team Operations and Adversary Emulation
  • SEC575: Mobile Device Security and Ethical Hacking
  • SEC542: Web App Penetration Testing and Ethical Hacking
  • SEC588: Cloud Penetration Testing

コース開発者より

「すべてのセキュリティ専門家は、最新の攻撃戦術と原則を理解する必要があります。防御側、インシデント対応側、またはフォレンジックアナリストとして、最新の攻撃と攻撃者の心を理解することが重要です。このコースでは、ペネトレーションテスタ、レッドチーム、その他のセキュリティ専門家の作業の効果を高めるためのツールとテクニックを学びます。このコースの主執筆者として、長年のセキュリティ経験 (攻撃と防御の両方) とネットワーク/システム管理の経験をこのコースに持ち込むことを誇りに思っています。経験豊富なペンテスターに新しいヒントを教えたり、新しいペネトレーションテスターの準備を支援したり、ペネトレーションテスタ、レッドチーム、さらには悪意のある攻撃者に対処するすべての人に地盤を提供するために設計された、効果の高い価値のあるペネトレーションテストコースを提供することを目的としています。私は個人的にこのコースを教え、私の経験と実際の事例を皆さんと共有することを楽しみにしています。」

- Tim Medin

「ティムはSANSの優秀なインストラクターです。彼は知識が豊富で、コースを面白く興味深いものにしてくれました。」

- Thomas Rogers, Chevron

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

Comprehensive Penetration Test Planning, Scoping, Recon, and Scanning

1日目では、最善の組み合わせを実行するのに必要なスキルと高品質なペネトレーションテストを行うためのスキルを身に付けていきます。ペネトレーションテストのためのインフラをどのように構築するかから始めます。解説する内容は、必要となるハードウェア、ソフトウェア、ネットワーク機器、そして優れたペネトレーションテストを行うのに必要となるツールを全て含んだ詳細なものです。それらを特別な低価格で揃えられるように、お勧めの方法を紹介します。それから、成功するのに必要となるペネトレーションテストのスコープ決めと契約のルールについてカバーしていきます。これに関しては、ロールプレイの演習を行っていきます。また、ペネトレーションテストの一部を成す偵察について深く解説していきます。カバーする内容は、最新のツールとテクニックの紹介などがあります。

このセクションでは、ターゲット環境、組織、ネットワーク、インフラストラクチャー、およびユーザーについて学ぶための実習を行います。また、マシン、アカウント、潜在的な脆弱性の包括的なインベントリを作成することで、ターゲット環境の攻撃対象領域をマッピングする重要な作業についても学習します。現在、自由に利用できる最も便利なスキャンツールをいくつか取り上げ、多くの実習ラボで実際に使用することで、各ツールの最も効果的な使用方法を身につけます。誤検出を減らすための重要なテクニックを取り上げますので、調査結果を意味のある結果に集中させ、誤検出による刺戟を避けることができます。また、スキャンを安全かつ効率的に実施するための最良の方法を検討します。

演習

  • 効果的なスコープと関与ルールの策定
  • ペンテスターのためのLinux
  • 偵察とOSINT
  • Nmap
  • マスカン
  • ペンテスターのためのNmapの高度な使用法、EyeWitness、Netcat

トピック

  • プロフェッショナルなペンテスターに必要な心構え
  • 世界レベルのペンテスター用インフラ構築方法
  • ペンテストスコープ決めと契約ルールを効率的な作成方法
  • ターゲット組織、インフラ、ユーザーの偵察
  • 素晴らしいスキャニングのためのヒント
  • Nmapによるバージョンスキャン
  • 誤検知の削減
  • ペンテスターのためのNetcat Nmapを最大限に活用する
  • Masscanによるスキャンの高速化
  • OSフィンガープリンティング、バージョンスキャンの詳細、侵入テスト担当者のためのNetcatおよびEyeWitness
  • Nmapの詳細: Nmapスクリプトエンジン

