ダウンロード [PDF:400KB]

解 決 の カ ギ は 、 決 断 力 と I I J ネ ット ワ ー ク ソ リ ュ ー シ ョ ン 。
SOLUTIONS
ユー ザ 導 入 事 例 野村インベスター・リレーションズ株式会社
特別連載
spam からメールを守れ(管理者編)
第 6 回:送信ドメイン認証技術(SPF の認証処理)
FOCUS
Source Address Validation
∼ネットワーク全体のセキュリティ向上のために IIJ がサービスに導入∼
SHORT ESSAY
カーリング
iij.news
marchapril
2006
75
S H O RT E S S AY
IIJ、
「IIJ Mailゲートウェイサービス」にメール保管機能を追加
CONTENTS
カ ーリング
IIJは、企業向けメール運用サービスである「IIJ Mailゲートウェイサービス」に、送
な古いメールを一括削除することができます。
信/受信メールの保管を行う「メールアーカイブオプション」の機能を追加し、
また、IIJ Mailゲートウェイサービスで提供するウイルス対策機能を併用すること
2006年2月28日より提供開始いたしました。
SHORT ESSAY・・・・・・・・・・・・・・・・・・・・ p2
で、保存価値のないメールをあらかじめ除去し、無駄を抑えた効率的な保管を可
冬のオリンピックが始まって、10時頃に帰宅してから、テレビを見ることが多くなった。冬季オリン
カーリング
TOPICS ・・・・・・・・・・・・・・・・・・・・・・・・・ p3
ピックといえば、スキーとスケートしか思い浮かばない世代で、今更ながら、随分と種目が増えている
今回、追加された「メールアーカイブオプション」は、お客様の全ての送信/受信
ことに感心する。些か、水増しとしか思えない種目もあるようだが、国別対抗ゲームということで、
メールをIIJのデータセンターにあるストレージに保管し、専用のWeb画面から
それなりに退屈はしない。自転車競技のルールを応用した団体のスケート種目とか、いろいろとコン
「IIJ Mailゲートウェイサービス」
にメール保管機能を追加
テンツに工夫をして、競技の規模を大きくしているようだ。トリノ五輪は、日本選手の活躍が少なく、
モバイル盗聴防止機能の実験提供を開始
盛り上がりに欠けるようだが、それでも、これだけの催しだけあって、なにを見ても飽きない。
ネットワークサービスの顧客満足度で第1位を獲得
酔って家に着き、20分ほど眺めようかと、テレビをつけると、カーリングという競技が放映されていた。
NTT Comに「IIJ SMFサービス」をOEM提供
能にします。
お問い合わせ先: I I J インフォメーション センター
メールの検索、閲覧、ダウンロード、削除を行う機能を提供します。保管された
U R L:h t t p : / / w w w . i i j . a d . j p /
メールは、日付やヘッダ情報などのキーワードで検索できるほか、使用容量が一
T E L:0 3 - 5 2 0 5 - 4 4 6 6
E - m a i l:i n f o @ i i j . a d . j p
定レベルを超えると自動的に警告メールが送られ、お客様は日付を指定して不要
■IIJ Mailゲートウェイサービス・イメージ図
I I J M a i l ゲートウェイサービス
ルールは簡単で、ハンドルのついた平べったく丸いストーン
(石)
を氷上で滑らせ、円内に入れて得点
お 客 様 ネットワーク
ウイルス検 出・駆 除( 送 受 信 )
アーカイブ
を競うもので、ルールは、ひとつゲームを見れば、すぐに理解できる単純なもので、すぐに眠くなる
仮想広域イーサネットを利用してインプレスの
社内ネットワークを安価で手軽に冗長化
virus
かと思っていたら、これが、面白くて、ついつい寝そびれてしまう。投げた石を箒で掃くプレーヤー
がいて、滑らせたり、方向を変えたりするさまが、必死さは伝わるのだが、ゆかしいというか、躍動
IIJグループ、経済産業省による
平成17年度「電子タグ実証実験事業」に参画
駆除
バックボーンを増強
SOLUTIONS・・・・・・・・・・・・・・・・・・・・・・・p6
野村インベスター・リレーションズ株式会社
∼業務外のWebアクセスの制限や
ログ管理でセキュリティを強化∼
迷惑
迷惑メール度
スコア
メール監 査( 送 信 )
インターネット
送信保留
監査ルール「社外秘」 保 存
監査ルール「顧客情報」
監査ルール「・・・・・」
攻めるときは攻めるといった戦術眼である。日本の女子チームは、結構強くて、強豪にも勝つのだが、
肝心なポイントで、無理をしすぎるというか、攻撃的な気持ちを制御しきれない面が時折出て、予選
社外秘
駆除
社外秘
受信者
迷惑
迷 惑メールフィルタ
感溢れる他の氷上競技にない動きである。ゲームを決めるのは、もちろん、正確に投げて狙った
virus
送信者
virus
アーカイブ
送信者
で敗退したようだ。素人のなんとも生意気な批評なのだが、ビリヤードと同じ愉しみがある。
スポーツの話が続くのだが、子供の頃からのラグビー好きの私には、長いこと、社会人チームに歯が
立たなかった学生チームの早稲田大学が、トヨタ自動車に堂々とした戦い方で勝った試合は、
IIJ、モバイル盗聴防止機能の実験提供を開始
スポーツ観戦の醍醐味を改めて味あわせてくれた。判官びいきということでなく、4年という限ら
れた時間の学生チームとして、今年の早稲田大学は、実に素晴らしいチームとなっていて、改めて、
IIJは、2006年2月1日から公衆無線LAN利用時の通信を暗号化するモバイル盗聴
集団の力を引き出すマネージメントの力を感じさせてくれた。
防止機能の実験提供を開始しました。
●法人向け
今年の冬は、殊更に寒い日が続いたのだが、2月も中旬を過ぎると、三寒四温となって、沈丁花の
モバイル盗聴防止機能は、公衆無線LAN環境を利用するモバイル端末とIIJバック
●個人向け
香りが漂い始め、早春の匂いである。この時期、年度決算の見通しがほぼ固まり、次年度の数字を
ボーンとの間に暗号化トンネルを用いることにより、無線区間における盗聴や不
つくる事業計画の策定に時間をとられるのは、どこの企業も同じである。最終的には、数字を作る
正アクセスを防止する機能です。お客様は、お使いのOSに標準搭載されている
わけだから、数字の積み上げが基本となるのは当然なのだが、気になるのは、数字だけが頭に残って、
VPN機能(PPTP)
を利用するだけで、簡単に通信を暗号化することが可能です。
日本テレコム「BBモバイルポイント」
Source Address Validation
数字を生み出す基本を深く考えずに、過去の数字の延長に数字を積み上げてくる管理者もいて、
これにより、公衆無線LAN環境においてよりセキュアな接続を実現します。
※「ホットスポット」からの接続は、法人向けサービスのみ対応となります。
∼ネットワーク全体のセキュリティ
向上のためにIIJがサービスに導入∼
