1 メッセージ

 • 

170 ポイント

2019年10月27日午前1時3分 日

powershell.exeは危険なの?

再三ブロックされるが、windows10で必要なのではないですか

レスポンス

207 メッセージ

 • 

2.6K ポイント

7ヶ月前

こんにちは。
トレンドマイクロお客さまコミュニティへのご投稿ありがとうございます。

ご投稿の件につきまして、詳細を確認した上で、適切なご案内を差し上げたく存じます。 

お手数ですが、ウイルスバスターのバージョンとpowershell.exeがブロックされる画面をキャプチャしご提供ください。

※ご参考
ウイルスバスター クラウドのバージョン確認方法

画面を採取する方法

画像のアップロード方法

操作にご不明な点があればお気軽にお尋ねください。
ご返信お待ちしております。

182 メッセージ

 • 

1.9K ポイント

こんにちは。
同様の現象が発生しているとのことですね。

たいへん恐れ入りますが、以下のトピックスを参考に画面キャプチャをご提供いただけますでしょうか。

■ご提供いただきたい画面キャプチャ
1. ウイルスバスター クラウドのバージョン画面
2. poweshell.exe がブロックされる画面

■トピックス
ウイルスバスター クラウドのバージョン確認方法:
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1098250.aspx

画面の採取方法:
https://esupport.trendmicro.com/support/vb/solution/ja-jp/1310102.aspx

画像のアップロード方法:
https://ja.community.trendmicro.com/tm_jp/topics/3avmmxdntsuni

ご不明な点がありましたらお知らせください。
以上、よろしくお願いいたします。

2 メッセージ

 • 

122 ポイント

同じく、私も昨日新しいパソコンにウイルスバスタークラウドをインストールしてから、powershell.exeがブロックされ続けています。
どのようにすれば対処すればよいですか?

2 メッセージ

 • 

122 ポイント

ウイルスバスタークラウドのバージョン画面と、powershell.exeがブロックされる画面をアップロードしますので、よろしくお願いします。


134 メッセージ

 • 

2.1K ポイント

4ヶ月前

sheronyanさん、melon_nさん、トレンドマイクロ_R, Employee、トレンドマイクロ_H, Employeeさん、こんばんは。

最近コミュニティの状況に危惧を感じざるを得なく、致し方なく久しぶりにログイン致しました。

コミュニティサイトにおいて何でも解決可能と思い込んでおられるトレンドマイクロユーザーの皆様に一言物申します。

※ほとんどのユーザーさんがそうしていると思われますが、ご自分で調べ確認しそれでも解からない時に利用すべきサイト・であるべきだと小生は考えます。
もっとご自分の行動に責任を持ちましょう(小生はそう心がけています)すべからく自己責任が付きまといます。

※トレンドマイクロ責任者様へ・・・本日???さんのメッセージに「個人情報」が含まれる画像が掲載されていました。

◆指導者(担当者)皆様は各ユーザー方々へどのような指導をなされておられるのでしょうか?
最近特にこの様な事例が目につき、セキュリティを推奨する御社の「ポリシー」に疑問を感じざるを得ません。

管理者があわてて画像を加工、サーバー内を変更したからといって小生のように「メールを受信する」設定するユーザーには伝播されている筈です。

◆本トピックにおいて、トレンドマイクロ_H, Employeeさんがメインなのか?、トレンドマイクロ_R, Employeeさんがメインのパーソナルなのか、解かり辛い等々最近の当サイトが荒れている感が否めません。


※然るべく回答を強く求めます。



182 メッセージ

 • 

1.9K ポイント

suzakuさん、こんばんは。
フィードバックをお寄せいただきありがとうございます。

現在弊社でも確認しておりますので、まずはご報告のみで失礼いたします。

182 メッセージ

 • 

1.9K ポイント

4ヶ月前

sheronyanさん、お返事ありがとうございます。

ご提供いただきました画面キャプチャを確認いたしますので
恐れ入りますがいましばらくお待ちください。

134 メッセージ

 • 

2.1K ポイント

4ヶ月前

sheronyanさん、sgk.stuc.90pc90さん、こんばんは。

お二人がご認識のように、Windowsにとってpowershell.exeは重要なエッセンシャルであり、コマンドプロセッサーと類似の動作(書式さえ知っていればコマンドプロセッサー以上の動作を約束されています)。
◆PowerShell.exeについて

https://docs.microsoft.com/ja-jp/powershell/module/Microsoft.PowerShell.Core/About/about_PowerShell_...

