共有ファイルにおける任意のファイルダウンロードの緩和//公開日 2026-03-30//CVE-2025-15433

WP-FIREWALL セキュリティチーム

WordPress Shared Files Plugin Vulnerability

プラグイン名 WordPress共有ファイルプラグイン
脆弱性の種類 任意ファイルダウンロード
CVE番号 CVE-2025-15433
緊急 中くらい
CVE公開日 2026-03-30
ソースURL CVE-2025-15433

WordPress共有ファイルプラグイン(< 1.7.58) — 任意のファイルダウンロード(CVE-2025-15433):サイトオーナーが今すぐ行うべきこと

日付: 2026年3月30日
重大度: 中(CVSS 6.5)
脆弱性: CVE-2025-15433
影響を受ける: 共有ファイルプラグインのバージョン < 1.7.58
必要な権限: 寄稿者
パッチ適用済み: 1.7.58

WP-FirewallのWordPressセキュリティ専門家として、私たちはこのような情報漏洩を注意深く追跡しています。なぜなら、それらはプラグインの不十分なアクセス制御や、発見が容易で影響が大きいデータ流出のルートを暴露するからです。このアドバイザリーでは、脆弱性が何であるか、なぜすべてのサイトオーナー(「大きな」サイトだけではなく)にとって重要であるか、攻撃者がどのようにそれを悪用できるか、そしてサイトを保護するために今すぐおよび中期的に取るべき実践的なステップを説明します — WP-Firewallが攻撃を迅速にブロックし、緩和する手助けをする方法も含まれています。.

注記: この投稿はサイトオーナー、開発者、ホスティング/セキュリティ運用チームを対象としています。複数のWordPressサイトを管理している場合は、これをパッチ適用および監視のワークフローにすぐに含めてください。.


エグゼクティブサマリー(TL;DR)

  • 共有ファイルWordPressプラグイン(バージョン1.7.58未満)の脆弱性により、Contributorロールを持つ認証済みユーザーがWebサーバーから任意のファイルをダウンロードできるようになります。.
  • これは、ファイルダウンロードエンドポイントに対する不十分な認可チェックに関連する任意のファイルダウンロードの脆弱性です。Contributorアクセスを登録または取得できる攻撃者は、機密ファイル(設定ファイル、バックアップ、データベースダンプ、wp-config.php、セキュリティが不十分に保存された場合の秘密鍵)をダウンロードしようとすることができます。.
  • 脆弱性はバージョン1.7.58で修正されています。プラグインを更新することが最も効果的な修正です。.
  • すぐに更新できない場合は、緩和策を展開してください:プラグインを無効にするか制限する、Webサーバールールを介してプラグインエンドポイントへのアクセスを制限する、ファイル権限を強化する、WAF(仮想パッチ)ルールを有効にして悪用パターンをブロックします。.
  • WP-Firewallは、ルールレベルの緩和策と監視を展開して、試行をブロックし、サイトを更新して強化する間に警告を出すことができます。.

任意のファイルダウンロード脆弱性とは何ですか?

任意のファイルダウンロードは、アプリケーションが適切な検証と認可なしにファイル取得機能を公開する場合に発生し、攻撃者がアクセス権のないサーバー上のファイルを要求してダウンロードできるようにします。結果には、資格情報、アクセストークン、バックアップファイル、または完全なサイトの侵害やデータ漏洩につながる可能性のあるその他の機密データの盗難が含まれます。.

この特定のケースでは、影響を受けたプラグインがファイルパラメータに対するアクセス制御を正しく強制しないファイル提供エンドポイントを公開していました。また、どのファイルが読み取れるかを制限していませんでした。このアドバイザリーでは、必要な権限をContributorとして割り当てています — これは、外部のライター、ゲスト寄稿者、またはユーザーが寄稿したコンテンツを管理するプラグインにしばしば付与される比較的低い権限のWordPressロールです。.

なぜそれが重要なのか: Contributorアカウントは一般的であり、時には悪用されることがあります — 攻撃者は時々、登録(許可されている場合)を通じて、ソーシャルエンジニアリングを介して、またはセキュリティが不十分なアカウントを乗っ取ることによってアカウントを作成します。Contributorレベルで利用可能な悪用可能な機能は、攻撃者の攻撃面を大幅に広げます。.