数字だけが一人歩きしてしまうことだ。数字を支えるのは、事業の中身で、経営資源を最も効果的に
■対応OS :Windows XP SP2
生かして、どうマーケットに対応していくのかという最もベイシックな議論を充分に積み重ねてこない
■実験提供期間 :2006年2月1日より1年間(予定)
まま、数字を提示されると、数字の良否以前に、めったなことでは怒らない私でも、怒りが湧いてくる。
■ご利用料金 :無料(実験提供期間中)
■対象となるお客様:
(以下のサービスをご利用のお客様)
特別連載・・・・・・・・・・・・・・・・・・・・・・・・・・p8
第6回:送信ドメイン認証技術(SPFの認証処理)
FOCUS・・
・・・・・・・・・・・・・・・・・・・・・・・・・p10
INFORMATION・・・・・・・・・・・・・・・・・・・
・p11
「CIO特別フォーラム2006 Spring」
協賛のお知らせ
「IIJmioモバイルアクセス/PRO」
■対応する公衆無線LAN :
NTTコミュニケーションズ「ホットスポット」
インターネットという、大き過ぎる技術革新で話題になるのは、大方、将来は周辺の事業だったり、
消えてしまう類の技術が多い。話題性に煩わされず、このイノベーションの本質を見極めながら、
IIJ検疫ネットワークソリューション試験利用のご案内
長い時間にわたって事業をつくり上げて、企業として成長するには、本質をいかに見極めていくかに
SLA遅延時間の実績
尽きるのだが、それがなかなか難しい。テレビの解説者によれば、早稲田大学のチーム作りは、
明確な方針の下に、5年かかったという。いずれにしても、時間の掛かることである。企業は、もっと
GLOBAL NETWORK・・・・・・・・・・・・・・・・p12
IIJバックボーンマップ
「IIJダイアルアップアドバンスト」
「エンタープライズダイアルアップIPサービス」
spamからメールを守れ(管理者編)
長い時間を見据えていかないといけないのだから、この時期、スポーツ見物にうつつをぬかして
ばかりもいられない。
株式会社インターネットイニシアティブ
代表取締役社長
2
受信者
迷惑メール度
スコア
保存
ポイントに滑らす技術なのだが、なによりも、駆け引きというか、冷静に状況を把握し、引くときは引き、
コナミとIIJ、総合ポータルサイトの運営を行う
合弁会社を設立
迷惑メール度
スコア
virus
迷惑
お客 様メールサーバ
鈴木 幸一
ネットワークサービスの顧客満足度で第1位を獲得
IIJは、株式会社J.D. パワーアジア・パシフィックが実施した「2005年日本ネット
IIJは、総合的な顧客満足度に影響を与える6つのファクターのうち、
「保守対応」、
ワークサービス顧客満足度調査」において、総合満足度第1位を獲得いたしました。
「営業担当者」、
「回線品質」、
「開通プロセス」、
「グローバル対応」の5つのファク
当調査は、企業向けにネットワークサービスを提供する通信事業者に対する顧客満
ターにおいて業界平均を大きく上回る評価を受け、総合満足度1位を獲得いたし
足度を調査するもので、CS(顧客満足度)
に関する調査・コンサルティングの国際的
ました。
な専門機関であるJ.D. パワーにより実施されたものです。全国の従業員100名以上
◎当調査の詳細はJ.D.パワーのWebページをご参照ください。
の企業を対象に2005年8月から9月にかけて行われ、2,992社から得た総計5,309件
URL:http://www.jdpower.co.jp/
の回答をもとに集計・分析されました
(1社につき1∼2通信事業者に関して回答)
。
3
NTT Comに「IIJ SMFサービス」をOEM提供
IIJグループ、経済産業省による平成17年度「電子タグ実証実験事業」に参画
IIJは、NTTコミュニケーションズ株式会社(以下NTT Com)に、IIJのネットワーク
NTT Comの「OCN-SMFサービス」は、
「IIJ SMFサービス」に「フレッツ」対応の
IIJおよびIIJ-Techは、経済産業省が行う平成17年度「電子タグ実証実験事業」の
化や効率的なトレーサビリティの実現が切迫した課題となっています。これらの
マネージメントソリューション「IIJ SMFサービス」をOEM提供いたしました。
企業向けOCNサービスを組み合わせ、新たなVPNソリューションとして提供され
国際連携型プロジェクト「日中韓サプライチェーンにおける電子タグ利活用実証
課題を解決するための手段として、電子タグの有効利用に向けた取り組みが進
NTT Comは、OCNインターネットVPNサービスの新ラインナップとして「IIJ SMF
ます。今回、IIJは、
「OCN-SMFサービス」を構成するサービスメニューとして、各
実験」に参画しました。
みつつあります。
サービス」を採用し、2006年1月31日より「OCN-SMFサービス」として開始しまし
拠点に設置する「SEIL」のレンタル機能(*1)と、これをセンター側で完全管理する
た。今回の連携を機に、IIJは「SMF」のさらなる拡販を目指し、インターネット
「SMF」における技術的支援を行います。
機能 を提供するほか、
産・流通サプライチェーンにおけるグローバルスタンダードとなるようなRFIDプ
プラットフォームを構築し、国際間をまたいだサプライチェーンにおける電子タ
ラットフォームを実証実験参加各社と共に構築しました。これにより、製品の国
今後、IIJとNTT Comでは、
「OCN-SMF サービス」を利用したシステム構築や販
グ利活用の効果検証を目的としています。具体的には、富士ゼロックス株式会社
際間をまたいだ生産から流通にいたる全ての情報把握が可能となり、業務の高
売促進において連携し、お客様への幅広いサービス提供を目指します。
の国内・中国・韓国の工場、倉庫、及び部品会社の合計7拠点を対象に、複写機
度化・効率化とトレーサビリティの向上が期待されます。
VPN市場における地位をより強固なものにしてまいります。
「IIJ SMFサービス」
は、ネットワークの設定・運用・管理・保守までを一元管理し、
本実証実験では、日中韓の各拠点に設置したEPC Network(*2)を連携させ、生
本実証実験は、EPCglobal Networkに準拠したグローバルスタンダードなRFID
(*2)
簡便にするサービスです。お客様は、各拠点にてインターネット回線をIIJの自社
(*1)
の部品調達、在庫管理、輸出入、生産管理等における電子タグ利用のフィール
開発ルータ「SEIL(ザイル)」に差込み、電源を入れるだけで、VPNの設定など
(*1)
ド実験を、2006年2月まで行います。IIJグループは、本実証実験において、
(*1)
ネットワークの各種設定が自動的に完了します。また、専用のWeb画面で全拠点
(*2)
EPCglobal Networkに準拠したRFIDソリューション「IIJ EPCNetworkサービ
(*2)
「IIJ SMFサービス/アダプタレンタル」