Initial Access, Payloads, and Situational Awareness

このコースのセクションには、侵入テスト担当者や悪意のある攻撃者が最初のアクセスを獲得し、ネットワークを通じて軸となる一般的な方法であるパスワード推測攻撃が含まれています。このアクション満載のセクションは、初期アクセスを獲得するもう一つの一般的な方法であるエクスプロイトで締めくくられます。このセクションでは、エクスプロイトがアクセスや特権の昇格に使用される多くの方法について説明し、これらのエクスプロイトが Metasploit やその強力な Meterpreter のようなフレームワークでどのようにパッケージ化されるかを検証します。MetasploitとMeterpreterを活用してターゲット環境を侵害する方法を詳しく学びます。ターゲット環境のエクスプロイトに成功したら、侵入テストはさらにエキサイティングになります。このセクションでは、現代の一般的な侵入テストのスタイルである、スピードと効率のために最初のアクセスをテスターに譲る「想定侵入」について説明します。テスト実施者が自らアクセスするか、アクセスを提供されるかに関わらず、テスト実施者は表面上では見えないリスクを特定することになります。C2フレームワークとその選択方法について検討します。その一環として、SliverとEmpireを使用し、効果的な侵入テストで使用するための機能を探ります。侵入テストの次の段階と、WindowsとLinuxの両方における状況認識について説明します。

演習

  • パスワード推測による初期アクセスとHydraを使った攻撃
  • MetasploitとMeterpreter Shellによる搾取
  • Sliverとチームメイトのコマンド・アンド・コントロール
  • PowerShell]エンパイアのポストエクスプロイトへの活用
  • 複数のC2フレームワークでペイロードを開発する
  • GhostPackのシートベルト

トピック

  • 初期アクセスの獲得
  • パスワードの推測、散布、クレデンシャルの詰め込み
  • エクスプロイトとエクスプロイト・カテゴリー
  • ネットワークサービスの搾取とMeterpreterの活用
  • コマンド・アンド・コントロール・フレームワークとその選択
  • 敵対者のエミュレーションとレッドチーム・フレームワーク、Sliverの使用
  • PowerShell]Empireによるポストエクスプロイト
  • MetasploitとSliverにおけるペイロード生成
  • ポストエクスプロイト
  • 想定侵害テスト
  • LinuxとWindowsでの状況認識
  • Seatbeltを使用して、侵害されたWindowsホストから有用な情報を抽出する

Privilege Escalation, Persistence, and Password Attacks

このセクションでは、よりインパクトの大きい侵入テストのために、侵害されたホストをさらに略奪するために、侵害されたホスト上で昇格したアクセスを得るための特権昇格攻撃を実行するためのツールとテクニックを学びます。このセクションでは、より影響力の大きい侵入テストのために、侵入したホストをさらに略奪するための特権昇格攻撃のツールとテクニックを学びます。ポスト侵入の一部には、パスワードのダンプが含まれ、Mimikatz による平文パスワードの抽出とパスワードのクラッキングを実行します。また、リブートやユーザーログオフ後も侵害されたホストへのアクセスを維持するためのパーシステンスについても学びます。最新のツールとテクニックを学び、ターゲット環境でのアクセスを拡張またはアップグレードする、より優れたクラッキング攻撃を実行できるようにします。高価値のターゲットに到達するための攻撃経路をマッピングするための強力なBloodHoundを見ていきます。このセクションでは、パスワード・ハッシュを取得し、リレーするためのツールであるResponderで締めくくります。

演習

  • Windowsにおける特権のエスカレーション
  • Bloodhoundによるドメインマッピングとエクスプロイテーション
  • 実践的な永続化
  • Metasploit Psexec、ハッシュダンプ、Mimikatz Kiwiによるクレデンシャル・ハーベスティング
  • John the RipperHashcatによるパスワードクラッキング
  • Responderで他のクライアントを攻撃する

トピック

  • WindowsとLinuxにおける特権昇格の方法とテクニック
  • BloodHoundによる攻撃経路の特定
  • 永続性とアクセスの維持
  • パスワード攻撃のヒント
  • WindowsLinux、その他のシステムからのハッシュの取得と操作
  • Mimikatz Kiwiを使ったメモリからのハッシュとパスワードの抽出
  • John the RipperHashcatを使った効率的なパスワードクラッキング
  • Responderでマルチキャストの名前解決を侵害する

Lateral Movement and Reporting

このコースでは、ターゲット環境を横展開していくことに焦点をあてています。攻撃者はネットワークにアクセスすると、横展開をしていきます。そのため、受講生は現代の攻撃者やペネトレーションテスターが使用するものと同じテクニックを学びます。まず、横展開に使用されるテクニックを手動で実行することから始め、強力なツールセットであるImpacketを使用した、ネットワークプロトコルへの攻撃・悪用の自動化の話に移行します。Windowsネットワーク認証を確認し、パスザハッシュ攻撃を実行して、侵害されたアカウントのパスワードを知ることなくネットワークを横展開する方法を学びます。

