はじめまして。サイバーディフェンス研究所の新井田と言います。先日 OffSec 社が提供する OSEE という資格試験に合格することができました。難易度の高さから試験準備もレポート作成も手探りの連続でしたが、この経験がこれから OSEE 取得を目指す方の助けになればと思い、私の学習過程から合格までの道のりをまとめてみました。
少し文量が多いですが、本内容が OSEE 取得を目指している、またはこれから目指す方の役に立つと嬉しいです。
はじめに
ブログ初投稿なので、簡単な自己紹介から始めさせて頂きます。
技術統括部レッドチームグループの新井田(ニイダ)です。ネットワークペネトレーションテストや、Red Team Operations 等の業務に従事しています。基本的な業務範囲は Offensive Security 系に属していますが、偶に Defensive Security 系の趣が強い侵害調査やランサムウェア被害のインシデントレスポンス等、守備範囲外の案件に呼ばれて対応支援にいくこともあります。
カーネルを含めた様々なプログラムの内部動作や詳細な仕組み、原理原則、様々な仕組みの本質を自分なりに考えて理解することに強い興味関心があり、プログラムの挙動や脆弱性のエクスプロイトによって行われる内部動作をバイナリレベルまで分解して理解し、様々な状況に最適化して再構築することに喜びを見出しています。あくまでも趣味です。
プログラミング言語では、アセンブリ言語、C/C++ を好んで使います。アセンブリで直接コーディングする機会は滅多にないですが、純粋に読んでいるだけでも楽しいです。C/C++ を使ってコーディングしている最中は、コンパイル後に生成される機械語はどんなものになるかな〜、と生成されるバイナリに思いを馳せながらコーディングしています。
自己紹介はここまでにして本題に入りたいと思います。
OSEE 資格概要
今回取得した資格は、Kali Linux を提供している海外ベンダーの OffSec 社が提供する OSEE( OffSec Exploitation Expert )
という資格です。
OffSec 社はサイバーセキュリティに関する様々な資格を提供していますが、それらの資格を取得難易度でレベル100 ~ 400のいずれかにカテゴライズしており、同社が提供する資格として有名なOSCP( OffSec Certificated Professional )
はレベル200とされています。
これらの資格の中で OSEE は唯一レベル400にカテゴライズされている資格であり、エクスプロイト開発に関する資格の中では最も難易度が高い資格とされています。
About EXP-401 and the OSEE exam.
EXP-401 is OffSec's most challenging and advanced course, designed for experienced penetration testers who are ready to tackle complex exploit development.
海外のSecurity Certification Roadmap - Paul Jerimy Media等でも、この資格が最も右上に位置づけられていることから一般的にも非常に資格の取得難易度が高いと認知されていることが分かります。
補足として OSEE の受験資格を得るにはAWE( Advanced Windows Exploitation )
というトレーニングに参加する必要があります。このトレーニングは OffSec 社が難易度を鑑みて、受講生が内容を理解するためにインストラクターと多くのインタラクションが必要であると判断していることからオンサイトでのみ提供されています。
AWE is a particularly demanding penetration testing course, requiring a significant amount of learner-instructor interaction. Therefore, we limit AWE courses to an in-person, hands-on environment.
