パスワードを忘れた? アカウント作成
1135 story

かなりヤバイワーム、W32.Nimda.A@mm 76

ストーリー by wakatono
ワーム大盛りってカンジか 部門より

今日、あちこちのMLを騒がせているアタックについて、多くのタレコミが寄せられている。

HIRONOBU_SUZUKI 曰く,"今朝のファイアウォール・ログ解析ツールからの報告によると、昨日の夜8時(日本時間)からかなりHTTPDへのスキャンが激増していました。

実際にHTTPDのログを見ると... こりゃ、相当ヤバイじゃないですか。IISの持つ色々な脆弱性を片っ端からスキャンしています。 CERT/CCの最新の報告を見ると 既にこのアクティビティは認識されているようです。さらにREADME.EXEなんていう変なメールが来ているので、ウィルスチェッカーのベンダ記録をみると 新種の nimdaワーム なんてのが。最近、僕が「ハイブリッド方式」と呼んでいる感染経路と攻撃経路を分離させている方式の一種でさらに感染経路まで複数持つというやっかいなタイプです。今回はIISとOutlookの組み合わせで、 かなり厄介です。"

また、MSNにも被害が出ている。ryouki 曰く,"今朝方 msn.co.jp が見れなくなっていたのだが、その原因は新種のワームである事が判明、msn.co.jp からの注意喚起と謝罪の記事が出た。これは何かと言うと、 w32/minda@mm 。nai / symantec
重要なお知らせと謝罪がさらっと出たのはそれなりに評価。でもその割にはアンカーが全く目立たない....> msn.co.jp top"

しかも、親切を仇で返された人 曰く,"9/18 22:00(日本時間)より、IISのバックドアを狙ったと思われるアタックロボットが多数活動している。これぐらいならまだ良いのですが(良いわけじゃないけど)、当然LOGをみてそのサーバの管理を行っているところに警告を送ろうかなとそこのWebPageをIEでみようとすると、mhtmlを使用して、readme.exeを送信され、さらにLocalファイルとして実行され、さらに、これがウィルスだったりする(windows\system\の下にload.exeとriched20.dllなるファイルがつくられ常駐するタイプ。htmファイルなどから*.emlファイルを多量に作成。system.iniとレジストリを書き換えてどちらか一方が残っていると、定期的にもう一つを補完するという)ので、ちょっとした親切心を起こしたことが、仇になる可能性が・・・・。 アタックサイトのチェックにはIEを使わないことがおすすめです。"

嫌なやつが現れた。とりあえず、サーバ側の対策はこちら、恩を仇で返されないためのクライアント側の対策はこちらなので、不安な人はそれらをチェックのこと。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Oyajikusai (1187) on 2001年09月19日 12時14分 (#23694)
    某所で、IISに感染したNimdaを手動駆逐してます。

    解析中なので詳細は省きますが、

    ・まずパッチを当てる(MS00-078のやつ)
    ・56Kbyteぐらいの大きさのmmc.exeを見つけて、実行権を消す。
    ・NET.EXE 、NET1.EXE をリネームしておく。
    ・ディスク上にあるすべての「readme.eml」ファイルを削除する。
    ・ディスク上にあるすべてのhtmlファイルを調べて、
    window.open("readme.eml", null, "resizable=no,top=6000,left=6000")
    という文字列を含む行があったら消す。

    という対処で今のところ逃げてます(これで対策OKというわけではないです)。ご参考までに。

    この手順はマズイ!という情報をお持ちでしたら、レスポンスください>苦労されている方々
  • Apache の人は (スコア:5, 参考になる)

    by Anonymous Coward on 2001年09月19日 12時18分 (#23696)
    うちでは、6000hit/時間 来てます。
    昨夜からの14時間の総計ですでに 7万 …。

