まさよの掲示板

このエントリーをはてなブックマークに追加

[表示切替]  [HOMEに戻る]  [留意事項]  [記事検索]  [携帯URL]  [管理用]
BBコード
テキストエリアで適用範囲をドラッグし以下のボタンを押します。
装飾と整形

フォント
この文字はフォントのサンプルです
リスト
標準  番号付  題名付

スマイリー
表とグラフ
データ入力
ファイルから入力(txt/csv)
要素の方向:
横軸の数値:
横軸の値 例:2009,2010,2011,2012
直接入力
凡例
カンマ区切り数値 例:1,2,3
横軸の値 例:2009,2010,2011,2012
オプション
出力内容
グラフタイプ
区切り文字
縦軸の単位例:円
横軸の単位例:年度
マーカーサイズ
表示サイズ
確認と適用
Status表示エリア
プレビュー
絵文字
連続入力
外部画像
  • 画像URLを入力し確認ボタンをクリックします。
  • URL末尾は jpg/gif/png のいずれかです。
確認ボタンを押すとここに表示されます。
Googleマップの埋め込み

  • 説明
  • 説明
確認ボタンを押すとここに表示されます。
HELP

名前
メール
題名
本文※必須
URL
添付FILE 上限500KB
パスワード 英数字で8文字以内(記事修正用)
文字色

題名:Windows 10の セキュリティ。(1)〜(5) 
名前:“ た ぬ き ” 2018/02/10(土) 08:45 No.14435  HomePage


14435の画像を原寸大表示します (2)クラウド分析でWindows 10パソコンの異常を検知「Defender ATP」。1〜2

2、攻撃を受けた可能性が高い場合、、、。

あるいは受ける可能性が高いと予想される場合には、アラートを表示して、
攻撃の詳細情報や対策方法などをWindows Defender ATPのポータルサイトに表示する。
管理者は、ポータルサイトにWebブラウザーでアクセスすれば詳細を確認できる。
SIEM▼と連携することも可能だ。

ポータルサイトにアクセスすると、ダッシュボード画面が表示される。
攻撃を受けた可能性があるパソコンや危険な状態のパソコンがある場合には、
そのパソコン名と概要が表示される。
その際、緊急度や推奨される対策、類似の攻撃に関する情報なども合わせて表示する。
緊急度は「High」「Medium」「Low」の3段階で表示する。

画1、異常を検知したらアラートを表示。
Windows Defender ATPポータルの表示例。
ダッシュボードでは、問題のあった端末や緊急度などを確認できる。

タブを切り替えれば詳細情報も表示される。例えば、ウイルス感染パソコンが見つかった場合には、
ウイルスが実行されたタイミングやファイル名などを確認できる。

さらに、Windows Defender ATPでは複数のパソコンから情報を収集しているため、
ウイルスが社内でどのように感染を広げたのかなども追跡可能だ。

Windows Defender ATPを使っていれば、
攻撃者にログを削除されたり改ざんされたりした場合でも影響を抑えられる。
Windows Defender ATPではリアルタイムで情報を集約して、
クラウドに送信しているので、ローカルのログを削除されても、攻撃を追跡できる。

▼ SIEM。
Security Information and Event Managementの略。
ログ分析を自動化する機器やソフトウエア。
各種機器のログを収集および分析し、
怪しいアクセスなどをリアルタイムに検知して、管理者に知らせる。

※ 次回は、(2)が、終わりですから、、、
(3)業務と個人の領域を分離して守る、Windows 10の情報漏洩防止機能「WIP」。
1、Windows 10では、ユーザーのミスを前提とした情報保護機能が追加された。です



題名:Windows 10の セキュリティ。(1)〜(5) 
名前:“ た ぬ き ” 2018/02/09(金) 05:35 No.14433  HomePage


14433の画像を原寸大表示します (2)クラウド分析でWindows 10パソコンの異常を検知「Defender ATP」。1〜2

1、Windows 10のセキュリティ機能のうち、、、。

Windows 10のセキュリティ機能のうち、
「Credential Guard」と同様に、攻撃者やウイルスによる侵入を前提としたもう一つの機能が、
「Windows Defender Advanced Threat Protection」(Windows Defender ATP)である。Windows 10公開から1年後の2016年8月にリリースされた、
大型アップデート「Anniversary Update」で追加された。
Enterprise/Educationエディションに加え、Pro/Pro Educationエディションでも利用できる。

