セキュリティ初心者質問スレッド Part138 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
初心者の方の為のインターネットとパソコンのセキュリティについてのスレッドです
自習を出来るリンクも紹介していますので自衛のご参考にして下さい
━ *質問マナー ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
・ アドバイスをもらう為に、「質問用テンプレート」を使って質問しましょう
・ 2回目以降の発言書込は、名前欄に「最初に質問した番号」を半角英数字で入力して下さい
・ アドバイスする方は、解りやすい説明をしてあげて下さい
・ 他から誘導されて来た場合は、その旨書いておきましょう
・ ここは2ちゃんねるですので、正しい解答ばかりとは限りません (用心しましょう)
・ ここにサイトURLを示す場合、先頭のhを抜いてリンクして下さい
━ 質問用テンプレート ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
【使用OS】 『』 例、Windows 7 Home Premium 64-bit 、XP Home SP3
【PCスペック】 『CPUの種類: GHz 、メモリ: MB』 (「システムのプロパティ」で確認)
【使用ブラウザ】 『』 例、Internet Explorer 8
【セキュリティソフトと年式】 『』 例、○○○○ 2011
【その他スパイウェア対策ソフト】 『』
【具体的な症状】 『』
【過程と措置】 『』
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Windows オペレーティング システムが32 ビット版か 64 ビット版かを確認する方法 (XP proやVistaやWindows 7の方)
ttp://support.microsoft.com/kb/827218/ja
*画像アップロードサイト ttp://uploadgeek.com/
(アップロード後 → サムネイル表示をクリックしてオリジナルサイズ画像のプロパティURLを)
*長い文面の中継サイト ttp://www.text-upload.com/upload.php
前スレ セキュリティ初心者質問スレッド Part137
http://tamae.2ch.net/test/read.cgi/sec/1464497919/ >>645
秘文はサジェストに秘文 糞 が出るほどのゴミだぞ
普通にfenceでええぞ >>642
>>645
Windowsのメーカー製セキュリティソフトならavira一択
bitもESETも捜査当局の要求や自社の利益を守る為なら法律によらなくても個人情報を提供するとある
一方aviraは法律によってのみ個人情報を提供するとある
linuxはcram系とchkrootkitでいいし、そもそもlinux系osの代表格であるubuntuからして常駐型は推奨されてない >>647
まあavira以外でも信頼できる奴が無い事は無いが後は全部マイナーで性能も若干劣るからな >>647
情報お漏らしの代表格のubuntuで何言ってんだか >>645
>>646
>>647
お返事遅れてすいません
ご回答ありがとうございました
取り敢えずWindowsではaviraを入れlinuxではclamとchkrootkitを入れてみます
本当にありがとうございました >>647
ubuntuはUAにubuntuとか入れちゃうから無いな
評価良かったのはgnome3導入以前のubuntu
今のlinux系の代表格と言えばcentosかdebian辺りでしょ
セキュアなosならunix系のopenbsdが一番脆弱性に気を付けて設計されてるからopenbsdの方が条件に合ってるし、ubuntuはさすがに無い openbsdとか使い勝手悪すぎだからメインにはとても使えないんだよなあ googleアカウントについてお尋ねします
●自分のプロバイダメールで登録(いつしたか覚えてないが登録内容見ると誕生日など個人情報はあっていた)
●新しい端末でのログインというセキュリティ通知メールがよくくる(アクティビティ確認して自分ではないのを確認していた)
●昨夜勝手にパスワードが変えられていた(その時間は寝ていたので自分ではない)
●自分が使ってた最終パスワードでログインし、パスワードを変えた(最近アクセスした端末は外国になってた)その手続きで自分の携帯電話番号を入れた
のですが、
アカウントをすぐ削除してもいいでしょうか?今削除すると相手が復活させて悪用される心配ありますか?