「IIJ SMFサービス/マネージメント」
の「SEIL」を一元管理できるため、これまで、機器の入れ替えやネットワーク機能
ス」およびネットワークインフラを提供しました。
を変更する度に生じていた作業を激減させます。これにより、お客様はネット
電子タグを利用した情報交換技術の総称。
EPC(Electronic Product Code、電子タグに格納される固有の番号体系)
・属性情報・履歴
情報などの電子タグに紐付く情報をネットワーク上で汎用的に登録・参照・変更することを
可能にするシステム。
ワーク管理に掛かるコストを大幅に削減できます。
製造業における生産拠点の海外シフトが本格化するなかで、生産工程管理の強
仮想広域イーサネットを利用してインプレスの社内ネットワークを安価で手軽に冗長化
コナミとIIJ、総合ポータルサイトの運営を行う合弁会社を設立
IIJは、株式会社インプレスホールディングス(以下 インプレス)の社内ネット
た「SEIL」はレイヤ3 VPN機器としても機能しており、1台で複数の機能を提供す
コナミ株式会社とIIJは、2006年2月1日、総合ポータルサイトの運営を行う合
ワークにおいて、"広域イーサネットと仮想広域イーサネットによるレイヤ2ネット
ることで運用を効率化しています。これにより、インプレスは社内ネットワークの
弁会社「株式会社インターネットレボリューション」
(以下「アイレボ」)
を設立い
ワークの冗長化"を実現しました。このネットワークは、IIJの自社開発ルータ
可用性向上と、大幅な運用負荷軽減を実現しました。
たしました。
(4)URL:http://www.i-revo.co.jp/
「SEIL」に実装されたL2TPv3(*1)とSTP(*2)機能を利用して実現したもので、2005年
10月から提供を開始しております。
インプレスでは、従来から広域イーサネットを利用した社内ネットワークを運用し
「SEIL」はレンタルサービスとして提供しているため、単純に広域イーサネット網
アイレボは、コナミのデジタルエンタテインメント分野におけるコンテンツ制
を二重化する場合と比較して、月額コストを約10分の1以下に抑える効果も出て
作のノウハウと、IIJが培ってきた信頼性の高いシステム構築技術、ネットワー
います。
ク運用技術を融合し、ポータルサイトの運営を行います。利便性と効率性を追
ていましたが、基幹レイヤ2ネットワークが一面構成であるため、可用性に不安を
求するネットワーク社会において、
『きずな、安心、やさしさ、感動』を重視した
抱えていました。また、AppleTalkなどの非IPプロトコルを利用しているため、安
今回採用された「SEIL」はエンタープライズ向けの高機能ルータとして2003年に
サービスにより、お子様からお年寄りまで、幅広いお客様に愛されるコンテン
価なレイヤ3のネットワークサービスをバックアップ網として採用できないなど、
開発され、ファイアウォール、VPN、QoSなどの汎用的な機能に加え、L2TPv3、
ツとコミュニティーの場を提供してまいります。
冗長化にかかるコストの面でも課題を抱えていました。これらの問題を解決する
Policy Routing、IPv6などのハイエンド向けの機能を実装しており、高度かつ柔
ために、IIJは広域イーサネット網のバックアップとして、インターネット上にイン
軟なネットワーク構築を可能にします。また、世界初のネットワーク・オペレー
プレス専用の仮想的なイーサネット網を構築しました。
ティングシステム「SMF」 に対応するなど、幅広い機能を提供しております。
(*3)
既存の広域イーサネット網およびインターネット回線を利用し、各拠点のルータ
を新たに「SEIL」に置き換えるだけで、より手軽に短期間で、レイヤ2ネットワー
クの冗長化を実現しました。
(*1)
インターネットなどの公衆回線網上に仮想的にトンネルを生成し、VPNを構築するための
i-revo(アイレボ)
(3)内容
新コミュニケーションサービス
インターネット接続サービス
(*2)
音楽・映像配信
(*3)
IIJ独自開発の集中管理型ネットワークマネージメントシステム。ネットワークの接続設定か
ゲーム配信
ら運用、保守までの一元管理を可能にする。特許出願中(特願2002-359720)。
検索サービス
レイヤ2ネットワークを冗長化するためのプロトコルの一つ。
ど、可用性と運用負荷の面で様々な問題を抱えていましたが、各拠点に設置し
(1)名称
(2)開始時期 2006年3月中旬(予定)
プロトコル。レイヤ2のフレームをIPネットワーク上でトンネル化することを可能にする。
また同時に、フルメッシュ構成の拠点間レイヤ3 VPNの運用が煩雑であることな
■サービスの概要
情報提供サービス
本社
基 幹レイヤ 2
ネットワーク
仮想広域Ethernet網
(L2TPv3)
広域Ethernet網
拠点1
拠点2
L3-VPN
子 拠 点 用レイヤ 3
ネットワーク
e-コマース
バックボーンを増強
右記の通り、バックボーンを増強いたしました。
1月1 2日
Internet
●●●●●●●●
支店
関連会社
全6拠点
4
最新のバックボーン情報は下記URLをご覧ください。
増速
福岡第1DC − 大阪第1DC
STM-16
→
STM-64
(9.6Gbps)
URL:h t t p : / / w w w . i i j . a d . j p / n e t w o r k /
5
業 務 外 の W e b アクセ ス の 制 限 や
ログ 管 理 で セキュリティを 強 化
ユーザ導入事例
野村インベスター・リレーションズ株式会社
野村インベスター・リレーションズ株式会社
野村インベスター・リレーションズ株式会社
アドミニストレーション部長
アドミニストレーション部
那須川 照彦氏
アドミニストレーショングループ
顧 客 企 業 の 経 営 戦 略 や 財 務 情 報をはじめ、重 要 な 企 業 情 報を扱う野 村 イン ベ スター・リレー
山川 光雄氏
ションズ( 以 下 、野 村 I R )では 、情 報 セ キュリティ強 化 の 一 環 として I I J U R L フィル タリン グ
サービスを導 入 。業 務 外 の 不 適 切なW e b アクセスの 制 限 および アクセスログ の 管 理とともに、
メール 監 査 などの ゲートウェイサービスを併 用 することで、情 報 漏 えいなどのリスクを排 除し、
断、書き込み規制が記録され、規制対象の
社 員 のコンプライアンス 意 識 の 向 上 を 図 ってい る。
アクセスログの取得で社員の
カテゴリに属するURLへのアクセスについ
モラルや対外的な信用を向上
ては、該当カテゴリ情報が記録される仕組
野村インベスター・リレーションズ株式会社
みだ。
ムを設置する必要がないといった利点があ
例えば、メインカテゴリに金融やゲームが
「アクセスログの取得を社内に伝えることに
情 報 セ キュリ ティ 強 化 策 の 一 環 として、
る。
