【サイバー攻撃】日立でもシステム障害 被害は世界的、国内でも600の企業や個人、PC2000台超が感染 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
http://www.news24.jp/sp/articles/2017/05/15/06361500.html 世界的に広がっているサイバー攻撃の被害が日本でも広がっていることがわかった。すでに少なくともパソコンなど2000台が感染したとみられている。 コンピューターウイルスなどを監視している専門機関「JPCERTコーディネーションセンター」によると、日本国内でも14日朝までの間に、600の企業や個人などで2000の端末がウイルスに感染したという。 JPCERTでは、感染したとみられる企業や個人に連絡をとり、対策を指導するなどしている。 2017年05月15日 >>1 こういうことをMSもやってたことが問題だろ アメリカが悪いという事 アメリカ政府とマイクロソフトが訴えられて当然な案件 【IT】AppleのiOSにユーザー監視用のバックドアが秘密裏に設けられていたことが判明 http://daily.2ch.net/test/read.cgi/newsplus/1406004765/ http://gigazine.net/news/20140722-back-door-ios/ アメリカのニューヨークで開催されたハッカーのためのイベントHackers On Planet Earth(HOPE/X)の中で、 科学捜査官やハッカーとして活躍するJonathan Zdziarski氏が、iPhoneやiPadなどに搭載されているiOSにはユーザー監視用のバックドアが存在することを発見した、と発表しました。 iOSにユーザー監視用のバックドアが仕込まれていることを発見したのはZdziarski氏で、彼はiOSのセキュリティ関連に詳しい人物として知られる科学捜査官です。 Zdziarski氏によると、Appleはバックアップ暗号化用のバイパスを利用して端末内のパーソナルデータにアクセスできるようなバックドアを設けており、 これらは「司法当局のために、エンドユーザーの端末内のデータにAppleがアクセスできるようにするための措置」であるとのこと。 また、このバックドアはiOSのファームウェアの一部として故意に追加されたものである、ともZdziarski氏は指摘しています。 Zdziarski氏はNSAとAppleの協力関係を非難しているのではないとしながらも、これらのバックドアを利用してNSAが潜在ターゲットの情報収集を行っている、 という事実は問題であると語っており、Appleがこのバックドアに関する詳細な情報開示と説明を行うべきである、と語っています。 |i \ |.| ト\ /| ト | トヽ / | | ト | | トヽ\/| | | ト / | | | ト\≧三ミゞ=イ/ ム彡''´ ̄ ̄  ̄ ヽ{__.. / V´ ノ __ ', ,. == y ̄, __、\_ ) 世 界 的 で す も ん ね |i }-| ゝ二 |/ ̄ ̄ /ニ,l ヽ__ノ/ヾ _ ノ > }} / >≦'__ し / 乗 る し か な い Vて二オカ (_,/} Yこ二ノ!!| } こ の ビッ グ ウ ェ ー ブ に Y⌒ 从 ∠) 从从从トミ _.ィニ二 ̄丶 ミ三三彡 ' ´ \ \ / \ヽ / ミ;,. ', ', | _ _ __ \',.', ノ! | V7\ ´/ / l /_ゝ| ト >__/ / | ヽン ´ ヽー' i| l |:! ヽ | | ト、 `ミ, l >>1 というか、JP/Certはコンピュータウィルスを監視なんかしてないだろ。 インシデントのコーディネーターやん >>10 うちのネットワークドライブはそんなところに繋がってたのか! 2000台で企業主体か。 社員か委託や下請けに工作員がいてやりやがったということか。 韓国工作員ぱよぱよちんグループと同じ手口で最近も動きが活発だから、まさか! 機密や個人情報抜きまくりか。 それにしても、いまいち盛り上がりね 騒いでいるが実際に被害を受けた人が少ないんじゃないのかな 大規模感染!世界大流行!大変だー!タイヘンダー! でもミライほどに目に見えるものがない。 pc2000 ttp://www.komatsu-kenki.co.jp/products/excavator/images/PC2000-8.jpg >>22 メジャーなエロサイトならわかるが、世界各国の企業で狙ったかのようにピンポイントにサイト行って踏むか? ぱよぱよちん方式で故意にそこを踏んだのだろう。 