本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

Similar documents
安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

チェックリスト Ver.4.0 回答の 書き方ガイド 国立情報学研究所クラウド支援室

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

ISMS認証機関認定基準及び指針

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

— intra-martで運用する場合のセキュリティの考え方    

特定個人情報の取扱いの対応について

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

製品概要

Microsoft Word - 06_個人情報取扱細則_ doc

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

QualitySoft SecureStorage クイックスタートガイド

GlobalFlow5 Ver.1.00R04 リリースノート

PowerPoint プレゼンテーション

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

SiteLock操作マニュアル

metis ami サービス仕様書

PowerPoint プレゼンテーション

ユーザーをファイルから一括登録する 登録内容を変更する ユーザーのパスワードを変更する

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

JIS Q 27001:2014への移行に関する説明会 資料1

文書管理番号

SHODANを悪用した攻撃に備えて-制御システム編-

PowerPoint プレゼンテーション

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スライド 1

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

マイナンバー対策マニュアル(技術的安全管理措置)

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

事故前提社会における           企業を支えるシステム操作統制とは

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する

<8C9A90DD8B5A8F702891E63289F1298D758F4B89EF81408D758F4B322D31>

目次序文 適用範囲 引用文書 用語と定義 一般要求事項 法的及び契約上の事項 法的責任 認証の合意 ライセンス, 認証書及び適合マークの使用... 5

特定個人情報の取扱いの対応について

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

FJAS図書クラウドサービスホワイトペーパー(第1.2版)

借上くんマイナンバー制度対応

プレゼンテーション

PowerPoint プレゼンテーション

最初に 情報セキュリティは中小企業にこそ必要!! 機密性は 情報資産へのアクセスを最小限度に留めることで 購入する情報資産の金額を最小にします 完全性は 情報資産が正確 正しく動くことを保証し 業務を効率化します 可用性は 欲しい情報を欲しい時に入手できることで 業務時間を短縮します Copyrig

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

目次 はじめに サービス内容 管理者機能 利用者機能

に不要となった時点で速やかに抹消する (9) 提供した情報資産の返還 廃棄受託者は 中野区から提供された情報資産について本契約終了後 速やかに中野区に返却するか 消去又は廃棄してその旨を書面で報告する また 提供データの内容及び交換履歴に関して記録しておく (10) 記録媒体の制限受託者は 中野区か

中小企業のためのクラウドサービス安全利用の手引き 対応 クラウド事業者による情報開示の参照ガイド はじめに IPA では 中小企業によるクラウドサービスの利用推進に向けて 中小企業のためのクラウドサービス安全利用の手引き ( 以下 安全利用の手引 ) を作成しました 安全利用の手引 では クラウドサ

PowerPoint プレゼンテーション

JPCERTコーディネーションセンター製品開発者リスト登録規約

Web ファイルアクセス (Nextcloud) 利用マニュアル PC 操作編 Ver /4/26 明治大学情報基盤本部

2 物理的対策関連サーバ故障時にあってもサービスを継続させるため 主要なサーバおよび接続機器は 別な物理サーバによるアクティブ - コールドスタンバイ構成による冗長構成とする (1) データ多重化ストレージ ( ハードディスク ) 故障時にあってもサービスを継続させるため 主要なサーバにおけるストレ

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

中小企業向け サイバーセキュリティ対策の極意

インターネットフィルタリング簡単マニュアル

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

Data Security and Privacy Principles

ICT 基盤センター 平成 29 年 3 月に卒業 修了を迎えるみなさんへ 長崎大学版 Office365 は みなさんの卒業 修了に伴い 使用できなくなります 必要な場合は期限 卒業 修了 までにバックアップ等の作業が必要です 1 Office アプリケーションの使用終了 本学のライセンスを使用し

3. 第三者への提供 ご提出いただいた個人情報は 以下掲げる場合に限って第三者に提供させていただくこと があります 個人情報の類型当社グループのサービスをご利用の方の個人情報当社グループへ入社を希望される方の個人情報上記以外で 当社グループへお問い合わせされた方の個人情報 第三者に提供する場合 1.

PowerPoint Presentation

PowerPoint プレゼンテーション

目次 0. 序文 適用範囲 引用文書 用語と定義 一般要求事項 法的及び契約上の事項 法的責任 認証の合意 ライセンス, 認証書及び適合マークの使用.