「ファイアウォールにURLフィルタリン
含まれているが、顧客企業の中には金融機
より、社員のモラル向上に加え、顧客企業
2004年9月から「IIJ URLフィルタリングサー
グ機能を付加した製品なども提供されてい
関やゲームソフトのメーカーもあり、すべて
に当社のセキュリティの取り組みをアピー
ビ ス 」を 導 入して い る。
「 業 務 上 、社 員 は
ますが、IIJのサービスであれば運用管理の
Webアクセスを規制していたのでは仕事に
ルでき、対外的な信用を高めることもでき
内外の機関投資家や個人投資家の動きが活
Webアクセスする機会が多く、例えばフリー
手間がかかりません。これも導入を決めた
ならないという。
「顧客企業のホームページ
ます」と、那須川氏は意義を述べる。
発になるなどわが国の資本市場を取り巻く
ソフトを許可なくダンロードしてシステムに
要因の一つです」とアドミニストレーション
はもちろん、業界の動向などを把握するた
また、
「規制対象となっているカテゴリに対
環境が大きく変化するなか、企業のIR活動
影響を与えたり、あるいは業務に関係のな
部の山川光雄氏は述べる。
めにも、競合他社のホームページの閲覧も
する社員のWebアクセスをログで把握する
の重要性がこれまで以上に増している。野
いWebページを閲覧して問題が起きること
規制対象となるURLは、メインカテゴリと
欠かせません。規制対象のカテゴリであっ
村IRは、綿密なリサーチに基づいた戦略的
も考えられます。不必要なWebアクセスに
サブカテゴリに分類され、URLリストデー
査などを実施してきたこともその一例だ。
顧客の情報を「預かる」意識で
情報セキュリティ対策に取り組む
本社
東京都新宿区西新宿1-26-2
新宿野村ビル37F
ことにより、業務上アクセスが必要であれ
設立
1990年6月
ても、業務に必要なURLを任意に登録でき
ば規制を解除してホワイトリストにURLを追
資本金
4億円
加するなど、判断材料にすることも可能で
従業員数
約100名
なコンサルティングからコミュニケーション
対する防止策を講じていないと、万一の問
タベースに登録されている。例えば、メイ
るので便利です」
(山川氏)。
の 実 行 支 援 まで、ワンストップ の I R 支 援
題発生時に説明責任を果せません」と那須
ンカテゴリには不法、アダルト、出会い、ギ
データベースに登録済みのカテゴリについ
す」(山川氏)。
サービスを提供し、多くの上場企業および
川氏は導入理由を話す。
ャンブル、金融、ゲーム、スポーツ、旅行な
て、許可URL(ホワイトリスト)、あるいは規
ログファイルは、IIJのユーザーサポートペー
どの24項目があり、システム管理者はカテ
制URL(ブラックリスト)という形で企業の
ジであるサービスオンラインからダウンロー
上場準備企業の支持を集めてきた。
上場企業および上場準備企業のIR活
動をワンストップで支援する戦略的な
野村IRでは、顧客企業の財務情報や事業計
業務に応じた柔軟な運用が可能な
ゴリごとにアクセスの「許可」
「遮断」
「書き
システム管理者などが独自にURLを追加登
ドできる。
「URLフィルタリングの設定やロ
画など経営戦略にかかわる重要な情報を取
IIJ URLフィルタリングサービス
込み規制」のフィルタリング動作を設定でき
録することができ、業務に応じた柔軟な運
グの取得のみならず、メール監査も同一画
る。また、業務時間内や昼休み、休日など
用が行える。
面上で管理できるため、運用管理が非常に
スケジュールにより、異なるWebアクセス
IIJ URLフィルタリングサービスでは、ログ
楽です」と山川氏は評価する。
ポリシーを設定することも可能だ。
取得機能をサポートしている上、プロキシ
IIJでは、企業ユーザーが安心してインター
広範な専門性をカバーする経験豊富
り扱う。
「企業情報のみならず、決算説明会
コンサルティングとコミュニケーション
の実行支援にわたるシームレスな体制
を構築。IR支援サービスに要求される
に参加するアナリストやファンドマネージャー
「IIJ URLフィルタリングサービス」は、業務
の個人情報や、個人投資家向け企業情報誌
中に閲覧することが好ましくないWebペー
のモニターなどの個人情報もあります。当
ジへのアクセスを遮断するサービス。業務
「71のサブカテゴリのうち、約20を規制対
サーバーのすべてのアクセスログを提供す
ネットをビジネスに活用できるよう、URL
な陣容を有している。
社ではお客様の大切な情報をお預かりする
に不必要な閲覧時間やネットワークリソー
象にしています。すべて規制するのではな
る( ログ の 保 存 期 間 は 最 長 2 週 間 )。U R L
フィルタリングサービスをはじめ、セキュリ
http://www.nomura-ir.co.jp/
という意識で、セキュリティ対策に取り組
ス の 無 駄 な 消 費 を 防ぐことで、生 産 性 の
く、業務に支障が出ないように運用するこ
フィルタリングソフトのログには、許可、遮
ティ・ソリューションの拡充を図っている。
んでいます」。
向上が期待できる。ネット上の掲示板への
とが大事です」と那須川氏は述べる。業務
アドミニストレーション部長の那須川照彦氏
書き込みやWebメールの利用を規制でき、
の 妨 げとなる W e b アクセ スを 規 制 する 一
がこう話すように、野村IRでは従来から社
社外への誹謗中傷や情報漏えいなどによる
方、規制対象のカテゴリに含まれるもので
内の情報セキュリティに対してさまざまな対
企業の社会的信用失墜のリスクを回避する
あっても、業務上Webアクセスが必要なケ
策を講じてきた。プライバシーマークの取
ことも可能だ。
ースもある。広範な業種業態の顧客企業を
得をはじめ、個人情報保護にかかわる社内
また、IIJ URLフィルタリングサービスでは、
持つ野村IRの場合、一律の規制ではなく、
■IIJ URLフィルタリングサービス概念図
IIJ URLフィルタリング
サービス
エンドユーザー端末
ファイアウォール
プロキシサーバー
URLフィルタリング用
プロキシサーバー
問題のない
Webページ
お問い合わせ先 :
http / https
のガイドラインを作成するなど情報保護体
トレンド マイクロ 社 の ゲートウェイソフト
制の整備とともに、IIJのMailゲートウェイ
「InterScan WebManager」を利用し、企業
サービスを導入しウイルス対策やメール監
はURLフィルタリングのための専用システ
業務に応じた柔軟なURL設定が求められて
株式会社インターネットイニシアティブ
いた。
野村インベスター・リレーションズ
ネットワーク
6
アクセス
ログ
URL DB
URL:http://www.iij.ad.jp/solution/
不適切な
Webページ
TEL:03-5205-4466
E-mail:info@iij.ad.jp
IIJ
7
m
a
sp
からメールを守れ(管理者編)
