1read 100read
2012年09月セキュリティ71: SQLExp(SQLP,Slammer,1434番ポート)スレッド 1 (224)
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▼
【トレンドマイクロ】スパイバスター2006(仮称)β版 (344)
ウイルスバスター2006のスパイウェア疑惑について (660)
最強のPCセキュリティーコンボ (274)
【クラウド】Panda Cloud Antivirus Part4 (758)
Avira総合 Part141 (833)
会社のネットワークでやってはいけない三箇条 (412)
SQLExp(SQLP,Slammer,1434番ポート)スレッド 1
1 :03/01/26 〜 最終レス :2012/10/31 情報 http://www.zdnet.co.jp/enterprise/0301/26/epn04.html http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.sqlexp.worm.html http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SQLP1434.A 感染対象 SQL Server 2000,SQL Server 2000 Desktop Engine(MSDE2000) 脆弱性 2002/07報告 SQL Server 2000バッファオーバーフロー(MS02-039) http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS02-039.asp 感染活動 ランダムなIPアドレスを生成し、そのUDP/1434ポートに自分自身を繰り返し送りつける。 →回線飽和、ルータ負荷上昇、DoS攻撃になりうる。 対策 ネットワーク管理者: ルータでUDP/1434ポートをフィルタリング。 SQL Server 2000管理者: SQL Server 2000 SP3を適用 国内の感染サーバ例 099040.kcom.co.jp host2.abekyu-unet.ocn.ne.jp
2 : ニダ
3 : 3
4 : そうか、そうだったのか てっきり厨房軍団が1214と1434を間違えて漏れのPCに接続しようとしているのかと思っていたよ
5 : nhkですらまーのことやってた
6 : ポート番号1434をつつかれてウザイ〜その2 http://pc.2ch.net/test/read.cgi/sec/1043505853/
7 : IPアドレスからFQDNと国名(whois)を取得するスクリプトでも作ってみようかな。 もちろんキャッシュ機構も実装して。
8 : CAIDAがそゆの好きそうだからもう公開されてたりして
9 : http://lobby.up-loader.net/uploader/source/up0016.png iDC設置のサーバの昨日のログだが、見事に100Base-TXが飽和してる(´Д`;)
10 : ポート番号1434をつつかれてウザイ http://pc.2ch.net/test/read.cgi/sec/1043478654/ ポート番号1434をつつかれてウザイ〜その2 http://pc.2ch.net/test/read.cgi/sec/1043505853/
11 : http://www.nikkei.co.jp/sp2/nt18/index20030126AT3K2600926012003.html http://www.nikkei.co.jp/news/main/20030126AT3K2600926012003.html http://www.asahi.com/international/update/0126/002.html http://www.asahi.com/international/update/0125/014.html
12 :
13 : >>1 乙〜
14 : いや、乙〜、じゃねーだろ。重複R。
15 : >>14 ここはニュー速じゃねーんだよ。情報まとまってなくただ「うちにも1434来ました」 なんてーのはセキュリティ板のすることじゃない。
16 : 新種ワーム「MS-SQL ワーム」に関する情報 http://www.ipa.go.jp/security/ciadr/vul/20030126ms-sql-worm.html
17 : ttps://www.netsecurity.ne.jp/article/1/8398.html
18 : SQL Serverを標的とした SQL Slammer ワームに関する情報 http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/sqlslam.asp
19 : ITPro、遅いぞ。 【緊急】SQL Serverのセキュリティ・ホールを狙うワームがまん延中,一部ネットワー クに障害 パッチの適用とUDPポート1434番の遮断が急務,ウイルス対策ソフトでは検知できない http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030126/1/
20 :
21 : MSDE2000が同梱されてる製品は対策が必要。 (インストールの仕方によっては入ってないこともある) ・VS.NET ・Office XP professional, Developer ・Access 2002 http://www.microsoft.com/japan/sql/techinfo/development/2000/MSDE2000.asp MSDE2000のパッチ 今のところMSDE2000 SP3はリリースされていないので、SP2と累積パッチを当てること MSDE2000 SP2 http://download.microsoft.com/download/SQLSVR2000/SP/8.00.0534.01/W98NT42KMeXP/JA/JPN_SQL2KDeskSP2.exe SP2用累積パッチ http://support.microsoft.com/default.aspx?scid=kb;ja;JP316333 Office2000に入ってるのはMSDE1.0。SQLserver7.0ベースだから関係ない http://www.microsoft.com/japan/Office/2000/techinfo/Prodinfo/MSDtaEng.asp