私は運が良いことに様々な経緯で会社に支援してもらい、Black Hat USA 2024 で開催された AWEに参加し、OSEE 受験資格を得ることができました。現時点で既に大分期間が経過してしまいましたが、せっかくなのでこちらの経験についても後日ブログにて紹介できればいいなと思っています。
試験形態
この資格の試験形態は以下の通りです。技術試験だけで約3日あるため、とにかく試験自体が長丁場で、試験に合格するためには単純な技術力だけでなく体力的なペース配分にも気を使う必要があります。後述しますが、私は最終日のペース配分を完全に間違えた結果、3日目からレポート提出にかけて大変な目に遭いました。
- 試験形態
- 技術試験時間: 71時間45分
- レポート作成時間: 24時間
- 問題数: 2問( 1問あたり50点、部分点達成で25点 )
- 合格基準点: 75点
また、技術試験では各問題を解くために解析とデバッグ用途に数台のホストが提供されます。提供された各ホストには VPN 経由で RDP によって接続することができ、そのホスト上で IDA や WinDbg を駆使して攻略対象となるプログラムの解析やエクスプロイトコードの開発を試みることになります。
なお、OffSec の資格試験を受けたことがある方なら馴染み深いと思いますが、この試験も Webカメラと画面共有による監視付きで実施されます。
その他、試験要件を含めた資格試験全体に関する内容については、OffSec が EXP-401: Advanced Windows Exploitation OSEE Exam Guide
として公開しています。資格取得を考えている方、これから受験される方は一度目を通してみることを推奨します。
試験準備
OSEE の資格試験に向けた勉強は 2025年5月に開始しました。前述した通り OSEE の受験資格を得るために Black Hat USA 2024 で開催された AWE のトレーニングに参加していたのですが、当時参加していた案件が大分忙しく、帰国後から 8ヶ月程手つかずの状態でした。OSEE 受験資格の有効期限は AWE の受講後 1年間なので、勉強する期間を考えるとこれ以上先延ばしないな、という焦りから学習を始めた、という経緯でした。
ひとまず勉強を始めるに当たって最初にしたことは受験スケジュールを確定することでした。自分の性格上、締め切りを決めないと緊張感を得られないので、何も考えずにひとまず受験資格の有効期限が切れる直前である下記の日時で試験開始日を予約し、同時に会社の有給申請を完了させました(大切)。
- 2025/7/30 AM 9:00(JST)
これでもう逃げられないな、と自分を追い込んだところで本格的に学習戦略を立てることにしました。
学習計画
ブログで OSEE のレビューを公開している先人達の知恵を拝借しながら、7月末に予定した OSEE の資格試験に向けて以下のようなスケジュールで学習を進めることにしました。教材内容の把握を2回計画しているのは、この資格でカバーされる内容は非常に細かい分野なので、一度で全てを理解することができないと思ったためです。
- 5月: 教材内容の把握(1回目)
- 目的:
- テキストの各モジュールにおけるエクスプロイト開発の全体像を把握すること
- エクスプロイト開発で使用される様々なテクニックの疑問点を列挙すること
- 目的:
- 6月: 教材内容の把握(2回目)
- 目的:
- ハンズオンでテキスト内の様々なテクニックに関する仕組みの理解を深めること
- 教材内容の把握(1回目)で列挙した各疑問点を解消すること
- 目的:
- 7月 前半: 教材内のエクスプロイトコード再現
- 目的:
- 自分自身で 0からエクスプロイト開発することに慣れること
- エクスプロイト開発時の思考方法や観察眼を養うこと
- 目的:
- 7月 後半: ExtraMiles チャレンジ
- 目的:
- 教材から学んだ様々なテクニックを踏まえながら、解決方法が未知の問題に対して試行錯誤することに慣れること
- 目的:
試験勉強中に感じたあれこれ
OSEE の資格試験日だけはサっと予定を登録しましたが、試験に合格するためには間違いなく全体的に理解度が足りていないと自覚していました。試験に合格するためには 3ヶ月用意していても時間が全然足りなさそうだ、という焦りから学習自体はすぐに開始しました。
基本的には学習計画に沿って試験勉強を進めていきましたが、上手く動作しないエクスプロイトコードの原因調査やテキスト内容を理解するのに手間取る等、色々な理由で予定通りに勉強が進まず、最終的にいくつかの ExtraMiles が未解決の状態で OSEE の試験に望むことになってしまいました。
不安ではありましたが最低限抑えるべきところは抑えられたと思うことにして、試験の合否にかかわらず残りの ExtraMiles は試験終了後に自分の技術研鑽のために実施しようと頭を切り替え、無理せず試験当日を迎えることにしました。