第6回:送信ドメイン認証技術(SPFの認証処理)
2005年3月にJEAG(Japan Email Anti-Abuse
8.12では標準として組み込まれるようになり、そ
net/projects/sid-milter/)が有名だ。開発を主導
のHELO/EHLOに続くキーワードを '-h' オプショ
クトリに移動し、そこで"make" コマンドを実行
Group)が発足した。テーマごとにつくられた
れを利用したMilterアプリケーションも増えつつ
しているのはSendmail社のKucherawy氏で、
ンに続けて入力している
(必須ではない)。これ
する。すでにMilterライブラリなどが標準の場所
サブワーキンググループ(SWG)でそれぞれ活
ある
(http://www.milter.org)。
SPFだけでなくSenderID(のPRA部分)の認証
らの情報は、通常メールの "Received:" ヘッダ
にインストールされていれば、問題無くコンパイ
前回、SPFによる送信ドメイン認証では、メール
機能もサポートしている。sid-milterの導入方法
から入手できる。
ルできるはずである。
の転送時に正しく認証されないという点をあげ
動しており、本コラムで取り上げている送信ド
メイン認証技術もJEAG SWGの一つとなってい
Milterアプリケーションは、sendmailに付属の
に つ い て は 、I A j a p a n の ポ ー タ ル サ イト
る。またOP25B SWGでは、より即効性の高い
ライブラリ
(libmilter)
をリンクした独立したアプ
(http://www.iajapan.org/anti_spam/portal/Oper
認証結果は "SPF short result:" の行に出力さ
技術として注目されている「OP25B」
(Outbound
リケーションとして作成される。構造は簡単で、
ation/Implement/sendmail01.html)などすでに
れ、上記の例では正しい送信元を指定したので、
Port 25 Blocking)技術について検討している。
コールバックと呼ばれる機能群をAPIを通して
情報があるので、今回は別の視点としてlibspfと
結果は "pass" となった。
OP25Bの有効性が導入企業から紹介されたり、
登録することにより、これらがsendmailから
それを利用したspfmilterの導入方法について解
実施方法が活発に議論され、その結果実際に導
SMTP(Simple Mail Transfer Protocol)の各コ
説する。
入するISPが増えるようになってきた。
マンドのタイミングで呼び出される、という仕組
みである。sendmailとMilterアプリケーション
●認証結果とその取り扱い
た。そのため、SPFレコードを記述しているドメ
●spfmilter
●spfmilter の設定
インの多くは、SPFレコードの末尾に"?all"と記
述することが多いようだ。このような場合、転送
spfmilterを利用するには、sendmail側に設定を
されたメールの多くはSPFレコードの最後の部分
追加する必要がある。具体的には、Milterアプ
"?all"に適合する。プレフィックス
(prefix)が"?"で
リケーションとの通信方法をsendmail.cfに記述
あるため、認証結果としては"Neutral"となる。
する。mcファイルで定義する場合は、以下のよ
●libspf
spfmilter( http://www.acme.com/software/
うに設定する。
仕様によれば"Neutral"は"None"として扱うこと
spamの動向を調べている私の携帯電話はその
は、ソケットインタフェースで通信するため、そ
動きを顕著に示している。従来、spam発信元と
れぞれの動作ホストを分離することも可能だし、
libspf(http://libspf.org)はその名前の通り、SPF
れているlibspfなどを使ったSPFによる送信ドメ
して多かったISPのA社からは、OP25B導入後は
複数のsendmailからの要求を単一のMilterアプ
の認証部分をライブラリ化したものだ。現時点
イン認証機能を実現するためのMilterアプリ
spamがまったく来なくなった。代わりにISP B社
リケーションで処理することも、またその逆も可
では、バージョン1.0.0-p3が最新のようだ。配
ケーションである。現在のlibspfのパッケージに
"S=" は、Milterアプリケーション(この場合は
ンを詐称された場合も、"Neutral"="None"とな
からのspamが増え、その後B社もOP25Bを導入
能だ。sendmail側にはあらかじめ通信を行う
布パッケージの中には、ライブラリだけではな
もspfmilterが含まれているが、これは上記のオ
spfmilter)
と通信するためのインタフェース指定
ることを意味している。
したことによりC社からと、spam送信者がISPを
Milter側の情報を設定する必要がある。
く、ライブラリを利用したSPFの問い合わせツー
リジナルから分離したもの、という位置付けに
だ。上記の設定例では、ポート999番を使うが、
ルであるspfqtoolや、sendmailやqmailなどに対
なっている。ここでは、libspf付属のspfmilterを
Milterアプリケーションが同一ホスト上で動作す
"?all"の宣言は、転送時に"Fail"させない、とい
するパッチも含まれている。例えばsendmailの
利用する方法について解説する。
渡り歩いている様子が手にとるようにわかる。
SMTP
MTA
M T A( s e n d m a i l )
spfmilter/)は、Jef Poskanzer氏によって開発さ
パッチは、libspfの機能を呼び出すための処理
同 様 の 傾 向 が 日 本 デ ータ 通 信 協 会 の 報 告
ソケットインタフェース
(http://www.dekyo.or.jp/soudan/taisaku/201op
25b.html)にも示されている。
M i l t e r アプリケ ーション
INPUT_MAIL_FILTER(`spfmilter',
`S=inet:999@localhost, F=T')
になっており、認証結果が失敗("Fail")
とはなら
ないばかりか、SPFレコードを記述していない
場合と同じ扱いとなってしまう。これは、ドメイ
るのであれば、UNIXドメインソケット
("inet:" の
う部分を強く意識するあまり、本来の認証機能
代わりに"unix:" を指定しパス名を記述)
を利用
を損なっているように感じる。SPFの転送問題
が直接sendmailのソースコードに埋め込む形で
Milterアプリケーションを作成するためには、
する の も 良 い だ ろう。 " F = " パ ラメー タは 、
はすでに認識されているので、SPFの認証結果