Windows Defender ATPは、組織のネットワークに侵入した脅威を検出して、
管理者による調査や対処をサポートすることを目的としている。例えば、
「これまで利用していなかったポートを開いて通信を始める」といった、
「平時とは異なる挙動」を検知し知らせることで、
ウイルスや攻撃者の侵入などを早期に発見し、被害の拡大を最小限に抑える。

Windows Defender ATPでは、Windows 10に標準で実装された、
「エンドポイント動作センサー」がパソコンの情報を収集し、
クラウドに送信する。クラウド上では集約した情報を分析。
分析結果は、Windows Defender ATPのポータルサイトを通じて閲覧できる。

Windows 10の標準機能なので追加のソフトウエアは不要。
組織の管理者がActive Directoryでグループポリシーを配布するだけで利用できる。

Θ 緊急度を3段階で表示。
Windows Defender ATPの機能を詳しく見ていこう。
Windows 10のエンドポイント動作センサーは、システムの情報(プロセス、
レジストリ、ファイル、通信など)を収集し、クラウドに送信する。
クラウド上では、マイクロソフトやパートナー企業の脅威情報データベースなどを参照し、
既知の攻撃と照合したり、攻撃の痕跡を分析したりする。

画1、パソコンの状況をクラウドに集約して異常を検知する。
Windows 10 Anniversary Updateで追加された新機能、
Windows Defender Advanced Threat Protection(Windows Defender ATP)の概要。
Windows 10が標準で備えるエンドポイント動作センサーが、システムの情報をクラウドに送信。
クラウド上では集約した情報を分析し、異常があればポータルサイト経由で通知する。

※ 次回は … 2、攻撃を受けた可能性が高い場合、、、。です



題名:HDDが壊れたら…。(1)〜(5)。  名前:“ た ぬ き ” 2018/02/09(金) 16:52 No.14434  HomePage


14434の画像を原寸大表示します (4)HDDが壊れた瞬間どうする?覚えておきたい初動。1〜3

2、水没なら「乾かさずに」復旧を依頼。

スマートフォンが水没してしまった時でも、完全に乾燥させてからなら問題なく使える。
この手順を念頭に置いてハードディスクの水没に直面すると、初動を誤ることになる。
水没の場合は、乾かさずにデータ復旧事業者に依頼するのが望ましい。
不純物を含む水滴がディスク上で揮発すると、不純物を洗い流すのが難しくなる。

画1、水没の場合は、乾かさずにデータ復旧の専門家に依頼するのが望ましい。

汚損は速やかな洗浄が鍵になる。
東日本大震災で被害を受けたハードディスクの復旧事例では、
「被災後2〜3週間で20〜30%のデータ回復率だったが、4週目を過ぎるとみるみる落ちた。
腐食によって洗浄しきれない部分が出てきたのだろう」(本田会長)。

Θ 壊れる前に使うのを止める。

壊れる前に、ハードディスクの自己診断機能「S.M.A.R.T.」によって警告が出ることがある。
米インテルの「Intel Rapid Storage Technology」の、
管理ツールなどが出すエラーメッセージだ。
読み取りエラーの多発や不良セクターの発生などを通知してくれる。

※ 次回は … 3、hiyohiyo 氏が開発した診断ツール「CrystalDiskInfo」で確認する手もある。です



題名:HDDが壊れたら…。(1)〜(5)。  名前:“ た ぬ き ” 2018/02/08(木) 12:30 No.14432  HomePage


14432の画像を原寸大表示します (4)HDDが壊れた瞬間どうする?覚えておきたい初動。1〜3

1、大事なデータが消えた。

壊れたハードディスクを前に、呆然としている暇はない。
一刻も早くPCの電源を落とすのが、データ復旧へ望みをつなげるための近道だ。

いきなりPCの電源を落とすのは、普段なら避けたい行為に属する。
しかし「ファイルが読めない、OSが起動しないなどの症状があったら、
電源を落とすのが初動対応の基本」(複数のデータ復旧事業者)だ。
USB接続の外付けHDDなら、USBケーブルをとにかく抜いてしまう。