    Apache の人は直接被害無いですが httpd.conf に以下のようにすることでログが分割できます。

    SetEnvIf        Request_URI     "default\.ida"  warmlog
    SetEnvIf        Request_URI     "cmd\.exe"      warmlog
    SetEnvIf        Request_URI     "root\.exe"     warmlog
    SetEnvIf        Request_URI     "Admin\.dll"    warmlog
    CustomLog       logs/worm_log   combined        env=warmlog
    CustomLog       logs/access_log combined        env=!warmlog
    ErrorLog        logs/error_log
  • と書いてリンクするのを忘れていたけど、使っているのは CLSCAN というツールです。
    --
    すずきひろのぶ
  • いっそのこと (スコア:4, おもしろおかしい)

    by char (1245) on 2001年09月19日 22時16分 (#23848) ホームページ 日記
    同じセキュリティーホールをついてHDDをフォーマットするようなワームが広まれば世界からクソサーバが消えてくれて助かるのだが。

    #最近のウイルス・ワームにはエレガントが足りない
    --
    char *A;
    モータースポーツ部 [slashdot.jp]
  • スコア:-1, 余計なもの (スコア:4, すばらしい洞察)

    by Anonymous Coward on 2001年09月20日 3時39分 (#23910)
    やぁ!!

    今回のInternetExplorer6日本語版リリースキャンペーンはいかがだったかな?

    みんなはやくアップグレードしようぜ!!
  • by densuke (113) on 2001年09月19日 11時08分 (#23673) 日記

    私はセキュリティホールmemoのMLで見て、確認して気付きました。ということで記事の内容を読んだ上で、感染源となってるreadme.emlを捕獲しました。

    私の日記からたどれますが、よーく注意してアクセスしてください。

    --
    -- やさいはけんこうにいちば〜ん!
  • by Oyajikusai (1187) on 2001年09月19日 12時26分 (#23698)
    さらにわかったこと。

    ・MS00-78だけじゃダメ。IISのセキュリティパッチをかたっぱしから当てないと防げないみたい。
    ・root.exeファイルを見つけたら、削除する。
    ・余計なファイル共有をOFFる。

    とりいそぎ。
  • Re:CERT Advisory発行 (スコア:3, 参考になる)

    by Linkey (4575) on 2001年09月19日 14時50分 (#23736) ホームページ 日記
    LACページにも邦訳版が掲載されていました。
    ここ経由でこちらです。

    #すでに社内でも感染済み(;_;)
  • by Oyajikusai (1187) on 2001年09月19日 19時22分 (#23810)
    すみません、ちょっと混乱してました。

    ACさんと同じように、MS00-078パッチを当てたはずのサーバがやられたので、00078だけじゃダメなのかなぁと思ったのです。でも、攻撃パターンは00078の適用で回避できるタイプのものなんですよね。

    で、「おそらく」なんですが、

    1.以前、「copy c:\winnt\system32\cmd.exe inetpub\scripts\root.exe」というコマンドをなんらかのワームに実行されてしまった。
    2.このワームに対するパッチを適用した。root.exeはそのまま残ってる。
    3.シェルコマンドをやりたい放題に実行可能!

    っていう状況のサーバだったんではないかと思います。root.exeというファイルが、サーバに入っていたら要注意ですね。サーバに残っていたログを見る限り、UNICODEアタックの前に、root.exeが実行可能かどうかを調べているようなので、このワーム以前に流行した何らかのワーム(あるいはウイルス)にヤラレて、root.exeが残ったままの状況を想定して作られたワームなんじゃないかと思います。

  • Re:いっそのこと (スコア:3, すばらしい洞察)

    by oku (4610) on 2001年09月19日 22時25分 (#23853) 日記
    fdisk から始めて mkfs して apt-get して、翌日には自動的に Debian な server に生まれ変わるという案はいかがでしょうか?
  • このわーむって開けて回るだけでなにもしないんですか?
    空いたサイトのIPをどっかに集めるとか。
    --
    May the 4th B w/z U
  • CERT Advisory発行 (スコア:2, 参考になる)

    by brake-handle (5065) on 2001年09月19日 14時29分 (#23731)

    ついさっき、CERT/CCAdvisoryを発行しました。CA-2001-26です。

  • 書くのを忘れてました。

    ・admin.dllという名前のファイルが、あちこちに散らばっているはずなので、これも消します。ただ、消してはいけないadmin.dllも(私が見た環境には)あったので、他のadmin.dllとファイルを比較して、必要そうであれば残しておきます。

