セキュリティホール情報<2004/11/12> | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.22(金)

セキュリティホール情報<2004/11/12>

脆弱性と脅威 セキュリティホール・脆弱性

──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
    期間限定で格安販売!!  ━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ftg01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Cisco Security Agent───────────────────────
 Cisco Security Agentは、バッファオーバーフロー保護機能を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:4.0.3.728以前
 影響を受ける環境:UNIX、Windows
 回避策:4.0.3.728以降へのバージョンアップ

▽ SquirrelMail───────────────────────────
 WebメールシステムであるSquirrelMailは、mime.phpがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:1.4.3a以前、1.5.1-cvs以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ WebCalendar───────────────────────────
 WebCalendarは、適切な処理を行っていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングを実行されたり機密情報を奪取される可能性がある。
 2004/11/12 登録

 危険度:高
 影響を受けるバージョン:0.9.44
 影響を受ける環境:UNIX、Linux、Windows
 回避策:ベンダの回避策を参照

▽ BNC IRC server──────────────────────────
 BNC IRC serverは、ユーザ入力を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/11/11 登録

 危険度:高
 影響を受けるバージョン:2.8.9
 影響を受ける環境:UNIX、Linux、Windows
 回避策:2.9.1以降へのバージョンアップ

▽ SQLgrey Postfix greylisting service───────────────
 SQLgrey Postfix greylisting serviceは、ユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。 [更新]
 2004/11/11 登録

 危険度:中
 影響を受けるバージョン:1.2.0以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:1.2.0以降へのバージョンアップ

▽ GFHost──────────────────────────────
 GFHostは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたIFRAMEタグによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]
 2004/10/13 登録

 危険度:高
 影響を受けるバージョン:6.0 SP1
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Hotfoon dialer──────────────────────────
 Hotfoon dialerは、Hotfoon chat機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるURLを開かされる可能性がある。
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:4.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ 04WebServer───────────────────────────
 04WebServerは、COM1、COM2、AUX、PRNなどのDOSデバイス名を含んだ細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebログを偽装されたりDoS攻撃やクロスサイトスクリプティングを受ける可能性がある。
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:1.42
 影響を受ける環境:Windows
 回避策:公表されていません

▽ MIMEsweeper for SMTP───────────────────────
 コンテンツフィルタリングプログラムであるMIMEsweeper for SMTPは、細工されたSMTPメールによってスキャンを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるメールを「Clean(安全)」に分類される可能性がある。
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:4.3
 影響を受ける環境:Windows
 回避策:5.0.5以降へのバージョンアップ

▽ SlimFTPd─────────────────────────────
 SlimFTPdは、細工されたCWD、STOR、MKD、STATなどのコマンドによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/11 登録

 危険度:高
 影響を受けるバージョン:3.15およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ CCProxy─────────────────────────────
 CCProxyは、細工されたHTTPリクエストによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/11/11 登録

 危険度:高
 影響を受けるバージョン:6.0
 影響を受ける環境:Windows
 回避策:6.2以降へのバージョンアップ

▽ Nortel Contivity VPNクライアント─────────────────
 Nortel Contivity VPNクライアントは、ユーザ名が正当な場合と無効な場合で異なったエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に正当なユーザ名とパスワードを判明される可能性がある。 [更新]
 2004/11/09 登録

 危険度:中
 影響を受けるバージョン:5.01_030以前
 影響を受ける環境:Windows
 回避策:5.01_030以降へのバージョンアップ

▽ Kerio Personal Firewall─────────────────────
 ファイアウォールアプリケーションであるKerio Personal Firewallは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のCPUユーティライゼーションを引き起こされる可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:4.1.2以前
 影響を受ける環境:Windows
 回避策:4.1.2以降へのバージョンアップ

▽ IMsecure─────────────────────────────
 IMsecureは、フィルタリング機能においてセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリンクフィルタを回避される可能性がある。 [更新]
 2004/10/15 登録

 危険度:
 影響を受けるバージョン:1.5以前
 影響を受ける環境:Windows
 回避策:1.5以降へのバージョンアップ


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSkat─────────────────────────────
 ゲームソフトであるOpenSkatは、VTMFインプリメンテーションが脆弱なキーを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームで使われたキーを判明される可能性がある。
 2004/11/12 登録

 危険度:
 影響を受けるバージョン:2.1以前
 影響を受ける環境:UNIX、Linux
 回避策:2.1以降へのバージョンアップ

▽ samhain─────────────────────────────
 samhainは、sh_hash_compdata () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。[更新]
 2004/11/11 登録

 危険度:高
 影響を受けるバージョン:2.0.2以前
 影響を受ける環境:UNIX、Linux
 回避策:2.0.2以降へのバージョンアップ

▽ up-imapproxy───────────────────────────
 up-imapproxyは、整数オーバーフローを含む複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシサービスをクラッシュされる可能性がある。 [更新]
 2004/11/10 登録

