TOP /  セキュリティ/認証 /  ほとんどのネットワークに影響!DNSの正当性を確認する電子署名鍵が更新、ネット史上初のイベント「KSKロールオーバー」

ほとんどのネットワークに影響!DNSの正当性を確認する電子署名鍵が更新、ネット史上初のイベント「KSKロールオーバー」 | セキュリティ/認証

講演資料を見るには、 プライバシーポリシーに同意して、送付先メールアドレスをご入力しご請求ください。

またご入力いただきました情報は、当該イベントの主催・共催・協賛・講演企業とも共有させていただき、 当社及び各社のサービス、製品、セミナー、イベントなどのご案内に使用させていただきます。

メールアドレス


法人様向けの資料のため、フリーアドレスをご利用の場合は、会社名、お名前を入力してください。
会社名
お名前

ネット史上初めての「KSKロールオーバー」の概要、影響と、その対策  (株式会社デージーネット 大野)

講演資料を見るには、 プライバシーポリシーに同意して、送付先メールアドレスをご入力しご請求ください。

またご入力いただきました情報は、当該イベントの主催・共催・協賛・講演企業とも共有させていただき、 当社及び各社のサービス、製品、セミナー、イベントなどのご案内に使用させていただきます。

メールアドレス


法人様向けの資料のため、フリーアドレスをご利用の場合は、会社名、お名前を入力してください。
会社名
お名前

セミナー全体の評価と、参加者からのコメント

参加者によるこのセミナーの評価は、
4.5 でした!(5点満点中)
セミナー名 ほとんどのネットワークに影響!DNSの正当性を確認する電子署名鍵が更新、ネット史上初のイベント「KSKロールオーバー」
講演企業 株式会社デージーネット
開催日 2017年08月03日
流通業(卸売・小売) 60代以上 男性 の参加者
本日は、大変有難うございました。 前半遅れて参加しました事、お詫び申し上げます。
株式会社ジインズ 河野 信季さん
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 40代 男性 の参加者
コメントなし
匿名の参加者
具体的にどうすればいいか、分かって良かったです。
消費者に対してITを提供する企業(Webサービス、ゲームなど) 40代 男性 の参加者
確認方法も含め、分かりやすく満足しました。
流通業(卸売・小売) 40代 男性 の参加者
とてもわかりやすい、説明でした。ありがとうございました。
匿名の参加者
確認できて、満足です。
消費者に対してITを提供する企業(Webサービス、ゲームなど) 30代 男性 の参加者
コメントなし
その他 50代 男性 の参加者
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 30代 男性 の参加者
コメントなし
企業に対してITを提供する企業(ベンダー、SIerなど) 50代 男性 の参加者
分かり易かった。
企業に対してITを提供する企業(ベンダー、SIerなど) 50代 男性 の参加者
コメントなし

2017年8月3日
ネット史上初めての「KSKロールオーバー」
の概要、影響と、その対策
第一部
KSKロールオーバーに深く関わる
「DNSSEC」とは
5
DNSの仕組みと重要性
6
DNSの仕組み
DNSとは
Domain Name Systemの略
ドメイン名を元にIPアドレスを伝えるシステム
DNSの仕組み
ゾーンを階層構造で分割して管理している
www.example.com
のDNSを参照する....