組み込まれ、その結果を設定ファイル内で操作
sendmailのMilterライブラリと、それを利用する
sendmailがMilterアプリケーションとの通信が
が"Fail"だからという理由だけでメールを受け取
できるよう、sendmail.cfに対する追加機能など
ため の インクル ードファイル が 必 要 になる。
できなくなった場合の挙動を示す。上記のよう
らない、というサイトはないだろうと思っている。
多くのISPは、導入の容易性とその効果の大き
Milterアプリケーションは、接続元情報やSMTP
もセットになっている。しかし、sendmailの場合
M i l t e r ライブラリは 、トップ ディレクトリで の
に"T"を指定した場合、接続元のMTAに対して
仕様では認証結果の取り扱いについて明確な
さから、携帯電話宛限定でOP25Bを導入してい
コマンドの引数(エンベロープ情報)、メール本
はMilterとして機能を分離できるので、後述する
"Build"では作成されないので、"libmilter"ディレ
は必ず一時拒否(Temporary Fail)
を返す。"R"
指針が示されていないため、このような混乱が
るところが多く、実際に効果をあげている。こ
体などさまざまな情報が得られる。一方Milterア
spfmilterを使った方が良いだろう。
クトリへ移動してから再度そこで "Build"を実行
を指定した場合は拒否(Reject)
となる。
あるようだ。
ういった 対 策 が 広 がって 今 後 携 帯 電 話 宛 の
プリケーションからsendmail側へのはたらきか
spamが送れなくなった場合、PCなどで使われ
けとしては、以下のことが可能となっている。
る通常のメールアドレスへのspamが増えるよう
な気がしている。手を休めることなく、対策を
続けるべきだろう。前回は、SPF/Sender IDの
・SMTP上の応答コード(REJECTやDISCARD、
する 必 要 が あ る 。す で に パッケ ージとして
ライブラリおよびspfqtoolなどを作成するには、
sendmailがインストールされている場合、Milter
Milterアプリケーション側では、上記で指定した
迷惑メールは宛先不明なものが多いが、これら
展開したディレクトリで"configure" スクリプトを
ライブラリやインクルードファイルなどもインス
通信インタフェースを利用するよう、起動時にあ
に対してきちんとエラーメールを返すのではな
実行し、"make" コマンドを実行する。
トールされていることが多いので、それらを利用
らかじめ設定しておく必要がある。spfmilterの
く、SPFの認証結果が"Fail"または"Softfail"の場
するのがお勧めである。
場合、起動時の引数として指定する。
合は返さない、などの技術が提案されている
TEMPFAILなど)の指定
歴史と概要について触れた。今回は、実際に
・ヘッダ情報の修正や削除、追加
送信ドメイン認証をSPFで行う場合の方法につ
・配送上の宛先の削除や追加
以下にspfqtoolの利用例を示す。
% spfmilter inet:999@localhost
(http://www.iajapan.org/anti_spam/portal/Oper
ation/Suggestion/sugg_a01_01.html)。宛先不
インストールされているsendmailにMILTER機
% ./spfqtool -i 202.232.30.157 -s saku@iij.ad.jp -h
いて述べる。設定例にはsendmailを、それに対
・本文の入れ換え
する機能追加には「Milter」
(sendmail Mail Filter
API)
を利用する。
ったことも技術的には可能だ。SPFの認証処理
では、接続元IPアドレスと、エンベロープFrom
s e n d m a i l は 、そ の 難 解 な 設 定 フ ァ イ ル
(sendmail.cf)で一般には敬遠されがちだが、
SPF認証の結果は、"Received-SPF:"ヘッダに
明によるエラーメールは、詐称された側に送信
sendmailをテストモードで起動することにより
記録される。Sendmail社のKucherawy 氏は、
されてしまうため、間接的なメール爆弾(mail
判断できる。
インターネットドラフトとして、送信ドメイン認証
bomb)
となる場合があり、被害も少なくない。
の結果を"Authentication-Results:" ヘッダに残
これらを減らすためにも、SPFレコードの末尾に
す形式(draft-kucherawy-sender-auth-header)
は、少なくとも" ~all"と宣言することを勧めたい。
[ip4:202.232.30.157]
RFC2822 header:
Received-SPF: pass
(omgo.iij.ad.jp: domain of saku@iij.ad.jp designates
できる。
% sendmail -bt -d0.1 < /dev/null | grep MILTER
202.232.30.157 as permitted sender)
Compiled with: DNSMAP LOG MAP_REGEX
receiver=omgo.iij.ad.jp; client_ip=202.232.30.157;
MATCHGECOS MILTER MIME7TO8 MIME8TO7
envelope-from=saku@iij.ad.jp;
を提案したが、残念ながら期限切れとなってし
上記のように、MILTERという文字列が含まれ
まった。sid-milterなどでは、このドラフトの形
櫻庭 秀次(さくらば しゅうじ)
SPF認証に必要な情報は、接続元MTAのIPアド
ていればMILTERに対応していることを示して
式に沿った形で、認証の結果を記録する。メー
株式会社インターネットイニシアティブ
レスとエンベロープFromである。spfqtoolを利
いる。
ル受信者からみれば、認証結果の記録形式は、
技術本部 技術開発部 主任
情報が必要なので、Milterで十分に機能が実現
一方、そのルールセットや外部マップは強力で
8
能が含まれているかどうかは、以下のように
SPF short result: pass
SPF verbose result: policy result: [pass] from rule
これらの機能を使えば、メールの内容を調べて
spamかどうかを判定し、接続を拒否する、とい
●Milter
omgo.iij.ad.jp
一部の人には根強い人気がある。バージョン
SPF認証処理のためのMilterアプリケーション
用する場合、それぞれの情報を '-i' および '-s' に
8.10から試験的に導入されたMilter機構は、
としては、
「sid-milter」
(http://sourceforge.