どうぞよろしくお願いします >>658
削除していい。
アカウント削除後、警察機関からの協力依頼に応じたり
内部的な事故による想定外の削除処理から復旧できるように
サービス側では一定期間、ユーザーの情報を保持する。
そのためすぐには同じアカウント名での再登録ができない仕様になっている。
大手ならどのサービスでもそういう仕様。 >>659
ありがとうございました。
ホッとしました。 初心者じゃないですが質問させて下さい。
海外から65001ポートへ壊れたUDPを送りつけられる事があるのですが、この攻撃の目的は何なのでしょうか。
そんなポートで鯖など動かしていないし、送られて来る量も精々数十個なのでルータが勝手に弾いています。
ddosにしては量が少ないし、ポートスキャンの代わりにしているんでしょうか。 月額サイトに登録して動画をDLするのが主な用途です。
以前カスペルスキーを使っていたとき、DL容量と全く同じ分だけアップロードされていました。
設定変更しても無意味でした。
このカスペルスキーの仕様とESETの仕様、どちらが業界標準なのでしょうか?
ESET以外ならどのソフトならokですかね? 662ですが不備があったため再送します
月額サイトに登録して動画をDLするのが主な用途です。
以前カスペルスキーを使っていたとき、DL容量と全く同じ分だけアップロードされていました。
カスペルスキーのセンターにファイルを送って、チェックされていたのだと思います。
設定変更しても無意味でした。
ESETにしたらこの問題は解決しました。
カスペルスキーの仕様だとネット回線の通信制限(1日30GBのアップロードまで)にひっかかってしまいます。
このカスペルスキーの仕様とESETの仕様、どちらが業界標準なのでしょうか?
ESET以外ならどのソフトならokですかね? XSS攻撃とCSRF攻撃の違いがよく解りません
違いを教えてください >>661
エフェメラルポートで検索してみると良いよ >>662-663
そんなもん、Downloadしたファイルを勝手にUploadされてるなんて、誰が聞いてもおかしいやろ。 >>666
お返事ありがとうございます。
osはmacで、カスペルスキー使用時はそのアクティビティモニターをチェックしたら、
ダウンロードとアップロードの毎秒の量が同じになっていました。
ESET使用時はこの現象は見られません。
たしかにこれは無視できる仕様ではないと思うのですが、ググッても同様の症状のひとはいませんね、、 Huawei、Xiaomi、Oppo、Samsungなどのスマホにマルウェアがインストールされて出荷される
https://gigazine.net/news/C14/ >>664
ネット販売とかで言えば
XSSはセッションを盗んで犯人がブラウザに盗んだセッションをセットして成り済まして買う必要があるが
CSRFはセッションを盗まなくてもログインしているユーザーなどに不正なリクエストを踏ませることで買わせることができる >>669
CSRFの場合相手の権限を複数回利用するとき、いちいちリンクを踏ませる必要があるんですか? >>670
CSRFだけでやろうといちいち踏ませる必要はある
CSRFが主に使われるのはソーシャルハッキングでパスワードなどを予測するために非公開のプロフィールとかを公開設定にしたり
パスワードの変更を通知するためのメアドを別のにすり替えて登録させたりと言ったところだろう
まぁ、一度アカウントを乗っ取ってしまえば複数回CSRFを使う必要も無いだろうから
大多数に対して使うことがあっても、一人に対して複数回踏ませることは少ないんじゃない? そんなものより、おまえらが交通事故に遭う確率の方が遙かに高い
精鋭の防犯部隊になるまで努力を続けるというのか?
きっと、意味のない結果に集結すると思うよ すいません質問させて下さい。
SSL化されてないサイトでクレジット情報を入力する際、wifiのセキュリティがwpa2pskならクレジット情報はSSL化されたサイトのように暗号化通信されるのでしょうか? いいえ
wpa2pskのような無線のセキュリティは、アクセスポイントまでしか暗号化通信されない(というのが初心者の俺の理解) >>673
ワンタイムパスワードの入力に対応していないようなサイトでの購入ならしないか、
残高残さないでプリペイド式のカードで購入しましょう >>674、675
ご回答いただきありがとうございます。
世界的に有名なブランドの公式サイトなんですけど、パソコンからはSSL化されているのですが、スマホからだとされていないようんなんです。http://でも内部的に暗号化されている事はあるのでしょうか? 可能性はゼロではないけど、パケットキャプチャしてみないとわからないや・・・ >http://でも内部的に暗号化されている事はあるのでしょうか?