3 参照基準次に掲げる基準は この基準に引用される限りにおいて この基準の一部となる - プライバシーマーク付与適格性審査実施規程 - プライバシーマーク制度における欠格事項及び判断基準 (JIPDEC) 4 一般要求事項 4.1 組織 審査業務の独立性審査機関は 役員の構成又は審査業務

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

QMR 会社支給・貸与PC利用管理規程180501

教科書の指導要領.indb

Microsoft Word - XOOPS インストールマニュアルv12.doc

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

新環境への移行手順書

■POP3の廃止について

また 今後も申請があったものから順次 審査を行い 情報開示が適切と判断されるサービスを認定していく予定です 医療情報 ASP SaaS 申請 :1 件 (1 事業者 ) No サービスの名称事業者の名称サービスの概要 1 カナミッククラウドサービス 株式会社カナミックネットワーク 介護業務において他

PowerPoint プレゼンテーション

Microsoft Word - sp224_2d.doc

ファイルのアップロード. 上メニューから [ アップロード ] を選択します. [ アップロード ] 画面に移行しますので, 以下の手順で操作を行います アップロードするファイルを選択し, 指定場所へ [ ドラッグ & ドロップ ] します ドラッグ & ドロップ ファイルがリストアップされたことを

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

目次 はじめに サービス内容 基本サービス オプションサ

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

ISO9001:2015内部監査チェックリスト

<93648EA593498B4C985E82C98AD682B782E E838A F E315F C668DDA95AA292E786C7378>

Microsoft Word - JIS_Q_27002_.\...doc

メール利用マニュアル (Web ブラウザ編 ) 1

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

HISYS/プレゼンテーション資料/HISYS_gray.ppt

システム設計書

マッシュアップ時代の情報セキュリティの考え方とガイドラインの活用

ISMS情報セキュリティマネジメントシステム文書化の秘訣

Microsoft PowerPoint - Map_WG_2010_03.ppt

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

<90528DB88EBF96E2955B2E786C73>

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

1 名称 三田市議会ペーパーレス会議システム導入 運用業務 2 目的電子データによる議会関連資料やその他関係資料の共有 情報の伝達 共有及びペーパーレス会議を実現するためのツールを導入することにより 議会運営の活性化及び議会 議員活動の効率化を図るとともに用紙類や印刷費 作業時間等に関わる経費等の削

目 次 目次は制定時に全面的に見直すページ 1. 適用範囲 6 2. 関係文書 (Related documents) 引用文書 (Normative documents) 認定の一般基準 認定の固有基準及び指針 認定の規則 関連文書 (R

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

キャビネットの閲覧 キャビネットの閲覧 登録権または参照権のあるキャビネットの登録データを閲覧することができます 各利用者の権限は 管理者によって設定されます キャビネットとファイル送受信の違い それぞれの特徴をご確認のうえ お客様のニーズに合わせてご利用ください ファイル送受信の操作方法 ファイル

OP2

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

Transcription:

大手 100 社のセキュリティチェックシートから読み解く! ~ 企業が求めるセキュリティ基準の最新トレンドと導入事例 ~ 2016 年 12 月 2 日 日本ワムネット株式会社代表取締役社長石澤幸信 -1-

本日のメニュー 1. 弊社紹介 2. セキュリティチェックシートについて 3. GigaCCで出来る事 4. まとめ -2-

弊社紹介 会社名設立主要株主事業概要 日本ワムネット株式会社 1999 年 8 月 株式会社ティーガイア NTT コミュニケーションズ株式会社 大容量データ伝送サービスオンラインストレージサービス FAX サーバー -3-

弊社紹介 ( 主なサービス ) 超大容量データ転送サービス ファイル送信 共有サービス -4-

IPA: 情報セキュリティ 10 大脅威 -5-

セキュリティチェックシート セキュリティチェックシートとは サービスを導入する際 自社のセキュリティポリシーに適合するかどうか確認するためのチェック事項 大企業 金融中心 件数は年々増加傾向 要求レベルが上がっている ( 厳格さ 内容の深さが求められる ) -6-

セキュリティチェックシート セキュリティチェックシート項目例 電源冗長化 震災対策 DR サイトの有無 脆弱性検査 データセンター データの保管場所 システム 回線の冗長化 サーバ内 通信経路暗号化 第 3 者認証取得 入退出管理 不正侵入の検知 -7-

セキュリティチェックシート 直近の傾向 以前は個人情報中心 最近はそれに加えインフラ 設備に関する項目増 -8-

セキュリティチェックシート 項目例 データの持ち出しについての対策がされているか 業務に関係のない者が勝手に DC に入館できないようにどういった仕組みを持っているか アプリケーションと NW の脆弱性検査を定期的に実施しているか DC の地震対策 停電対策をどのように行っているか -9-

セキュリティチェックシート セキュリティチェックシートは 規格 等を基に作成されることが多い どういったものがある? 違いは? -10-

セキュリティチェックシート ( 参照規格例 ) 1. プライバシーマーク 認定機関一般財団法人日本情報経済社会推進協会 (JIPDEC) 概要 個人情報保護マネジメントシステム 個人情報の適切な取り扱い体制が整備されている事業者を認定する制度 適用規格 JIS Q 15001:2006-11-