画像:マイクロ社より引用




◆PowerShell.exeはPowerShellセッションを開始します。Cmd.exeおよびPowerShell で使用できます 。

※コマンドプロンプトからPowerShellを呼び出した場合;1

https://blog.shibata.tech/entry/2016/03/29/193153

文字列

【powershell.exe -Command "$word='PowerShell'; Write-Output ""Windows $word"""】

使いたいコマンド::

DISM.exe /Online /Cleanup-image /Restorehealth

sfc /scannow

※コマンドプロンプトからPowerShellを呼び出した場合;2

https://qiita.com/ww24/items/7d52df13fef5bc54e149

画像::Qiitaサイトより以下引用



文字列

1)powershell -Command "ls"

2)set dir=path/to
powershell -Command "ls %dir%"

3)set data=hello
set script=Invoke-RestMethod -Uri "http://example.com"; -Method POST -Body "%data%"

4)set script=%script:"=\"%

5)powershell -Command "%script%"

以下別紙~コマンドラインを全てコピペ(実績)成功か否かは皆様でご判断ください。

=============================================================

◆システムファイルの更新:Windows PowerShell:DISM.exe:の使い方

Microsoft Windows [Version 10.0.17763.914]
(c) 2018 Microsoft Corporation. All rights reserved.

C:\WINDOWS\system32>powershell.exe -Command "$word='PowerShell'; Write-Output ""Windows $word"""
Windows PowerShell

C:\WINDOWS\system32>sfc /scannow

システム スキャンを開始しています。これにはしばらく時間がかかります。

システム スキャンの検証フェーズを開始しています。
検証 100% が 完 了 し ま し た 。

Windows リソース保護により、破損したファイルが見つかりましたが、それらの一部は修復できませんでした。
オンライン修復の場合、詳細は次の場所にある CBS ログ ファイルに含まれています
windir\ Logs\CBS\CBS.log (たとえば C:\Windows\Logs\CBS\CBS.log)。オフライン修復の場合、
詳細は /OFFLOGFILE フラグによって指定したログ ファイルに含まれています。

C:\WINDOWS\system32>DISM.exe /Online /Cleanup-image /Restorehealth

展開イメージのサービスと管理ツール
バージョン: 10.0.17763.771

イメージのバージョン: 10.0.17763.914

[==========================100.0%==========================] 復元操作は正常に完了しました。
操作は正常に完了しました。

C:\WINDOWS\system32>powershell -Command "ls"

※解説;コマンドは以下のようになりますが、矢印の部分はコマンドが長文の為割愛しました。

    ディレクトリ: C:\WINDOWS\system32


Mode                LastWriteTime         Length Name
----                -------------         ------ ----
d-----       2020/01/23     18:50                %Report%
d-----       2019/06/20     14:22                0401
d-----       2019/06/20     14:22                0404
d-----       2019/06/20     14:22                0405
d-----       2019/06/20     14:22                0406
d-----       2019/06/20     14:22                0407
d-----       2019/06/20     14:22                0408
d-----       2019/06/20     14:22                0409
d-----       2019/06/20     14:22                040A
d-----       2019/06/20     14:22                040B
d-----       2019/06/20     14:22                040C
d-----       2019/06/20     14:22                040D
d-----       2019/06/20     14:22                040E
d-----       2019/06/20     14:22                0410
d-----       2019/06/30     15:07                0411
d-----       2019/06/20     14:22                0412
d-----       2019/06/20     14:22                0413
d-----       2019/06/20     14:22                0414
d-----       2019/06/20     14:22                0415
d-----       2019/06/20     14:22                0416
d-----       2019/06/20     14:22                0419
d-----       2019/06/20     14:22                041B
d-----       2019/06/20     14:22                041D
d-----       2019/06/20     14:22                041E
d-----       2019/06/20     14:22                041F
d-----       2019/06/20     14:22                0424
d-----       2019/06/20     14:22                0804
d-----       2019/06/20     14:22                0816
d-----       2019/06/20     14:22                0C04
d-----       2019/06/20     14:22                0C0A
d-----       2019/06/20     14:22                2C0A
d-----       2018/09/15     16:34                AdvancedInstallers
d-----       2017/12/14     10:36                af-ZA
d-----       2018/09/15     16:34                am-et
d-----       2018/09/15     16:33                AppLocker
d-----       2020/01/17     17:35                appraiser
d---s-       2018/09/16      1:56                AppV