バグでもない限り、そんなことないよ。 >>676
内部的に暗号化しても送受信されるデータは暗号化されてないから無意味
スマホでhttpしか接続できない状態で野良Wifiなら信用できるVPNを使って全通信を暗号化するのがいい
LTEや4G回線ならスマホ本体にウイルスが入ってない限りはVPNを使わない方が逆に安全
VPNが暗号化されて安全だからとは言えVPNのサーバーにはログとして一応残ってるから他人も使えるようなWifiでもない限り極力使わない方がリスクを減らせる >>676
公式サイトといいながら偽サイト踏んでないか? / ̄ ̄ ̄ ̄ ̄ ミ
/ ,――――-ミ
/ / / \ |
| / ,(・) (・) |
(6 つ |
| ___ | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
| /__/ / < なわけねぇだろ!
/| /\ \__________ g****tmp.exeってのがいつの間にか実行されてるんだけど
止める方法ないですか >>686
トロイだからAviraとかフリーのウイルス対策ソフトでいいから入れてスキャンした方がいいと思う
単純に止めるならタスクマネージャからプロセス終了すればいいが根本的な解決にはならない >>687
ありがとう。
勝手に始まるので困っています。
そもそもどこから侵入しているのやら判りません
CPUが上がってるので気付いて止めるんですが
動かさないようにするにはどうしたらよいのでしょう >>688
基本的なウイルスならスタートアップ、サービス、タスクスケジューラのどこかに自動起動するように登録してある
それ以外の方法で自動起動する場合は手動で削除するのは難しいからウイルス対策ソフトを入れて削除するしかない >>686
セキュリティソフト何つかってる?
それで検知しない? >>686
ありますよ
その名前でレジストリ内を全部検索して削除してしまいましょう hijackthisでサーチしてレジストリから削除するのが一番かな 臨時に古い低スペックPCでやってます、メモリーも少なめです
なのでセキュリティーソフトは常駐させたくないのですが
インターネットを使わないわけには行かないので
定期的に起動させるセキュリティーソフトとしては
何が良い、定番なんでしょうか?
Spybotは使ってますがアンチウィルスは何がいいのかと
OSも古くVistaです >>693
古いのはPCだけではなく使う人間の知識もだね
臨時ならネットは諦めよう >>689-691
IO-bitのmalware-fighterを使ってます。
リアルタイムで検知してくれてないような・・・
タスクスケジューラやらサービスやら調べたけど何もなし。
ググるとgoogle toolbarがどうしたこうしたとあるのですが
使ってないし(´・ω・`)どうしたものですかね >>693
非常駐ならMalwarebytesかな
ブラウザを使うならfirefoxかchromeにして拡張機能やアドオンでjavascriptやflashを利用したウイルスを防ぐためにnoscriptを入れたり、広告からの感染を防ぐのにublock originとかを入れた方がいい
感染したときに備えるのであればsandboxieでブラウザを仮想起動させれば仮に感染してもブラウザを再起動させるだけでウイルスの鎮静化が図れる
あとメモリが少ないなら仮想メモリを増やせば多少マシになるんじゃないかな
>>696
malware-fighterってデフォだとリアルタイム保護オンになってないゴミだぞ
無料のAviraやらAvast入れた方がマシ、有料ならESETかノートン買っとけ うちのババが偽セキュリティ警告が出たからダウンロード押したんだがファイル起動しなかったらウイルス感染しないよね?念のためMSEでウイルススキャンさせたが大丈夫だろうか? >>698
大丈夫とは言えない
そんなところでケチらず有料製品を買ってくれ >>698
その手のものは広告収入が目的のアドウェアだからスキャンしても検出されない
実行してなきゃほぼ大丈夫だろうけど非常駐のMalwarebytesでも一応スキャンしとけ >>700
導入してスキャンしたらpop optionalという奴が4つ検出したから削除した 後から聞いたら更新ボタンを押したけどダウンロードはされなかったらしい >>703
いやー、そういうのは裏で動かすから、表示されてないからと言って安心はできんよ。
msconfig 立ち上げて、startupに怪しいのがないか、一応見ておいた方が良いよ。 Androidで間違えてcoregaのゲスト野良APにつないでしまいました。
気づかなくてWi-Fi入ってるときに行う予定の更新が行われました。
IDとか漏れてませんか?大丈夫でしょうか?
一応Googleのパスワードは変更しました。 >>706
パスワードとかそういう重要な通信は通常暗号化されるので安易に悪用はされない >>706
同じ野良AP使ってる人が盗聴してたら危険性はセッションハックくらいかな
パスワード変更しなくても一旦ログアウトするだけでセッションが変わるからパスワード変更する必要もあんまり無い気がする
パスワードを知ろうと思ったら野良APを使った状態でHTTPS非対応のWEBサイトにIDとパスワードを打ち込んでログインするっていう条件だから中々難しいと思う
すでにログイン中であれば通信にはセッションしか流れないし、最近の会員制サイトはSSL/TLS通信が多くてGoogleはSSL/TLS通信で暗号化されてるからセッションも問題無い
ただし、ゲームだとかの他のアプリがSSL/TLS通信をしてなくて毎回起動時にIDとパスワードを平文字で送信してるとか言うのなら他のIDが洩れる危険性は否定できない
まぁ、野良AP繋ぐときは情報漏らさないと信用できるVPNで全通信の暗号化をすべき >>707 >>709
お二方レスありがとうございました。少し安心しました。
Google日本語とUSの更新が行われていたようで、
正直これが何がよくわかりませんが(入力?音声?)、
Googleのサービスなので更新チャンネルは暗号化されてそうですね。
VPNは使ったことがないのでよくわかりませんが、
間違ってつないだときのためにVPNの設定を見てみようと思います。 Windows7です。
右下の通知にネットワークに繋がっていることを示すアイコンがありますが、
ウイルス次第では、繋がっていないアイコンを示す一方で、
TCPMonitor等の通信ログも残さず、実際は通信できるウイルスは作成できるのでしょうか?
有線を抜き差ししたら確実にネットワークに繋がっていないと昔はわかったのですが、
今は無線昨日が標準的です。
一応MSEは入れているのですが、
そういった怪しい挙動をするソフトは、ヒューリスティック検知で弾いてくれるのでしょうか?
例えば、天才ハッカーがいて、どこのアンチウイルスソフトも検知できないウイルスを、
広げるでなく個人に入れて他のターゲットは狙わない場合、
そのターゲットは半永久的に感染したままなのでしょうか?
クリーンインストールした後、外付けHDにつないだだけで、感染するウイルスはあるのでしょうか?
もちろん自動実行は止めてです。
たくさん質問して恐縮ですが、何か一つでもいいので知識を分けて頂けるとありがたいです。 良いソフト:人に迷惑をかけない
悪いソフト:人や社会に迷惑をかける
もう一歩、コンピューター世界の枠から出て眺めるとそのあたり、ハッキリしてくると思いますよ >>711
今のところ見たことないがあり得るとすれば無線のファームウェア自体を改ざんするウイルスかな
通知はOSのレベルで無線のファームウェアに問い合わせてるような物だからOSの前段階のファームウェアなら可能だろうね
不可能では無いがNSAとかの諜報組織でもない限り非効率過ぎるから作らないと思うがな
MSEはそこまでヒューリスティックスキャンに長けている訳ではないから物によるんじゃないかな
諜報組織ならピンポイントで検知できないウイルスとか作ってるからIDSやIPSを導入してないところは気づかないんじゃないかな
外付けを繋いだだけで感染させる方法はある
Windowsは自動実行を止めていてもファームウェアは読み込まれる仕様だからファームウェアを改ざんしてウイルスを仕込める、badUSBとかが有名かな
社用などでUSBを全く使わないのであればデバイスマネージャーからUSBポートを無効にすればファームウェアも認識しないようになるから防げるが >>713
返信ありがとうございます。
ファームウェアを改ざんすれば、結構何でもできそうなんですが、
非効率というのは作るのが大変だということでしょうか?
アイスマンレベルの個人では可能ですか?
badUSB差し込むだけで感染ですか。
と言うか差し込んだだけで他のUSBにも感染してファームウェアなので検知できないって恐ろしすぎです。
クリーンインストールしても指しただけで感染して、ウイルス検知もできないなら、
もう全ての疑いのあるUSB機器を一旦捨てるしか無いってことでしょうか?
後、Windows標準のFWはどれくらい機能するのでしょうか?
もしよろしければ、ご教授お願いします。 >>714
まず、ハッカーというのはランサムウェアとかボットネットを構築するという目的のためにウイルスをばら撒いてる訳じゃん?
だから特定機種に依存するようなファームウェア書き換えで少数にウイルスを感染させるよりWindowsやMacなどの多数が使ってるような環境向けに作る訳よ
あとアイスマンは脆弱性を見つけてハックするのが基本でファームウェアの書き換えなどはあまりしていなかったはず
ツールとかあるからファームウェアMODを作ること自体は個人レベルでも普通に可能だな
ファームウェア改ざんは別に検知できない訳じゃないし、ある程度対応してるアンチウイルスソフトもある
こういうのは席を外した時を狙ってbadUSBなんかを挿し込むことに使われるだろうからUSB機器捨てても解決しないと思う
それにフォーマットしても再感染させるなら取り外しにくいHDDとかBIOSを狙うだろうし
他のPCにUSB経由で感染させるのが目的なら普通にAutorun.infを利用した物の方が楽
WindowsのFWは設定しないとSMBとかその辺は外部からでも通すんじゃないかな
何の設定もせずにルーター無しで直繋ぎなら簡単に突破されるだろうな
まぁ、家庭用ルーターで外部からのアタックは弾かれるからデフォで使っても問題ないが >>715
返信ありがとうございました。
やはり多数を狙う方が、お金にしろ愉快にしろその方が大きいという事でしょうか。
ファームウェアは個人でもできるんですね。
でも、検知ができるなら、少し安心です。
そのアンチウイルスソフトってどのメーカーなのでしょうか?
ざっと検索した限りでは見当たらないのですが。。。 有料では
ESET ファミリー セキュリティ がファームウェア検知がありそうです。
無料ではないでしょうか?
私も探して見つかれば報告します。 ソフトにしこむのではなく一般的ではないがハードにしこまれるとどうしようもないな
サムスンとかレノボとかあとはネットに繋がる家電製品とかバックドアがあったよな まず、Windows Difenerは、デフォルト設定のままだとアウトバウンドはそのままスルーして送信してしまいますが、
そのプロセス宛てにリターンパケットが帰って来た時点で、警告を表示すると同時に一旦ブロックしてユーザーに確認を求めますよね
それと、デバイスのファームにウィルスを仕込んだとしても、OSを自由に操作するのには
そちら側にも何かしらのプロセスを仕込まないとなりませんから発見されるし美味しくありません
中華製のパソコンでマルウェアを仕込んでいると警告されていた機種も、
結局はドライバにログを取るための機能を仕込んでいただけのようでデフォルトでは有効になっていなかったようです
今の所一般ユーザーが気にするほどの事ではないですね
また、セキュリティに極端に過敏になっていて完璧を求めるのなら、プロ以上の開発者としての知識がどうしても必要になりますよね Windows Difenerを使っている初心者さん達でもマルウェア被害が表面化して騒がれていない現状では
ルーター使用と同時にリターンパケットはブロックしているからでしょうね
マイクロソフトもそこまでアホではなかったようですw \
 ̄ヽ、 _ノ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`'ー '´
○
O
/⌒ヽ
( ^p^ ) と思うあほであった
/ ヽ
| | | |
| | | |
|| ||
し| つ |J
.| ||
| ノ ノ
.| .| (
/ |\.\
し'  ̄ デーンデーンデーン デデデデデデ デーンデーンデーン 脅威ベースはどういう攻撃が通用するのか
リスクベースはどういう攻撃でどれだけの被害が出るか
まぁ、どっちも同じ扱いにしてる人とか人によって解釈が変わる曖昧な表現でしかないが ちょっと聞きたいんですが
半年ほど前aviraでトロイ検出されたんでusbメモリにデータバックアップして
os再インストールしたんです
そのあとusbはオフラインpcにしか使っていません
時間がたった今ネットにつないだpcに差し込み現在最新の定義のaviraで
usbをスキャンして何も出なかったらだいたい大丈夫ですか? >>728
やっぱりそう思います?