22 : http://lobby.up-loader.net/uploader/source/up0017.png 1434ポートへの接続元を地図上にプロットするスクリプト作ったヽ(^Д^)ノ NetGeoが一部のwhoisサーバの応答文書にしか対応していないから 位置情報を取得できていないホストがまだ半分くらい残ってるけど これから対応させる積り。
23 : クレクレ
24 :
25 : スレッド1といいつつ スレッド2は絶対無いな
26 : http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/virus/sqlslam.asp
27 :
28 : 今回の更新内容 MS02-061 の修正プログラムに、技術情報 317748 で修正された 修正プログラムを統合し、インストーラーを備えた新しい修正 プログラムを公開しました。 ================================================================ SQL Server Web タスクで権限が昇格する (Q316333) (MS02-061) 登録日 : 2002/10/16 更新日 : 2003/01/26 概要 : このセキュリティ情報の対象となるユーザー : Microsoft(R) SQL Server(TM) 7.0、SQL Server 2000、Microsoft Data Engine (MSDE) 1.0 および SQL Server 2000 Desktop Engine (MSDE 2000) を使用しているシステム管理者 脆弱性の影響 : 権限の昇格 最大深刻度 : 緊急 推奨する対応策 : システム管理者は影響を受けるシステムに修正プログラムを 適用して下さい。 影響を受けるソフトウェア : ・Microsoft SQL Server 7.0 のすべてのエディション ・Microsoft Data Engine (MSDE) 1.0 ・Microsoft SQL Server 2000 のすべてのエディション ・SQL Server 2000 Desktop Engine (MSDE 2000) (MSDE 2000 が含まれている製品のリストは 「よく寄せられる質問」を ご覧ください) (つづく)
29 : 修正プログラム : マイクロソフトは SQL Server 2000 用の更新された修正プログラムを 利用可能にしました。詳細は、「よく寄せられる質問」に記載される 予定です。 更新された SQL Server 2000 用の修正プログラムは、次のサイトから ダウンロードできます。 (日本語の技術情報の更新は近日中に公開いたします。) ・8.00.0686_jpn_installer.exe http://download.microsoft.com/download/SQLSVR2000/Patch/8.00.0686/W98NT42KMeXP/JA/8.00.0686_jpn_installer.exe 以前の修正プログラムは、次のサイトからダウンロードできます。 Microsoft SQL Server 7.0: http://support.microsoft.com/default.aspx?scid=kb;ja;JP327068&sd=tech Microsoft SQL Server 2000: http://support.microsoft.com/default.aspx?scid=kb;ja;JP316333&sd=tech 修正プログラムに関する追加情報 : 対象プラットフォーム : ・SQL Server 7.0 用の修正プログラムは SQL Server 7.0 Service Pack 4 を 実行しているシステムにインストールすることができます。 ・SQL Server 2000 用の修正プログラムは SQL Server 2000 Service Pack 2 を実行しているシステムにインストールすることができます。 この修正を含む予定のサービス パック : これらの問題に対する修正プログラムは SQL Server 2000 Service Pack 3 に 含まれる予定です。 再起動の必要性 : なし。しかし、SQL Server サービスを再開する必要がある場合があります。 修正プログラムのアンインストール : ダウンロード可能なパッケージ内の Readme.txt にアンインストールの方法が 含まれています。 修正プログラムに含まれる過去の修正 : この修正プログラムは マイクロソフト セキュリティ情報 MS02-056 で提供された累積的な修正を 含みます。 (つづく)
30 : 詳細情報 : ・よく寄せられる質問 : マイクロソフトセキュリティ情報(MS02-061 http://www.microsoft.com/japan/technet/security/bulletin/fq02-061.asp ・US マイクロソフトセキュリティ情報(MS02-061 http://www.microsoft.com/technet/security/bulletin/ms02-061.asp ・サポート技術情報 (KB) 文書番号 : JP316333 [INF] SQL Server 2000 Service Pack 2 のセキュリティ アップデート http://support.microsoft.com/default.aspx?scid=kb;ja;JP316333 ・サポート技術情報 (KB) 文書番号 : JP327068 [INF] SQL Server 7.0 Service Pack 4 のセキュリティ アップデート http://support.microsoft.com/default.aspx?scid=kb;ja;JP327068