世界の日立が何やってるんだよ! 東芝が感染したなら理解できるが 他の企業は大人しいけど後で「やっぱり感染してました」になるんかな? 主にWindows Updateしてない企業PCが食らってるのか 自動で放置してる個人は問題ないのね 日立はセキュリティ関連製品をあれこれ売ってるのにこのザマですか。 JP1全部半額にしろw アプリとかは脆弱性大丈夫なんかね 無料だから感染源だとしても責任とらんだろ >>30 それセキュリティソフトじゃないだろ JP1はよいものだ >>10 95だか98の頃にそんなウイルスが実際にあっった記憶。 フローラって懐かしい 2000年ころのやつはWin3.2だか3.4だよね 600企業って桁がいくつか違う気がする やはり不特定多数じゃなく、作為的な攻撃なのか? win10がウイルスみたいなもんだしデータの一つや二つぶっ飛んでも気にすんなw >>36 MSXDOSに感染するウィルスなんて存在するんだろうか オイラの日立ベーシックマスターレベル2は大丈夫だったわ 今日、市役所の国民健康保険課から手紙来てたけど開いても大丈夫か? ウイルスが恐いんだが。 わしは独居老人でヘルパーさんが木曜に来るからそれまで開けな >>48 添付ファイルに気をつけて送信もとに聞いてみたら 金に困ってる組織的なハッカー なぜかどこかのミサイル実験と同時期 もうどこの誰がやってるかわかるよな DPRKの連中をネットから排除すれば いろいろネット環境もよくなりそう うわ、だっさ。。。 code redの騒ぎも教訓にせず、遠い昔の事にしてたんだろうな。 うちの電卓は大丈夫? 間違った計算したりしないかな? >>48 市役所がなんでメールアドレス知ってんだよ >>48 それは高齢者医療制度の通知じゃなかろうか。 さんぜんごひゃくとさんぜんごーまる さんぜんごひゃくとさんぜんごーまる さんぜーーんとかがやくさんぜんふぁみぃりー! って日立PCのCMだっけか? うちは全く問題なさそうだが、どうなってると感染するわけ? >>38 うちにもフローラあるが、2009年物のP4 中にIdeとsata両方がある 7入れて毎日ひーひー言っとるが電源が丈夫な逸品。 やはり電子機器は電解コンデンサが命 自動運転車もここにきて脱インターネットが始まってる ネットに接続してハッカーがアクセスできるとサイバーテロで大事故が起きるかもしれない それで閉じた専用ネットで世界標準化しようという動きが、日米欧中で加速 日立のバカ幹部「このー木なんの木気になる木ー♪」カチカチ → ウイルスドッパー どうせOSのアップデートを渋ったのが原因でしょ つくづく滅んでいい会社だ まあ現状の予防策は ・メールの添付ファイルを開けるときは、差出人をみて、事前のやりとりがないのは無視(dm spamはよまずにすてろ) ・htmlメールなんかはすてろ。 ・リンクを張ったメールなんかitリテラシーなしと言い切れ ・エロサイトみるな ・芸能関係のサイトに近付くな ・まとめなんかみるな ・フラッシュとかアンインストールしろ ・広告だすサイトは危険 ・ウェブアクセスするアプリはやめとけ ・無料オンラインストレージなんか使うな(グーグルは特に) こんなところかな >>48 赤い封筒の手紙来るまで放っておいて大丈夫だよ >>70 リンク付きのメールはダメなん? 共有サーバー内のファイルへのリンクとかも? MS「10の伸びが鈍いな・・・せや」 このくらい邪推できるほど信頼度は下がっとる 対応は下請けに押し付けて所員は定時退社してるんだろうな MSの自作自演だろ あいつらの10ごり押しは異常だからな >>72 見分けできるというなら知らん 見分けできない奴むけ。 最近は、国際化ドメインがあるなら字形を似せた詐欺リンクだってある >>72 見た目がURLだったとして中身のURLが同じかちゃんと見てるか? どんなに分かりやすく説明したところで、最初から「これ、私には理解できない分野」と思考停止して聞くことすらしない人間はいる。 そんな人が1人でも組織にいたら、どれほどニュースで注意喚起しようと今回のような事態になる。 とりあえず日立系列へのシステム発注全面禁止したったw そもそも、南朝鮮や北朝鮮にインターネット回線つないでることが、この問題の根本だろw 直ぐにネットのダニとの回線を切断しろ 情報漏えいじゃなく、バックアップ取ってたならそれ戻せばいいんだし黙ってる会社が多いかもな。 NimdaとかCodeRed以来、ひさびさの大規模感染だな >>85 ミラーリングしてる方も同じようになってるかと >>88 ミラーリングはバックアップじゃないからなぁ。 