試験についての体験を記載する前に、試験勉強中意識していたことや、勉強中に感じたあれこれを、大雑把ですが記載しておこうと思います。
学習環境
稀に教材に記載されている内容通りに動作しないことがあるので、そこだけ注意が必要です。そういった状況に出くわした際には、AWE に参加すると招待してもらえる OffSec の Discord チャンネルを訪れるといいかもしれないです。
OSEE の試験勉強に使用するホストは、AWE のオンサイトトレーニング時に USB 経由で配布される数台の仮想マシンです。基本的に、これらの仮想マシンにログインしてエクスプロイト対象となるプログラムを教材に沿って解析しながら段階的にエクスプロイトコードを完成させていくのですが、稀に教材に記載されている通りの結果が得られないことがあります。
「こうしたらどうなるんだろう?」「これでも上手くいくんじゃないか?」と思いつくままに割と脱線しながら自分の理解を深めるような勉強の仕方をするので、資格勉強中にこういった状況に出くわした際には「どこかで間違って設定を変更してしまったかな」と思い、スナップショットから仮想マシンの状態を戻したりと色々対応していましたが、それでもどうにも上手く動作しないことがありました。
そこですっかり失念していた Discord の存在を思い出し、同様の問題に悩んでいる人はいないかなと検索したところ、やはり同じように詰まっていた方がいました。それなりに調査に時間をかけてしまっていたのですが Discord 上のやり取りを参照したらすぐに解決した、ということが何度かありました。
意識していたこと
普段から意識していることではあるのですが、OSEE の試験勉強としてテキスト内で利用されている様々な各テクニックについて、必ず以下の内容を言語化して理解することを意識していました。
- 内部では具体的に何が行われるのか
- 何故そうなるのか
テキストでは様々なソースコードや WinDbg のコマンドが登場します。無論、OffSec の方々が非常に具体的に教材を作り込んでくれているため、ただ単純に記載されているコマンドやソースコードを実行していくだけでも基本的には各モジュールの最後でシェルを取得することはできます。ですが当然、それでは仕組みを理解できていないので応用ができず、試験の合格等も難しくなってしまうと考えていました。
そのため勉強中は常に上記の2点を意識し、紹介されている各テクニックの仕組みを徹底的に言語化できるまで突き詰めるようにしていました。( 単純にそれが楽しいというのもあります )
言語化訓練
前段に記載した通り、勉強中は徹底的に各テクニックの仕組みを言語化できるように意識していました。それに加えて、言語化訓練も兼ねて理解した内容や試行錯誤した内容を Obsidian にまとめるようにしていました。この作業の主な目的は以下のとおりです。
- 言語化して文章として残すことによる「理解したつもり」の徹底排除
- 試験中に詰まった際の拠り所として使用するため
- レポート作成時の練習
もちろん前半2つの目的についても非常に重要視していましたが、レポート作成時の練習という観点も非常に重要視していました。
理由としては、今まで業務やプライベートでもバイナリエクスプロイトに関する調査結果を文章化する機会がありませんでした。そのため試験の限られた時間でレポートを完成させるためには、事前に記載する内容を何となくでも良いのでイメージを持っておいたほうが良いだろうと考えていたためです。
明確にどのくらい役に立ったのかを示すことはできませんが、後述するように結果的にレポート作成には想定通り大分苦戦したものの、レポートに記載する文章で悩むことはあまりなかったので多少なりとも効果はあったのかな、と信じています。
試験
試験は予定通り、2025年7月30日 AM 9:00(JST)に試験を開始しました。OSEE のレビューを見ていると試験環境にトラブルが起きて開始が遅れたという内容を見かけますが、私は運が良いことに特にそういったトラブルもなく、身分確認等も含めてスムーズに試験を開始することができました。
試験内容については開示できないため、詳細な内容については記載することができませんが、技術試験とレポート作成各々について簡単な感想を記載したいと思います。
技術試験
上述の通り、問題数は全2問。試験の開始と同時に提供される情報を数時間かけて確認した後、ひとまず簡単そうに見える方から着手することにしました。
これは、私は大体残り時間に対して進捗が芳しくないと感じる度、焦って頭が回らなくなって更に進捗が悪くなるという悪循環に入ってしまうので、ひとまず1問解いて安心したかったからです。大まかなタイムラインは以下表の通りです。
日時 | 1問目の進捗状況 |
---|---|
2025-07-30 11:00 | 脆弱性の解析作業着手 |
2025-07-31 02:10 | 就寝 |
2025-07-31 07:30 | 起床 |