続けて入力する。上記の例では、さらにSMTP
統一された方が望ましいだろう。
spfmilterを作成するには、"src/spfmilter" ディレ
◎所出 :RBB TODAY(http://www.rbbtoday.com/)
2006年2月
※メールアドレスおよび電話番号には架空のものがあります。9
Source Address Validation
- ネットワーク全体のセキュリティ向上のためにIIJがサービスに導入 -
「CIO特別フォーラム2006 Spring」
協賛のお知らせ
IIJ検疫ネットワークソリューション
試験利用のご案内
IIJではこの度、
「CIO特別フォーラム2006 Spring」に協賛し、講演
現在、IIJ検疫ネットワークソリューションの導入をご検討いただけ
を行いますのでお知らせいたします。
るお客様を対象に、実導入前の試験利用をご案内しております。
およそ2拠点程度を対象とした「検疫ネットワークの構築・試行」
IIJは、第2日3/16「電子メールマネジメント」の午後のセッションで、
を、下記の要領にて無償でご提供いたします。
メール・セキュリティについて講演いたします。
■実施要綱
ネットワーク全体のセキュリティを高め、安定した
いポリシーを記述できる利点がありますが、逆に変
る事が重要です。
ネットワークの運用を行うために、IIJは4月から
化に応じてリストを管理しなければならない繁雑さ
現 時 点 で の 最 善 の 実 践 として 公 開 されて い る、
の欠点もあります。
RFC2827(BCP38)やRFC3704(BCP84)でも、
uRPFチェックは経路情報を利用して送信元のIPアド
ISPが流入フィルタを適用して送信元IPアドレスの詐
「Source Address Validation」を提供サービスに
順次導入して参ります。
レスの確認を行います。経路情報さえ正しく保って
■ 概要
日時
期間:2006年3月末日まで
2 0 0 6 年 3月1 5日( 水 )
・1 6日( 木 )
1 0 : 0 0 ∼ 1 6 : 3 0( 受 付 開 始 9 : 3 0 )
称を防ぐ事が推奨されています。
おけば、その後の管理は特に必要ありません。具体
BCP38にも記載されていますが、送信元IPアドレス
場所
六 本 木アカデミーヒルズ 4 9 オーディトリアム
的には宛先IPアドレスで経路情報を検索して次の転
の詐称による攻撃等、悪意のある活動を防ぐのは
定員 Source Address Validationは、IPパケットの送信元
送先を探すのと同様に、送信元IPアドレスで経路情
全てのネットワーク管理者の責任です。机上では、
対象者
アドレスが正当かどうか検証することです。日頃イン
報を検索して、得られた転送先のインタフェースとパ
全 て の ネッ トワークで 適 切 に S o u r c e A d d r e s s
ターネットを利用している際、大抵の人は自分が通
ケットが流入したインタフェースを比較してチェック
Validationが実装されれば、送信元IPアドレスの詐
信に利用している送信元のIPアドレスがどうなって
します。チェック手法にはいくつかのモードがありま
称を利用した攻撃をインターネットから根絶する事
いるか気にしていないと思います。OSやアプリ
す。厳密なstrictモードでは、パケットが流入した時
が可能となります。
ケーションが割り振られたIPアドレスを利用して適
に、送信元IPアドレス向けの経路がその流入インタ
100名 完全事前登録制(聴講無料)
C I O 、情 報システム 担 当 役 員・部 長
主催 月刊 C I O M a g a z i n e 、株 式 会 社 I D Gジャパン ・検疫ネットワークを導入検討中のお客様を対象
・2拠点程度の拠点間(=1対向)での試験・検証作業
・利用開始後、約2ヶ月間まで
備考:
・お客様の検証環境下などを利用した試験を推奨しております。
ただくものではございません。
■IIJ講演概要
・試験の結果、不要と判断された場合には導入を見送っていただ
3月1 6日( 木 ) 1 2 : 5 0 - 1 3 : 4 0
タイトル E m a i lを取り巻く諸 問 題 の 傾 向と対 策
フェースに向いている必要があります。これは、送
条件:以下の通り
また、本提供はあくまで試験導入であり、実際の導入を確約い
講 演日時
切に設定しているからです。また、もしかしたら内部
内容:IIJ検疫ネットワークソリューションの無償提供/試験導入
■フォーラム 開 催 概 要
■ IIJでの導入スケジュール
講演者
ネットワークはプライベートIPアドレスで、ファイア
信元IPアドレスで経路情報を検索して、得られた転
ウォールやNATルータが適切にIPアドレスを変換し
送先のインタフェースとパケットが流入したインタ
IIJの提供する各サービスでは以下のスケジュールで
ているかもしれません。
フェースが同一であることを意味します。緩やかな
Source Address Validationの導入を進めてまいり
では、どんな時に割り当てられたIPアドレスと異な
looseモードでは、送信元IPアドレス向けの経路が存
ます。サービスをご利用の皆様には別途詳しくアナ
るIPアドレスを使ってしまうのでしょうか。一つに、
在するかを確認します。
ウンスをさせていただきます。
株 式 会 社インターネットイニシアティブ
技 術 本 部プロダクト推 進 部 プロダクトマネージャ
くことも可能です。
・IIJ検疫ネットワークソリューションの詳細に関しては、以下をご
覧ください。
http://www.iij.ad.jp/solution/sec-sol/network.html
近藤 学
これら、ACLやuRPFチェックの技術は既に多くの機
バグ等で異なるIPアドレスが付いてしまうことや
器に実装されており、Source Address Validationを
NATが正しく動作しない場合があります。また、悪
実現するための環境は整ってきています。
意のあるソフトウェアの影響が考えられます。攻撃
者がワームの感染活動やDoS等の攻撃を行う際に、
身元を隠したり対応を難しくしたりするために、送
信元のIPアドレスを詐称する場合があります。
とても迷惑な行為となります。
とにより、送信元IPアドレスを詐称したワームの感
Forwarding)によるチェックです。
ACLを利用する場合は、インタフェース毎に流入し
ち、それを個別のインタフェースに適用します。細か
E-mail: info@iij.ad.jp
I I J F i b e r A c c e s s / Qサービス
CIO特別フォーラム事務局
I I J F i b e r A c c e s s / Cサービス
URL: http://www.ciojp.com/event/ciof0603/
エンタープライズダイアルアップIPサービス
I I Jダイアルアップスタンダード
TEL: 03-5800-3534
SLA遅延時間*の実績
E-mail ciof0603@idg.co.jp