その前にウイルスに強いやり方を徹底して教えろよな。 基本的な事やってたらこの手のウイルスに感染しないよ。 >>29 延々と更新ファイルダウンロード中とかアップデートがうまくいかない状態を放置してるケースも珍しくない 最新か?を確認しないとな >>90 安全だと確証が持てる知識を得るまではソレで良いと思うよ 知らない相手からのメールはリンクも添付も無視どころかメール自体無視 >>98 もちろん社外のメールとか、自社に関係ないドメインへのハイパーリンクは警戒してるけど、 あらゆるハイパーリンクを警戒しなきゃならんというのは仕事にならんなw まぁ仕方無いが。 >>82 ホントそう。 しかも無駄に歳取って権力あるからタチ悪い。 >>101 脆弱性自体は10にもあったけど 今回のランサムウェアは10上では正常に動かないらしい >>1 つまり 1.数年前から、Kasperskyがランサムウエアの危険性を訴え対策を取る 2.NSAとマイクロソフトがウィンドウズの脆弱性を共同研究 3.NSAの司令官が、Kasperskyをスパイ行為をしていると名指しで攻撃 4.マイクロソフトがウインドウズアップデートを遅らせる 5.NSAからウインドウズ脆弱性を突くランサムウエアが流出 6.MSがNSAのウイルスばらまきを非難←今ここ SMBv1の脆弱性を利用したツールが盗まれて悪意ある第三者に利用できる事態になりマイクロソフトが3月に修正プログラムを出した時点でなんらかのセキュリティ上の対応を取るべきだったのかな 日立てパソコン作ってなかった? そんなメーカーでも感染しちゃうの? JPCERTは企業様相手にしかアラートも出せないゴミだからな USCERTが頻繁にアラート出してくれて助かるわ 600の企業って誰なのさ 日立は土曜日ぐらいから噂に上っていたから マスコミは月曜に取材し広報が対応したんだろうけど 他は自発的には公表していない MSのマッチポンプ説浮上 Win10では発言しない サポート切れWindowsがやられた 割と詳しい人が言っていたけど、windowsが原因ではなくて特定のメーカーのルーターが原因だと言っていたなバックドア開けれるから簡単に入れるとか ルーター細工されたらどうしようもないわ そういえば、hayabusaが止まりっぱなしな気がするんだが クライアントPCの被害レベルなら個人が泣きを見るだけだが、 データサーバを暗号化されるともう。。。。 添付ファイルを開いていただきたく。 ↓ 拝承。 ↓ 感染。 >>117 その割と詳しい人は勘違いしてるな Windowsの脆弱性をNSAが研究しててそれが流出した メール添付ファイルはルータ関係ないから >>110 SMBv1の無効手順がなかなか熱いな これv2とv3まで無効にしたらファイル共有できるのかね? こんだけ世界的に影響与えてるのに、送金先から足も付かないレベルとなると 換金する気すら無かったと見ても不思議はない そうなると、だれが、どこが、1番得をするのかっつう事だろうな PowerShellでSet-SmbServerConfiguration -EnableSMB1Protocol $falseで再起動なしに無効化できるけどね 穿った見方ならスキャンダルの責任転嫁に騒いでいるようにみえなくもない。 幾つかの思惑と利権が蜃気楼のように透けてみえる。 >>126 そうそこなんだよ。 スノーデンの言うように、張本人は◯国だったりしてな >>103 分からないなら管理者の言うこと聞けだよな 日立のITセキュリティがザルであることがバレた 死んでいいよホントに >>48 炭疽菌入ってるかもしれん。 保健所に連絡しろ。 ググったけどjpcertがどんな組織かいまいちわからんのだが >>99 > もちろん社外のメールとか、自社に関係ないドメインへのハイパーリンクは警戒してるけど、 > あらゆるハイパーリンクを警戒しなきゃならんというのは仕事にならんなw > まぁ仕方無いが。 