↑ ↓ ↑ ↓ ↑ ↓ ↑ ↓ ↑ ↓ ↑ ↓ ↑ ↓ ↑ ↓
↑ ↓ ↑ ↓ ↑ ↓ ↑ ↓ ↑ ↓ ↑ ↓ ↑ ↓ ↑ ↓

-a----       2018/09/15     16:29          47616 xcopy.exe
-a----       2018/09/15     16:29          44032 XInput1_4.dll
-a----       2018/09/15     16:29          10752 XInput9_1_0.dll
-a----       2018/09/15     16:28          48640 XInputUap.dll
-a----       2018/09/15     16:28          68096 xmlfilter.dll
-a----       2020/01/17     17:32         230848 xmllite.dll
-a----       2018/09/15     16:28          22016 xmlprovi.dll
-a----       2018/09/15     16:29          64000 xolehlp.dll
-a----       2018/09/15     16:28         352768 XpsDocumentTargetPrint.dll
-a----       2019/06/04      8:25         922112 XpsFilt.dll
-a----       2018/09/15     16:28         471040 XpsGdiConverter.dll
-a----       2019/06/03     14:34        1671680 XpsPrint.dll
-a----       2018/09/15     16:28         582656 XpsRasterService.dll
-a----       2020/01/17     17:33        4488192 xpsrchvw.exe
-a----       2019/06/04      8:25          76060 xpsrchvw.xml
-a----       2020/01/17     17:32        2879488 xpsservices.dll
-a----       2019/06/04      8:25          99328 XPSSHHDR.dll
-a----       2018/09/15     16:29           4014 xwizard.dtd
-a----       2018/09/15     16:29          62464 xwizard.exe
-a----       2018/09/15     16:29         448000 xwizards.dll
-a----       2018/09/15     16:29         118272 xwreg.dll
-a----       2018/09/15     16:29         257536 xwtpdui.dll
-a----       2018/09/15     16:29         143360 xwtpw32.dll
-a----       2016/12/05     10:43        2190984 YamahaAE.dll
-a----       2016/12/05     10:43        3299816 YamahaAE2.dll
-a----       2018/09/15     16:28          79872 zipcontainer.dll
-a----       2018/10/30      7:58         429568 zipfldr.dll
-a----       2018/09/15     16:28          30720 ztrace_maps.dll
-a----       2019/05/29     16:41            144 {A6D608F0-0BDE-491A-97AE-5C4B05D86E01}.bat
-a----       2019/06/16      7:05            451 {F33C3B9B-72AF-418A-B3FD-560646F7CDA2}.bat

C:\WINDOWS\system32>set dir=path/to

C:\WINDOWS\system32>powershell -Command "ls %dir%"
ls : パス 'C:\WINDOWS\system32\path\to' が存在しないため検出できません。
発生場所 行:1 文字:1
+ ls path/to
+ ~~~~~~~~~~
    + CategoryInfo          : ObjectNotFound: (C:\WINDOWS\system32\path\to:String) [Get-ChildItem], ItemNotFoundExc
   eption
    + FullyQualifiedErrorId : PathNotFound,Microsoft.PowerShell.Commands.GetChildItemCommand


C:\WINDOWS\system32>set dir=path/to

C:\WINDOWS\system32>powershell -Command "ls %dir%"
ls : パス 'C:\WINDOWS\system32\path\to' が存在しないため検出できません。
発生場所 行:1 文字:1
+ ls path/to
+ ~~~~~~~~~~
    + CategoryInfo          : ObjectNotFound: (C:\WINDOWS\system32\path\to:String) [Get-ChildItem], ItemNotFoundExc
   eption
    + FullyQualifiedErrorId : PathNotFound,Microsoft.PowerShell.Commands.GetChildItemCommand


C:\WINDOWS\system32>set data=hello

C:\WINDOWS\system32>set script=Invoke-RestMethod -Uri "http://example.com"; -Method POST -Body "%data%"