31 : 警告 : ・Microsoft Windows NT Server 4.0 Service Pack 6a を実行している場合、 この修正プログラムを適用する前に、マイクロソフト サポート技術情報 JP258437 で説明されているホットフィックスを適用する必要があります。 JP258437 は現在ダウンロードにて入手可能です。詳細はサポート技術情報 JP258437 をご覧ください。 ・この累積的な修正プログラムにはマイクロソフト セキュリティ情報 MS02-035 で提供された Killpwd ツールの機能は含まれません。 ・この修正プログラムは SQL Server 2000 に含まれる MDAC 及び OLAP 用の 修正プログラムは含んでいません。そのため、MDAC 及び OLAP に対する セキュリティ修正プログラムに関しては別途適用を行う必要があります。 SQL Server 2000 Service Pack 2 以降にリリースされた SQL Server 2000 に対応した MDAC または OLAP 用の修正プログラムは、次の セキュリティ情報で説明されている修正プログラムです。 ・マイクロソフト セキュリティ情報 MS02-030 ・修正プログラムのインストール プロセスは、サーバーの構成によって 異なります。システム管理者は、修正プログラムのパッケージの Readme.txt ファイルを読み、修正プログラムを正しくインストール するよう確認してください。 ・最初に公開した修正プログラムをすでに適用している場合は、サポート 技術情報 317748 の修正プログラムを適用する場合は、既に適用されている セキュリティ修正プログラムが削除されないよう、ファイルの上書きの 確認が表示された場合は、"いいえ"を選択する必要があります。 更新したセキュリティ修正プログラムは、この修正を含みます。最初に 公開した修正プログラムは、SQL Server の安定動作に必要な サポート 技術情報 317748 の修正が含まれていない事がわかりました。
32 : サイトに書いてある内容はここには書かず、リンクを貼るだけでもいいんじゃないかと。
33 : >>32 まだサイトに反映してない。 http://www.microsoft.com/japan/technet/security/bulletin/fq02-061.asp
34 : 衝撃のネット障害,再発防止のために ――SQL Serverのセキュリティ・ホールを解説する ユーザーではなくても“他人事”では済まされない http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20030127/1/
35 : >>28-33 日本語サイトはまだだがUS版には載ってる。 http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms02-061.asp
36 : http://www.agemasukudasai.com/bloom/
37 : >>34 このセキュリティホールに関する最も的確な記事であるな。
38 : ハンドルネームが「MS02-062(緊急)」だから、MS02-062 を見にいってしまった(藁
39 : >>38 スマソ、逝ってくる・・・・
40 : 素朴な疑問 SQL ServerをDMZにおくなり外に晒すなりの 形態の運用ってそんなに多いの? DBみたいなもんってできるだけ中においときたいと 思うんだが。。
41 : >>40 用途によりますよ。トラックだって工事現場にしか無い訳じゃない。
42 : SQL Server Web タスクで権限が昇格する (Q316333) (MS02-061) 日本語更新済み http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS02-061.asp
43 : 米ネットワーク・アソシエーツがワーム 「Slammer」を警告,危険度は「高」 http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20030127/1/ 米トレンド・マイクロがワーム 「WORM_SQLP1434.A」を警告,危険度は 「高」 http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20030127/2/ 米ネットソルブ,アジアで猛威を振るう 「SQL Slammer」検出用シグネチャを無償提供 http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20030127/3/ アジアを中心に起きたネット障害,「Code Red」以来最悪のワームが原因か http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20030127/4/
44 : 韓国、またネット障害 一部企業で対策遅れか(10:56) http://www.asahi.com/international/update/0127/006.html
45 : しばらく前、韓国と日本のネットワーク比較で、韓国の関係者が「韓国はとにかく やってみようという感じ、日本はやろうと言っても慎重で動きが遅い」というような ことを言ってたけど、今回はそれが裏目に出た面もあるのじゃないかな。と思った。 DNSダウンやネットワーク麻痺と、ネットワーク構築を優先して危機管理をなおざりに してなかったか。 世界に先駆けて警報を発してくれたという点では貢献したけど。
46 : ネットワーク障害が実際に発生したのは東アジアが多いかもだけど、 感染台数としてはUSAが全世界の半数近くを占めるよ。
47 :
48 : >>1 ハンドルネームが痛すぎる
49 : 俺のとこにきたのは大半が欧米のサーバーからだった。 中にはハーバード大学からもあったよ。
50 : >>48 >>1 これか↓ ★ネット関係に「セキュリティ板」希望★ http://teri.2ch.net/accuse/kako/984/984639842.html 初級ネットワーク板をセキュリティ板に! http://teri.2ch.net/accuse/kako/987/987149694.html
51 : そろそろ収束してきたかな。 http://www.isskk.co.jp/support/techinfo/general/X-ForceslammerWorm.html
52 : http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20030127/1/
53 : なぜDNSが落ちたの? IPアドレスを直接ランダムに生成するんじゃないの?いちいち名前解決してるわけ?