データが読めなくなった場合、ファイルを構成する管理情報や本体データなどの論理的な破損と、
ハードディスクを構成するヘッドの破損の大きく2種類ある。
前者は、時間が経つにつれてデータ部分が上書きされる可能性が高まる。
後者は、ハードウエアの破壊が進む。

画1、ディスクの表面にうっすらと付いた傷。電源が入ったままだと破壊が進んでしまう。

関連記事:なぜハードディスクは壊れてしまうのか。

Θ 誤消去した場合は「上書き」を回避。
自らの誤操作で、ファイルを消してしまった場合も同じ。OSから見れば、
消したファイルのあった領域は空き領域になる。
ファイルの管理情報、本で言えば「目次」が消えた状態だ。
ファイルの本体が残っていても、別の目次から参照されてしまい、上書きされる可能性がある。
上書きされてしまったデータを復旧するのはほぼ不可能だ。

しかもOSやファイルシステムに関する知識が無いと、
ファイルを消してしまったことに慌てる余り、すべきではない行為をしてしまう。

その典型例が、いきなりデータ復旧ツールをダウンロードすること。
ダウンロードしたファイルは、誤消去したファイルがあった領域を上書きしてしまう可能性がある。
この場合も、PCの電源を落とすのが基本だ。
一般に、USBメモリーや別のドライブでOSを起動し、
復旧対象のドライブに書き込みが発生しないようにしてから復旧を試みる。

※ 次回は … 2、水没なら「乾かさずに」復旧を依頼。です



題名:HDDが壊れたら…。(1)〜(5)。  名前:“ た ぬ き ” 2018/02/07(水) 10:09 No.14429  HomePage


14429の画像を原寸大表示します (3)壊れてしまったハードディスク、「復活」までの手順とは。1〜3

3、分解・洗浄・移植などの手法を駆使する物理障害。

物理障害の場合は、復旧ツール以外に部品や半導体の修理が欠かせない。
ハードディスクの制御基板やヘッド、コネクタなど、壊れた部品を交換することで機能を回復させる。
磁気ヘッドが露出する分解を伴う場合は、チリの少ないクリーンルームでの作業が原則だ。
災害や火事などによる汚損の場合は、ドライブを分解して入り込んだ水分や砂などを洗い流し、
一時的に機能を回復させる。物理障害からの回復後は、論理障害からの復旧と同じ手順になる。

画1、汚損した機器は分解して洗浄し、一時的に機能を回復させる。

復旧対象の記録装置がフラッシュメモリーの場合はやっかいだ。
コネクタの破損程度ならともかく、
動作しない場合はメモリーチップからデータを吸い出す作業が必要になる。
メモリーチップを剥がしたり、
読み取り用の配線(プローブ)をつなげたりしてデータの読み出しを試みる。

問題は、メモリーチップ内でどのようにデータを保持しているかは、
コントローラーによって異なるという点。コントローラーの仕様の多くは非公開だ。
コントローラーの移植やエミュレートなどでメモリーチップの記録から、
意味のあるデータを復元する、難易度の高い作業工程になる。

画2、フラッシュメモリーを使ったSSDやUSBメモリーなどの物理障害は、
チップを取り外して移植したり、
コントローラーをエミュレートしたりしてデータ復旧を試みる。

※ 次回は、(3)が、終わりですから、、、
(4)HDDが壊れた瞬間どうする?覚えておきたい初動。1〜3
1、大事なデータが消えた。です



題名:Windows 10の セキュリティ。(1)〜(5) 
名前:“ た ぬ き ” 2018/02/08(木) 06:22 No.14431  HomePage


14431の画像を原寸大表示します (1)侵入されても認証情報は盗ませない、Windows 10の「Credential Guard」。1〜3

3、Credential Guardでは、VBSを使って認証情報を守る。

VBSはEnterprise/Educationエディションのみで利用可能。
このため、Credential Guardもこれらのエディションでしか使えない。

VBSでは、マイクロソフトの仮想化技術であるHyper-Vを利用する。
Hyper-Vを使ったハイパーバイザー(仮想化ソフト)上に、
Windowsオペレーティングシステム(Windows OS)と、
Virtual Secure Mode(VSM)という二つの仮想マシンを稼働させる。