C:\WINDOWS\system32>
C:\WINDOWS\system32>set script=%script:"=\"%

C:\WINDOWS\system32>powershell -Command "%script%"
<!doctype html>
<html>
<head>
    <title>Example Domain</title>

    <meta charset="utf-8" />
    <meta http-equiv="Content-type" content="text/html; charset=utf-8" />
    <meta name="viewport" content="width=device-width, initial-scale=1" />
    <style type="text/css">
    body {
        background-color: #f0f0f2;
        margin: 0;
        padding: 0;
        font-family: -apple-system, system-ui, BlinkMacSystemFont, "Segoe UI", "Open Sans", "Helvetica Neue", Helvetica, Arial, sans-serif;

    }
    div {
        width: 600px;
        margin: 5em auto;
        padding: 2em;
        background-color: #fdfdff;
        border-radius: 0.5em;
        box-shadow: 2px 3px 7px 2px rgba(0,0,0,0.02);
    }
    a:link, a:visited {
        color: #38488f;
        text-decoration: none;
    }
    @media (max-width: 700px) {
        div {
            margin: 0 auto;
            width: auto;
        }
    }
    </style>
</head>

<body>
<div>
    <h1>Example Domain</h1>
    <p>This domain is for use in illustrative examples in documents. You may use this
    domain in literature without prior coordination or asking for permission.</p>
    <p><a href="https://www.iana.org/domains/example">More information...</a></p>
</div>
</body>
</html>


C:\WINDOWS\system32>sfc /scannow

システム スキャンを開始しています。これにはしばらく時間がかかります。

システム スキャンの検証フェーズを開始しています。
検証 100% が 完 了 し ま し た 。

Windows リソース保護により、破損したファイルが見つかりましたが、それらは正常に修復されました。
オンライン修復の場合、詳細は次の場所にある CBS ログ ファイルに含まれています
windir\ Logs\CBS\CBS.log (たとえば C:\Windows\Logs\CBS\CBS.log)。オフライン修復の場合、
詳細は /OFFLOGFILE フラグによって指定したログ ファイルに含まれています。

C:\WINDOWS\system32>chkdsk /scannow
無効なパラメーターです - /scannow

C:\WINDOWS\system32>chkdsk /scan
ファイル システムの種類は NTFS です。

ステージ 1: 基本のファイル システム構造を検査しています ...
  614912 個のファイル レコードが処理されました。
ファイルの検査を完了しました。
  34987 個の大きなファイル レコードが処理されました。
  0 個の問題のあるファイル レコードが処理されました。

ステージ 2: ファイル名リンケージを検査しています ...
  36262 個の再解析レコードが処理されました。
  820502 個のインデックス エントリが処理されました。
インデックスの検査を完了しました。
  0 個のインデックスなしファイルがスキャンされました。
  0 個のインデックスのないファイルが lost and found に回復されました。
  36262 個の再解析レコードが処理されました。

ステージ 3: セキュリティ記述子を検査しています ...
セキュリティ記述子の検査を完了しました。
  102796 個のデータ ファイルが処理されました。
CHKDSK は Usn ジャーナルを確認しています...
  34276232 バイトの USN が処理されました。
Usn ジャーナルの確認を完了しました。

Windows でファイル システムのスキャンが終了しました。
問題は見つかりませんでした。
これ以上の操作は必要ありません。

 318544892 KB : 全ディスク領域
 120883760 KB : 350715 個のファイル
    220488 KB : 102797 個のインデックス
         0 KB : 不良セクター
    766064 KB : システムで使用中
     65536 KB : ログ ファイルが使用
 196674580 KB : 使用可能領域

      4096 バイト : アロケーション ユニット サイズ
  79636223 個     : 全アロケーション ユニット
  49168645 個     : 利用可能アロケーション ユニット

C:\WINDOWS\system32>defrag c/h /a
Microsoft ドライブ最適化ツール
Copyright (c) Microsoft Corp.

指定したボリューム パスは無効です。 (0x89000001)

説明:

        システムのパフォーマンスを向上させるため、ローカル ボリューム上の
        ファイルを最適化します。

構文:

        defrag <ボリューム> | /C | /E <ボリューム> [<タスク>] [/H] [/M [n] | [/U] [/V]] [/I n]

        ここで、<タスク> は省略 (従来の最適化) または次のようにします:
                /A | [/D] [/K] [/L] | /O | /X

        ボリューム上で既に進行中の操作を追跡するには:
        defrag <ボリューム> /T

パラメーター:

        値      説明
        /A      指定したボリュームの分析を実行します。
        /C      すべてのボリュームに操作を実行します。
        /D      従来のデフラグを実行します (これは既定値です)。ただし、階層型ボリュームでは、
                従来のデフラグはキャパシティ層でのみ実行されます。
        /E      指定したボリュームを除くすべてのボリュームに操作を実行します。
        /G      指定したボリュームのストレージ層を最適化します。
        /H      通常の優先度で操作を実行します (既定では "低")。
        /I n    各ボリュームで最大 n 秒まで階層の最適化を実行します。
        /K      指定したボリュームに対してスラブの統合を実行します。
        /L      指定したボリュームに対して再トリムを実行します。
        /M [n]  バックグラウンドで各ボリュームに対して同時に操作を実行します。
                最大 n 個のスレッドで同時にストレージ層を最適化します。
        /O      各メディア タイプに適した最適化を実行します。
        /T      指定したボリュームで既に進行中の操作を追跡します。
        /U      操作の進行状況を画面に表示します。
        /V      断片化の統計情報を含む詳細を出力します。
        /X      指定したボリュームの空き領域の統合を実行します。

例:

        defrag C: /U /V
        defrag C: D: /M
        defrag C:\mountpoint /A /U
        defrag /C /H /V

C:\WINDOWS\system32>defrag c: /d /h /o /u /v
Microsoft ドライブ最適化ツール
Copyright (c) Microsoft Corp.

(C:) の トリムの再実行 を起動しています...


1 を渡しています:
        トリムの再実行:  100% 完 了 し ま し た。

操作は正常に終了しました。

Post Defragmentation Report:

        ボリューム情報:
                ボリューム サイズ                 = 303.78 GB
                クラスター サイズ                = 4 KB
                使用領域                  = 106.38 GB
                空き領域                  = 197.40 GB

        トリムの再実行:
                バックされた割り当て     = 303
                トリムされた割り当て     = 1418
                トリムされた全領域   = 196.83 GB

C:\WINDOWS\system32>defrag c: /d /h /u /v
Microsoft ドライブ最適化ツール
Copyright (c) Microsoft Corp.

(C:) の 最適化 を起動しています...

        分析:  100% 完 了 し ま し た。

最適化前のレポート:

        ボリューム情報:
                ボリューム サイズ                 = 303.78 GB
                クラスター サイズ                = 4 KB
                使用領域                  = 106.38 GB
                空き領域                  = 197.40 GB

        断片化:
                断片化された領域の合計     = 1%
                ファイルあたりの断片の平均  = 1.01

                移動可能なファイルとフォルダー = 306459
                移動不可のファイルとフォルダー = 7

        ファイル:
                断片化されたファイル            = 369
                断片化されたファイルの総数        = 2933

        フォルダー:
                フォルダーの総数               = 19362
                断片化されたフォルダー          = 235
                断片化されたフォルダーの総数      = 434

        空き領域:
                空き領域の数            = 3497
                空き領域の平均サイズ     = 57.80 MB
                空き領域の最大サイズ     = 111.57 GB

        マスター ファイル テーブル (MFT):
                MFT サイズ                    = 600.50 MB
                MFT レコード数            = 614911
                MFT 使用量                   = 100%
                MFT 断片化の合計         = 2

        注意: 64 MB よりも大きいファイルの断片は、断片化の統計情報には含まれません。

1 を渡しています:
        最適化:  100% 完了しました。.
        空き領域の統合:  100% 完 了 し ま し た。

2 を渡しています:
        最適化:  100% 完了しました。
        空き領域の統合:  100% 完 了 し ま し た。

3 を渡しています:
        最適化:  100% 完了しました。
        空き領域の統合:  100% 完 了 し ま し た。

4 を渡しています:
        最適化:  100% 完了しました。
        空き領域の統合:  100% 完 了 し ま し た。

1 を渡しています:
        トリムの再実行:  100% 完 了 し ま し た。

操作は正常に終了しました。

Post Defragmentation Report:

        ボリューム情報:
                ボリューム サイズ                 = 303.78 GB
                クラスター サイズ                = 4 KB
                使用領域                  = 106.38 GB
                空き領域                  = 197.40 GB