    私が挙げた9つの手順で、当方では沈静化してます。ただ、Explorerの挙動が不安定なので、根本的な対策にはなっていないようです(レジストリも荒らされてましたが、どう直したらいいのかわからん)。あとは、その道のプロの対策法を待つことにします。
  • IRC&FTP (スコア:2, 参考になる)

    by keita (844) on 2001年09月19日 15時06分 (#23745) 日記
    zdnnの記事によると
    IRCやFTPも使う可能性があるとのことです。
    (各種MLとか見てる限りではまだそういう話は聞きませんので、
    ホントかどうか分かりませんけど)

    しかし、なにやら今迄のとは違い、随分用意周到ですよね。
  • このトピックに気がつかず、タレ込んでしまった(^-^;

    ログを見ると、/scripts/だけでなく、
    GET /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 218
    GET /d/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 218
    GET /_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir
      HTTP/1.0" 404 249
    GET /_mem_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir
      HTTP/1.0" 404 249
    GET /msadc/..%255c../..%255c../..%255c/..%c1%1c../..%c1%1c../..%c1%1c../w
    innt/system32/cmd.exe?/c+dir HTTP/1.0" 404 265
    GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 231

    のようなリクエストがいろいろ来てますね。リクエスト同士の間隔は1~2秒
    おきくらいでした。
    --

    - Ryuzi Kambe -
  • ここ数ヶ月のアクセスログを解析すると、かなりの種類のワームが
    観測出来そう。analogやwebalizerのようなアクセスログ解析ツールに、
    「観測されたワーム」のようなセクションが追加されないかな。
    --

    - Ryuzi Kambe -
  • 19日付けでIPAにもこのワームに関する情報が掲載されています。
    http://www.ipa.go.jp/security/topics/newvirus/nimda.html
  • by haresu (291) on 2001年09月19日 18時16分 (#23797) 日記
    見るだけで感染、最悪ウイルス被害拡大


    あったまわるーい・・・。
    とくにこのへん↓


     「W32」は32ビットの基本ソフト(OS)に感染するという意味とされるが、同時に「2(to)、W3(第三次世界大戦)」の意味にも取れるとの指摘もある。「Nimda」は、イスラエル軍が使用している武器製造企業。しかし、逆さまから読むと「Admin」で政府や政権の意味ともなる。
  • シマンテックの英語のページに対処方法が掲載されたようです。

    1. ウィルス定義ファイルを最新にして
    2. フルシステムスキャンをかけて
    3. ひっかかった html と dll をけして
    4. リブートし、完全に検出されなくなるまで2~3を繰り返す。
    5. system.ini から Shell= のエントリを削除
    6. 不必要な共有は解除
    7. guest アカウントを Administrators グループから削除

    でも、必要なDLLやEXEが上書きされてたらこれだけでは復旧できないので結局再インストールが必要な気もします

    --
    wakatono
  • いちいちひねくれてんじゃねーよ。

    また、MSN のページをご覧になったことによって影響をこうむったお客様につきましては、ここで深くお詫び申し上げます。今後とも必要な情報を適宜提供し、いくばくかでもお役に立ちますことで、重ねてのお詫びに替えさせていただきます。
  • > IE は腐るほどございまして。(;_;)

    IEはもちろんIISも腐るほどありまして・・・

    > そして本社の admin はワクチンの取り処はアナウンスするんだけど、
    > q290108 の在り処はアナウンスしない方々でして。凸(-_-#

    アナウンスする前にExchageが倒れまして・・・

    私は有給使っているので関係ありませんでしたが、
    今日一日社内大変だったようです。
    なんでも、社内LAN自体使用不可になったり、
    メールサーバが落ちまくったようでして。

    > # そこまでして漏ーたす悩ーつを使わせたい? > 本社 admin さま
    うちの会社の場合ExchangeなんでクライアントはOutlook・・・。
    いいかげんやめようよ、ほんとに。