セキュリティチェックシート ( 参照規格例 ) プライバシーマークの要点 個人情報取得の際 利用目的の通知 同意の取得 同意した内容通りの利用 取得した個人情報の安全かつ正確な管理 個人情報を他社に委託する場合の業者選定 管理 監督 個人情報保護方針 ( プライバシーポリシー ) として Web サイトなどに公表 -12-

セキュリティチェックシート ( 参照規格例 ) 2.ISMS 認定機関一般財団法人日本情報経済社会推進協会 (JIPDEC) 概要 情報セキュリティマネジメントシステム 組織のマネジメントとして 自らのリスクアセスメントにより必要なセキュリティレベルを決め プランを持ち 資源を配分して システムを運用すること -13-

セキュリティチェックシート ( 参照規格例 ) 2.ISMS 適用規格 JISQ27001:2014 (ISO/IEC27001:2013) 情報技術 - セキュリティ技術 - 情報セキュリティマネジメントシステム - 要求事項 構成 114 項目の詳細管理策 -14-

セキュリティチェックシート ( 参照規格例 ) ISMS の要点 情報の 機密性 完全性 可用性 の維持 かつリスクを適切に管理しているという信頼を利害関係者に与えることが求められる 機密性許可されていない個人 エンティティ又はプロセスに対して 情報を使用させず また 開示しない特性 完全性正確さ及び完全さの特性 可用性認可されたエンティティが要求したときに アクセス及び使用が可能である特性 -15-

セキュリティチェックシート ( 参照規格例 ) 3. 安全なウェブサイトの作り方 発行元独立行政法人情報処理推進機構 (IPA) 概要 IPA が届出を受けた脆弱性関連情報を基に 届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ ウェブサイト開発者や運営者が適切なセキュリティを考慮したウェブサイトを作成するための資料 -16-

セキュリティチェックシート ( 参照規格例 ) 安全なウェブサイトの作り方 要点 ウェブアプリケーションの各脆弱性の対策内容を記載したチェックリストがあり セキュリティ実装の対応状況を確認する事が出来る 例 SQL インジェクション OS コマンド インジェクションやクロスサイト スクリプティング等 -17-

セキュリティチェックシート ( 参照規格例 ) 4.ISMS クラウドセキュリティ認証 ISMS を取得していることが前提 認定機関一般財団法人日本情報経済社会推進協会 (JIPDEC) 概要 2016 年 8 月 1 日に開始されたクラウドサービスの情報セキュリティ規格 (ISO/IEC 27017) のガイドラインに沿ったクラウドサービスの情報セキュリティ管理を満たしている組織を追加の扱いで認証する仕組み -18-

セキュリティチェックシート ( 参照規格例 ) 4.ISMS クラウドセキュリティ認証 適用規格 JIP-ISMS517-1.0 ISO/IEC27017:2015 に基づく ISMS クラウドセキュリティ認証に関する要求事項 構成 114 項目 +44 項目の詳細管理策から構成されている 114 項目は ISMS と同じ内容 44 項目はクラウド認証で追加された管理策 -19-

セキュリティチェックシート ( 参照規格例 ) ISMS クラウドセキュリティの要点 ISMS に基づいたもので クラウドサービス固有の情報セキュリティ脅威及びリスクに対処するために追加の管理策を提供するもの クラウドサービス固有のリスク項目追加 ( 方針 役割 教育 特権的アクセス権 暗号 鍵管理 ネットワーク分離 責任及び手順 脆弱性管理 バックアップ等 ) カスタマー と プロバイダー の概念 -20-

セキュリティチェックシート ( 参照規格例 ) 5.FISC( 金融機関等コンピュータシステムの安全対策基準 ) 発行元公益財団法人金融情報システムセンター (FISC) 概要 構成 主に金融機関が情報システムを利用するための指針となる安全対策基準 自主基準であるため 強制力はなく 第三者機関等による認定制度もない 設備基準 (138) 運用基準 (120) 技術基準 (53) の合計 311 項目で構成 -21-

セキュリティチェックシート ( 参照規格例 ) FISC の要点 ( 頻度が高いヒアリング項目例 ) データの所在 SLA( サービスレベル合意書の締結 ) 情報開示 再委託先管理 データ暗号化 データ消去 立入監査 再委託先監査 -22-

セキュリティチェックシート ( 参照規格例 ) ISMS と FISC の比較 FISC の安全対策基準のほうが具体的な要求が含まれているため厳しい -23-

セキュリティチェックシート例えば ISMS A.12.3.1 情報のバックアップ情報 ソフトウェア及びシステムイメージのバックアップは 合意されたバックアップ方針に従って定期的に取得し 検査しなければならない つまり DR サイトの構築までは要求されていない FISC 技 25 バックアップサイトを保有すること -24-