        断片化:
                断片化された領域の合計     = 0%
                ファイルあたりの断片の平均  = 1.00

                移動可能なファイルとフォルダー = 306369
                移動不可のファイルとフォルダー = 7

        ファイル:
                断片化されたファイルの総数        = 1

        フォルダー:
                フォルダーの総数               = 19360
                断片化されたフォルダー          = 0
                断片化されたフォルダーの総数      = 0

        空き領域:
                空き領域の数            = 1101
                空き領域の平均サイズ     = 367.19 MB
                空き領域の最大サイズ     = 111.57 GB

        マスター ファイル テーブル (MFT):
                MFT サイズ                    = 600.50 MB
                MFT レコード数            = 614911
                MFT 使用量                   = 100%
                MFT 断片化の合計         = 2

     
   注意: 64 MB よりも大きいファイルの断片は、断片化の統計情報には含まれません。

C:\WINDOWS\system32>exit

※※以上で完了しました、再起動を行いシステムファイルの更新を完了します。


※以上が小生が自PCにおいて確認し、結果を得た事実であります。

参考頂けるならば幸いでございます。



435 メッセージ

 • 

5.2K ポイント

3ヶ月前

大変お待たせしました。

はじめに、 Powershell.exe(以下、Powershell) については Windows10 に標準で搭載されているプログラムです。

例としまして、「電源を切る」「システムの修復をする」といった操作は、一般的にはスタートボタンから電源ボタンを押す操作や、コントロールパネルという場所から行うものです。

ただしこの Powershell を使えばそういった操作を「英語の文字列」を打ち実行するだけで、「電源を切る」「システムの修復をする」ことが可能となります。

このように Powershell は一般的なユーザー向けのツールではありませんが、「危険」なツールということわけではないので、どうぞご安心ください。

※「英語の文字列」については複雑な話になり、今回の趣旨ではないので省略いたします。

なお、Powershellがブロックされた原因について、sheronyanさんが提供いただいた画像を確認したところ、「フォルダシールド」のカテゴリでブロックされております。

フォルダシールドというのは「ランサムウェア」というウイルスをブロックするためのセキュリティ強度の高い設定項目となり、不用意に広範囲で設定している場合、問題のないプログラムまで検知してしまう場合がございます。

そのため、お手数ですが、フォルダーシールドの設定にて、広範囲の設定になっていないかご確認ください。

ウイルスバスター クラウド「フォルダシールド」機能を有効/無効にする方法

※1「フォルダシールドで保護するフォルダを変更する」にてご確認ください。
  おそらく「C\:」などパソコン内すべてを対象にしている設定になっているかと存じますので、そのような状態であれば「×」で削除し、ご自身で見ても判断できるような
「C:\Users\お客様のユーザー名\Documents(ドキュメント)」
「C:\Users\お客様のユーザー名\Pictures(ピクチャ)」のみにしてください。

※2 上記「※1」でご自身で設定方法がご不明の場合、こちらはオプション設定のため、無効にしても特に問題ございません。
  ウイルスバスター自体で「ランサムウェア対策」は機能として組み込まれており、より強いセキュリティのための設定が「フォルダシールド」機能となります。

上記設定完了しましたら、しばらく様子を見ていただき、現象が改善するかご確認ください。

何かご不明な点などがありましたら、お気軽にお返事ください。
よろしくお願いします。

1 メッセージ

 • 

10 ポイント

C:¥Windows¥SysWOW64¥WindowsPowerShell¥v1.0¥powershell.exe

上記の場所にあり、このフォルダはフォルダシールド管理から最初から外れています。

「ブロックしました。」のポップアップが出たときに「許可する」をクリックしてもよいのですか?

435 メッセージ

 • 

5.2K ポイント

oriori_oyabicchaさん、こんにちは。

コメントいただきありがとうございます。

 

コメントいただいた現象につきまして、さらに詳細を確認したく存じますので、お手数ですが、「ブロックしました。」と表示されている画面を採取し、お返事ください。

 

※ご参照 
画像のアップロード方法

 

※画面を投稿する前、個人情報やシリアル番号、お客さま番号などお客さましか知りえない情報が含まれていないか事前に必ずご確認ください。

 

お返事をお待ちしております。
よろしくお願いします。