    > # 社内アーカイブの IE を SP1 のまま放っておくような
    > # 陰湿なまねはせずに「IE は禁止」の方が素直だろうに。

    Win2KはSP1のアナウンスがあったきりでSP2は全くなし。
    IEにいたっては一切アナウンスなし。

    これでも一応SIベンダなんですけど(涙)。

    # 辞めるから関係ないか。
  • テロとウイルスの関連性 (スコア:2, おもしろおかしい)

    by non (2549) on 2001年09月20日 2時25分 (#23907) 日記
    この情報、お昼のワイドショーでもやってました。
    何でもかんでもトップニュースと結びつける
    日本のワイドショー体制の構造改革も総理には
    是非お願いしたいと思う次第です(^^)

    それはさておき、安易に不安感を煽るのは良くないですねぇ。
    あれ見た人たちでパソコン恐怖症になった人はどれくらい
    居たんでしょうか・・。
    あんな中途半端な言い方ではウイルスそのものの実害よりも、
    自分のパソコンがテロリストに破壊されるってイメージが
    強くなってしまうぢゃ無いですか・・。
    --
    -- non --
  • 弊社は社員数万人規模のため、社内にはWindows系のサーバも多数あり、IISも相当数動いていると思われます。
    昨日(9/19)は昼頃からネットワークの動作が遅くなり始め、午後1時すぎにはWebが全く見れなくなってしまい、それで/.も見れませんでした。
    メールサーバは動いていたが、途中の中継が詰まっているらしく、受信も送信もとても遅くなっていました。
    社内の伝票処理も全てネット上でおこなっているので、午後は仕事が一部中断したままになってしまった模様。
    今日(9/20)朝には復旧していましたから、システム部門の方々は夜中さぞ大変だっただろうと察します。
    私のWindows98マシンは感染していませんでしたが、社内のあちこちで発病していたと推定されます。
  • ふと、思ったのだが、何かの拍子にiMODE端末に攻撃が開始されたら受信パケット激増でDoCoMoは大儲けなのだろうか?
    iMODEのシステムがどうなっているかは知らないからトンチンカンなことを考えているのかもしれないが、実際のところはどうなっているのかだれか教えてくれ。
    --
    char *A;
    モータースポーツ部 [slashdot.jp]
  • by argon (3541) on 2001年09月20日 21時17分 (#24033) 日記
    i-Mode 端末への Email 送信は増殖を期待できないのと、日本限定仕様になる?のでまだ出てないだけでしょう。
    Nimda II で対応予定です。とかだったらいやすぎ。
  • by argon (3541) on 2001年09月20日 21時24分 (#24034) 日記
    セキュリティホールが塞がれていないのを前提にするのもつらいでしょうが、
    各社自慢の未知ウィルス検出機能は、どの程度役に立ったんでしょうか?
  • いや、そうではなくて、Webサイトを閲覧する場合だ、普通のPPPであれば認証が済み次第、端末にIPアドレスが振られる(iMODEはどうなのかは知らないが)。その状態で、端末に振られたIPアドレスが攻撃対象となったらiMODEの通信料金に影響があるのか?
    ということだ。
    --
    char *A;
    モータースポーツ部 [slashdot.jp]
  • まあしかたないですね。
    その技術投入直後には、Windows 標準コンポーネントがひっかかりまくってましたし。
    IE が引っかかったのが、あながちまちがいではないという話もあった :-p
  • コマンドラインで
    lynx -dump -source http://fuga.jp/data/readme.eml.txt > hoge.txt
    とすれば怖くないかも。
  • by picard (4667) on 2001年09月19日 11時17分 (#23681) 日記
    ちょっと気になってあるサイトのログを確認したら
    以下のような感じで、毎秒に近いかんじでアクセス
    されています。ネットワーク負荷が心配です。

    もう疲れました。^_^;;