HTMLは見た目と実際のURL別物にできる、ベテランでもうっかりそのことを忘れてクリックのリスク・・・ だからメールはテキストしか扱えないようにしておいたほうがいいな・・・ あとメールはFROM送り元アドレスも偽装し放題なのでそれにハメられるのも良くある手 Eメール自体がもう時代遅れのプロトコル・・・ メールヘッダーのReceived:を分析しないとどこから来たのかもわからない・・・ >>121 開けと言われたら、はい、しょうですかと開くのかよ(´・ω・`) これで業務に支障が起きた企業は情報部門を全員解雇してもいいだろ ・何ヶ月も前にパッチが出ていた ・メール添付型の超初歩的な手口 ・バックアップを取っていれば被害ゼロ こんなもので問題が出るようなら全員無能だ この木なんの危機 この木何の木 サイバー攻撃〜(サイバー攻撃〜♪) 得体の知れないメールから 得体の知れない〜 要求がくるでしょう〜 この木何の木 サイバー攻撃〜(サイバー攻撃〜♪) 見たこともない 敵ですから 見たこともない 罠があるでしょう〜 この木何の木 サイバー攻撃(サイバー攻撃〜♪) 何とも不適な 技術ですから 何とも無様な 目に合うでしょう〜 この木何の木 サイバー攻撃〜(サイバー攻撃〜♪) みんなを困らせる気ですから みんなが恐れる 敵になるでしょう …夜中に何やってるんだれ? よみがえる〜、よみがえる〜、よみがえる〜ランサム♪ 君よ〜、怒れ〜♪ 顧客に〜、向かって〜、飛べよ〜担当♪ 起動〜せんし〜、ランサム〜、ランサムッ♪ >>147 >>148 いい歳してこんなのってかっこ悪いし気持ち悪い >>108 v1のバグだからv1が無効になってるWindows10は大丈夫 日本人がニギスとかいっているニギス’がいたようなので トロイカンジャにたいし中椀 The milkfish (Chanos chanos) is the sole living species in the family Chanidae.[1][2][3] https://en.wikipedia.org/wiki/Milkfish https://en.wikipedia.org/wiki/Milkfish The Hawaiian name : awa The Philippines name : bangus (national fish.) Nauruan language : ibiya The Indonesia name : "bandeng" or "bolu Another popular presentation of milkfish in Indonesia is bandeng duri @luna k' Aband eng asap Bsm oked milkfish サバヒー(虱目魚、学名 Chanos chanos )は、ネズミギス目サバヒー亜目サバヒー科サバヒー属に属する魚。 身がミルクのように白い色をしている(といわれるが、後述。)ことから、英語ではミルクフィッシュ(Milkfish)と呼ばれている。サバヒー科唯一の種である。 https://ja.wikipedia.org/wiki/%E3%82%B5%E3%83%90%E3%83%92%E3%83%BC http://www.zukan-bouz.com/fish/sonota/sabahi.html 市場魚貝類図鑑 」(白話字:Sat-ba?k-hi)を?南語読み。「塞目魚(サバヒー)」。鄭成功(??魚:sia-mi hi:シャミヒ)??南語読み。 中国語で虱目魚(satbakhi)。 、「国姓魚」(「国姓爺」鄭成功にちなんで。「国聖魚」と表記することもある)「安平魚」(台南市の安平漁港周辺が有名な産地だったため)、 「麻虱目」、「海草魚」。国魚。タガログ語では「バングス」(Bangus)、 インドネシア語及びマレーシア語、オランダ語(インドネシア語からの借用)では「バンデン」(Bandeng)、 ハワイ語では「アワ=アワ」(Awa-Awa)。沖縄でハマネツ、ミヂヤー。フィリピンでは出世魚。仔魚はカワグカワグ、5センチ〜10センチをハティリン、出荷サイズ(25〜30センチか?)をバンゴス。 ネズミギス目という聞きなれない目に属するというが、見た目的にはイワシとボラにニゴイをミックスした大陸的なカンジをしている。 脂瞼のある眼とへの字型のおちょぼ口はまさにボラ、びっしりと詰まって並んでいる鱗はトウゴロウイワシやコイ科の小魚のようである。 分類学的にはニシン目に近いそうで、そういわれるとイワシやコノシロと同じ雰囲気を感じなくもない。 サバとサバヒーは似ている。草食魚 http://www.outdoorfoodgathering.jp/fish/sabahii/ 形態 体長1.5メートル前後になる。紡錘形で鱗は小さく尾ビレが長い。鹿児島県産体長65センチ。 生息 高知県以南。台湾、フィリピン、インド洋、紅海。 河川、沿岸の浅い海域。 生態 基本情報 台湾、フィリピン、インドネシアでは重要な養殖魚。http://www.zukan-bouz.com/fish/sonota/sabahi.html 透明感のある実で血合い骨の上下に長く細い骨が斜めに入っている。 