2025-07-31 16:00 | 部分点達成(25点取得) |
2025-07-31 18:00 | 満点達成(50点取得) |
2025-07-31 21:00 | レポート用の証跡取得完了 |
見事にラビットホールにハマってしまい、予定より大分時間がかかってしまいましたが、試験開始から34時間程度で片方の問題を完了できました。これで残りの問題に全集中できるので、小休憩を挟みながら内心少しだけほっとしつつ、次の問題に着手し始めました。
日時 | 2問目の進捗状況 |
---|---|
2025/7/31 21:30 | 脆弱性の解析作業着手 |
2025/8/1 01:30 | 就寝 |
2025/8/1 06:00 | 起床 |
2025/8/1 22:00 | 部分点達成(75点取得) |
上記の通り、残り時間が12時間を切っていましたが、一応この段階で合格点に達することができました。試験前まで正直1問も解くことができないのでは? と不安に感じていたので、この時点では大分喜んでいたことをよーく覚えています。ここで一息つくことにして残り時間をどう使うか考え始めました。
まず、一旦ここまでの証跡を取得することは確定として、既に時間は夜中。満点を目指して徹夜するか、それともレポート作成を考えて一旦就寝してからスッキリした頭で僅かな時間に残りの問題が解けることに賭けるか。
どちらにするか少しだけ悩んだ後、せっかくここまで頑張ったならという思いで徹夜して満点を目指すことにしました。今思えば本当にやめておけばよかった、と心底思います。
日時 | 2問目の進捗状況 |
---|---|
2025/8/2 00:30 | レポート用の証跡取得終了 |
2025/8/2 08:45 | 試験時間終了 |
そんなこんなで残りの解析作業を強行した結果、恐らくこれでシェルの取得まで到達できるのでは、という道筋まで分かりました。しかし、既に意識が朧げな状態では内容をエクスプロイトコードとしてまとめることができず、試行錯誤しているうちに試験の終了時間を迎えてしまいました。
レポート作成
合格点には達しましたが、徹夜明けで心身ともに限界ギリギリでした。AWE 受講から1年経過した場合の Exam Retake の扱いが不明だったので賭けになりますが、正直この時点で頭にあったのは「一旦ここで諦めてしまい、次回満点を目指して再受験すること」でした。
ですが、やれることを最後までやらずに途中で諦めるというのも性に合わなかったので、とりあえずレポート提出まできっちり対応しようと思い直し、レポートを作り始めました。
体力的には限界ではあったので、眠れないものの3時間程ベッドで横になり、それから本格的にレポート作成を開始しました。先人達の OSEE のレビューを見ていると合格点に達していてもレポート不十分だと落ちることが珍しくないようだったので、可能な限り細かく記載漏れがないように気をつけながら、とにかく徹底的に内容を記載するようにしました。
書いても書いても全く終わりが見えず、結局レポートが完成したのは提出期限の1時間半前でした。ページ数は最終的に122ページに達していました。
提出時の最終チェックで失敗しないようにするため15分だけ休憩した後、最終確認を行ってからレポートを提出しました。ひとまず Submit が間違いなく行われたことだけ確認するため、Certification Exam Documentation Received
のメールを受信したことだけ確認し、眠りに落ちました。
2徹したのは学生以来でしたが非常に年齢を実感しました。もう二度とやりたくないです。
最終結果
何とかレポート提出は終えたものの、結果的に取得できた点数は75点と合格点ギリギリです。正直全く減点されないレポートを提出できた自信はなかったので、合格は絶望的だと考えていました。それならそれでせめて落ちたという連絡を早くもらって楽になりたいというのが、このときの正直な心境でした。
色々な方々のレビューを見ていると OSEE の採点には基本的に時間がかかり、人によっては結果を受け取るまでに 1ヶ月近くの期間を要した、という方もちらほらいるようだったので、早く楽にしてくれ〜...という思いで結果を待ち続けました。
段々と心が落ち着いてきた 8月14日の夜、ベッドで横になって何となくメールを開いた際、ちょうど OffSec からの合格通知が届きました。あまりにも嬉しすぎて一気に頭が覚醒し、興奮で次の日の朝まで見事に眠れなくなりました。自分の名前が記載されていることがこんなに嬉しいメールは人生初だったと思います。
試験を終えて
一通り OSEE の資格試験を経験した上で、簡単な感想を述べておこうかなと思います。
コンテンツについて
Windows Exploit Development に関する一連の内容が非常に体系的に学べるよく考えられたコースだという印象です。私自身は AWE/OSEE を受けるまで本格的なバイナリエクスプロイトに関する経験がほぼない状態でしたが、それでも時間をかけて学習すれば内容を十分に理解することができたと思いますし、結果的に資格取得まで到達できたこと自体が良い証明だと思っています。