54 :
55 : UNIXは関係ないのかな?
56 : >>55 >>1 影響を受けるシステム: Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows Me 影響を受けないシステム: Windows 3.x, Microsoft IIS, Macintosh, OS/2, UNIX, Linux http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.sqlexp.worm.html
57 : >56 なるほど。ありがとう。
58 : >>50 よく見つけてきたね。 このスレの創設要望者の1は>>1 かもしれないが http://teri.2ch.net/accuse/kako/984/984639842.html これらの名称変更希望スレの1は私だ。でも、昔の話だな。 http://mentai.2ch.net/hack/kako/987/987151318.html http://teri.2ch.net/accuse/kako/987/987149694.html
59 : >>58 ナツカシーナ
60 : 2003年 1月27日17:00現在、IPAには、MS-SQL ワームに関する届出が3件寄せられています。 http://www.ipa.go.jp/security/ciadr/vul/20030126ms-sql-worm.html
61 :
62 : (2003-01-28 02:34:33)INFO : TCP from:210.151.214.30 to***.***.***.*** src port:80 dest port:1434 Match a static filter rule and discard packet. (2003-01-28 02:33:33)INFO : TCP from:210.151.214.30 to***.***.***.*** src port:80 dest port:1434 Match a static filter rule and discard packet. (2003-01-28 02:32:33)INFO : TCP from:210.151.214.30 to***.***.***.*** src port:80 dest port:1434 Match a static filter rule and discard packet. (2003-01-28 02:31:45)INFO : TCP from:210.151.214.30 to:***.***.***.*** src port:80 dest port:1434 Match a static filter rule and discard packet. (2003-01-28 02:31:21)INFO : TCP from:210.151.214.30 to:***.***.***.*** src port:80 dest port:1434 Match a static filter rule and discard packet. (2003-01-28 02:31:10)INFO : TCP from:210.151.214.30 to:***.***.***.*** src port:80 dest port:1434 Match a static filter rule and discard packet. (2003-01-28 02:31:07)INFO : TCP from:210.151.214.30 to:***.***.***.*** src port:80 dest port:1434 Match a static filter rule and discard packet. (2003-01-28 02:31:04)INFO : TCP from:210.151.214.30 to:***.***.***.*** src port:80 dest port:1434 Match a static filter rule and discard packet. (2003-01-28 02:31:01)INFO : TCP from:210.151.214.30 to:***.***.***.*** src port:80 dest port:1434 Match a static filter rule and discard packet. (2003-01-28 02:31:01)INFO : TCP from:210.151.214.30 to:***.***.***.*** src port:80 dest port:1434 Match a static filter rule and discard packet. ブラザーから来たよ・・・・ 210.151.214.30=br-serv2.brother.co.jp=www.brother.co.jp これが来るちょっと前にブラザーのサイト行ったんだがそれが原因で来たの?
