ニュースレター登録
資料ダウンロード
お問い合わせ

Newsletter SANS NewsBites Vol.16 No.06 2021.02.10 発行

更新日 2021. 02. 10

──────────────────────────
■■SANS NewsBites Vol.16 No.06
(原版: 2021年 2月2日、5日)
──────────────────────────


┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
 2┃0┃2┃1┃年┃3┃月┃開┃催┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛
S┃A┃N┃S┃ト┃レ┃ー┃ニ┃ン┃グ┃ラ┃イ┃ブ┃オ┃ン┃ラ┃イ┃ン┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
 ま┃だ┃間┃に┃合┃い┃ま┃す┃!┃
 ━┛━┛━┛━┛━┛━┛━┛━┛━┛

【SANS Secure Japan 2021 Live Online】 ★日英同時通訳付き★
 https://www.sans-japan.jp/events/sans_secure_japan_2021

◆開催日:2021年2月22日(月)~2021年2月27日(土) 6日間
 SEC760 Advanced Exploit Development for Penetration Testers
 ※お申込締切日 2021年2月12日(金)
 ^^^^^^^^^^^^^^^^^^
◆開催日:2021年3月1日(月)~2021年3月6日(土) 6日間
 SEC401 Security Essentials Bootcamp Style <日本語>
 SEC542 Web App Penetration Testing and Ethical Hacking
 SEC588 Cloud Penetration Testing
 FOR508 Advanced Incident Response, Threat Hunting, and Digital Forensics
 FOR610 Reverse-Engineering Malware: Malware Analysis Tools and Techniques

◆開催日:2021年3月8日(月)~2021年3月13日(土) 6日間
 SEC504 Hacker Tools, Techniques, Exploits, and Incident Handling <日本語>
 SEC511 Continuous Monitoring and Security Operations
 SEC545 Cloud Security Architecture and Operations (5日間)
 SEC560 Network Penetration Testing and Ethical Hacking
  
◆トレーニング価格
 SEC401、SEC504      760,000円(税抜)★★特別キャンペーン価格★★
 SEC545          760,000円(税抜)
 SEC760          880,000円(税抜)
 上記4コースを除く6コース 810,000円(税抜)

◆お申込みについて
 各コースページのお申込みボタンより、お1人様ずつお願いいたします
 https://www.sans-japan.jp/events/sans_secure_japan_2021

┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛


◆ SolarWinds侵害、犯人は複数の攻撃ベクトルを使用 (2021.1.29 & 2.1)
米サイバーセキュリティ・インフラセキュリティ庁(CISA)の長官代行が、「今回
の攻撃に巻き込まれた民間企業および政府の被害者の多くは、SolarWindsと直接の
関係はなかった」と述べた。攻撃は複数の攻撃ベクトルを使用したと見られる。
(WSJの記事は有料)。
- https://www.securityweek.com/cisa-says-many-victims-solarwinds-hackers-had-no-direct-link-solarwinds
- https://www.scmagazine.com/home/security-news/apts-cyberespionage/does-solarwinds-change-the-rules-in-offensive-cyber-experts-say-no-but-offer-alternatives/
- https://www.scmagazine.com/application-security/as-solarwinds-spooks-tech-firms-into-rechecking-code-some-wont-like-what-they-find/
- https://www.zdnet.com/article/solarwinds-attack-is-not-an-outlier-but-a-moment-of-reckoning-for-security-industry-says-microsoft-exec/
- https://www.wsj.com/articles/suspected-russian-hack-extends-far-beyond-solarwinds-software-investigators-say-11611921601
- https://arstechnica.com/information-technology/2021/01/30-of-solarwinds-hack-victims-didnt-actually-use-solarwinds/
─────────────

◆ SolarWinds侵害、米連邦司法省が機密文書提出の新要件を設定
(2021.1.31 & 2.1)
SolarWindsのサプライチェーン攻撃が米国の裁判所システムの電子ファイルに影響
を与えたことを受け、連邦司法省は「裁判所が受理した機密性の高い文書を保護す
るための新しいセキュリティ手順」を採用する。米国の裁判所は、「連邦裁判所が
受理した機密性の高い法廷文書(HSD)は、紙媒体もしくはサムドライブなどの安全
な電子機器を介して提出され、安全なスタンドアローンのコンピュータシステムに
保存される」という常任命令または一般命令を出すように指示されている。なお、
これらの封印されたHSDは、司法省のCase Management/Electronic Case Filesシス
テムにはアップロードされない。
- https://apnews.com/article/coronavirus-pandemic-courts-russia-375942a439bee4f4b25f393224d3d778
- https://www.theregister.com/2021/02/01/us_court_papers/
- https://www.uscourts.gov/news/2021/01/06/judiciary-addresses-cybersecurity-breach-extra-safeguards-protect-sensitive-court