ルートDNSサーバ

.comのDNSサーバ

example.comのDNSサーバ
7
DNSサーバの種類
権威DNSサーバ
ドメインの情報を保持し、そのドメインに関する問い合わせに
応えるDNSサーバ
世界中からアクセスがある
キャッシュDNSサーバ
クライアントからのDNS問い合わせを受け付け、その問い合わせを
権威DNSサーバに中継するDNSサーバ
DNS応答結果をキャッシュ(一時保存)する
次回からの問い合わせは、キャッシュを利用して対応する
代理で問い合わせに対応させることで、権威サーバの負荷を下げること
ができる
権威DNSサーバだけでは、アクセスに耐え切れない
8
DNSキャッシュの動作イメージ
9
DNSの重要性
DNSはインターネットのサービスの根本
WEBサイトを利用するにはドメインが必要
メールを送るにもドメインが必要
DNSサービスが停止すると
インターネットのサービスは、ほぼ利用できない状態になる
WEBやメールなどは、既にライフラインになっているため、
停止すると大事件に発展する可能性あり
10
DNSサーバの脅威
11
DNSデータの脅威
DNSデータ改竄攻撃
DNSサーバが保持するドメイン情報を書き換えてしまう攻撃
例: キャッシュポイズニング攻撃
キャッシュポイズニング攻撃
キャッシュDNSサーバを狙った攻撃手法のひとつ
キャッシュDNSに偽の情報をキャッシュさせる攻撃
DNSの利用者を悪意のあるサイトに誘導することができる
12
キャッシュポイズニングのない状態
192.168.100.100
正しいサイトに接続
http://www.example.com
に接続したい
www.exmapl.com
のIPアドレスを
DNS問い合わせ
DNS
キャッシュ
正しい情報を返答
(192.168.100.100)
13
キャッシュポイズニングされている状態
192.168.100.100
192.168.222.222
http://www.example.com
を装った悪意のあるサイト
悪意のあるサイトに接続
http://www.example.com
に接続したい
DNS
キャッシュ
(汚染状態)
www.exmapl.com
のIPアドレスを
DNS問い合わせ
偽の情報を返答
(192.168.222.222)
14
キャッシュポイズニングの被害
メールも奪われる
キャッシュに攻撃者のメールサーバのIPアドレスを注入
クライアントがメールを送ると、攻撃者のサーバに送信してし
まう
攻撃者サーバは、メールのデータを保存して、もとの送信先
に送る。つまり情報が流出しも気づかない
15
社内システムでも攻撃される可能性がある
ウェブサイト
(ウェブコンテンツの中に悪意のある
サイトへのリンクを含む)
キャッシュ
ポイズニング
外部のウェブ参照
社内→外部の通信を
悪用した攻撃
ファイアウォール内
でも安心できない
社内
リンク先ドメインの
名前解決
DNSサーバ
16
キャッシュポイズニンングの対策
17
DNSSECの誕生
キャッシュポイズニング攻撃を受け入れてしまう原因
DNSの応答が信頼できるかどうかを調べる手段がなかった
応答を信じるしかなかった
DNS応答が信頼できるかどうかを判別できる手段として
DNSSEC の技術が生まれました
18
DNSSECの利用技術
公開鍵暗号方式と電子署名
DNSSECでは、公開鍵暗号方式と電子署名の仕組みを利用して、
DNS応答の信頼性を確保できるようにしている
公開鍵暗号方式
秘密鍵と公開鍵を使用する仕組み
秘密鍵で暗号化したデータは、公開鍵で復号化できる
公開鍵で暗号化したデータは、秘密鍵で復号化できる
電子署名
データ送信者
送信データのハッシュ値(特定の計算方法を用いて計算した値)を求める
その値を秘密鍵で暗号化したものが電子署名
データ受信者
受信データのハッシュ値を求める
電子署名を公開鍵で復号化し、受信データのハッシュ値と一致すればその
内容は正しいと判定できる
19
公開鍵暗号方式と電子署名
データ受信者
データ送信者
[公開]
データ
データ
データ
ハッシュ値
ハッシュ値
ハッシュ値
一致すれば
OK
秘密鍵
電子署名
公開鍵
電子署名
公開鍵
電子署名
20
DNSSECの仕組み
権威DNSサーバ
ゾーン管理者が秘密鍵と公開鍵のペアを作成する
秘密鍵を使用してDNSレコードの電子署名を作成する
DNSレコードとその電子署名、公開鍵を公開する
キャッシュDNSサーバ
電子署名付きのDNSレコードを受信する
公開鍵も受信する
受信した公開鍵を使用して電子署名を復号化する
受信したDNSレコードのハッシュ値と電子署名の復号化した値が
一致すれば、そのDNSレコードは信頼できると判定する
ゾーンとは?
1台の権威DNSが管理する範囲のこと
21
信頼の連鎖
信頼の連鎖とは?
DNSSECの検証は、権威DNSサーバの公開鍵が正しいものであ
ることが前提
権威DNSサーバの公開鍵の信頼性を確認する必要がある
「信頼の連鎖」で公開鍵の信頼性を確保する
信頼の連鎖の仕組み
ゾーン管理者は、公開鍵のハッシュ値(DS: Delegation Signer)
を親ゾーンに渡す
親ゾーンの管理者は、親ゾーンの秘密鍵を使用して、子ゾーンの
DSを署名して公開する
信頼の連鎖の効果
攻撃により、あるゾーン情報を偽装されて送信されたとしても、親
ゾーンに登録されているDSが正規のものであれば、偽装を検知で
きる
22
信頼の連鎖の仕組み
子ゾーン
親ゾーン
鍵署名公開鍵の
ハッシュ値を
親ゾーンに渡す
ゾーン情報署名
公開鍵
鍵署名公開鍵
のハッシュ値
ペア
ペア
ゾーン情報署名
秘密鍵
鍵署名
秘密鍵
ゾーン情報署名
公開鍵
電子署名
鍵署名
公開鍵
子ゾーン
鍵署名公開鍵
電子署名
ゾーン情報署名
公開鍵
DSレコード
として公開
23
信頼の連鎖の仕組み
example.jp.
ゾーン管理者
jp.
ゾーン管理者
ルートゾーン
管理者
トラストアンカー
公開鍵
ハッシュ値
を計算
example.jp
公開鍵のハッシュ値
公開鍵
署名
example.jp
DSレコード
ハッシュ値
を計算
jp
公開鍵のハッシュ値
公開鍵
署名
公開
jp
DSレコード
24
DNSSECの効果
権威DNSにDNSSECを導入することで、キャッシュDNSが
権威DNSから受け取った応答の信頼性を確認できる
キャッシュDNSにもDNSSECの検証を行う設定が必要
キャッシュDNSの設定は比較的容易
キャッシュDNSは保証できないデータを受け取らない
キャッシュポイズニングの攻撃を無効化できる
25
DNSSEC Deployment Maps
Internet Society のホームページより
26
DNSSECの用語
DNSSECのためのリソースレコード(RR)
DNSKEY
ゾーン情報や鍵を署名する公開鍵を公開するためのレコード
RRSIG
リソースレコードの電子署名を公開するためのレコード
DS
鍵署名公開鍵の署名を公開するためのレコード
DNSSECで使用する鍵
ZSK (Zone Signing Key)
ゾーン情報を署名するために使用する鍵
KSK (Key Signig Key)
ZSKを署名するために使用する鍵
27
第二部
DNSSECを使っていなくても
影響あり!
28
KSKロールオーバーとは?
29
KSKロールオーバーとは?
KSKロールオーバーとは?
ルートゾーンのDNSSEC鍵署名鍵(KSK)を更新すること
なぜ署名鍵の更新が必要か?
署名に使用する鍵について、同じものを長く使い続けると、解析さ
れて暗号が解読される危険性が高まる
鍵が漏洩するリスクもある
このことを回避するために、署名に使用する鍵は定期的に更新す
る必要がある
ルートゾーンのKSKロールオーバーは?
ルートゾーンのKSKの更新時期は運用後5年目以降と定められて
いる
2010年のDNSSEC運用開始から、まだ更新は行われていない
2017年7月からルートゾーンのKSK更新が開始されている
30
KSKロールオーバーのスケジュール
時期
内容
2016年10月 新しいKSKの生成
2017年2月
2017年7月
新しいKSKをIANAウェブサイトで公開
DNSにおける新しいKSKの公開
2017年7月11日
KSK-2017 公開
2017年10月 署名のために新しいKSKを利用 [実際の更新]
2018年1月 古いKSKの失効
2018年3月 古いKSKの安全な削除 と KSK更新プロセスの終了
31
どのような影響が出る?
32
KSKロールオーバーの影響
DNS応答のIPフラグメントによる影響
トラストアンカーの更新による影響
33
DNS応答のIPフラグメントによる影響
鍵の更新中は、DNSSECの公開鍵(DNSKEY)を含むパケット
サイズが増加する
パケット1個分では送信できないサイズになるため、IPフラグメ
ント(パケット分割配信)が行われる
IPフラグメントされたDNS応答のパケットを扱えない可能性が
ある
DNSSECを利用している・していないに関わらず影響がある
「IPフラグメント」とは?
一度に送信することができないIPパケットを、いくつかに分割して送信する技術
34
IPフラグメントによる影響
株式会社日本レジストリサービス様の公開資料より
35
DNSメッセージサイズの歴史
当初の仕様では512バイトだった
RFC882〜RFC1035(DNSの仕様)では、DNSのメッセージサイズを
UDP,512バイトまでと制限していた。
512バイトでは入らなくなってきた
IPv6, DNSSEC等が使用されるようになると、DNSのメッセージサイ
ズは512バイトでは収まらなくなった。
TCPフォールバック
512バイトを超えるDNSメッセージを送受信するために、
「TCPフォールバック」という方式が決められた。
512バイトで送れなかったDNSメッセージを、TCPで再送するという
もの。
EDNS0
TCPフォールバックは、応答が遅くなる等の問題がある。
DNSのメッセージサイズの制限を緩和するために「EDNS0」が標準
かされた。
36
トラストアンカーの更新による影響
KSK更新にともないトラストアンカーの更新が必要になる
トラストアンカーを更新できない場合、署名の検証が失敗して
DNS名前解決ができなくなる
DNSSECを有効にしているキャッシュDNSサーバに影響があ

主要なLinuxディストリビューションでは、標準設定でDNSSEC
が有効になっている
37
やっておくべき対策とは
38
KSKロールオーバーに備えてやっておくこと①
DNS応答のIPフラグメントによる影響
サイズの大きいDNS応答を正しく受信できるかを確認
DNSSEC Key Size Test (Verisign Labs)
http://keysizetest.verisignlabs.com/
ウェブブラウザでアクセスすると、自組織のDNSサーバが、サイズ
の大きいDNS応答を正しく受け取れるか確認できる
DNS Reply Size Test Server (DNS-OARC)
https://www.dns-oarc.net/oarc/services/replysizetest
digコマンドを使用し、コマンドラインから確認ができる
39
DNSSEC Key Size Test (Verisign Labs)
4項目が
PASS
であることを
確認
40
DNS Reply Size Test Server (DNS-OARC)
$ dig +bufsize=4096 +short rs.dns-oarc.net txt
rst.x4090.rs.dns-oarc.net.
rst.x4060.x4090.rs.dns-oarc.net.
rst.x4066.x4060.x4090.rs.dns-oarc.net.
"2001:268:35d:2::7 DNS reply size limit is at least 4090"
"2001:268:35d:2::7 sent EDNS buffer size 4096"
"Tested at 2017-07-13 17:46:42 UTC"
at least の次に出力される数値が 1500 以上であることを確認
41
もしテスト結果がNGだったら.....
ネットワーク機器に問題があるかもしれない
ファイアウォール
ルータ
DNSサーバに問題があるかもしれない
サーバのアクセス制御機能
(Linuxの場合firewalldやiptables等)
DNSサーバソフトウェアの対応
(古いDNSサーバ等)
古いネットワーク機器やソフトウェアを使用している場合は要注意!
42
KSKロールオーバーに備えてやっておくこと②
トラストアンカーの更新による影響
トラストアンカーが更新されているか確認しておく
2017年7月11日以降に更新可能となっている
更新されていない場合、トラストアンカーの更新作業を実施する
ソフトウェアの対応状況
下記ソフトウェアは、現・新のトラストアンカーが内蔵されているた
め、トラストアンカーの更新による影響はない
BIND 9.11.0-P5, 9.10.4-P8, 9.9.9-P8 以降
Unbound 1.6.1以降
43
主要ソフトウェアの対応 〜 BIND ①
最近のバージョンでは、2017年版KSKが含まれている
含まれていなくても、RFC-5011アップデートにより、
2017年7月11日以降に自動的更新される
Red Hat Enterprise Linux
下記のバージョンに新しいKSKが含まれている
Red Hat Enterprise Linux Server 7 bind-9.9.4-50.el7_3.1
Red Hat Enterprise Linux Server 6 bind-9.8.2-0.62.rc1.el6_9.4
RFC-5011アップデートが無効な場合、上記アップグレードが必須
44
主要ソフトウェアの対応 〜 BIND ②
【/var/named/dynamic/managed-keys.bind】
$ORIGIN .
$TTL 0
; 0 seconds
@
IN SOA
. . (
3953
; serial
0
; refresh (0 seconds)
0
; retry (0 seconds)
0
; expire (0 seconds)
0
; minimum (0 seconds)
)
KEYDATA
20170716024341 20151029110554 19700101000000 257 3 8 (
AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQ
bSEW0O8gcCjFFVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh
/RStIoO8g0NfnfL2MTJRkxoXbfDaUeVPQuYEhg37NZWA
JQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaDX6RS6CXp
oY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3
LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGO
Yl7OyQdXfZ57relSQageu+ipAdTTJ25AsRTAoub8ONGc
LmqrAmRLKBP1dfwhYB4N7knNnulqQxA+Uk1ihz0=
) ; KSK; alg = RSASHA256; key id = 19036
KEYDATA
20170716024341 20170814024341 19700101000000 257 3 8 (
AwEAAaz/tAm8yTn4Mfeh5eyI96WSVexTBAvkMgJzkKTO
iW1vkIbzxeF3+/4RgWOq7HrxRixHlFlExOLAJr5emLvN
7SWXgnLh4+B5xQlNVz8Og8kvArMtNROxVQuCaSnIDdD5
LKyWbRd2n9WGe2R8PzgCmr3EgVLrjyBxWezF0jLHwVN8
efS3rCj/EWgvIWgb9tarpVUDK/b58Da+sqqls3eNbuv7
pr+eoZG+SrDK6nWeL3c6H5Apxz7LjVc1uTIdsIXxuOLY
A4/ilBmSVIzuDWfdRUfhHdY6+cn8HFRm+2hM8AnXGXws
9555KrUB5qihylGa8subX2Nn6UwNR1AkUTV74bU=
) ; KSK; alg = RSASHA256; key id = 20326
:
:
45
主要ソフトウェアの対応 〜 BIND ③
Red Hat Enterprise Linux 7 の bind-libs-9.9.4-50.el7_3.1
【/etc/named.root.key】
managed-keys {
# ROOT KEYS: See https://data.iana.org/root-anchors/root-anchors.xml
# for current trust anchor information.
#
# This key (19036) is to be phased out starting in 2017. It will
# remain in the root zone for some time after its successor key
# has been added. It will remain this file until it is removed from
# the root zone.
. initial-key 257 3 8 "AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjF
FVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJRkxoXbfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp
2gaDX6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtuA6G3LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdX
fZ57relS Qageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwhYB4N7knNnulq QxA+Uk1ihz0=";
# This key (20326) is to be published in the root zone in 2017.
# Servers which were already using the old key should roll to the
# new # one seamlessly. Servers being set up for the first time
# can use either of the keys in this file to verify the root keys
# for the first time; thereafter the keys in the zone will be
# trusted and maintained automatically.
. initial-key 257 3 8 "AwEAAaz/tAm8yTn4Mfeh5eyI96WSVexTBAvkMgJzkKTOiW1vkIbzxeF3
+/4RgWOq7HrxRixHlFlExOLAJr5emLvN7SWXgnLh4+B5xQlNVz8Og8kvArMtNROxVQuCaSnIDdD5LKyWbRd2n9WGe2R8PzgCmr3EgVLrjyBx
WezF0jLHwVN8efS3rCj/EWgvIWgb9tarpVUDK/b58Da+sqqls3eNbuv7pr+eoZG+SrDK6nWeL3c6H5Apxz7LjVc1uTIdsIXxuOLYA4/ilBmS
VIzuDWfd RUfhHdY6+cn8HFRm+2hM8AnXGXws9555KrUB5qihylGa8subX2Nn6UwN R1AkUTV74bU=";
};
46
主要ソフトウェアの対応 〜 Unbound
RFC-5011アップデートにより、2017年7月11日以降に自動的
更新される
RFC-5011アップデートが無効の場合、手動での更新作業が
必要
unbound-anchor
【/etc/unbound/root.key】
; autotrust trust anchor file
;;id: . 1
;;last_queried: 1500163528 ;;Sun Jul 16 09:05:28 2017
;;last_success: 1500163528 ;;Sun Jul 16 09:05:28 2017
;;next_probe_time: 1500204721 ;;Sun Jul 16 20:32:01 2017
;;query_failed: 0
;;query_interval: 43200
;;retry_time: 8640
.
172800
IN
DNSKEY
257 3 8
AwEAAaz/tAm8yTn4Mfeh5eyI96WSVexTBAvkMgJzkKTOiW1vkIbzxeF3+/4RgWOq7HrxRixHlFlExOLAJr5emLvN7SWXgnLh4+B5xQlNVz8
Og8kvArMtNROxVQuCaSnIDdD5LKyWbRd2n9WGe2R8PzgCmr3EgVLrjyBxWezF0jLHwVN8efS3rCj/EWgvIWgb9tarpVUDK/b58Da+sqqls3
eNbuv7pr+eoZG+SrDK6nWeL3c6H5Apxz7LjVc1uTIdsIXxuOLYA4/ilBmSVIzuDWfdRUfhHdY6+cn8HFRm+2hM8AnXGXws9555KrUB5qihy
lGa8subX2Nn6UwNR1AkUTV74bU= ;{id = 20326 (ksk), size = 2048b} ;;state=1 [ ADDPEND ] ;;count=1
;;lastchange=1500163528 ;;Sun Jul 16 09:05:28 2017
.
172800
IN
DNSKEY
257 3 8
AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxhJhVVLOyQbSEW0O8gcCjFFVQUTf6v58fLjwBd0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJ
RkxoXbfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/VHL496M/QZxkjf5/Efucp2gaDX6RS6CXpoY68LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBB
tuA6G3LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoBQzgul0sGIcGOYl7OyQdXfZ57relSQageu+ipAdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1d
fwhYB4N7knNnulqQxA+Uk1ihz0= ;{id = 19036 (ksk), size = 2048b} ;;state=2 [ VALID ] ;;count=0
47
;;lastchange=1500163528 ;;Sun Jul 16 09:05:28 2017
まとめ
DNSSEC
DNSキャッシュポイズニング攻撃
DNSSECの仕組み
DNSECの効果
KSKロールオーバー
KSKロールオーバーとは?
KSKロールオーバーのスケジュール
どのような影響が出るか?
やっておくべき対策とは
準備をしておけば怖いものではありません。
万全の体制でKSKロールオーバーに対応しましょう!
48