63 : ブラザーから来たよ・・・ っと ∧_∧ ∧_∧ (´<_` ) 俺はやってないよ、兄者 ( ´_ゝ`) / ⌒i / \ | | / / ̄ ̄ ̄ ̄/ | __(__ニつ/ FMV / .| .|____ \/ / (u ⊃
64 : >>63 誰か貼るんじゃないかとオモタYO!
65 : >>62 あれ、よく見るとTCPで来てるのね、、、UDPだよね?本来。一応TCPもフィルタリングしといたんだけど。 自分は全然詳しくないからアホなこと言ってるのかな・・・・ 無知な私に教えてください。
66 :
67 :
68 : 「DDoS攻撃による世界規模のネットワーク障害はほぼ復旧」と米社が報告 http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20030128/6/
69 : 米Extreme Networks,最初の報告から2時間以内に「SQL Slammer」に対処 http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20030128/4/
70 :
71 : SQL Server 2000 を攻撃するワーム SQL Slammer が流行しておりますため、 本セキュリティ情報を再告知いたします。本セキュリティ修正プログラムを 適用することで感染を防ぐことが出来ます。 SQL Slammer に関する最新の情報は、次のサイトをご覧ください。 http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp MS02-039 に関する最新の情報は、次のサイトをご覧ください。 http://www.microsoft.com/japan/technet/security/bulletin/ms02-039.asp 情報の内容に変更はありません。
72 : MSDE2000 を XPProで使用しています。 >>21 にMSDE用のSP3は無いとありましたが http://www.microsoft.com/japan/sql/downloads/2000/sp3.asp ここを見るとSP3があるようなので、あてようと試みました。 まずこの74MBのファイルをDL,展開 しかし setup.exeを実行しても、インスタンスが違うといったエラーが 出てパッチがあたりません。 オプションも色々出ていて試してみたのですが、上手くいきませんでした。 MSDE自体はOfficeXP Proの添付してあるものを使用しています。 標準でインストールしたので、インストールディレクトリは C:\SQLEVAL です。 どなたか、引数の設定方法教えていただけないでしょうか? 添付のドキュメントすごい分かりづらいのですが。。。 よろしくお願いします。
73 :
74 : >>62 srcが80になってるぞ...
75 : 「企業の情報化相談や経営情報の収集・提供を行い、情報化の推進を支援します」 と称する某県の公的団体(知事が理事長)の解説です。 http://www.joho-nagasaki.or.jp/virus/SQLSlammer/sqlslammer.html このワーム中小企業で延々と生き残りそうな気が・・・
76 : ちなみにこの解説を真に受ける人がいて困りますた
77 : >>76 なんだかえらく手抜きっすね、そこって。 そゆ浣腸とかお役所とか企業のって、内部向けってことで手を抜いてるんでしょか。 今時、「OEでプレビューするとウイルスに感染しる!」って啓蒙してるとこもあるし。 中小企業で生き残り説は、同意っす。
78 : >>77 最初の分からして 「このウィルス(ワーム)は「Windows2000」の「SQL」というデータベースソフトの脆弱性を利 用して、サーバを停止させたり、サーバの機能を低下させたりします(データのバッファオ ーバーにより)。」 って具合に支離滅裂。酔っ払って書いてるのかyo、って感じです。
79 : >>78 Symantecとかのワクxンダーでも、SQLサーバーの記述しかなくて、昨日あたりからMSDEの記述が追記されたんだし。 SQL?関係ないやん(きゃは!、ってお方が居ても、不思議はないかと。 まぁ、どっかで見た文章をそのままコピペしてるんでしょう。 やばげなvilliが流行したら、マメに情報チェック、これ常識。
80 : >Slammer感染、日本では10社 >http://itpro.nikkeibp.co.jp/free/NC/NEWS/20030128/4/ この手の報告件数で判断するような文化は衰退してほしいものだ。
81 : 統計 http://lobby.up-loader.net/uploader/source/up0019.png Nimdaと同様、大方の管理者が対策を取ったものの一部のセキュリティに無関心な 人間により被害が根絶しない状態、いわばワームの安定期に入ったようだな∠(´Д゚)┌
82 :
83 : >>80 >>76 のヴァカ情報機関でも >またWindows2000以外のサーバの被害も報告されていません。 って逝ってるけど感染の危険性が大きいしので予防するという発想がないのかネ 人が死なないと柵が出来ないお役所仕事もいいとこだ >>76 を読むとWindows2000のサーバー以外では関係ないように書いてるが、 有害情報(゚д゚)ってこんなことを言うんだろうね
84 :
85 : どうでもいいけど、WindowsUpdateじゃ、SQL用パッチは 表示されないだろう。
86 : >>75 かえって有害な情報かも。
87 : 【徹底解説:SQL Slammer対策の死角】クライアントも狙われる,パッチ適用でトラブルも SQL Serverは今後も狙われる,対症療法にとどまるな http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20030128/1/
88 :
89 : NHKニュース10(今夜10:00) 世界同時ネット障害ウイルスの正体
90 : Microsoft自身もパッチの適用を怠り,SQL Slammerの被害を受ける http://itpro.nikkeibp.co.jp/free/NT/NEWS/20030129/1/
91 :
92 : なんか……今日になってやたらポート4662にアクセスが来るんだけど、 うちだけ?