【編集者メモ】(Neely)
隔離されたシステムやエアギャップされたシステムであっても情報の出入りはある
ため、特定の情報のみが許可されるよう、制御する必要がある。制御にはバックア
ップの二重化、パッチ適用、監視および警告機能、既存システムからの制御インタ
フェースなどが必要であり、これらを利用すれば侵害を防ぐことができる。あるい
は機密文書を暗号化し、第三者の閲覧にシステム管理者ではなくセキュリティ担当
者の許可を必須にして、特定のユーザーのみが復号できるようにするのも手だ。
【編集者メモ】(Murray)
今回のSolarWinds侵害は我々のインフラの脆弱性と共に、疑わしいプロセスを相互
的に、またプロセス間で分離する「ゼロトラスト」の必要性を示している。フラッ
トな企業ネットワークは確かに便利だが、侵害が簡単かつ急速に横方向に広がる恐
れがある。そろそろ利便性だけの追及に終止符を打つべき時が来たのではないか。
─────────────

◆ Microsoft、研究者を標的とする攻撃について詳細な情報を提供
(2021.1.28 & 29)
Microsoftはサイバーセキュリティ研究者を標的とした、北朝鮮からの攻撃に関す
る追加情報を発表した。Googleの攻撃分析グループは先週、この攻撃に関する最初
の警告を発表している。Microsoftの脅威インテリジェンスセンター(MSTIC)とMicrosoft
365ディフェンダー脅威インテリジェンスチームは、1月28日のブログ記事に、過
去数ヶ月間「ZINCと呼ぶ攻撃者がセキュリティ研究者を標的としたサイバー攻撃を
検知した」と記している。犯罪者グループZINCはLazarus Groupと関わりを持って
いる。Microsoftの報告書には、攻撃ベクトルとしてVisual Studioの使用に関する
技術的な情報が追加されている。この攻撃は現在のところ、Windowsを使用する研
究者のみを標的にしているもよう。
- https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/
- https://threatpost.com/lazarus-affiliate-zinc-blamed-for-campaign-against-security-researcher/163474/

【編集者メモ】(Murray)
本件のような「グルーミング」攻撃は、標的を狭めることで資源を集中的に集めて
小規模で行うもので、よく子供に対して取られる手法だ。成功の数よりも失敗して
放棄される数の方が多い。攻撃者にとって標的の価値が高くない限り、効率的な方
法ではない。
─────────────

◆ SonicWallゼロデイ、広範囲で悪用 (2021.2.1)
SonicWallが、同社のファイアウォールの1つに存在する重要な未パッチの脆弱性を
攻撃者が悪用したと発表。この脆弱性は、SonicWall Secure Mobile Access 100シ
リーズのファームウェアバージョン10.xに影響がある。SonicWallは、この脆弱性
に対するパッチを開発中であり、2月2日(火)には利用可能となる見込み。同社は
修正版が公開されるまでの間に実施可能な緩和策の一覧を提示している。
- https://www.sonicwall.com/support/product-notification/urgent-security-notice-sonicwall-confirms-sma-100-series-10-x-zero-day-vulnerability-feb-1-2-p-m-cst/210122173415410/
- https://www.zdnet.com/article/sonicwall-zero-day-exploited-in-the-wild/
- https://www.bleepingcomputer.com/news/security/sonicwall-sma-100-zero-day-exploit-actively-used-in-the-wild/
- https://arstechnica.com/information-technology/2021/02/hackers-are-exploiting-a-critical-zeroday-in-firewalls-from-sonicwall/
─────────────

◆ NoxPlayerのソフトウェア更新メカニズム、サプライチェーン攻撃で侵害
(2021.2.1)
Esetの研究者らが、NoxPlayer Androidエミュレーターがサプライチェーン攻撃を
受けたと発表。攻撃者はBigNoxソフトウェアの流通システムを侵害し、悪意のある
アップデートを送信した。マルウェアはユーザーのコンピューターに、監視ソフト
ウェアをインストールしているという。世界中にNoxPlayerのユーザーは1億5000万
人おり、攻撃者はごく少数のアジアのユーザーを標的にしていると見られている。
- https://arstechnica.com/information-technology/2021/02/new-supply-chain-attack-uses-poisoned-updates-to-infect-gamers-computers/
- https://threatpost.com/gaming-software-attack-spyware/163537/
- https://www.zdnet.com/article/hacker-group-inserted-malware-in-noxplayer-android-emulator/
- https://www.bleepingcomputer.com/news/security/android-emulator-supply-chain-attack-targets-gamers-with-malware/
- https://www.welivesecurity.com/2021/02/01/operation-nightscout-supply-chain-attack-online-gaming-asia/

【編集者メモ】(Neely)
本件では更新のMD5チェックサムが、BigNox APIで提供された情報と一致していた
ため、検出が困難であった。偽の更新がデジタル署名されていなかったことが、検
出の鍵となった。BigNoxが検証済みのクリーンバージョンを提供するまでは、アッ
プデートを適用しないことだ。NoxPlayerをアンインストールすればなお良いだろ
う。以下のWeLiveSecurityの記事にあるIOCを活用し、侵害検知に役立ててほしい

【編集者メモ】(Pescatore)
90年代初頭にインターネット取引が急速に成長していた頃、犯罪者は脆弱なサーバ
ーをネットワークスニファーに変えれば、無防備なユーザーのログインをすべて閲
覧できることを知った。ブラウザのトップ企業であるNetscapeが、ログイン接続を
暗号化するためにSSLを開発したことで複雑性を強化したものの、基準を引き上げ
るまでには数年かかった。それと同じように、すべてのソフトウェア(アップデー
トを含む)の安全を保証するには、インストール前にテストの証拠を示すことを求
めるべきであるが、まだ基準は引き上げられていない。企業が今よりも高い要求を
するようになるまで、ソフトウェアベンダーの開発・配布システム侵害は攻撃ベク
トルとして悪用され続けるだろう。
─────────────

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃OUCH! 2月号「ハックされてしまったらどうする?」について
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティのことを考えるとき、いかにして安全にするかといったことは熱心
に語られますが、実際にハックされるなど被害にあったときのことを教えてくれ
る人は少ないかもしれません。ハックされてしまうと、とても混乱して何も考え
られなくなるにも関わらず…です。
今月は、ハッキングされてしまった場合に気づきやすい兆候や、どのような対応
をすれば良いのかについて、その理由とともに初心者にもわかりやすく解説しま
す。社内の意識啓発資料としてご活用ください。

https://www.sans.org/sites/default/files/2021-01/Ouch%21%20Feb%202021%20-%20I%27m%20Hacked%2C%20Now%20What_v3-Japanese.pdf
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

◆ SolarWinds侵害、攻撃者は数ヶ月間メールシステムにアクセスしていた
(2021.2.3)
ウォールストリートジャーナル紙の報道によると、SolarWindsサプライチェーン攻
撃の犯人らは、SolarWindsの電子メールシステムに1年近くアクセスしていた可能
性があるという。SolarWindsのCEOであるSudhakar Ramakrishna氏はインタビュー
の中で「攻撃者は2019年12月からSolarWindsのメールアカウントにアクセスしてい
た」と述べている。(WSJは有料記事)。
- https://thehill.com/policy/cybersecurity/537149-hackers-had-access-to-solarwinds-email-system-for-months-report
- https://www.wsj.com/articles/hackers-lurked-in-solarwinds-email-system-for-at-least-9-months-ceo-says-11612317963
-
【編集者メモ】(Neely)
ハッカーの存在を早期検知し、潜伏期間をできる限り短くすることが重要だ。電子
メールサービスプロバイダーが支援ツールを提供している。メールシステムの攻撃
検出機能を有効にし、SIEMと統合された適切な監視・アラート機能が備わっている
か確認すること。また、MicrosoftやFireEyeなどのツールを使用して侵害後の活動
を検出し、今後もクリーンな状態であることを確認する必要がある。
─────────────

◆ SolarWindsが3つの新たな脆弱性を修正 (2021.2.3 & 4)
SolarWindsが3つの深刻なセキュリティ問題の修正をリリースした。2つの欠陥が
SolarWinds Orion User Device Trackerに影響し、3つ目の欠陥はWindows版SolarWinds
Serv-U FTPに影響する。これらの欠陥はTrustwaveの研究者が検出したもので、12
月下旬にSolarWindsに通知された。SolarWindsは先週のアップデートでこれらの欠
陥の修正をリリースした。
- https://arstechnica.com/information-technology/2021/02/solarwinds-patches-vulnerabilities-that-could-allow-full-system-control/
- https://www.zdnet.com/article/solarwinds-patches-three-newly-discovered-software-vulnerabilities/
- https://www.theregister.com/2021/02/03/solarwinds_patch_trustwave/
- https://www.scmagazine.com/home/security-news/vulnerabilities/three-new-solarwinds-vulnerabilities-found-and-patched/
- https://threatpost.com/solarwinds-orion-bug-remote-code-execution/163618/
- https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/full-system-control-with-new-solarwinds-orion-based-and-serv-u-ftp-vulnerabilities/

【編集者メモ】(Neely)
SolarWindsは侵害から回復するまで、細かく精査されることになるだろう。とは言
え、SolarWindsアップデートや修正を考慮し、必要に応じて適用する必要がある。
DHSのED 21-01(https://cyber.dhs.gov/ed/21-01/#supplemental-guidance-v3)に
該当し、Orionの実行が許可されている場合は、少なくともバージョン 2020.2.1 HF2
の使用が指示されているため、2020.2.4をインストールしても問題はない。インタ
ーネットにつながったServ-U FTPサーバには必ずパッチを当てる必要がある。
【編集者メモ】(Pescatore)
SolarWindsはSolarWinds Orionのアップデートが侵害され、多くの顧客が影響を受
けてからというもの、アップデートの信頼性に明らかな問題がある。検出プロセス
や製品における誤検出率が迅速な予防・軽減策の鍵であるのと同じように、信頼で
きる高品質なパッチとアップデートが、迅速なパッチ適用の鍵となる。「より良い
パッチによるゼロデイ攻撃の軽減」に関する項目のコメントを参照。
─────────────

◆ Sudoの脆弱性がmacOSに影響を与える (2021.2.3)
最近LINUX Sudoで検出された脆弱性が、最新バージョンのmacOS「Big Sur 11.2」
にも影響することが判明した。ヒープオーバーフローのバグを悪用して、昇格され
た権限を得ることができる可能性があるという。現在のところmacOS 11.2の修正は
行われていない。
- https://www.zdnet.com/article/recent-root-giving-sudo-bug-also-impacts-macos/
- https://www.bleepingcomputer.com/news/security/latest-macos-big-sur-also-has-sudo-root-privilege-escalation-flaw/

【編集者メモ】(Neely)
この欠陥はAIXでも再現されている。アップデートが確実に行われるまでは、sudo
のすべてのバージョンが脆弱であると考えた方が良い。macOSユーザーは、macOS
10.11で導入されたアプリケーションやファイルの上書きを制限するOSの整合性保
護のため、sudoを直接アップデートすることができない。Appleからの次のOSアッ
プデート修正を待とう。
【編集者メモ】(Murray)
これは権限昇格の脆弱性であり、アクセスを必要とし、主に複数のユーザーが使用
したり管理したりするシステムにおいて懸念される。また、今まで誰にも品質と適
合性を評価されることなく、コードが10年間に渡り何十という製品で再利用されて
きた。オープンソースがセキュリティの約束を果たしていないケースだ。誰の責任
でもあるというのは、誰の責任でもないと言うのと同じである。開発者はソースに
関係なく、製品に含まれるすべてのコードに対して責任を負わなければならない。
─────────────


━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中のオンラインセミナー(無料) <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇2月16日(火)
 待ったなしの脱PPAPセミナー
 ~セキュリティ専門会社が提案する代替手段とは~
 https://www.nri-secure.co.jp/seminar/2021/ppap0216?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

〇2月17日(水)
 Secure SketCH 活用術 WEB説明会
 https://www.nri-secure.co.jp/seminar/2021/securesketch0217?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

〇3月25日(木)
 CISSP講師によるパネルディスカッション
「CISSPは3年後のセキュリティをこう考える」
 https://www.nri-secure.co.jp/seminar/2021/cissp0325?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃申込受付中の有料研修               <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇SANS Secure Japan 2021 - Live Online
 https://www.sans-japan.jp/events/sans_secure_japan_2021?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