もちろん OSEE を取得する = リサーチやエクスプロイト開発の最前線で即活躍可能、とはいかないと思います。ですが、最新の Windows でも継続して採用されているセキュリティ緩和策( DEP、ASLR、CFG、ACG、CET、Browser Sandbox、kASLR、kCFG、SMEP、SMAP、VBS、etc )の仕組みやバイパス手法等、重要な概念をかなり詳細に、体系的に記載されていることから非常に優れたコンテンツだという感想を抱いています。
資格試験のレベル感
「満点とれていない人間が何を言ってるんだ?」というツッコミを受けたら、「全くもってそのとおり」だと納得しますが、個人的には AWE のトレーニングで学んだ内容が把握できていれば、試験自体はそこまで難しいと感じませんでした。もちろん AWE の内容をしっかり復習して内容を咀嚼し、理解できていることが前提だと思います。しかし、今まで受けてきた OSCP や OSEP の試験で感じた理不尽さ( Try Harder 等 )のようなものは感じませんでした。
一方で、テキストに記載されていた内容を暗記すれば合格できるのか、というと勿論そういうわけでもなく、試験ではテキストで学んだ知識を自分なりに理解して抽象化し、それらを試験問題に応用することが求められていると感じました。要は難易度のバランスが良くてしっかり考えられた良い試験だな、という印象です。
学習計画について
まず第一にテキスト内容を把握するために元々は学習計画時点で2回テキストを参照しようと考えていましたが、疑問点の洗い出し等を目的とした1回目の読み込みは正直不要だったな、と思いました。
これはテキストの内容が非常に細かく複雑で、結局実際に動かしてみないと内部処理が脳内でイメージし辛いということが多々あり、正直自分が期待していた程の成果が得られなかったと実感したためです。
次に先人の方々が言っているように、とにかく ExtraMiles に取り組む時間をもっと増やすべきだったな、と考えています。私自身がテキスト内容を誰かに説明するだけなら何度か読み込めば十分ですが、テキスト内容と同じことを自分だけで始めから構築するとなると想像している以上に手が動かないことに改めて気付かされました。
もちろんテキストの内容を十分に理解していることは前提として必要ですが、同じくらい ExtraMiles を解くために試行錯誤する期間も重要視すべきだったな、と考えています。
常に感じていた不安
試験勉強開始から常に感じていた不安は、まずバイナリエクスプロイトに関する私自身の経験の浅さでした。OffSec の EXP-401: Advanced Windows Exploitation
に記載されているFAQには、以下のような記載があります。
Learners should have experience in developing Windows exploits and be proficient in operating a debugger. Familiarity with tools such as WinDBG, x86_64 assembly, IDA Pro, and basic C/C++ programming is highly recommended. A strong willingness to work and dedicate real effort will greatly aid in success in this security training course.
私自身の勉強開始時点におけるバックグラウンドを上記に含まれる技術要素と照らし合わせて整理すると以下のような感じです。
- x86_64 Assembly
- プライベートではちょこちょこ読み書きしたことがある。読むこと自体は抵抗なく、むしろ楽しい
- しかし、後で眼精疲労と戦う羽目になることを覚悟する必要がある
- C/C++
- コンパイル後に生成される機械語やメモリ等を意識しつつ、設計やコーディングができる程度
- IDA Pro
- 業務や趣味で使ったことがあり、基本的な使い方は問題なし
- WinDbg
- 何回か案件で使ったことがあるので基本的な使い方は問題なし
- 小難しいコマンドや凝った使い方はできない
- Windows Exploit Development
- Stack-based Buffer Overflow のような基本的な内容であれば、OSCP でエクスプロイトコードを書いたことがある
- 一方 Heap-based Buffer Overflow の脆弱性悪用経験や、ROP 等を使ったエクスプロイト開発の経験はない
- 保有資格
- OSCP( OffSec Certified Professional )