遅延時間の統計(2005年4月∼2006年1月)
SLA Latency Value
株式会社インターネットイニシアティブ
技術本部 ネットワーク技術部
になります。問題が発生する前に実装を行い、備え
主任 松崎 吉伸
経路情報
●Source Address Validation概要
35ms
保証値(30ms)
30ms
25ms
20ms
15ms
13.69ms 13.34ms 12.05ms 12.23ms 12.00ms 11.10ms 11.44ms 11.22ms 11.39ms 11.72ms
10.0.0.0/24 via <if.0>
10ms
IIJ
異なるネットワークのI Pアドレスを
送 信 元にしているのでdrop
NG
if.0
送信元IPアドレス
192.168.10.1
2005/04 2005/05 2005/06 2005/07 2005/08 2005/09 2005/10 2005/11 2005/12 2006/01
if . 0で送 信 元の
I Pアドレスを検 証する
OK
送信元IPアドレス
10.0.0.2
*IIJ国内バックボーン全体の平均往復遅延時間
送 信 元のI Pアドレスが
正 当なので通 過
10.0.0.0/24
送 信 元 I Pアドレスを
詐 称してパケットを送 信
10.0.0.1
て良い送信元のIPアドレスを静的にリストとして持
10
株式会社IDGジャパン
染活動やDoS攻撃による被害を防ぐ事ができるよう
すが、主な手法はACL(Access Control List)でのパ
ケットフィルタやuRPF(Unicast Reverse Path
I I J F i b e r A c c e s s / Fサービス
I I Jダイアルアップアドバンスト
Source Address Validationは通常の通信にはなんら
しいかもしれません。しかし、これを実装しておくこ
を検証します。実現のための技術はいくつかありま
Tel: 03-5205-4466(土・日・祝日除く 9:30-17:30)
I I J I S D N / F サービス
ヒックを増やし、パケットを送信される先から見ると
Validationを実施して、送信元のIPアドレスの正当性
2006年
5月
URL: http://www.iij.ad.jp
詳細・お申し込み
I I J D S L / Fサービス
影響を与えないため、その効果を実感することは難
これらの影響を軽減するために、Source Address
インターネット接 続 サービス
■ 導入の必要性
どちらの場合でもネットワークインフラに無用なトラ
■ 実現するための技術
2006年
4月
Mean Value
ソフトウェアの問題が考えられます。ソフトウェアの
お問い合わせ先
IIJインフォメーションセンター
10.0.0.2
SLAの詳細は
URL:http://www.iij.ad.jp/SLA/
ワームやボット
11
IIJ バ ッ ク ボ ー ン マ ッ プ ( 2 0 0 6 年 2 月 現 在 )
有明
JPNAP
仙台
第1DC
JAPAN
埼玉
第1DC
西東京
21Gbps
東京
第1DC
千葉
東京
第2DC
札幌
第1DC
ASIA
渋谷
DC
東京
A-Bone
China
11Gbps
dix-ie
横浜
第2DC
浜松
富山
横浜
第1DC
名古屋
第1DC
金沢
U.S.A.
New York
(NYIIX)
PAIX
1Gbps
京都
大阪
第1DC
東京
大阪
京都
第1DC
MAE-WEST
ATM
渋谷
DC
IIJ
San Jose
神戸
1Gbps
沖縄
広島
1Gbps
Equinix GigE
Exchange
福岡
第1DC
岡山
IIJ
New York
IIJ
Palo Alto
JPNAP
大阪
10Gbps
1Gbps
大阪
1Gbps
1Gbps
福岡
vol. 75 MARCH/APRIL 2006
発行 株式会社インタ−ネットイニシアティブ
広報部
T E L : 0 3- 5 2 5 9 - 6 3 1 0
E-mail:info@iij.ad.jp
◎ iij.news のバックナンバーをご覧いただけます。
URL:http://www.iij.ad.jp/iijnews/
Equinix GigE
Exchange
MAE-EAST
ATM
LA IIX
STM-1 : 150Mbps
STM-4 : 600Mbps
STM-16 : 2.4Gbps
STM-64 : 9.6Gbps
IIJ
Ashburn
IIJ L.A.
◎最新のバックボーン情報は、http://www.iij.ad.jp/network/をご覧ください。
株式会社インタ−ネットイニシアティブ
本 社 東京都千代田区神田神保町 1-105 神保町三井ビルディング 〒 101-0051
T E L : 0 3 -5 2 0 5 -4 4 6 6
関 西 支 社 大阪府大阪市中央区北浜 4-7-28 住友ビルディング第 2 号館 5F 〒 541-0041
T E L : 0 6 -4 7 0 7 -5 4 0 0
名 古 屋 支 社 愛知県名古屋市中村区名駅南 1-24-30 名古屋三井ビルディング本館 3F 〒 450-0003
T E L : 0 5 2 -5 8 9 -5 0 1 1
札 幌 支 店 北海道札幌市中央区北三条西 3-1-25 北三条ビルディング 7F 〒 060-0003
T E L : 0 1 1 -2 1 8 -3 3 1 1
東 北 支 店 宮城県仙台市青葉区花京院 1-1-20 花京院スクエアビル 15F 〒 980-0013
T E L : 0 2 2 -2 1 6 -5 6 5 0
北 陸 支 店 富山県富山市牛島新町 5-5 タワー 111 10F 〒 930-0856
T E L : 0 7 6 -4 4 3 -2 6 0 5
中 四 国 支 店 広島県広島市南区稲荷町 2-16 広島稲荷町第一生命ビル 11F 〒 732-0827
T E L : 0 8 2 -5 0 6 -0 7 0 0
*この冊子の内容はサービス形態・価格など予告なしに変更することがあります。
(2006 年 3 月作成)
*表示価格には、消費税は含まれておりません。
* IIJ、IIJ4U、IIJ-Tech、SEIL は株式会社インタ−ネットイニシアティブの登録商標または商標です。
*記載されている企業名あるいは製品名は、一般に各社の登録商標または商標です。
九 州 支 店
福岡県福岡市中央区天神 1-1-1 アクロス福岡西 10F 〒 810-0001
T E L : 0 9 2 -7 2 5 -6 5 3 3
沖縄営業所
沖縄県那覇市久茂地 1-7-1 琉球リース総合ビル 8F 〒 900-0015
T E L : 0 9 8 -9 4 1 -0 0 3 3
豊田営業所
愛知県豊田市西町 4-25-13 フジカケ鐵鋼ビル 5F 〒 471-0025
T E L : 0 5 6 5 -3 6 -4 9 8 5
IIJ - MKTG 001 AA - 0603 EK - 03500 SA