汁(シニガンスープ、中華スープ、みそ汁、潮汁)、生(セビーチェ、刺身、なめろう)、塩焼き(サルサソースなど)、唐揚げ http://www.zukan-bouz.com/fish/sonota/sabahi.image/sabahi-5.jpg [H]8 SBH:к↓d0_[非]к のことか? >>5 カツヲの焼ざましのアレのことだろ。 アレのアネキらしいアレ あるいは 伝説上の”鄭”ソンブにおける Siam.iーhi 1000 自分:名無しさん@1周年[sage] 投稿日:2017/05/13(土) 19:55:39.16 ID:bWo41JfH0 [11/11] https://www.astroarts.co.jp/article/hl/a/9024_magnetic_field https://www.youtube.com/watch?v=2tCj2ihiXC0 宇宙から解明された地球の岩石圏の磁場 で 大域ジバジカ 北極星の宇宙ジバでも取れたとやったんだろ コクショウやが。 で とけた 連合ダブルスジカソ連古代鄭和 四人組の本質は 四つの氏族名称にSatする これにんったらしいかrな。 そりゃ 逆ベクトルの強度で溶けるさ おなじめかdから おかぃこさんの自殺だよ。 3781532 + 藤堂明保松本昭竹田晃漢字源初版 裏表紙 scan 1.jpg https://www.fastpic.jp/images.php?file=6554609202.jpg 3781532 + 藤堂明保松本昭竹田晃漢字源初版 裏表紙 scan 1+memo#1.2.jpg <symmetric version trial#1> https://www.fastpic.jp/images.php?file=2526121282.jpg ぽじしおんofArtArXeNe Music美術√Noめたすうがく数学√96 etcscanひらがなの用途 scan 1.14(irohaぅたへん.jpg https://www.fastpic.jp/images.php?file=5410645824.jpg いろはに’うらん2。11から周期表列へ。その一旦の並置対応 _∩,λ,_折り のばあいscan 1+Focus-restoration)Filt@ .jpg <最初に折った時のバージョン> https://www.fastpic.jp/images.php?file=8634856142.jpg -----------ex 600の企業って隠蔽しまくりじゃないか 日立、日産、JR東、大阪市しか出てないぞ 東芝さっさと白状しろよ うちの会社、工場の全機能が完全に停止中。 3000人以上が昨日今日何もすることない。 報道されてる以上に影響が深刻・甚大だよ。 >>160 責任擦り付けられる前に会社辞めたほうがいいよ バイオノートのタッチパッドにこびりついたラーメンの汁とかの汚れをティッシュと洗剤で拭いたあと時々ずーっとポインターがあっち行ったりこっち行ったり拡大したりと挙動不審になる >>10 うちのはめったに使わなくなったせいか 強制的にじゃないと開かなくなったw (針穴刺すやつね) >>166 私はどこの会社かは言ってませんので。 少なくとも>>159 にある4つではありません。 日立のは結構深刻。 おかげで機関サーバも止まってるものもあり、社内システムが動いてないものがある。 >>170 どんな機関なんだ? 内燃機関か外燃機関か? 「この菌なんの菌」 この木何の木 サイバー攻撃〜(サイバー攻撃〜♪) 得体の知れないメールから 行方の知れない 危機がせまるでしょう〜 この木何の木 サイバー攻撃〜(サイバー攻撃〜♪) 見たこともない 敵ですから 見たこともない 罠があるでしょう〜 この木何の木 サイバー攻撃(サイバー攻撃〜♪) 何とも不適な 技術ですから 何とも無様な 目に合うでしょう〜 この木何の木 サイバー攻撃〜(サイバー攻撃〜♪) みんなを困らせる気ですから みんなが悩める 敵になるでしょう 〜In spyware the Next〜 いたちループ ウイルスは細菌じゃないし ランサムウェアはウイルスじゃない 600の企業というのは、日立Gの場合は全体で一企業としてカウントされているの? >>175 > ランサムウェアはウイルスじゃない 一般論としてはその通りだけど、今回のWannaCryは ・ファイルを暗号化して身代金を要求する機能 ・SMBv1の脆弱性を利用して人手を介さずに自己増殖的に感染PCを増やす機能 があるのだから ランサムウェアであり、かつウィルスであると言えるのでは? >>177 そこ気になるけど 会社ごとに別カウントじゃない? >>112 アメリカもUSCERTやCERTCCは個人にアラートなんて出してないが ノーガードでエロサイト渡り歩くオレのPCは今日も元気いっぱい >>178 ・単独で起動する ・既存のファイルに感染しない よってウイルスに該当しない ウイルスは絶滅危惧種に近く、マクロウイルスぐらいしか残っていない 開発中のAIにシステム乗っ取られたとかだったり これからAIジャックが流行るかも 木金土と3日連続ネット中に!