- OSEP( OffSec Experienced Pentester )
上記に記載した通り、Windows Exploit Development については殆ど経験がないので、残り3ヶ月程度で試験に合格できるレベルまで到達するビジョンが見えず、勉強開始時点では内心本当に絶望的な気持ちでした。
合格後の今、何故合格までこぎつけられたのか改めて考えてみると、個人的には恐らく以下2つの要素が大きかったのではないかな、と考えています。
- バイナリレイヤの様々な技術については元から非常に強い興味関心があったので、全体的に学習自体は楽しみながら続けられたこと
- 昔いくつかの参考書を片手にシステムプログラミングに触れた経験があったこと
OSEE の資格取得を目指している方が見れば何を当たり前な、、、と思われるかもしれないですが、特にバイナリレイヤの技術について特に忌避感を覚えることなく、楽しんで学習できたことが大きかったと思います。ここで少しでも忌避感を抱いていたら恐らく途中で挫折し、そもそも試験を受ける段階まで到達できなかったと思います。
あまり無責任なことは言えませんが、このあたりのレイヤに関するあれこれを楽しむことができるのであれば多少経験に不安があっても OSEE で良い結果を残せるのではないかな、と思いました。
OSEE で学んだテクニックの活用方法
既に様々な方々が OSEE のレビューに記載していますが、AWE/OSEE で学んだ様々なテクニックや思考方法はペネトレーションテストのみに留まらず、様々な分野に応用できると考えています。例えば、以下のような分野です。
レッドチーム演習
レッドチーム演習の業務では、擬似的なマルウェアやローダー等のプログラムを開発することは珍しくありません。そういったツールを開発する場合は基本的に AV/EDR 等のセキュリティ製品による検知をバイパスしながら動作するようにプログラムを設計、構築する必要があります。
そのような場合にはセキュリティ製品を解析して検知ロジックをより正確に理解する能力は、バイパス手段を考える上で非常に有利に働くと考えています。
また、実際に検証するところまでは至っていませんが、OSEE で学習したいくつかのエクスプロイトテクニックは、そのまま疑似マルウェアがセキュリティ製品の検知ロジックをバイパスするために有効に働く可能性が高いのではないかと考えています。
脅威ハンティング
当然ですが、世に蔓延る脅威アクターは GitHub 等で PoC が公開されていない既知脆弱性も悪用して侵入を試みる可能性があります。
通常であれば中々そうした脆弱性を悪用した攻撃の検知ルールを作成することは難しいと思います。ですが、既知脆弱性に関する限られた公開情報を頼りに自分自身で PoC を開発できる能力は、その脆弱性が悪用された際に残される痕跡を調査・把握することや検知ルールを作成することに非常に役立つだろうと考えています。
マルウェア解析
OSEE で培われる IDA Pro や WinDbg を用いた解析力は、Windows 上で動作するプログラムの挙動を詳細に理解する能力と言えます。
これはプログラムの脆弱性を探す/解析するのみに留まらず、Windows 上で動作する様々なマルウェアの解析にも役立つと考えています。また、マルウェアの解析結果はブログやカンファレンスでの発表や、インシデント対応時の調査、レッドチーム演習における高度な疑似マルウェア開発等、様々な形でセキュリティ分野に活用できるのではないかと考えています。
おわりに
勉強開始から試験合格まで、とにかくひたすら限界突破を強いられる期間でした。ですが、苦しみつつも個人的に得られたものは非常に多く、かつ、バイナリの世界にどっぷり浸かることができたので非常に楽しく大満足の期間でした。
ただ一つ、ブログタイトルにも含めている「もっと頑張りたいと思った」要素についてですが、満点を取れる可能性があったのに結局到達できないまま試験終了時間を迎えてしまったことを非常に心残りに思っています。何かやり残したことがあるような、そんなモヤモヤとした気持ちのまま OSEE の挑戦を終えてしまったため、この気持ちは合格通知を受け取った日から日を追う毎に大きくなっています。
人に相談すると「ネガティブ過ぎる」と大変鬱陶しがられるので、今では毎日 AI( Gemini )に相談に乗ってもらっている始末です。いつかこの心残りを払拭できるように自分の理解が足りていなかった部分はどこかを考えながら今後も技術研鑽を続けていきたいと思っています。
今後は OSEE で身につけた技術を活かして脆弱性のリサーチ業務にも手を出していきたいなと思っていますが、勉強期間中に思いついた様々なアイデアをツールとして実装してみたり、そもそも解析してみたいと考えていたプログラムも非常に溜まっているので、少しずつ消化してアウトプットを出していきたい思っています。
それでは、長くなってしまいましたが最後までお付き合い頂き、ありがとうございました。この内容が少しでも何かのお役に立てれば幸いです。