 危険度:低
 影響を受けるバージョン:1.2.2
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Samba──────────────────────────────
 Sambaは、ms_fnmatch機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースを100%消費される可能性がある。 [更新]
 2004/11/09 登録

 危険度:低
 影響を受けるバージョン:3.0.4、3.0.7
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ ppp───────────────────────────────
 ppp(Point-to-Point Protocol)は、ユーザ入力を適切にチェックしていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメモリにアクセスされpointer dereferenceを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:低
 影響を受けるバージョン:2.4.1
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ Lynx───────────────────────────────
 Lynxは、特定のHTMLタグを適切に解析していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。 [更新]
 2004/10/21 登録

 危険度:低
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ GNU GNATS────────────────────────────
 GNU GNATSは、misc.cが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/28 登録

 危険度:高
 影響を受けるバージョン:4.00
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP PSC 2510───────────────────────────
 プリンタ複合機であるHP PSC 2510は、ftpデーモンを不安定なパーミッションでインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のドキュメントをプリンタに送られる可能性がある。
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:HP PSC 2510
 回避策:公表されていません


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Sun Messaging Server───────────────────────
 SunのiPlanet Messaging ServerおよびSun ONE Messaging Serverは、Webメールユーザに細工されたメールを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可のアクセスを実行される可能性がある。 [更新]
 2004/11/10 登録

 危険度:高
 影響を受けるバージョン:iPlanet Messaging Server 5.2、
             Sun ONE Messaging Server 6.1
 影響を受ける環境:Sun Solaris 2.6、8、9
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux Kernel───────────────────────────
 Linux Kernelは、ELFローダがsetuidされたファイルの処理において、適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のコードを実行される可能性がある。
 2004/11/12 登録

 危険度:高
 影響を受けるバージョン:2.4.22〜2.4.25、2.6.1〜2.6.3
 影響を受ける環境:Linux
 回避策:2.6.9以降へのバージョンアップ

▽ ez-ipupdate───────────────────────────
 Dynamic DNS用クライアントであるez-ipupdateは、show_message () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/11/12 登録

 危険度:高
 影響を受けるバージョン:3.0.10、3.0.11b5〜b8
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Cyrus-SASLライブラリ───────────────────────
 Cyrus-SASLライブラリは、バッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/08 登録

 危険度:高
 影響を受けるバージョン:
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ DVD Studio────────────────────────────
 DVD Studio Pro 3.0.2がリリースされた。
 http://www.apple.com/jp/ftp-info/reference/dvdstudiopro.html

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.00 Beta 3がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Apache-SSL────────────────────────────
 apache_1.3.33+ssl_1.55がリリースされた。
 http://www.apache-ssl.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 JPNIC、JPNIC管理下でAPNICが逆引きの管理を行っているIPアドレス
 http://www.nic.ad.jp/ja/dns/ap-addr-block.html

▽ トピックス
 トレンドマイクロ、NTT Comと商用サービスに向けIPv6 移行に関する新たな実証実験を実施
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news041112.htm

▽ トピックス
 ソフォス、ウイルス対策ベンダー比較テストが、ソフォスのテクニカルサポートを評価
 http://www.sophos.co.jp/companyinfo/news/infosecnov.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/11/11 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ 統計・資料
 JPNIC、gTLDの登録数を更新
 http://www.nic.ad.jp/ja/stat/dom/gtld.html

▽ ウイルス情報
 トレンドマイクロ、TROJ_GETEGOLD.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ_GETEGOLD.A

▽ ウイルス情報
 シマンテック、W32.Mydoom.AJ@mm
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.mydoom.aj@mm.html

▽ ウイルス情報
 シマンテック、Trojan.Beagooz.D
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.beagooz.d.html

▽ ウイルス情報
 シマンテック、Trojan.Moo.B
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.moo.b.html

▽ ウイルス情報
 エフセキュア、Bofra
 http://www.f-secure.co.jp/v-descs/v-descs3/bofra.htm

▽ ウイルス情報
 エフセキュア、Bofra.C
 http://www.f-secure.co.jp/v-descs/v-descs3/bofra_c.htm

▽ ウイルス情報
 エフセキュア、Bofra.B
 http://www.f-secure.co.jp/v-descs/v-descs3/bofra_b.htm

▽ ウイルス情報
 エフセキュア、Bofra.A
 http://www.f-secure.co.jp/v-descs/v-descs3/bofra_a.htm

▽ ウイルス情報
 ソフォス、W32/Rbot-PS
 http://www.sophos.com/virusinfo/analyses/w32rbotps.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PR
 http://www.sophos.com/virusinfo/analyses/w32rbotpr.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PQ
 http://www.sophos.com/virusinfo/analyses/w32rbotpq.html

▽ ウイルス情報
 ソフォス、Troj/Wintrim-AI
 http://www.sophos.com/virusinfo/analyses/trojwintrimai.html

▽ ウイルス情報
 ソフォス、Troj/BagleDl-E
 http://www.sophos.com/virusinfo/analyses/trojbagledle.html

▽ ウイルス情報
 ソフォス、Troj/Agent-AU
 http://www.sophos.com/virusinfo/analyses/trojagentau.html

▽ ウイルス情報
 ソフォス、Troj/Krepper-L
 http://www.sophos.co.jp/virusinfo/analyses/trojkrepperl.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-K
 http://www.sophos.com/virusinfo/analyses/trojswizzork.html

▽ ウイルス情報
 ソフォス、Troj/Swizzor-J
 http://www.sophos.com/virusinfo/analyses/trojswizzorj.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-DX
 http://www.sophos.com/virusinfo/analyses/trojdloaderdx.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PD
 http://www.sophos.com/virusinfo/analyses/w32rbotpd.html

▽ ウイルス情報
 ソフォス、Troj/Ezile-A
 http://www.sophos.com/virusinfo/analyses/trojezilea.html

▽ ウイルス情報
 ソフォス、Troj/Mastseq-H
 http://www.sophos.com/virusinfo/analyses/trojmastseqh.html

▽ ウイルス情報
 ソフォス、Dial/FTeen-B
 http://www.sophos.com/virusinfo/analyses/dialfteenb.html

▽ ウイルス情報
 ソフォス、Troj/Small-ZQ
 http://www.sophos.com/virusinfo/analyses/trojsmallzq.html

▽ ウイルス情報
 ソフォス、Dial/Carped-F
 http://www.sophos.com/virusinfo/analyses/dialcarpedf.html

▽ ウイルス情報
 ソフォス、Troj/GoldThf-A
 http://www.sophos.com/virusinfo/analyses/trojgoldthfa.html

▽ ウイルス情報
 ソフォス、W32/Bofra-E
 http://www.sophos.co.jp/virusinfo/analyses/w32bofrae.html

▽ ウイルス情報
 ソフォス、W32/Bofra-F
 http://www.sophos.com/virusinfo/analyses/w32bofraf.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PP
 http://www.sophos.com/virusinfo/analyses/w32rbotpp.html

▽ ウイルス情報
 ソフォス、Troj/Mastseq-G
 http://www.sophos.com/virusinfo/analyses/trojmastseqg.html

▽ ウイルス情報
 ソフォス、Troj/Banker-AJ
 http://www.sophos.com/virusinfo/analyses/trojbankeraj.html

▽ ウイルス情報
 ソフォス、W32/Bofra-D
 http://www.sophos.co.jp/virusinfo/analyses/w32bofrad.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Netsky.P
 http://www.casupport.jp/virusinfo/2004/win32_netsky_p.htm

▽ ウイルス情報
 日本ネットワークアソシエイツ、Spam-SMS.Vlasof
 http://www.nai.com/japan/security/virS.asp?v=Spam-SMS.Vlasof


◆アップデート情報◆
───────────────────────────────────
●Gentoo Linuxがsambaおよびez-ipupdateのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがsambaおよびez-ipupdateのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Conectiva Linuxがsasl2のアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがsasl2のアップデートをリリースした。このアップデートによって、ローカルあるいはリモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Miracle LinuxがKernelのアップデートをリリース
───────────────────────────────────
 Miracle LinuxがKernelのアップデートをリリースした。このアップデートによって、データ破壊およびシステムクラッシュの問題が修正される。


Miracle Linux アップデート情報
http://www.miraclelinux.com/support/update/list.php3?select=all

───────────────────────────────────
●OpenBSDがlynxおよびpppのアップデートをリリース
───────────────────────────────────
 OpenBSDがlynxおよびpppのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


OpenBSD errata
http://www.jp.openbsd.org/errata.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

    Wi-Fiルータを攻撃し、Androidユーザを感染させるトロイの木馬を発見(カスペルスキー)

  2. 自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

    自動車ハッキングのリスク 本当のところ - 名古屋大学 高田教授に聞く

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. Git における値検証不備を悪用して任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. 富士ゼロックスが提供する複数の製品に任意コード実行の脆弱性(JVN)

  6. 「WannaCry」や「Mirai」の亜種や別種によるアクセスが増加(警察庁)

  7. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  8. NTT西日本の「フレッツ接続ツール」に任意コード実行の脆弱性(JVN)

  9. 幅広い環境が影響を受けるBluetoothの脆弱性「BlueBorne」に注意喚起(JPCERT/CC)

  10. Microsoft Windows の GDI に Palette オブジェクトにおける整数オーバーフローにより管理者権限で任意のコードが実行可能となる脆弱性(Scan Tech Report)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×