演習

  • WMICによる横移動と悪意のあるサービスの作成によるリモートでのコマンドの実行

  • Impacketフレームワーク

  • パス・ザ・ハッシュ 

  • Windowsの機能を利用したアプリケーション制御技術の回避

  • SSHと既存のMeterpreterセッションを介したピボッティング

トピック

  • 横展開(ラテラルムーブメント)

  • リモートでコマンドを実行する

  • Impacketを使ったネットワークプロトコルの攻撃と悪用 

  • アンチウィルスと防御ツールの回避

  • Windowsの機能を利用したアプリケーション制御のバイパス

  • ピボットのためのSSH経由のポートフォワーディングリレー実装

  • C2によるターゲット環境のピボッティング

  • 効果的なレポーティングとビジネス・コミュニケーション

Domain Domination and Azure Annihilation

5日目では、典型的なAD(Active Directory)の横方向の侵入方法について詳しく説明します。Kerberos の仕組みと、Kerberoasting、Golden Ticket、Silver Ticket 攻撃を含む、考えうる攻撃ベクトルについて深く理解することができるようになります。ターゲット環境の侵入テストで見つけたクレデンシャルを使用して、侵害されたドメインコントローラからすべてのハッシュを抽出します。ここでは、Active Directory Certificate Services(AD CS)の脆弱性に起因する、権限昇格のための最も有用な新しいテクニックの1つを取り上げます。オンプレミスのドメインに対する完全な権限を得た後、クラウドに目を向け、Azure の原則と攻撃戦略について見ていきます。Azure ADとオンプレミスドメインの統合は、興味深い攻撃の選択肢を提供し、これまでに説明したドメイン支配の攻撃とリンクしています。

演習

  • ドメインの権限昇格を目的としたKerberoast攻撃

  • ドメイン支配と侵害されたドメインコントローラからのパスワードハッシュの抽出

  • 脆弱性の特定とActive Directory証明書サービス(AD CS)への攻撃
  • 持続性と回避のためのシルバーチケット

  • ゴールデンチケットによる永続化攻撃

  • Azureの偵察とパスワードスプレー

  • 漏洩した認証情報を使用したAzureでのコマンドの実行

トピック

  • ケルベロス認証のプロトコル
  • ドメイン特権のエスカレーションとクレデンシャル侵害のためのKerberoasting

  • 永続的な管理用ドメインアクセス

  • AD CSの評価と攻撃
  • NTDS.ditの取得とドメインハッシュの抽出

  • 永続化のためのゴールデンチケットとシルバーチケット攻撃

  • Skeleton Key、Over-Pass-the-Hash、Pass-the-Ticketを含むその他のKerberos攻撃

  • 効果的なドメイン特権のエスカレーション

  • AzureおよびAzure ADの偵察

  • Azureパスワード攻撃とパスワードスプレー

  • Azure権限の理解

  • Azure ホストでのコマンドの実行

  • Ngrok によるトンネリング

  • Azure における横展開

Penetration Test and Capture-the-Flag Exercise

この日のセッションは、ネットワークペネトレーションテストおよびエシカルハッキングコースのクライマックスです。このコースで習得したすべてのスキルを、包括的かつ実践的な演習で応用し、サンプルターゲット環境の実際の侵入テストを実施します。私たちが範囲と実施ルールを提供しますので、対象組織の個人識別情報が危険にさらされているかどうかを判断するという目標を達成するために取り組んでください。ペネトレーションテスト実施のための最終準備として、特定したリスクの改善について提言していただきます。

演習

  • コース全体を通して学んだことを応用した包括的なラボ
  • ターゲット環境に対する侵入テストのモデリング

トピック

  • ペネトレーションテスト/エシカルハッキングの実践をEnd-to-Endに適用
  • 脆弱性を発見し侵入するための詳細なスキャニング
  • ターゲットシステムの権限を奪うためのエクスプロイト
  • ビジネスリスクを決定するためのPost-Exploitation
  • ピボッティング
  • ビジネスリスクを理解するための結果分析とデバイス収集活動

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。