画1、VSMで認証情報を守るCredential Guard。
Credential Guardの概要。
従来のWindowsと同じように、認証情報はWindowsのLSAに保存する。
ただし暗号化し、Windowsで動作するアプリケーションからは直接参照できないようにする。
復号に必要な鍵はVSMのLSAIso(分離されたLSA)に保存。
認証情報の復号や処理もLSAIsoで行うので、認証情報を盗むPass-the-Hash攻撃などを防げる。

VSMは、Windows OSとは完全に独立した環境なので、
Windows OSに侵入されてローカル管理者権限を取られたとしても、VSMに侵入できない。

VSMにアクセスできるのは、SLAT▼でマップされたメモリーからのみとなる。
つまりVSMは、VBSが提供する「独立したセキュリティ領域」になる。

通常Windowsでは、パスワードハッシュ▼などの認証情報はLSA▼が保持するため、
同じWindows上で動作するウイルスは、この認証情報を盗める可能性がある。

Credential Guardを有効にした環境では、
認証情報はVSMで動作するLSAIso▼と呼ばれるモジュールが管理する。
認証情報自体はVSMではなく、従来のWindowsと同様にWindowsのLSAに保存されるが、
認証情報は暗号化され、復号に必要な鍵はVSMに保存する。

また、認証情報の復号や処理もVSMで行う。
このためWindows の、
ローカル管理者権限を奪ったウイルスでも、従来と同じ方法では認証情報を盗めない。

▼ SLAT。
Second Level Address Translationの略。
ゲストOSとホストOSの物理メモリーの、
アドレス変換をハードウエアで実施する仮想化支援機能の一種。
▼ パスワードハッシュ。
パスワードのハッシュ値。認証方式によっては、パスワードハッシュを認証情報として使用する。
▼ LSA。
Local Security Authorityの略。
ローカルセキュリティ機関。認証情報の保持や処理を行うプログラム(モジュール)。
▼ LSAIso。
Isolated LSAの略。分離されたLSA。

※ 次回は、(1)が、終わりましたから、、、
(2)クラウド分析で、
Windows 10パソコンの異常を検知、「Defender ATP」。1〜2
1、Windows 10のセキュリティ機能のうち、、、。です



題名:Windows 10の セキュリティ。(1)〜(5) 
名前:“ た ぬ き ” 2018/02/07(水) 07:01 No.14427  HomePage


14427の画像を原寸大表示します (1)侵入されても認証情報は盗ませない、Windows 10の「Credential Guard」。1〜3

2、まず攻撃者は、メールなどで従業員のパソコンに、
遠隔操作ウイルス(RAT▼)などを送り込んで感染させる。

そのパソコンを起点にして、ドメイン管理者が使用するパソコンに感染を拡大。
そのパソコンのメモリーに残っている認証情報を盗み、ドメイン管理者権限を奪取する。
そして、そのドメインにあるファイルサーバーなどから重要な情報を盗み出す。
このように、メモリーに残った認証情報を盗んで、
管理者権限を奪う攻撃は「Pass-the-Hash攻撃」と呼ばれる。

画1、ドメイン管理者権限を狙う標的型攻撃。
典型的な標的型攻撃の例。攻撃者はまず、
一般ユーザーのパソコンにメールなどでウイルスを送り込む。
ウイルスは、ドメイン管理者が使っているパソコンに侵入すると、
メモリーなどに保存されている認証情報(パスワードハッシュ)を、
ドメインコントローラーに送信して、ドメイン管理者権限を奪う。
このような攻撃を「Pass-the-Hash攻撃」と呼ぶ。

▼ ローカル管理者権限。
Windows OSのローカル環境をフルコントロールできる権限。
▼ 認証情報。
システムのユーザー認証をパスするために必要な秘密情報のこと。パスワードなどが該当する。
▼ RAT。
Remote Access Toolの略。

Θ 重要な情報を分離。
Pass-the-Hash攻撃が可能なのは、
Windows上で動作するウイルスが、メモリーなどの認証情報にアクセスできるためだ。

そこでWindows 10では、仮想化技術を使って、一般のアプリケーションが動作する環境と、
重要な情報やモジュールを置く環境を分離する構成を導入した。
この構成をVirtual Based Security(VBS)と呼ぶ。

画2、仮想化技術で「独立したセキュリティ領域」を作る。
Windows 10で新たに導入された、
セキュリティ構成「Virtual Based Security」(VBS)の概要。
ハイパーバイザー(仮想化ソフト)の上に、Windows OSならびに独立した、
セキュリティ領域「Virtual Secure Mode」(VSM)という二つの仮想マシンを稼働させる。
VSMはWindows OSとは独立した環境なので、ウイルスなどはアクセスできない。
.