〇2021年3月
 CISSP CBKトレーニング
 https://www.nri-secure.co.jp/service/learning/cissp_training?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃ebook(無料ダウンロード)             <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRI Secure Insight 2020
 ~企業における情報セキュリティ実態調査~
 https://www.nri-secure.co.jp/download/insight2020-report?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

〇テレワークのセキュリティ対策パンフレット
 https://www.nri-secure.co.jp/download/telework-202008?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

〇Boxまるわかりガイド ~働き方改革を支えるデジタルワークプレイス~
 https://www.nri-secure.co.jp/download/box_pamphlet?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

>>ダウンロード資料一覧
 https://www.nri-secure.co.jp/download?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃解説(NRIセキュア ブログ)          <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇クラウドの「管理者アカウント」を管理する方法|
 ポイントはクラウドの責任分界点
 https://www.nri-secure.co.jp/blog/manage-cloud-administrator-accounts?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

〇【提言】SOCを高度化させるための自己評価|「MITRE ATT&CK」の活用スキーム
 https://www.nri-secure.co.jp/blog/solving-soc-issues-with-the-mitre-att-ck-framework?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

〇【速報】IPAが「情報セキュリティ10大脅威2021」を公開|注目の脅威への適切な対策とは?
 https://www.nri-secure.co.jp/blog/ipa-10-major-threats-2021?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

>>ブログ記事一覧
 https://www.nri-secure.co.jp/blog?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃お知らせ                     <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇NRIセキュア、Netskope製品のマネージドサービスにおいて、
 リアルタイム監視とリモートアクセス機能を提供開始
 ~「Netskope Security Cloud管理サービス」として、サービスを刷新~
 https://www.nri-secure.co.jp/news/2021/0204?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

〇NRIセキュア、サイバー・セキュリティ・コンサルティングの7つの分野で
 シェアNo.1を獲得
 https://www.nri-secure.co.jp/news/2021/0129?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

〇NRIセキュア、特権ID管理ソリューション「SecureCube Access Check」の
 新バージョンの販売を開始 
 https://www.nri-secure.co.jp/news/2021/0112?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

>>ニュース一覧
 https://www.nri-secure.co.jp/news?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃NRIセキュア メールマガジン 無料購読        <NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
セキュリティの最新情報やトレンド解説など、セキュリティ担当者やCISOの
業務に役立つ情報を月に3~4回お届けします。
 https://www.nri-secure.co.jp/mail?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

━┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
◆┃無料でセキュリティを自己診断! Secure SketCH 無料登録受付中<NRIセキュア>
━┻━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
〇30分でわかる!貴社に必要なセキュリティ対策
 https://www.secure-sketch.com?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans

〇Secure SketCHサービス紹介資料:無料ダウンロード
 https://www.secure-sketch.com/ebook-download/secure_sketch_explanation-material?utm_source=sans&utm_medium=mail&utm_campaign=20210210sans


--

NRI Secure SANS NewsBites 日本版は、米国の情報セキュリティの専門機関である
SANS Instituteが配信するコンテンツ (SANS NewsBites)をベースに、NRIセキュア
テクノロジーズが編集してお届けしています。 世界中でこの1週間に起こったセキ
ュリティのあらゆるトピックと専門家のコメントが掲載されています。原版は、お
よそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュースソ
ースとして活用されています。組織のセキュリティ管理に関する参考情報としてお
役立てください。掲載されている情報は、e-mailを介して自由に他の方に再送して
いただいて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を
希望される方は、弊社ホームページの以下のページよりお申込みください。
https://www.nri-secure.co.jp/news_letter

本ニュースレターは、メールマガジン配信を申し込まれた方、弊社からの情報を希
望された方、SANS関連のイベントに参加された方、その他イベント等において弊社
講演枠に登録された方に配信しています。
今後、配信をご希望されない方は会社名と御氏名を本文に明記のうえ、件名に【配
信不要】、配信先変更をご希望の方は【配信先変更希望】とご記入頂き、新旧のご
連絡先も記載のうえ、info@sans-japan.jp までご返信をお願い致します。なお、
情報の反映までにお時間を頂戴する場合がございます。

他のニュースレターはこちら

2022.06.01

■■SANS 月間セキュリティ啓発ニュースレター OUCH!
JUNE2022

2022.04.27

■■SANS NesBites Vol.17 No.17

2022.04.20

■■SANS NesBites Vol.17 No.16

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。