93 : http://www.agemasukudasai.com/bloom/
94 : >>92 マルチ(・A・)イクナイ!
95 : 167.206.188.185
96 : >>72 > MSDE2000 を XPProで使用しています。 > >>21 にMSDE用のSP3は無いとありましたが > http://www.microsoft.com/japan/sql/downloads/2000/sp3.asp > ここを見るとSP3があるようなので、あてようと試みました。 > まずこの74MBのファイルをDL,展開 > しかし setup.exeを実行しても、インスタンスが違うといったエラーが > 出てパッチがあたりません。 > オプションも色々出ていて試してみたのですが、上手くいきませんでした。 > MSDE自体はOfficeXP Proの添付してあるものを使用しています。 > 標準でインストールしたので、インストールディレクトリは > C:\SQLEVAL です。 > どなたか、引数の設定方法教えていただけないでしょうか? > 添付のドキュメントすごい分かりづらいのですが。。。 > よろしくお願いします。 http://support.microsoft.com/?scid=kb;ja;813850
97 : SQL Server みたいなものを DMZや外に晒してる形態の 運用って案外に多いんだ。 今回のすらま虫より流失の方が心配。。。
98 : ランダムにIP生成してても、1434ついてきたのが厨国・姦国・台湾・米国からなら無条件で総蹴りケテイ
99 : >>89 解りやすい内容ですた
100read 1read 1read 100read TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▲
毎日ウィルスメールが送られてくるのですが・・2通目 (792)
Windows Live OneCare 10thCare (681)
ウイルスバスター信者がウゼーと思っている奴の数→ (311)
Windows Defender Part4 (465)
アンチウィルスソフトのウィルス誤検出 (239)
最強のPCセキュリティーコンボ (274)
--log9.info------------------
【Simplify Media】iTunesで音楽共有【ストリーミング】 (917)
cabosでダウンロード ・・・できなくなった?? (208)
2ちゃんねるmF247テコ入れ隊 (806)
【あの曲も】iTMSで今日ポチした曲スレ6【その曲も】 (548)
音楽配信と著作権について考えてみないか? (364)
百度MP3 総合スレ (235)
iTMS-Jで買えるかっちょいいテクノ (470)
【情報】玉手音.tvってどうよ【漏洩】 (319)
【祝】iTMSで今日ポチしたビデオスレ【開店】 (304)
iTunesのDRMを解除して他のフォーマットに変換しる (524)
鍵穴視聴スレKEYHOLE (384)
【ニコ生】ぷよぷよ総合スレ(実況あり)9連鎖目 (319)
横見浩彦 (430)
(´・ω・`)知らんがな in ネトラジ板 (969)
【ぶたお】BS@もてもてラジ袋18【川柳】 (653)
【老舗】くりらじ29【消えたパーソナリティー達】 (386)
--log55.com------------------
とある科学の一方通行は三流の屑がイキり倒す糞アニメ
まちカドまぞくはいつもの百合糞アニメ
ダンジョンに出会いを求めるのは間違っているだろうかは糞アニメ
BEMは闇に隠れて生きる必要が無い糞アニメ
ビジネスフィッシュ 1匹目
ダイヤのA actII 2
☆アニメ板 自治スレ★ 72
スター☆トゥインクルプリキュアアンチスレ4.92