  
 

題名:画2、  名前:“ た ぬ き ” 2018/02/07(水) 07:02 No.14428  HomePage

14428の画像を原寸大表示します 画2、


題名:HDDが壊れたら…。(1)〜(5)。  名前:“ た ぬ き ” 2018/02/06(火) 18:10 No.14424  HomePage


14424の画像を原寸大表示します (3)壊れてしまったハードディスク、「復活」までの手順とは。1〜3

2、壊れたHDDはいじらない、複製した作業用HDDで復旧。

取り出したドライブは、初期診断にかける。
ハードディスクの自己診断機能「S.M.A.R.T.」の情報などでエラーの状況を解析する。
異音がする、モーターが回転しないなど、中度以上の物理障害が疑われる場合は別施設での作業となる。
バッファローの場合は、重度な論理障害や分解が必要なケースに対処できる別施設に送る。
例えば「データベースの復旧は、技術者がチームで取り組んで数カ月掛かる」、
(アドバンスデザインの本田正会長)という。ここでデータ復旧にかかる費用の見積もりが決まる。

画1、ハードディスク自体が動作するかどうか、論理障害と物理障害を診断する。

論理障害であれば、ハードディスクの複製(クローニング)に移る。
ハードディスクのすべての領域を読み取り、別のドライブに複製する。
読み取れなくなった領域(不良セクター)で発生するエラーがある場合でも、
取り出せる限りのデータを吸い出す。
複数台のハードディスクで冗長化や速度向上を図るRAID構成の場合は、
複数台のハードディスクに対してクローニングを実施する。

画2、障害を起こしたハードディスクを直接復旧せず、
作業用のハードディスクに複製(クローニング)する。

クローニングしたハードディスクを作業用のPCに接続し、そこからデータの復旧を試みる。
論理障害からの復旧で主役となるのは、データ復旧ツールだ。
ドライブ単体はもちろん、RAID構成を解析する機能を備える。
破損した管理情報を修復したり、管理情報が失われたファイルをスキャンして復元したりしてくれる。

画3、RAID構成を解析してデータを復旧。

ユーザーが受け付け時に提示したデータの救出が完了したら、元のストレージ機器または、
別の外付けハードディスクなどに復元データを保存して発送の準備にかかる。

※ 次回は … 3、分解・洗浄・移植などの手法を駆使する物理障害。です

  
 

題名:画2、  名前:“ た ぬ き ” 2018/02/06(火) 18:10 No.14425  HomePage

14425の画像を原寸大表示します 画2、
  
 

題名:画2、  名前:“ た ぬ き ” 2018/02/07(水) 10:11 No.14430  HomePage

14430の画像を原寸大表示します 画2、
  
 

題名:画3、  名前:“ た ぬ き ” 2018/02/06(火) 18:11 No.14426  HomePage

14426の画像を原寸大表示します 画3、


題名:HDDが壊れたら…。(1)〜(5)。  名前:“ た ぬ き ” 2018/02/05(月) 17:48 No.14420  HomePage


14420の画像を原寸大表示します (3)壊れてしまったハードディスク、「復活」までの手順とは。1〜3

1、壊れたハードディスクのデータを復元するデータ復旧サービス。

どのような工程でデータを復旧するのかを知っておくと、
復旧につながる情報を依頼時に効率よく伝えられる。データ復旧の現場を写真でレポートする。

バッファローは2017年6月2日の「バッファロー正規データ復旧サービス」サービス開始に当たって、
中度以下の論理障害と軽度な物理障害のデータ復旧を試みる施設を公開した。
この施設で実際にどのようにして復旧されるのか。基本的な作業の流れを見ていこう。

画1、バッファローが公開したデータ復旧施設。バッファロー東京支店内にある。

最初はユーザーからのデータ復旧依頼の受け付けだ。電話またはWebでデータ復旧を依頼する。
送付にかける時間が惜しいなら、
ユーザーの手で壊れたストレージを復旧施設に直接持ち込むことも可能だ。
持ち込みによる受け付けでは、その場で診断結果と見積もりを提示してもらえる。
この時、重要なファイルの種類や拡張子、暗号化の有無など、
復旧作業をスムーズに進めるための情報を伝える。
ただし地上デジタル放送の録画データや違法なコンテンツは非対応だ。