攻撃者がこの脆弱性をどのように悪用するか

ここで概念実証の悪用コードを公開することはありませんが、任意のファイルダウンロードエンドポイントに対する典型的な攻撃フローは次のようになります:

  1. 攻撃者は、Contributorレベルのアカウントを持っていることを確認します(正当に作成された、購入された、または侵害されたもの)。.
  2. 彼らは共有ファイルプラグインによって使用されるファイルダウンロードエンドポイントを特定し、ファイルパラメータが機密のファイルシステムの場所を指すように作成されたリクエストを送信します(例えば、パスが参照する場合)。 wp-config.php, 、バックアップ、または秘密を含むアップロード。.
  3. エンドポイントに適切な認証チェックやパス正規化が欠けている場合、サーバーは要求されたファイルの内容を返すことで応答します。.
  4. これらのファイルを使用して、攻撃者はDBの資格情報、APIキー、またはその他の秘密を収集し、管理者レベルの侵害と持続性を高めることができます。.

一般的な悪用の形態には次のものがあります:

  • パストラバーサルマーカー(例、, ../)またはエンコードされた同等物。.
  • 直接のファイル名と絶対パス。.
  • 保存されたファイルメタデータを参照するプラグイン特有のパラメータを悪用するリクエスト。.

脆弱性はContributorロールのみを必要とするため、多くのサイトがリスクにさらされています — 特に寄稿者アカウントを受け入れるサイトや、厳密に監視されていない複数の編集者がいるサイトです。.


妨害の指標(IoC)とログで探すべきもの

悪用が疑われる場合、次のような兆候を示すウェブサーバーおよびアプリケーションログを確認してください:

  • ファイル取得を参照するプラグインエンドポイントへの繰り返しのGETまたはPOSTリクエスト(例、プラグインフォルダーへのリクエスト /wp-content/plugins/shared-files/ またはその他のプラグイン特有のURI)。.
  • Requests containing parameters with suspicious strings (%2e%2e%2f, ../, 、絶対パス、またはエンコードされたペイロード)。.
  • 小さいが敏感なファイルの異常なダウンロード(例、, /wp-config.php)または期待されない200レスポンスを生成するリクエスト。.
  • 通常アクセスしないファイルのリクエストを行う寄稿者ユーザーアカウント。.
  • 短期間に異なるファイルを要求する単一IPからのトラフィックの急増(スキャン行動)。.

また、FTP/SFTPおよびSSHログで疑わしい接続を確認し(攻撃者が盗まれた資格情報を使用した場合)、データベースで新しい管理者ユーザー、変更されたユーザーロール、または予期しないコンテンツの変更を確認してください。.


即時の行動(最初の24〜48時間)

  1. プラグインをバージョン1.7.58以上にすぐに更新してください。.
    • これは最も信頼できる修正です。.
    • 多くのサイトを管理している場合は、集中管理または自動化を通じて更新をスケジュールまたは展開してください。.
  2. すぐに更新できない場合は、露出を軽減してください:
    • 一時的にShared Filesプラグインを無効にしてください。.
    • ウェブサーバールール(Apache/Nginx)またはプラグイン設定を通じて、プラグインのダウンロードエンドポイントへのアクセスを制限してください。.
    • 修正されるまで、Contributorアカウントがファイルをアップロードまたはアクセスするのを制限してください。.
  3. WAF / 仮想パッチルールを適用してください:
    • パストラバーサル、エンコードされたトラバーサル、敏感なファイルへの直接ファイルリクエストを試みるリクエストをブロックしてください。.
    • スキャンパターンを実行している疑わしいIPをレート制限またはブロックしてください。.
  4. 秘密情報をレビューしてローテーションします:
    • wp-config.phpまたはバックアップファイルがダウンロードされた証拠が見つかった場合は、データベースのパスワード、APIキー、サードパーティの資格情報、およびプライベート部分が露出した可能性のあるSSHキーをローテーションしてください。.
    • 管理者レベルのアカウントのパスワードリセットを強制する。.
  5. 法医学的スナップショットを作成してください:
    • ログをエクスポートし、サイトをバックアップ(隔離)し、さらなる修復変更を行う前にコピーを保持してください。.
  6. マルウェアをスキャンする:
    • 完全な整合性とマルウェアスキャン(ファイルシステムとデータベースの両方)を実行してください。なぜなら、任意のファイルダウンロードはしばしばバックドアのインストールに先行または続くからです。.

サイトが脆弱かどうかを確認する方法(安全なアクション)

  • プラグインのバージョンを確認してください:
    • WordPress管理画面で、プラグイン → インストール済みプラグインに移動し、Shared Filesプラグインのバージョンを確認してください;< 1.7.58の場合は更新してください。.
    • WP-CLIを使用して:
      wp plugin get shared-files --field=version 共有ファイル をプラグインの登録スラグに置き換えてください。)
  • プラグインエンドポイントへの疑わしいヒットをログで検索してください(上記のIoCを参照)。.
  • プラグインディレクトリ、バックアップ、またはウェブルートに予期しないファイルがないか確認し、情報漏洩やその後の侵害を示す可能性があるものを特定します。.

エクスプロイトペイロードを使用して本番サイトで脆弱性をテストしないでください。デバッグのために動作を再現する必要がある場合は、隔離されたステージング環境を使用してください。.


影響を減らすためのハードニングと構成の推奨事項

パッチ適用後も、将来のプラグイン関連の露出のリスクを減らすために、これらのハードニング手順に従ってください。

  1. 最小権限の原則:
    • 役割と権限を確認します。厳密に必要な場合にのみ、寄稿者の役割を割り当てます。.
    • ファイルダウンロードにアクセスできない外部寄稿者のために、より制約のあるカスタムロールの使用を検討してください。.
  2. ファイル権限を強化します:
    • wp-config.phpなどのファイルが、必要以上にウェブサーバーユーザーによって世界中から読み取れることがないようにします。.
    • バックアップファイルはウェブルートの外に保管するか、サーバールールで保護します。.
  3. プラグインエンドポイントを保護します:
    • ファイル提供エンドポイントを公開するプラグインについては、可能であれば、ログインユーザーおよび/または特定の役割に対して直接アクセスを.htaccess/Nginx設定で制限します。.
    • デフォルトで敏感なディレクトリへの直接アクセスを拒否し、期待されるパターンのみを許可します。.
  4. ネットワークレベルの保護:
    • 新しい脆弱性に対して仮想パッチを実行できるWebアプリケーションファイアウォール(WAF)を導入し、すべてのインスタンスを更新できるまで使用します。.
    • スキャン試行を遅くするために、レート制限とIP評判管理を使用します。.
  5. 公開登録を減らすか、確認を強制します:
    • サイトが登録を許可している場合、攻撃者が自由に寄稿者アカウントを作成する可能性を減らすために、メール確認、キャプチャ、または手動承認を使用します。.
  6. 監視とアラート:
    • 異常なファイルリクエストを監視し、任意のファイルスキャン行動に一致するパターンに対してアラートを設定します。.
    • ログを集中管理し、ホストアクセスログを使用して複数のサイト間での行動を相関させます。.

提案されたウェブサーバールール(緩和の例)

以下は、ウェブサーバーレベルで一般的な悪用パターンをブロックする方法を示す一般化された例です。エクスプロイトをログに貼り付けないでください — これらはエンコードされたトラバーサルや敏感なファイルの直接ダウンロードをブロックするための防御ルールです:

Apache (.htaccess) — 一般的なトラバーサルと機密ファイルへの直接アクセスをブロックします:

<IfModule mod_rewrite.c>
  RewriteEngine On

  # Block requests attempting path traversal
  RewriteCond %{REQUEST_URI} (\.\./|\%2e\%2e) [NC]
  RewriteRule .* - [F,L]

  # Block direct requests to wp-config.php and other config/backup files
  RewriteRule (^|/)(wp-config\.php|db-backup|backup.*\.(zip|sql|tar))$ - [F,L]
</IfModule>

Nginx — トラバーサルと機密ファイルのダウンロードをブロック:

# Deny traversal in request URI
if ($request_uri ~* (\.\./|%2e%2e) ) {
    return 403;
}

# Deny access to wp-config.php and obvious backups
location ~* /(?:wp-config\.php|backup.*\.(zip|sql|tar))$ {
    deny all;
}

重要: これらは短期的な緩和策であり、環境に応じて適応する必要があるかもしれません。これらは、プラグインを修正バージョンに更新することの代わりにはなりません。.


WAF / 仮想パッチ:何をブロックし、なぜ

WAFは、プラグインの更新がすぐに展開できない場合でも、一般的な悪用の試みをブロックできます。ルールカテゴリを実装します:

  • Block parameter values containing path traversal sequences (../, %2e%2e).
  • 一般的な機密ファイル名(wp-config.php、.env、*.sql、*.tar.gz、backup-*.zip)を取得しようとするリクエストをブロックします。.
  • 絶対ファイルシステムパスを指すファイルパラメータを含むリクエストをブロックします(/etc/、/var/、/home/で始まる)。.
  • スキャンを減らすために、単一のIPまたはユーザーエージェントから同じエンドポイントへの繰り返しリクエストをレート制限します。.

ブロックするための一般的なパターンの例(概念的):

  • もしリクエストが /wp-content/plugins/shared-files/ または、類似のエンドポイントがファイルパラメータを含み、その値が ../ またはパーセントエンコードされたトラバーサルを含む場合、ブロックします。.

WP-Firewallでは、開示から数分以内に仮想パッチルールを適用することを推奨します。これらのルールは、誤検知を避け、正当なContributorレベルのワークフローを保護するように調整されています。.


サイトが侵害された場合:封じ込めと回復

攻撃者が機密データをダウンロードした証拠や、その後の侵害が発生した場合は、次の手順に従ってください:

  1. サイトを隔離する:
    • サイトをメンテナンスモードにするか、オフラインにします。同じホストで複数のサイトを運営している場合は、影響を受けたアカウントを隔離します。.
  2. 証拠を保存する:
    • 調査のためにログとスナップショットを保存します。バックアップなしでログを上書きしないでください。.
  3. 資格情報をローテーションする:
    • DBパスワード、APIキー、WPソルト(wp-config.phpの変更)、ホスティングコントロールパネルの資格情報、および露出した可能性のあるサードパーティの資格情報をローテーションします。.
  4. サイトをクリーンアップする:
    • バックドア、無許可の管理ユーザー、および疑わしいファイルを削除します。.
    • 信頼できるサイトクリーンプロセスを使用してください:既知のクリーンバックアップから再構築するか、徹底的なクリーンアップと検証を行います。.
  5. 信頼できるソースからプラグインとテーマを再インストールします:
    • 脆弱なプラグインのバージョンを削除し、必要に応じて公式リポジトリからパッチが適用されたバージョンを再インストールします。.
  6. 回復後のチェック:
    • 整合性を確認し、マルウェアスキャンを実行し、ユーザーアカウントとスケジュールされたタスク(cron)を監査し、再感染を監視します。.
  7. 学び、改善する:
    • インシデントプレイブックにWAF仮想パッチを追加します。.
    • 再悪用の試みを検出するための監視を展開します。.

自分でこれを行う自信がない場合は、信頼できるセキュリティ専門家に法医学的分析とクリーンアップを依頼してください。.


開発者とプラグイン著者がアプローチを変更すべき方法

プラグイン著者または開発者である場合、この開示は脆弱性につながるいくつかの開発ライフサイクルのミスを強調しています:

  • すべてのリクエストを検証し、承認します:受信するファイルパスまたはファイル識別子を信頼できない入力として扱います。リクエストを行っているユーザーがリソースにアクセスする権利を持っていることを確認します。.
  • ファイルパスを正規化します:パストラバーサル攻撃を防ぐために正規化を使用します。トラバーサルパターンを含む入力を拒否します。.
  • 任意のユーザー提供のパスからファイルを直接提供することを避けます。データベースに保存された参照またはサーバー側で安全なファイル位置に解決されるマッピングされたIDを好みます。.
  • 一般的な役割に対する承認ロジックを検証するためにユニットテストと統合テストを追加します。.
  • ノンスと能力チェックを使用します:WordPressのノンスチェックが実行され、能力チェックが適切な能力を使用していることを確認します(例、, 現在のユーザーができる() 適切な能力を持っている場合)。.
  • 責任ある開示プロセスと迅速なパッチパイプラインを持ちます。.