    210.221.142.67 - - [19/Sep/2001:04:22:37 +0900] "GET /scripts/..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 305
    210.221.142.67 - - [19/Sep/2001:04:22:39 +0900] "GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 304
    210.221.142.67 - - [19/Sep/2001:04:22:39 +0900] "GET /scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 304
    210.221.142.67 - - [19/Sep/2001:04:22:39 +0900] "GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 304
    210.221.142.67 - - [19/Sep/2001:04:22:39 +0900] "GET /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 304
    210.221.142.67 - - [19/Sep/2001:04:22:39 +0900] "GET /scripts/..%%35%63../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 400 288
    210.221.142.67 - - [19/Sep/2001:04:22:40 +0900] "GET /scripts/..%%35c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 400 288
    210.221.142.67 - - [19/Sep/2001:04:22:40 +0900] "GET /scripts/..%25%35%63../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 305

  • 昨夜、ウチの社内で暴れてるのを目撃して
    しまいました。遅咲きCode Redかと
    思ってたんですが…

    2台ヤラれた模様…とりあえずLANから切り離しました。

    # 片方は外に繋がってないマシンだったのに…
  • by Anonymous Coward on 2001年09月19日 12時12分 (#23692)
    >片方は外に繋がってないマシンだったのに…
    感染したIISのサイトにアクセスするだけでクライアントにも感染します。
    そして、クライアント感染した場合はメールでも広まります。
    なので、外に繋がって無くても内部でクライアント感染してる人がいるのでわないかと・・・。
    IE5、IE5.5 のそれぞれ SP1 以前だと感染するようです。
    SP2、若しくは IE6 にしましょう。

    Internet Explorer 5.01 Service Pack 2 のダウンロードページ
    http://www.microsoft.com/downloads/release.asp?ReleaseID=28910
    Internet Explorer 5.5Service Pack 2 のダウンロードページ
    http://www.microsoft.com/downloads/release.asp?releaseid=32082
    IE6日本語版らしきもの
    http://download.microsoft.com/download/IE60/fnlrtw/ie6/W98NT42KMe/JA/ie6setup.exe

  • by zulu (4898) on 2001年09月19日 12時58分 (#23706)
    参考になるしありがたいのでつっこむのもなんですが、 wormlogとした方が…。
  • 某社で某外注に丸投げしていたサーバーが感染したのですが、その件で外注に連絡した時、

    「パッチは全てあてている」

    とか言われましたが、、
    それが本当なら、、ん~、、
  • そのサーバ上から、http://www.msn.co.jp/を見てしまって感染したとか?

    サーバ用のパッチが全部適用されていても
    ブラウザが腐っていればどうしようもないですな。
    #それでもIE使用しているが...

    「パッチをあてている」=「サービスパックをインストールしたから大丈夫のはず
    っていうのが結構多いです。
  • by keita (844) on 2001年09月19日 17時36分 (#23790) 日記
    ftpの動作に関しては常時接続MLで詳細を書いて下さってる方が
    おりましたのでご参考に。

    [connect24h:04684]

    どうやらコードをどっかのホストからftpでダウンロードさせて
    そいつを実行させることで感染させちゃおうってことですね。
    これ、感染したサーバにftpdを立てるってことなんだろうか?

    IRCの方は依然として情報ないけど
    zdnn記事中の「IRC経由で広がるかも」ってどういうことかな?
  • あと、共有ファイル経由の感染だとパッチ当てても無意味ですよね。
    このパターンはウイルススキャンの出番なのかな。
  • by sham (4555) on 2001年09月19日 20時29分 (#23823)
    ワーム相手だから、ばら撒かないためにも、ネットワークの切断も要るんじゃないかな?
    駆除に必要な物を揃えるのは、(できるだけ)感染してないマシンでそろえる。

    あと、ワクチンのデータにも注意。
    それぞれのメーカの情報をよく読んで、どのバージョンから対応しているか確認。
    感染してないと思っても、じつはデータが古かったって落ちもあります。

    例えば、NAIだと、
    対応は4159から。
    最新のZIPは、4160
    でも、インストール用のEXEがついてるのや、
    エンジンのついたSDATは、4158といった未対応の古いままでした。

    シマンテックやトレンドマイクロも、なんかドタバタしててます。
    今週いっぱいは、ダウンロードした物が対応したバージョンか確認する事をお勧めします。
  • by sato4 (4413) on 2001年09月19日 21時02分 (#23835) 日記

    このMLでの説明は、CodeRedIIなどが仕掛けたバックドアを使って tftp で本体を GET させているものなので、ちょっと違うかと。

    まだどのように FTP を使うのかわかっていませんが、 Nimda にFTPエンジンがついているということですよね。
    へたすると、ローカルにある Frontpage などのHTMLを改ざんして、それをサーバに送り込むのかも。
    考えすぎであって欲しいけど、もしそうだったらApacheで公開しているページも危ないかも。

  • この部分では

    MSNのサーバが*直接*被害を与えたのは質問者のクライアントであってサーバではない。 感染したクライアントから質問者のサーバが感染しても, それはMSNのサーバからの*直接*の被害ではない。

    と主張しているだけのように思われます(それが質問者の求めていた回答であるかどうかはともかく)。 まさか危険なファイルをダウンロードさせるようなスクリプトを含むページを公開することが 「攻撃」にあたらないとまでは言わないでしょう。
    ふと思ったのですが,

    また、万が一 MSN のサイトを含め、アクセスしたサイトから「このファイルをダウン ロードしますか」というメッセージが開いた場合には、ダウンロードをせずブラウザ を終了させるようお願いいたします。

    を四角四面に受け取っておくのも一興かと。

  • by oku (4610) on 2001年09月19日 22時22分 (#23851) 日記
    IE は腐るほどございまして。(;_;)
    そして本社の admin はワクチンの取り処はアナウンスするんだけど、 q290108 の在り処はアナウンスしない方々でして。凸(-_-#

    # そこまでして漏ーたす悩ーつを使わせたい? > 本社 admin さま
    # 社内アーカイブの IE を SP1 のまま放っておくような
    # 陰湿なまねはせずに「IE は禁止」の方が素直だろうに。
  • by sham (4555) on 2001年09月19日 22時53分 (#23865)
    > # 陰湿なまねはせずに「IE は禁止」の方が素直だろうに。
    IEを禁止してても、勝手に入れて使うユーザーに、入れてるのを隠してばら撒く導入部門。
    禁止しても、敵は強大です。

    こんな時が来るのわかってたから禁止してるのにねぇ(TT)

    ワクチンは3段構えで構成してましたが、全部破られました。
    全て別メーカーにしておきましたが、どれも玉砕とは。
    明日には防御体制が整うが、後始末は・・・破った連中にさせよう。
  • by hiromasa (1041) on 2001年09月19日 22時59分 (#23869)
    netselect で近場の mirror を /etc/apt/sources.list に入れてくれて,
    cron あたりで apt-get update; apt-get upgrade するようになっていれ
    ば...
  • by LightSpeed-J (4514) on 2001年09月19日 23時33分 (#23876) ホームページ
    なんとなく,末期的な症状.
    これも一つの戦争なんでしょう.

    少なくとも今の時点で,
    本当に適切な対処と言うものが,
    なさそうなこと,も怖い.

    CodeRed系で,戦略の妥当性を検証して,
    今回ので,戦術の妥当性を検証して,
    近い数日中に,次は,実戦が...

    なんて杞憂だといいのですが.
    --
    -- LightSpeed-J
  • by makmak (3482) on 2001年09月20日 0時32分 (#23893)
    これだけ色々な手口を埋め込んであっという間に感染させて、しかも何もしないってのは十分エレガントだと思いますよ・・・

    君のマシンにはどの穴から侵入したか、とか感染経路なんてのをログに書いてくれてたりするとすごいですけどね。
    何にしてもウイルス反対ですけど。
  • by hanetsuki (4035) on 2001年09月20日 0時49分 (#23896) 日記
    Windows付属のFTPコマンドを使って外部(感染元)からワームコアをゲットさせているそうです。
    CodeRedIIのバックドアを叩く時は、最初はコンソールしかないんで、バイナリを落として実行するのでは。
  • 「Windowsに、すべてのパッチを当てるのは、非常にむづかしい。」

    こいつの攻撃手段って、全部、既知のものなんだもんねぇ。

    保険料の値上げは当然だな。
typodupeerror

アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家

読み込み中...