自分でも神経質すぎるとは思うのですが気になって
オフラインpcのほうもusbを毎回スキャンしてから使っていましたし
正月あたりにオフラインpcもos再インストールしました
まぁスキャンされないマルウェアのことは私にはどうせわからないので
これで残ってたらいい勉強代だったということにします >>729
神経質すぎるというほどではない
オフラインPCでのスキャンはモジュールや定義ファイルが更新されてなければ
回数重ねてもあまり意味ないな
自動起動しなければマシな程度 >>730
それは大丈夫です
使う前は毎回オンラインpcのaviraを最新の定義にしてからスキャンしてました
自動実行はaviraでブロックされますし
その後オフラインpcに繋いでいました
友人は発覚から1か月もたって検出されなかったんなら大丈夫だろと言ってくれましたが
やはり万が一を考えると疑心暗鬼になってしまいますね USB内に実行可能な形式の隠しファイルが無ければ問題無いだろ
別にウイルス全部がUSB経由で感染するって訳でもないし >>732
隠しファイルなどもありませんでした
やはりこういうのは一度気になってしまうとなかなか安心できませんでしたが
自分にできることは大体やりましたし今までのスキャンでも問題なしと
出ているのでそれを信用しようと思います
最後に聞きたいのですが友人が言ったように
発覚から一か月たってスキャンしても検出されない場合
よほどのものでない限り大丈夫なんでしょうか
半年も我慢してたのは慎重すぎるとも言われたので OS再インストールしてれば99%ウイルス消えるから普通に使えばいいだろ
とりあえずgoogle chromeにScriptSafeとublock originの拡張機能入れとけばブラウザからは9割防げるし
USB経由のやつもほぼautorun.inf利用したやつだからUSBに空のautorun.infを隠しファイルと読み取り専用にして作っとけば大体は防げるだろ
あとはsandboxie、emet、peerblock辺りのソフトでも調べて使っとけよ 心配ならUSBメモリーのデータをあきらめるのもありw >>734
ありがとうございます
こういった便利な拡張機能やソフトがあったんですね
usbにバックアップしたデータに未知のマルウェアがあるかもと懸念してましたが
仮想環境などで調べれば安心です
今後はこういったものを使い感染しないように心がけます >>735
最初はそうしようかと思ったんですが
発覚から一か月ほどたってusb内のバックアップデータをスキャンして
その時の最新定義でも検出されなかったんでただの杞憂じゃないかと思うようになったんです
それでもう安全だと思いながらもやっぱり少しだけ不安があって
オフラインpcのos再インストールなどしていたんです
今後は>>734にあるようなソフトなどを使い自力でなんとか出来るようになりたいと思います
アドバイスをくれた皆さんありがとうございました このスレでは知ったかしてすぐにチャチャ入れてくる自称上級者成りきりがいるけれど、
OSも再インストールしてUSBメモリもスキャンして問題がないのなら、そのまま使っても問題ないと思うぞ
オートランが発動して何かが起動してもUACが立ち上がって許可を求めてくるはずだし、
新規感染するリスクは非常に低いと思われます まあ、必要以上に落とし穴に嵌まるのが嫌だとしたら、
再インストールしたらWindowsUpdateとフラッシュのアドオン、Javaは最新にアップデートしてから使うって事かな
それでも危ういんだとしたら、俺でも危なっかしくてパソコンなんて使っていられないわさw >>738
>問題ないと思うぞ
>非常に低いと思われます
確証が無いんだよね?
知ったかぶりと何が違うんだ? 非常に低いって事は可能性はゼロでは無いのだから再インストールするメリットは有るって事ですか? >>740 >>740
じゃあ言わせて貰うけど、今まで感染した事のないパソコンだったとしても、
それが完全に安全だと思い込んで自称プロさんは使っているのかな?
確証は何処にあって、検証出来るだけの能力をお持ちなのかなw
完全なセキュリティを確立出来るだけのスキルをお持ちかね? >>742
>じゃあ言わせて貰うけど、今まで感染した事のないパソコンだったとしても、
それが完全に安全だと思い込んで自称プロさんは使っているのかな?
今まで感染した事がないPCなら安全だろ。感染してないんだろ?
つーかお前自身が感染した事が無い前提で話してるんだから安全だろwww >>742
>確証は何処にあって、検証出来るだけの能力をお持ちなのかなw
自分自身に言い聞かせてるのか?話がズレまくってるぞwww ■ このスレッドは過去ログ倉庫に格納されています