他のカテゴリから探す

IT業界の改革にご協力いただけませんか?

本サイトは、株式会社オープンソース活用研究所がプロデュースする、中小IT企業による”本気”の情報提供セミナー「マジセミ」の結果レポートページです。「マジセミ」は、次を目的として活動しています。

我々はITエンジニアが、今よりももっと「誇り」と「喜び」をもって仕事をし、今よりももっと企業や社会に貢献できる、そんなIT業界を創りたいと考えています。

そのためには、技術をもった中小のIT企業がもっと元気になる必要がある。その為には、技術をもった中小のIT企業を、もっと皆様に知って頂く必要がある、と考えました。

株式会社オープンソース活用研究所
代表取締役所長 寺田雄一

本当かウソか、あなたが見極めてください。

もし、我々のこの活動にご賛同していただけるのであれば、ぜひ下のセミナーに参加してください。

「なんだ、結局ただの売り込みセミナーじゃないか」

もしそう感じたら、アンケートなり、あなたのFacebookなりに、そのままお書き頂き、拡散して頂いて構いません。

参加者からのお褒めの言葉、お叱りの言葉が、我々中小IT企業を成長させ、それが日本のIT業界を変えていくのだと、強く確信しています。

あなたの行動が、日本のIT業界を変えるのです。

「マジセミ」のFacebookページ

今後のセミナー情報などを提供させていただきたますので、「マジセミ」のFacebookページに「いいね!」をお願いします。

日本のIT業界を変えるためのアクション、ありがとうございました!