GigaCC で出来る事 サービスの導入において セキュリティチェックシートは 第一関門 突破すると 機能要件の合致が求められます そんな中 選定のポイントとなる機能をピックアップしてご紹介します -25-

GigaCC で出来る事 GigaCC ASP/OFFICE( オンプレ版 ) とは 約 20 万人が利用する純国産の企業向けオンラインストレージです ファイル送受信 ファイル共有 -26-

GigaCC で出来る事 ASP 版 オンプレ版 充実の管理 運用 セキュリティ機能 -27-

GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 現状 症例や研究内容 医療プロジェクトでの情報共有は俗人的にファイル共有ツールを利用 課題 セキュアな共通のファイル共有ツールがない トレース対策ができていない ( 誰が いつ どんなファイルをやり取りしたか ) -28-

GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 要求ポイント 1: 柔軟なアクセスコントロール 関連文書 ISMS :A.6.1.2 A.9.1.1 A.9.2 全般等 FISC : 運用基準 16 運用基準 18 等 GigaCC で出来ること アクセス権の設定 フォルダ ( ディレクトリ ) に アカウント毎の 読み :R 書き :W 閲覧 :V 削除 :D のアクセス権設定 CSV ファイルでの一括登録 -29-

GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 要求ポイント 2: 履歴ログ管理 関連文書 ISMS 明記はされていないが 運用ルールが遵守されている証拠として記録 ( ログ等 ) の開示を求められる GigaCC のログ管理 ファイル伝送時 共有時 管理サイト利用時の全てのアクション ファイル伝送時の関連情報 ファイル容量 有効期限 URL 情報 アクセス元グローバルIPアドレス -30-

GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 ログ検索 ログ検索条件の記録 ログ検索結果 (CSV) いつ誰が何処に何を何処から成功 / 失敗 -31-

GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 効果 1. アクセスコントロール 柔軟なアクセス権設定 変更の自動化 2. 内部統制対応 管理者を含む全ユーザ 全アクションのログ履歴取得 ( 監査対策も可能 ) 3. アーカイブ 全トランザクションデータのアーカイブ -32-

GigaCC で出来る事 Case1 大学病院様 (GigaCC オンプレ版 ) での事例 キャンパス内における医療情報等の共有 医療現場 A 医療現場 B アップロード アップロード GigaCC OFFICE サーバ 全トランザクションデータのアーカイブ領域 ダウンロード 医療情報の研究者 ( 含む学生 ) -33-

GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 現状 セキュリティ強化の一環で VDI 環境を構築 課題 異なるネットワーク環境で ファイルの受渡しを安全に実行できるツールがない 2 段階承認できる機能がない 誰が いつ利用したか不明確である -34-

GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 要求ポイント 1: 承認のワークフロー 関連文書 ISMS A.13.2 FISC 運用基準 25 情報の持ち出しに厳しいユーザは上長機能を重視する傾向 GigaCC で出来ること 様々なワークフローパターンの設定 全承認 任意承認 代理承認 スキップ機能 承認状態の把握 任意階層数 任意承認者の設定 -35-

GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 -36-

GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 要求ポイント 2: 分離されたネットワーク間で のセキュアな受渡し 関連文書 ISMS A.13.2 FISC 運用基準 25 GigaCC で出来ること 承認ワークフロー 宛先制限 IP アドレス制限 履歴ログ管理 ファイル自動削除 -37-

GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 効果 1. 安心のセキュリティ ( 承認 制限等 ) 2 段階承認 宛先制限 IP アドレス制限等による不正アクセス対策 2. 内部統制対応 管理者を含む全ユーザ 全アクションのログ履歴取得 ( 監査対策も可能 ) -38-

GigaCC で出来る事 Case2 大手人材会社様 (GigaCC オンプレ版 ) での事例 ネットワーク分離環境下でのファイル共有 業務系ネットワーク ( 個人情報あり ) 承認者 1 担当者 A GigaCC OFFICE サーバ 標準系ネットワーク ( 個人情報なし ) 担当者 A 承認者 2 承認依頼メール 12 承認 / 否認 2 段階承認 ネットワーク分離環境 -39-

まとめ セキュリティチェックシート : 自社のセキュリティポリシーに適合するかのチェックセキュリティシート参照規定例 : 1プライバシーマーク 2ISMS 3 安全なウェブサイトの作り方 4ISMSクラウドセキュリティ認証 5FISC ( ) 出典 :ITR ITR Market View: ファイル共有 転送市場 2015/2016 GigaCC: セキュリティ規定に準拠した国産オンラインストレージ (ASP/ オンプレ版 ) -40-

日本ワムネット株式会社ソリューション営業部 TEL:03-5117-2150 Mail:japan.sales@wamnet.jp -41-