画2、データ復旧の受付。電話とWebのほか、
東京・名古屋・大阪の各施設に故障した機器を直接持ち込める。

ユーザーが送った復旧対象の外付けストレージやNAS(ネットワーク・アタッチド・ストレージ)は、
技術者の手によって分解され、ハードディスクを取り出される。
ドライブには、受付の際に割り当てられた管理番号を記したバーコードシールを貼付する。

画3、ストレージ機器の場合は、機器を分解してドライブを取り出す。

※ 次回は … 2、壊れたHDDはいじらない、複製した作業用HDDで復旧。です



題名:Windows 10の セキュリティ。(1)〜(5) 
名前:“ た ぬ き ” 2018/02/06(火) 09:15 No.14423  HomePage


14423の画像を原寸大表示します (1)侵入されても認証情報は盗ませない、Windows 10の「Credential Guard」。1〜3

1、Windows の 最新バージョンとなる、
「Windows 10」の登場から2年たち、企業への導入が進みつつある。

だが、Windows 10のセキュリティの強化についてはあまり知られていない。

Θ 侵入を前提にした対策。
Windows 7までのセキュリティ機能は、コンピュータに侵入されないことを重視し、
防御に力を入れていた。だが、どれだけ守りを固めても、100%防ぐことは難しい。
そこでWindows 10では、従来の防御に加え、侵入されることを前提とした対策にも力を入れた。

例えば、コンピュータのローカル管理者権限▼を奪取されたとしても、
重要な認証情報▼などは盗まれないようにする「Credential Guard」が挙げられる。

画1、侵入されることを前提とした対策を強化。
Windows 10で追加された主なセキュリティ機能。Windows 10では、
従来の「侵入されないための対策」に加え、「侵入されることを前提とした対策」を強化。
例えば、ウイルスに感染した場合でも重要な認証情報は盗まれないようにする、
「Credential Guard」や、侵入による異常をいち早く検知する、
「Windows Defender Advanced Threat Protection」、
(Windows Defender ATP)を追加した。

侵入後の異常をいち早く検知してインシデント対応を支援する、
「Windows Defender Advanced Threat Protection」
(Windows Defender ATP)も追加した。
さらに、ユーザーのうっかりミスなどによる情報漏洩を防ぐ、
「Windows Information Protection」(WIP)も備えた。

そのほか、ユーザー認証の新機能である「Microsoft Passport」、
怪しいファイルの実行を阻止する「Device Guard」もWindows 10で追加されたセキュリティ機能だ。
以前からある「SmartScreen」機能も強化した。以下、これらの機能について順に説明する。

Θ 標的型攻撃を防ぐ。
Credential Guardは、Windows 10 Enterprise/Educationで標準で利用できる。
Active Directoryのグループポリシーで有効にすれば、
ユーザーが意識しなくてもバックグラウンドで動作する。

認証情報を守るこの機能は、近年相次いでいる標的型攻撃の対策として有効だ。
標的型攻撃の多くでは、ネットワークへの侵入後、認証情報を盗もうとするからだ。

※ 次回は … 2、まず攻撃者は、メールなどで従業員のパソコンに、
遠隔操作ウイルス(RAT▼)などを送り込んで感染させる。です

  
 

題名:画2、  名前:“ た ぬ き ” 2018/02/05(月) 17:49 No.14421  HomePage

14421の画像を原寸大表示します 画2、
  
 

題名:画3、  名前:“ た ぬ き ” 2018/02/05(月) 17:50 No.14422  HomePage

14422の画像を原寸大表示します 画3、

[現行ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47]
[過去ログ] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64]
以下のフォームから自分の記事を修正/削除できます [説明]

処理:  記事No:  パスワード:


今日: 1
07/14 (火) 1
07/11 () 2
07/08 (水) 2
07/04 () 1
06/29 (月) 1
06/17 (水) 1
06/16 (火) 1
合計: 12754

- aimix-BBS無料レンタル掲示板 [掲示板の作成はこちら] -

script - Kent-web