パッチが機能したことを確認します

1.7.58(またはベンダーがリリースした修正バージョン)に更新後:

  1. キャッシュをクリアし、すべてのキャッシングサービスまたはPHP-FPMプロセスを再起動します。.
  2. 貢献者のための典型的なワークフローをテストして、通常の操作がまだ機能していることを確認します。.
  3. 更新後にブロックされたリクエストや悪用の試みの兆候について、ウェブサーバーログを検査します。.
  4. WAFログに試みられた悪用パターンの減少が表示され、維持している場合は追加の保護として仮想パッチがまだ適用されていることを確認します。.
  5. マルウェアスキャンを再実行して、悪用後のアーティファクトが残っていないことを確認します。.

この脆弱性が中小規模のサイトにとって重要な理由

攻撃者はトラフィックのためにサイトを標的にすることはほとんどありません — 彼らは簡単に悪用でき、自動化が可能だから標的にします。このような中程度の深刻度の任意のファイルダウンロードは、何千ものサイトで一般的なプラグインエンドポイントを試す大量悪用スクリプトに適しています。あなたのサイトが貢献者の役割や外部の貢献を許可している場合、リスクは重要です。成功した悪用の可能性のある結果には、認証情報の盗難、サイトの改ざん、またはより高い特権アクセスへのピボットが含まれます。.


WP-Firewallがあなたを守る方法 — 実践的な防御層

WP-Firewallでは、単一の脆弱なプラグインが自動的に完全な侵害につながらないように、層状の防御に重点を置いています。私たちのアプローチには以下が含まれます:

  • 管理されたWAFルールと仮想パッチ:新しい脆弱性シグネチャをルールに変換し、攻撃パターンをブロックするために保護されたサイト全体に迅速に展開します(エンコードされたトラバーサル、既知のプラグインエンドポイントへの直接ファイルリクエスト、および疑わしいパラメータ値)。.
  • マルウェアスキャンとクリーンアップ:悪意のあるコードやバックドアを見つけるために、ファイルとデータベースの内容を定期的およびオンデマンドでスキャンします。.
  • アクセス制御の強化:リスクのあるアカウントを特定し、より厳格な役割ポリシーを実施するお手伝いをします。.
  • 監視とアラート:異常なリクエストや疑わしいファイルアクセスに対するリアルタイムアラート。.
  • マルチサイトの顧客向けに、すべてのサイトでルールの更新を迅速に展開し、露出を軽減するための集中管理ポリシー。.
  • インシデント対応サポート:確認された侵害に対するトリアージ、フォレンジックキャプチャ、および修復ガイダンス。.

これらの対策の組み合わせは、パッチを適用するための時間を稼ぎ、自動化された攻撃が成功するのを防ぐことがよくあります。仮想パッチは、変更管理のウィンドウ、互換性の懸念、または運用上の制約により、すべてのサイトを即座に更新できない顧客に特に役立ちます。.


長期的なリスク管理:ポリシーと自動化

時間の経過とともにリスクを低く保つために、組織がセキュリティライフサイクルを採用することをお勧めします:

  • インベントリと監視:すべてのサイトでプラグインとそのバージョンの最新リストを維持します。.
  • 例外を伴う自動更新:可能な限り非重要なプラグインの自動更新を有効にし、補完的なコントロールを伴う例外のポリシーを維持します。.
  • 定期的なセキュリティ監査:四半期ごとまたは月ごとの環境のスキャンとペネトレーションテスト。.
  • バックアップと復旧:テスト済みのバックアップをオフサイト、オフラインで維持し、復元確認手順を確保します。.
  • 役割とアイデンティティ管理:サイト管理者のためのアイデンティティアクセス管理を中央集権化し、共有アカウントを減らします。.

自動化とポリシーの組み合わせにより、常に反応するのではなく、積極的に露出を減らすことができます。.


チェックリスト:即時およびフォローアップタスク

即時(最初の24時間)

  • Shared Filesプラグインを1.7.58以上に更新します。.
  • 更新できない場合は、プラグインを無効にするか、そのエンドポイントへのアクセスを制限します。.
  • 敏感なファイルへのトラバーサルと直接アクセスをブロックするWAFルールを実装します。.
  • 疑わしいダウンロード試行のログを確認します。.
  • インシデント分析のためにログとサイトの状態をスナップショットします。.

フォローアップ(72時間から2週間)

  • もし敏感なファイルにアクセス可能な場合は、潜在的に露出した秘密をローテーションします。.
  • フルマルウェアスキャンを実行し、無許可のファイルを削除します。.
  • ファイルの権限を強化し、バックアップをウェブルートの外に移動します。.
  • Contributorの権限と登録ワークフローを再評価します。.
  • 疑わしいファイルアクセスパターンのために継続的な監視と自動アラートを実装します。.