マーク来たけど 感染したんかな 今頃、スパムメールの添付ファイルを実行しちゃった社員は針の筵だろうな。 デスクトップもLinuxの時代だよ スマホのOSもLinux系のアンドロイドだし windows10は高いし、PCを全部、最新式にはできないよな? >>192 https://headlines.yahoo.co.jp/hl?a=20170516-00000063-impress-sci >侵入経路としては、メールの添付ファイルやウェブサイトなどを経由し、広くばらまかれた攻撃の形跡が確認できていないことから、「ばらまき自体がないのではないかと考えている」という。 俺の勤務先でもメール送受信やウエブアクセスには使われてない製造設備の端末が感染した >>193 なぁ、なんでその端末が初めの感染端末だって言い切れるんだ? そうか、日本企業に潜入している北朝鮮の工作員が内部からウイルスを実行したんだな。 >>193 WannaCrypt自体がスパム経由で撒かれてるのは先月から確認されていること https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/ransomware-recap-expanding-distribution-methods ただ今回のアウトブレイクはWannaCryptとワーム型のエクスプロイトツールが組み合わされたのが原因 MSも最初のきっかけが - Arrival through social engineering emails designed to trick users to run the malware and activate the worm-spreading functionality with the SMB exploit - Infection through SMB exploit when an unpatched computer is addressable from other infected machines のどちらであるかは断定していない >>195 その筋を立証するには、100を越える国に協力者が必要だね。 >>193 サンクス。キチンと礼を示すために検証の参考となりそうな話を書いておく。 侵入に於いてログに残らない操作とは何か? ログに残るが区別がつかない操作とは何か? 見るべきはdhcpログかもね。 >>195 それは無いな 岡田屋にも発症しているw 538 : 名無しさん@涙目です。>(東京都)@無断転載は禁止 トップバリュwww http://pbs.twimg.com/media/C_x_TVWUQAE8eUe.jpg このウイルスの場合、 例えば、LANケーブルを差し替えてしまうとセキュリティレベル次第で可能になる。 密室トリックで言えば、凶器を探しても見つからない。 何故なら凶器は持ち込まれて、そのまま持ち去られたから、となる。 この説なら割りと状況を説明できる威力を持つ。 てかウィンドウズのdhcpはデフォルトではログを直ぐに捨てやがる。 たしか二週間ぐらいか? >>203 以前韓国のシステムがいろいろ遣られてた >>143 そらあるだろうよ 何のためにWindowsServer売り出されてるんだよ >>195 日立は昔通名の在日を採用拒否したら裁判に負けたのを知らないなか?そこで雇った在日や帰化、混血 国際結婚やチョンデリとかの愛人の社員の仕業じゃないの? イオンはパートのおばちゃんとかパソコンに弱そうなやつや留学生 サーバーのバックアップは取っているだろうから、落ち着いたら先週末の状態には戻るんでしょう。 ウイルスを実行したクライアントパソコンのデータは復活させずに初期化だろうけど。 こういうのって、ワールドワイド企業が自分でやっちゃえば脱税できるんじゃね? ビットコインも値上がりしてればパナマと同様だし。 >>220 いやそうじゃなくてそう言う会社の製品は大丈夫なのかって意味で >>221 社内システム作る奴とパッケージ作る奴はレベルが違う ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる