*********************************************************************** * 2020年12月ウイルス対策情報メール#201228CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 年末年始のセキュリティ対策を万全に備えましょう 】 -今月のウイルス情報 【 他のウイルスをおびき寄せるため端末から情報を抜き取るウイルス 】 -2020年12月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 年末年始のセキュリティ対策を万全に備えましょう 】 -------------------------------------------------------------------- いろいろな話題が駆け巡った2020年も年末に差し掛かり、新たな年を迎えようとしております。 特に今年は、社内の環境や働き方などに大きな変化があった年ではなかったでしょうか。 慌ただしい時期ですが、年末年始はセキュリティリスクが高まる時期でもございますため、 事前のセキュリティ対策を万全に備える必要がございます。 今月のコラムでは、年末年始の長期休前後に行うべきセキュリティ対策ポイントを、 いくつかご紹介させていただきます。 ▼休暇前に行うべきこと  ・バックアップを行いましょう    休暇中にウイルス感染が確認され、重要なデータが改ざんされてしまったり、最終的に端末の    リカバリを行った結果、必要なデータも消えてしまった、といったケースも少なくありません。    万が一の被害が発生した場合も、休暇前のバックアップデータに戻せるようバックアップを    行いましょう。  ・稼働しない端末の電源は切りましょう    また、ルーターの電源を落とす、LANケーブルを抜く等にて、ウイルスの侵入経路を断つ    ことも、効果的な対策となります。  ・緊急連絡体制を確認しましょう    長期休暇中は、不測の事態が発生した場合も、連絡が取れにくく初動としての対応が    遅れがちになります。 そういったことから被害の拡大を防ぐためにも、随時対応が取れる連絡先、窓口を    事前に確認しておきましょう。  ▼休暇後に行うべきこと  ・セキュリティソフトのパターンファイルの更新を行いましょう    休暇中に稼働していなかった端末を起動した直後は、パターンファイルの更新も滞っています。    業務を開始する前に、パターンファイルが最新にアップデートされていることを    確認しましょう。  ・OSの更新プログラムを確認しましょう    長期休暇中に、OSや各種ソフトウェアの更新プログラムが公開されていることがございます。   適宜、更新プログラムを適用することで、端末に潜む脆弱性を解消することが出来ます。  ・メール開封前に確認を行いましょう    溜まっていたメールの中に、ウィルス付きのメールが潜んでいる確率が非常に高いです。   いつも目にしないような件名、宛先などにはご注意いただき、開封前に確認を行いましょう。    リモートワークの普及により、業務利用の端末を社内だけではなく、ご自宅等で管理される ケースも増えていることと存じますが、上記のポイントを一人ひとりが行うことで、 思わぬセキュリティ事故を未然に防ぐこともできますため、改めて周知や注意喚起を行って いただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 他のウイルスをおびき寄せるため端末から情報を抜き取るウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.TR/Bsymem、Trojan.Win32.Bsymem、W32/Kryptik、TROJ_FRS ■概要 本ウイルスは端末の資格情報やWebブラウザの情報を盗むといった動作が確認されており、 感染後の動作として「explorer.exe」、「mobsync.exe」、「iexplorer.exe」といった Windowsの正規プログラムに不正なコードを挿入され、収集された情報が 侵害されたサーバへ送信する動作が確認されています。 ウイルスは端末がインターネットに接続されていることを確認する為に、 正規の通信先に接続を試みたり、収集した情報をインターネット上に存在する 100以上のC&Cサーバへ暗号化が施された通信で情報の送信を行うことが 確認されています。 感染した端末では永続的に活動するためマシンが起動するたび毎回ウイルスが 実行され、ユーザ権限で動作する自動実行のレジストリが新たに追加されます。 ■漏洩する情報 ウイルスは以下のコマンドを利用して自身のネットワーク環境の確認を行い 情報を収集します。 ・arp ・whomai ・ipconfig ・net share ・route print ・netstat -nao ・net localgroup ・qwinsta その他、感染した場合、下記の情報が漏えいする可能性が考えられます ・ユーザー情報とドメイン情報を盗みます。 ・システム時間 ・プロセス ・キーストロークス ・資格情報ログイン、パスワード ・ウェブブラウザの情報 ・クッキーの情報 攻撃者により指定されたWebサイトのID/パスワードを盗み、ユーザーを装って 不正利用する可能性が考えられます。 感染したコンピューターのブラウザーで特定のWebサイトにアクセスすると、 不正なコードが埋め込まれ以下の情報を盗みます。 ■想定される侵入経路 スパムメールに添付されたファイルより感染することが推測されます。 メールの件名には bills, invoicesとビジネスでよくみられる 件名を装っていることが確認されています。 -------------------------------------------------------------------- ■2020年12月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2020年12月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」9件、「警告」2件、「重要」48件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV200013】 ---------------------------------------------------------- DNSリゾルバーのなりすましの脆弱性に対処するためのマイクロソフトのガイダンス 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV200013 【CVE-2020-16958】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16958 【CVE-2020-16959】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16959 【CVE-2020-16960】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16960 【CVE-2020-16961】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16961 【CVE-2020-16962】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16962 【CVE-2020-16963】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16963 【CVE-2020-16964】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16964 【CVE-2020-16971】 ---------------------------------------------------------- Azure SDK for Java のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16971 【CVE-2020-16996】 ---------------------------------------------------------- Kerberos のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-16996 【CVE-2020-17002】 ---------------------------------------------------------- Azure SDK for C のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17002 【CVE-2020-17089】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17089 【CVE-2020-17092】 ---------------------------------------------------------- Windows ネットワーク接続サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17092 【CVE-2020-17094】 ---------------------------------------------------------- Windows エラー報告の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17094 【CVE-2020-17095】 ---------------------------------------------------------- Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17095 【CVE-2020-17096】 ---------------------------------------------------------- Windows NTFS のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17096 【CVE-2020-17097】 ---------------------------------------------------------- Windows Digital Media Receiver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17097 【CVE-2020-17098】 ---------------------------------------------------------- Windows GDI+ の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17098 【CVE-2020-17099】 ---------------------------------------------------------- Windows ロック画面のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17099 【CVE-2020-17103】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17103 【CVE-2020-17115】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17115 【CVE-2020-17117】 ---------------------------------------------------------- Microsoft Exchange のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17117 【CVE-2020-17118】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17118 【CVE-2020-17119】 ---------------------------------------------------------- Microsoft Outlook の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17119 【CVE-2020-17120】 ---------------------------------------------------------- Microsoft SharePoint の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17120 【CVE-2020-17121】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17121 【CVE-2020-17122】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17122 【CVE-2020-17123】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17123 【CVE-2020-17124】 ---------------------------------------------------------- Microsoft PowerPoint のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17124 【CVE-2020-17125】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17125 【CVE-2020-17126】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17126 【CVE-2020-17127】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17127 【CVE-2020-17128】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17128 【CVE-2020-17129】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17129 【CVE-2020-17130】 ---------------------------------------------------------- Microsoft Excel のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17130 【CVE-2020-17131】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17131 【CVE-2020-17132】 ---------------------------------------------------------- Microsoft Exchange のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17132 【CVE-2020-17133】 ---------------------------------------------------------- Microsoft Dynamics Business Central/NAV の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17133 【CVE-2020-17134】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17134 【CVE-2020-17135】 ---------------------------------------------------------- Azure DevOps Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17135 【CVE-2020-17136】 ---------------------------------------------------------- Windows Cloud Files Mini Filter ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17136 【CVE-2020-17137】 ---------------------------------------------------------- DirectX グラフィック カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17137 【CVE-2020-17138】 ---------------------------------------------------------- Windows エラー報告の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17138 【CVE-2020-17139】 ---------------------------------------------------------- Windows Overlay Filter のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17139 【CVE-2020-17140】 ---------------------------------------------------------- Windows SMB の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17140 【CVE-2020-17141】 ---------------------------------------------------------- Microsoft Exchange のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17141 【CVE-2020-17142】 ---------------------------------------------------------- Microsoft Exchange のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17142 【CVE-2020-17143】 ---------------------------------------------------------- Microsoft Exchange の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17143 【CVE-2020-17144】 ---------------------------------------------------------- Microsoft Exchange のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17144 【CVE-2020-17145】 ---------------------------------------------------------- Azure DevOps Server と Team Foundation Services のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17145 【CVE-2020-17147】 ---------------------------------------------------------- Dynamics CRM Webclient のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17147 【CVE-2020-17148】 ---------------------------------------------------------- Visual Studio Code Remote Development 拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17148 【CVE-2020-17150】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17150 【CVE-2020-17152】 ---------------------------------------------------------- Microsoft Dynamics 365 for Finance and Operations (オンプレミス) のリモート コード実行の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17152 【CVE-2020-17153】 ---------------------------------------------------------- Microsoft Edge for Android のなりすましの脆弱性 最大の深刻度:警告 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17153 【CVE-2020-17156】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17156 【CVE-2020-17158】 ---------------------------------------------------------- Microsoft Dynamics 365 for Finance and Operations (オンプレミス) のリモート コード実行の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17158 【CVE-2020-17159】 ---------------------------------------------------------- Visual Studio Code Java 拡張機能パックのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17159 【CVE-2020-17160】 ---------------------------------------------------------- Azure Sphere のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-17160 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2020年 12月のセキュリティ情報】 https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=