継続中(ポリシーレベル)

  • プラグインのインベントリとスケジュールされた更新を維持します。.
  • ユーザー全体に最小権限を強制します。.
  • 定期的にWAF/仮想パッチとバックアップ復元プロセスをテストします。.
  • 定期的なセキュリティ監査をスケジュールします。.

推奨される検出ルール(ログおよびSIEM用)

これらの概念的検出を使用して、ログ記録とSIEMルールを調整します:

  • ContributorユーザーアカウントがプラグインのダウンロードエンドポイントにGETまたはPOSTを発行し、パラメータに含まれる場合にアラートをトリガーします ../, %2e%2e, 、または絶対パスマーカー。.
  • エンドポイントがリクエストに対して200レスポンスを返すときにアラートを出します wp-config.php, .env, *.sql, 、または明らかにバックアップ名のファイル。.
  • 短いウィンドウ内で単一のユーザーまたはIPからのファイルダウンロード活動の異常なスパイクにトリガーします(例:60秒以内に> 10ファイルリクエスト)。.
  • 新しい管理者ユーザーの作成を以前のファイルダウンロード試行と相関させます — 攻撃者はしばしば最初に資格情報を盗むかキーを見つけ、その後管理者ユーザーを作成します。.

責任ある開示と更新に関する注意

この脆弱性は公開され、バージョン1.7.58でパッチが利用可能です。新しい問題を発見した場合は、責任ある開示プロセスに従ってください:プラグインの著者にプライベートに報告し、公開開示の前に修正の時間を提供します。プラグインの著者は、サイト所有者が更新を優先できるように、変更ログとCVE情報を公開する必要があります。.


新しい:WP-Firewallからの管理された保護の無料ベースラインで始めましょう

タイトル:無料の管理されたファイアウォールプランでWordPressサイトを即座に保護

私たちは、サイトを迅速に保護するために、基本的な機能を備えた基本(無料)プランを構築しました。この基本(無料)プランには、無制限の帯域幅を持つ管理されたファイアウォール、最新のWAF、自動マルウェアスキャナー、およびOWASP Top 10リスクの緩和が含まれています — 多くの攻撃試行をブロックし、パッチを適用するための余裕を与えます。スタンダードまたはプロにアップグレードすると、自動クリーンアップ、IP許可/拒否制御、継続的な仮想パッチと報告、回復と強化を支援するサービスが追加されます。.

今すぐ無料プランにサインアップして、数分でベースライン保護を得ましょう: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(管理を手放したい場合や迅速な修正を希望する場合、私たちの有料プランはプロアクティブな監視、迅速な仮想パッチ、およびインシデント時に支援する専任のセキュリティチームを追加します。)


WP-Firewallのセキュリティチームからの最終的な言葉

ファイルダウンロードを露出させるプラグインの脆弱性は特にリスクが高く、wp-config.phpのような単一の読み取り可能なファイルやデータベースバックアップが完全な妥協に繋がる可能性があります。正しい対応はシンプルです:最初にパッチを適用し、次に緩和します。できるだけ早くShared Files 1.7.58に更新してください。複数のサイトを管理している場合は、更新を自動化するか、ファイアウォールまたはWebサーバーを介して一時的な仮想パッチを適用して悪用をブロックします。.

緊急の緩和、仮想パッチ、またはサイト評価の支援が必要な場合、WP-Firewallの管理されたWAFとインシデント対応機能はまさにこの状況のために構築されています — 自動化された悪用を防ぎ、ノイズを減らし、パッチ適用とクリーンな修正のための時間を稼ぎます。.

警戒を怠らないでください: 攻撃者は手頃なターゲットを狙います。迅速なパッチ適用、最小権限ポリシー、およびプロアクティブなWAFカバレッジが組み合わさることで、最良の防御となります。.

— WP-Firewall セキュリティチーム


wordpress security update banner

WP Security Weeklyを無料で受け取る 👋
今すぐ登録
!!

毎週、WordPress セキュリティ アップデートをメールで受け取るには、サインアップしてください。

スパムメールは送りません! プライバシーポリシー 詳細については。