// 第14回情報危機管理コンテスト // ー1次予選ー // ******************** // この部分は編集禁止 // * チームF「ポテサラもぐもぐ」の書き込み [#we0bcd85] |このページを編集するには、メニューの「編集」をクリックしてください。当該チームのみ編集可能です。 | //** ターン1 [#k6122da8] *** 顧客へのアドバイス [#sf330970] // 編集禁止ここまで // ******************** // // ここ以下にアドバイスを書いてください。 //「まだ書込みはありません」は削除しておいてください。 ○×システムソフト開発 白浜美砂 様 この度は、弊社にご相談いただきまして誠にありがとうございます。 本案件を担当いたします チームポテサラもぐもぐ の 東 柚希 です。 当問題の解決に向けて尽力させていただきますので、どうぞよろしくお願いいたします。 問題の解決に当たりまして、別のインシデントの発生を避けるためにも、まずは落ち着いて対応していただく必要があります。 従って、以下の手順に沿って作業を進めていただければ幸いです。 また、調査を進めていく中で情報漏洩が発覚した場合は、対応が済み次第、問題にかかわる資料を揃えて警察のサイバー犯罪相談窓口にご相談されることをおすすめいたします。 - [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#hb43e0fb はじめに] - [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#nfe780da 初期対応] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#k3cdbfc1 顧客対応] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#d7a7096a ログの保全] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#l31d953e データベースサーバ以外のログデータの確認] - [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#y54193fb 考えうる原因とその対応] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#p42f46ad システム管理者側に起因すると考えられる問題の可能性] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#mf2b7874 仮想マシンに起因する問題の可能性について] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#v8fae4cc 問題AでA様側に起因が考慮される問題の可能性] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#x242e351 問題Bで利用者側に起因が考慮される問題の可能性] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#jd521d22 自治体者様側に起因が考慮される問題の可能性] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#b3a581f9 内部犯行の可能性] - [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#h175b946 弊チームで想定した今回の問題背景のまとめ] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#lb04c2d0 今回のインシデント発生で想定された事案の背景] -- [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#zf74a9d4 セキュリティリスクやインシデント要因となる箇所についてのご報告] - [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#n83c4090 今後における対策について] - [https://taclab.sys.wakayama-u.ac.jp/kikikanWeb2020/index.php?R1T1-TeamF#y4eb7255 おわりに] * はじめに [#hb43e0fb] 今回ご相談いただきました問題に取り組むにあたって、問題を整理しました。 - A様の懸念事項 -- 自分に身に覚えのない金券譲渡の発生原因 -- ポイントの返還 - 自治体様の懸念事項 -- 不自然なイベント参加記録によるポイントを大量に獲得するアカウントの発生 以下、A様の案件を「問題A」、自治体様の案件を「問題B」とさせていただきます。 *初期対応 [#nfe780da] **顧客対応 [#k3cdbfc1] 本件の調査を始めるにあたりまして、相談者であるA様・自治体様もしくは、調査対象のユーザ様へのご協力が必要となる場合がございます。 ~ご対応の際には、以下の事項をお伝えするようお願いいたします。 - A様の案件、自治体様の案件は調査中であること - 原因の究明のため調査に協力をお願いすること - 調査結果が揃い次第、改めて適切なご案内をさせていただくこと - 必要であれば警察に届け出を出してもらうこと 相談者様の不安を払拭するためにも、調査が完了した際にはなるべく速やかに相談者様へ報告するようにお願いします。 ~不確定な情報は相談者様の不安を煽る可能性がありますので、伝える必要はありません。 また、原因の究明と対応が進み次第、必要に応じて貴社のホームページやアプリ内で本案件に関する情報を公開することをお薦めします。 ** ログの保全 [#d7a7096a] 問題の事実確認を行うため、関連するシステム機器のログデータの保全を行ってください。 ~インシデント発生の際には、適切にログデータが保存されていることが問題解決への重要な手がかりとなり、また法的証拠としても最も有力な情報にもなります。 ~以下に、どんな情報を重点的に保全したら良いかを示しますので、ご参考ください。 //問題共通 - データベースのクエリログ - QRコードのトランザクションログ //問題A - A様の金券発行記録 - A様の金券譲渡記録 - 譲渡された金券が使用された場所 - A様のアカウントのログイン情報(アクセスした端末やIPアドレス等) - 他のユーザに同様の被害があったかの確認 //問題B - 当該ユーザのアクティビティ参加記録 - 当該ユーザのポイント獲得記録 - インシデント発生月に行われたアクティビティ記録 本案件が発生する以前の各記録も可能な限り保存していただけると、原因の究明に役立つ場合があります。 ** データベースサーバ以外のログデータの確認 [#l31d953e] インシデントの発生につきまして、より詳細に不審な挙動を特定するには、確認すべきログデータの機器の種類を拡大する必要がございます。 以下に、インシデント発生時に有用な情報となるログデータを保有する機器を紹介します。 *** ログデータの収集の対象となる機器 [#kb172f1b] ++ ファイアーウォール ++ IDS/IPS等の侵入検知システム ++ LDAP/ActiveDirectory等のユーザ認証システム ++ 仮想マシン上のEvent HandlerやSyslogによるログデータ ++ 仮想マシンを管理している物理マシンにおけるログデータ * 考えうる原因とその対応 [#gfe1398f] 今回ご相談いただいた問題につきまして、弊チームで検討いたしましたところ、考えられる原因および対策が複数存在しました。 ~その内容をご案内させていただきます。 ~また、それぞれの考えられる原因ごとに以下にリスク判定を行いました。 - リスク高:早急な対応を必要とする、発生要因として可能性の高い事案について - リスク中:調査を必要とする、発生要因として想定されうる事案について - リスク低:早急な対応を必要としないが、想定されうる事案について ** システム管理者側に起因すると考えられる問題の可能性 [#p42f46ad] *** システムへの不正アクセスが発生した可能性<リスク:高> [#t178e9c8] - 可能性 -- データベースサーバへの不審なログインが見当たらなかったとのことですが、攻撃者によって当該期間のログが削除されてしまっている可能性がございます。 - 対応策 -- 上記に記載しましたが、当該機器以外のログに関しても同様に調査することが好ましいと思われます。 *** 通信に用いる暗号化プロトコルの脆弱性がある可能性<リスク:中> [#yfcd3a84] - 可能性 -- アプリとデータベースサーバ間の暗号化方式に脆弱性があるプロトコルを利用されていると、攻撃者に暗号化通信の内容が読み取られてしまう可能性がございます。 - 対応策 -- 一度暗号化方式を調査していただき、脆弱な通信方式であった場合には、強固なアルゴリズムを利用した暗号方式に変更していただくことで、情報搾取のリスクを低減させることが可能となります。 *** 専用アプリ等の仕様の不備や不具合に起因する問題の可能性<リスク:中> [#h3561a42] - 可能性 -- スマートフォンの地域通貨専用アプリの仕様に不備や不具合が存在している可能性がございます。 通信には暗号化方式を利用されているとのことでしたが、アプリ端末側の処理におきましても暗号化が施されている必要がございます。 ~例えば、一度認証に利用したユーザパスワードのデータを端末に平文で保存していると、情報流出の際に不正アクセスの要因になることがございます。 - 対応策 -- 一度、アプリが保有する機密データにおける管理仕様に問題点が見当たらないかご確認ください。 *** アプリでのQRコード生成に関する不具合の可能性<リスク:高> [#l677cf61] - 可能性 -- 金券発券等における各種QRコード生成の処理が不適切である可能性がございます。 ~例としましては、他ユーザが生成したQRコードと既に有効済みのQRコードと重複が生じていると本来の意図とは異なる挙動をすることが想定されます。 - 対応策 -- QRコードを利用したトランザクションログを確認やQRコード処理に不具合が生じていないかご確認ください。 *** ファイアーウォール、各種検知システムにおける設定ミスの可能性<リスク:中> [#wf397228] - 可能性 -- テスト環境の実施後、ファイアーウォールや検知システムへの設定変更の修正を見落とし、本来の意図する状態とは異なる環境で運用している可能性がございます。 - 対応策 -- firewalldなど各種機器において、適切な設定状態が反映されているかご確認ください。 *** ご利用のアプリケーションにゼロデイ攻撃が発生した可能性<リスク:低> [#r0cfe9c6] - 可能性 -- 貴社ではシステムやアプリケーションには最新のパッチを適応されているとのことでしたが、脆弱性発生後の修正までの期間の間を狙い、当該箇所の脆弱性攻撃を展開するゼロデイ攻撃の被害を受けた可能性がございます。 - 対応策 -- 各種脆弱性提供サイトにおきまして、ご利用のシステムやアプリケーションに重大な脆弱性問題が発生していないかご確認ください。 ** 仮想マシンに起因する問題の可能性について [#mf2b7874] 今回のインシデントは、アプリケーションやシステムの脆弱性問題以外に、仮想マシンを運用する物理サーバにも起因すると考えられました。 ~第一報のご連絡の内容では、仮想マシンがオンプレミス環境、もしくは外部サービスのどちらを利用されているかの確認はできませんでしたので、両者での原因の可能性を併記させていただきます。 ** オンプレミス環境で運用されている場合[#qe70365e] *** 仮想マシンを管理する物理サーバへのサイバー攻撃が発生した可能性<リスク:低> [#f2a984f9] - 可能性 -- セキュリティ対策を行う上では、ゲストOS側だけでなく、ハイパーバイザーとなるサーバ自体にも施す必要性がございます。 その結果として、物理サーバ側のハイパーバイザーの脆弱性等が起因となり、ゲストOSを超えた領域での攻撃が展開される可能性がございます。 - 対応策 -- 物理サーバに対しても最新のパッチや、適切なセキュリティソフトや監視機器のを導入するようお願いいたします。 ** 外部のクラウドサービス環境をご利用の場合 [#n592994a] *** 運用する仮想マシンのクレデンシャル情報が搾取された可能性<リスク:低> [#g047fb51] - 可能性 -- 外部のクラウドサービス上の仮想マシンへアクセスするためのクレデンシャル情報が何らかの形で搾取され、管理者権限の元に不正が行われた可能性がございます。 ~この場合は、犯人は各種サーバ、ログファイル等にも自由にアクセスができるため、情報隠蔽が施されている可能性もございます。 - 対応策 -- 外部のクラウドサービス上で自身のアカウントに対して不審なIPアドレスからのアクセスや挙動が存在しないか履歴やログデータの調査をすることをお勧めいたします。 *** 外部クラウドサービス自体がサイバー攻撃の影響により情報漏洩が発生している場合<リスク:低>[#ica2b706] - 可能性 -- ご利用の外部クラウドサービスがサイバー攻撃の被害に遭い、データセンターへアクセスするための情報が漏洩している可能性がございます。 - 対応策 -- 当該クラウドサービスの公式サイトなどで、サイバー攻撃の発生など報告されていないかご確認ください。 ** 問題AでA様側に起因が考慮される問題の可能性 [#v8fae4cc] *** 利用者のアカウントに不正ログインされた可能性<リスク:高> [#j10a5457] - 可能性 -- フィッシングサイトへアクセスしてしまったり、パスワードクラッキングされてしまったことで不正にログインされてしまった可能性がございます。 - 対応策 -- A様に不審なメールが届かなかったかを確認してください。また、A様が普段ログインしている端末やIPアドレス以外でのログインが無いかを確認してください。 *** ソーシャルエンジニアリングによってアカウント情報が搾取された可能性<リスク:高> [#v64f0d95] - 可能性 -- QRコードの期限が長い、または無期限である場合、利用者のQRコードがショルダーハッキング等によって搾取された可能性がございます。 - 対応策 -- QRコード発行時にはユーザに対してパスワードを要求を行い、QRコード自体にも必ず有効期限が設けるように仕様を変更してください。 *** A様のスマートフォンにマルウェアが感染していた可能性<リスク:低> [#e82c35e9] - 可能性 -- A様スマートフォンがマルウェアに感染したことより、IDやパスワード、またはログイン状態を保持するためのデータが奪われた可能性がございます。 - 対応策  -- A様にスマートフォンのウイルススキャンしていただくことを推奨します。 *** A様の申告が虚偽である可能性<リスク:低> [#g6aedd7f] - 可能性 -- A様が虚偽の申告を行っており、金銭受領を目的としている可能性がございます。 - 対応策 -- A様の申告内容について事実確認を行なってください。 -- 当該期間におけるトランザクションログやログイン利用履歴などを参照し、不審な点がないかご確認ください。 ** 問題Bで利用者側に起因が考慮される問題の可能性 [#x242e351] *** アカウント共有の可能性<リスク:高> [#w28ef649] - 可能性 -- イベントの参加がQRコードによってのみ行われているため、ユーザの一人がその人の家族や知り合いのアカウントにログインし、QRコードを読み取らせることでイベントに参加していることになっている可能性があります。 ~この方法を毎日複数人で行うことで一日に複数のウォーキングイベントに参加することが可能であると考えます。 - 対応策  -- 一度に複数のQRコードを読み取らせない仕組みを作ることで、このような不正を防ぐことができます。また、個人証明用のQRコードに有効期限を設定することでも、ある程度の効果を発揮することができます。 *** 同一QRコードのデータを複数人にて所持・共有している可能性<リスク:高> [#s67c2c0c] - 可能性 -- ログインしなくとも、家族や知り合いのQRコードより読み取ったデータの保管や共有を行い、イベントに不正に参加していること可能性がございます。 - 対応策 -- QRコードに含まれる個人を一意に識別するためデータを抜き取られ、再びQRコードへの再現と悪用につながる可能性があるため、個人証明用に利用しているQRコード方式の機能自体に改善を行う必要があると考えられます。 *** 主催者やイベントスタッフと知り合いの可能性<リスク:中> [#jcda36e4] - 可能性 -- 主催者やイベントスタッフにQRコードの画像をあらかじめ渡しておき、イベント時間中に画像を読み取ることでイベントに参加していることになっている可能性があります。 - 対応策  -- 一つのQRコードに有効期限を設けることで、複数同時に同一ユーザのQRコードを読み取らせない仕組みが必要となります。そしてに、なるべく主催者やイベントスタッフにQRコード持ち込みや仕様に制限を設けるようにしてください。 ** 自治体者様側に起因が考慮される問題の可能性 [#jd521d22] *** 自治体者様側での各種設定ミスによる問題の可能性<リスク:高> [#kb5368b8] - 可能性 -- ユーザ情報の登録や、商店、イベント開催など地域通貨システムの設定に誤りがあり、不具合が生じている可能性がございます。 - 対応策 -- 当該ユーザ様の情報や、ウォーキングイベントのシステム設定に問題がないかご確認を要請するようにお願いいたします。 *** 自治体者様が利用するコンピュータがマルウェアに感染していた可能性 [#kff7b8ad] - 可能性 -- 自治体者様が利用するコンピュータがマルウェアに感染することにより、本来の管理者権限が悪用された可能性がございます。 - 対応策 -- 自治体者様には、当該システムにログインしていたコンピュータのアンチウイルススキャンを行なっていただき、管理するコンピュータと用途を限定させるなど、少しでもセキュリティリスクの分散を考慮していただくようお願いいたします。 ** 内部犯行の可能性<リスク:中> [#b3a581f9] - 可能性 -- 当システムは構成上、当該システムについて詳しい人物や、管理者が不正を働きやすい条件であることが見受けられました。 ~自治体様やシステム管理者によってユーザ様の各種登録情報の参照や修正が可能であるため、内部的な不正が行われた可能性が考えられます。 - 対応策 -- 管理システムが一般の環境と分離されている環境の確保を厳重にお願いいたします。 * 弊チームで想定した今回の問題背景のまとめ [#h175b946] 弊チームでは、今回のインシデント発生の背景として第三者による不正アクセスや不正行為による地域通貨システムの悪用が主な原因であると考えております。 ~当該地域通貨システムは、利便性が高く地域活性化にも繋がると大変ご好評のサービスであるとお伺いしております。 ~しかしながら、現実問題として、利便性の追求とともに、改めて実際の運用時に想定されるヒューマンエラーやセキュリティインシデントを入念に洗い出し、考慮する必要がございます。 ** 今回のインシデント発生で想定された事案の背景 [#lb04c2d0] *** 問題Aについて [#yf55cd58] A様からアプリ上にて不審な送金が発生したとのご連絡でございましたが、こちらが発生する不正パターンとして複数考えました。 - 他のユーザによってA様のアカウント情報が何らかの形で抜き取られ、A様のアカウントに不正アクセスを行い、金券が送付されてしまった可能性 - A様がスマートフォン等のデバイスを紛失、もしくは保持していない間に第三者によって送金されてしまった可能性 また、当該アプリは主に地元住民の方々を対象としているとのことでしたので、送金先のユーザも自治体様によって認証を受けられていることが考えられます。 従って、A様の知り合いの方による不正行為の可能性も強く考えられます。 *** 問題Bについて [#ae774ced] 自治体様にて、複数ユーザにおいて現実的ではない数のウォーキングイベント参加の形跡が見受けられたとのことですが、弊チームでは、 ユーザー同士がお互いのQRコードを持ち合わせ、互いに異なるウォーキングイベントに参加し合っている可能性を想定いたしました。 ~この背景としては、当該システムにおけるQRコード生成に弱点が利用されていると思われます。 ~具体的には、ユーザ識別等に利用するQRコードに含まれた不変データを複製し、身内で使い回し合っているということが考えられました。 ** セキュリティリスクやインシデント要因となる箇所についてのご報告 [#zf74a9d4] 当該地域システムの運用において、セキュリティリスクやインシデントの要因となる箇所を発見いたしましたので、改善ポイントと合わせてご報告させていただきます。 *** 自治体様側での運用における問題点 [#w0b3b939] ~事前に地域通貨システムをユーザが利用するには、自治体様が事前に作成したアカウントを利用してアプリにログインするとの表記がございました。 ~しかしながら、自治体様がユーザのIDとパスワードを事前に把握が可能であると、不正にログインを行う環境を助長してしまう可能性がございます。 ~また、自治体様による地域通貨システムへのアクセスに一定の制限を設けなければ、自治体様の環境にてマルウェア等感染した場合に、攻撃者によって 管理者権限を悪用され、不正にシステムへのアクセスや改変が行われてしまう可能性がございます。 ~ですので、ユーザ様へのご本人確認後にはユーザ様自身でIDやパスワードをご登録いただく手順等に変更するなどの対策が好ましいと思われます。 ~また、自治体様の管理システムへのアクセスにおきましても、不必要な個人データや重要なデータへのアクセスへ制限を設けるといった具体的な対策が 必要であると見受けられました。 *** QRコードを利用した金銭取引・個人認証システムの問題点 [#t59ad309] ~金券や個人識別のために利用されるQRコードで管理をされておりますが、QRコードで管理を行う上でのリスクが見受けられましたのでご報告致します。 ~まずQRコードについてですが、2次元コードで一見複雑にはございますが、実際のコードの内容を読み取ると特定のデータ列が平文で保存されております。 ~従って、金券や個人を特定するための識別番号をQRコードとして生成されていると思いますが、一度その内容を解読されてしまうと、新たなQRコードとして 複製することも可能となります。従って、一度生成されたQRコードデータを元に、新たなコピー用のQRコードの複製や共有を広めてしまうリスクがございます。 ~さらに、現地域通貨システムの金券有効期限の無期延長の仕組みや、期限が設けられていない個人証明用のQRコードの仕様も合わさることで新たな犯罪行為を生み出す危険性がございます。 ~従って、QRコードを利用したシステムには、短時間でQRコード内のデータが切り替わる仕組みを設ける必要性や、他人にQRコードをなるべく読み取られない、または悪用されない 工夫を実装する必要があると考えられます。 * 今後における対策について [#n83c4090] *** パスワードの変更のお願い [#o777a311] 現在のパスワード設定の条件では、最低限のセキュアレベルに満たないパスワードを容認してしまっている可能性がございます。以下のIPAより公開されているパスワード設定の際に推奨される条件を元にパスワード設定の条件を制約を実装されることをおすすめします。 - 最低8文字以上の長さ - "%","@",""(ダブルクォーテーション)"といった記号が混ぜている - 大文字、小文字の両方を入れている - サービスごとに異なるパスワードを設けている *** 多要素認証の実施 [#weea86f1] アプリへのログインに関して、IDとパスワードのみの運用であると、パスワードが流失した際に不正アクセスの被害に繋がりやすいという環境を悪意のあるユーザに提供してしまいます。 ~従って、不正アクセスの対策をより強固にするためにもSMS等を利用した多要素認証の制度を新たに機能として追加することをお勧めいたします。 *** ユーザへのアクティビティ通知機能の実装 [#d81cdcfd] ~アカウントが不正に使用された際にすぐ気づけるように、また、被害を最小限に抑える為にも、アクティビティ通知機能を実装することを推奨します。 ~新しい端末やIPアドレスからのログイン、ポイント使用や支払いがあった際、利用者がログインしている別の端末やメールアドレスに通知が行われるシステムの実装が望ましいです。 *** 管理者権限の設定の見直しの実施 [#m6e1c918] 個人データや重要データに対して不適切な権限であれば、情報搾取や不正アクセスを生み出す要因となりますので、 システムの管理者に対しては、特に対象となる人物の限定や特定の容易化を図り、適切な権限付与を行なってください。 ~また、自治体様に対しましてもリスク管理の方法など主体性を含んだ内容で厳重なシステム管理を行うよう勧告してください。 *** QRコードシステムの見直しの実施 [#n928b80a] ~QRコードシステムの悪用を顧み、生成アルゴリズムや運用方法を見直す必要が考えられます。 前述の内容以外にも、貴社できちんとQRコードシステムの利用に関するリスクを考慮と対策を行なってください。 *** 金券譲渡時におけるダイアログの実装 [#p682c411] ~フレンド機能やリスト機能を実装し、リスト欄に登録されてない人物との金券の譲渡が行われる際に 双方に警告ダイアログを表示する機能があれば問題Aと同様の問題の再発防止・早期の問題発覚に繋ぐことができると考えられます。 ~また、金券送信時にも本人パスワードを必要とするなど2重ロックの仕組みを取り入れることも対策の一つです。 ~これらの機能が実装されていない場合には早急な対応をお薦めいたします。 *** イベント管理者等へのQRコードの使い回し、共有発生の可能性の勧告 [#o6a541a8] ~ユーザが不正にQRコードを利用してウォーキングイベントに参加している可能性がございます。 ~一度、ウォーキングイベントの参加者が複数回スキャンなど不審な行為を行なっていないかなど ~チェックするようにお願いいたします。 *** セキュリティ要件確認支援ツールの利用 [#g8eadd18] システム運用において、IPAがセキュリティ要件の確認を容易にするツールを公開しています。一度、貴社のシステムにおきましてもこちらのサイトを参考に、きちんと政府が定めるセキュリティ要件を満たしているシステムであるかのご確認されることをお勧めいたします。 ~セキュリティ要件確認支援ツール - IPA https://www.ipa.go.jp/security/isec-sras/index.html *おわりに [#y4eb7255] 上記の説明は、いただきました状況説明を元に弊チームで検討した可能性であることをご留意ください。 ~説明への疑問点や、調査中に判明した不審な点がございましたら、お気軽に弊チームにお問い合わせください。 ~本案件が解決するまで、どうぞよろしくお願い致します。 --------------------------------------------- R1T1-TeamF ポテサラもぐもぐ 担当:東 ~TEL:XXX-XXXX-XXXX ~MAIL:support@potasara.com