「Ameba」オフィシャルブログ、不正アクセス被害 148
ストーリー by soara
DLしたものを使ってアクセスしちゃ駄目では… 部門より
DLしたものを使ってアクセスしちゃ駄目では… 部門より
あるAnonymous Coward 曰く、
サイバーエージェントが運営する「Ameba」オフィシャルブログにおいて、不正アクセスがあったとのニュースリリース(PDF)が出ている。
しかし、時系列を確認すると、そもそも、内部資料(ユーザーID・パスワードが書かれた Excel ファイル)がアップローダに登録され、「Ameba」オフィシャルブログからリンクが張られたのが発端らしい(ガジェット通信記事)。
そもそも流出させたのは自分のところの不手際だろうに、さも被害者面するというのは……。IR対策とかもあるんだろうけど、ちょっとひどすぎる気がします。
これは流出とは言いませんわな(驚愕 (スコア:5, 興味深い)
「『アメブロ』で芸能人パスワード大量流出 不正アクセスも [msn.com]」
これは流出とは言いませんわなぁ('A`)
ユーザーの方には逃げた方がいいんではないかと強く提案したいです。
新年早々どえらいことです
Re:これは流出とは言いませんわな(驚愕 (スコア:2, 興味深い)
>その前にだれかが何らかの方法でIDやパスワード等を入手して、そのファイルを誰もが閲覧可能な所に置いたわけですよね。
問題はそこでね、まだ公式には発表されてないと思います。
内部的には「昨年度末でクビにしたあいつが怪しいんじゃね?」みたいなのはあるかもしれないけれど、
それは現段階では発表できないでしょう。今後の捜査に支障が出るだけでなく、もし間違っていた場合は
逆に名誉毀損で訴えられるかもしれないから。
そしてアメブロの(というかサイバーエージェントの)プレスリリースだとその部分を曖昧なままにして、
さも(外部の)悪質な犯罪者が盗み出したかのように誤解させる書き方になっているのです。
そう言えばアメブロの方のプレスリリースや、各ユーザーへのE-mailでのお知らせはあったのかな?
…… #1696867 を見る限りはなさそうですね。
Re:これは流出とは言いませんわな(驚愕 (スコア:1)
設定ミスなんたらとかはどうでもよく、漏洩とは呼ばない、呼んではいけない、と思うけどね。
ディレクトリトラバーサル脆弱性なんかで、非公開のものにアクセスできるってのは、怪しいところだけど。
自分のアカウントのIDとPASSを書いたテキストファイルをドキュメントルートにおいといて、誰かがそれにアクセスしたら、「おまえ、不正アクセスだ!」っていうのはキチガイとしか思えない。
それでもアウトなら、おそらくGoogleなどのロボットはかなり不正アクセスなファイルにアクセスしてることでしょう。
Re:これは流出とは言いませんわな(驚愕 (スコア:1)
>幸いなことに(?)今回はExcelが公開サーバにアップロードされていたようなので、
>『お年玉』を受け取った人が責任を問われることはないと思うけれど、アメブロ管理の
>サーバー内にあった場合は『流出』したのは、お年玉画像をクリックしてダウンロード
>した時点ということになる可能性もあったのでは。
という親コメントの「アメブロ管理のサーバー内にあった場合」に対するコメントなんだが。
真面目に対策するのが馬鹿みたいですね・・・。 (スコア:4, おもしろおかしい)
サイバーエージェントもサイバーノーガード戦法 [wikipedia.org]を採用してるのね。
Re:真面目に対策するのが馬鹿みたいですね・・・。 (スコア:3, 興味深い)
経営層はそれに気づいているのかそれが最大の問題ですがねww
サイバーエージェント系の会社(Pマーク準拠)に正社員として勤めていた人の話を聞くと
会社の方針が「如何に広告媒体となる新サービスをいくつ立ち上げるか」が社員の評価
ポイントなので、セキュリティ云々言って新サービス立ち上げの足引っ張るやつは評価
下げられて最後には排除されてしまいます。
そういう会社なのでこういう事が起きるのは目にみえていましたよ。
Re:真面目に対策するのが馬鹿みたいですね・・・。 (スコア:2)
いや、淘汰されるかどうかは分からない。というかされない。
問題が起きて一部の芸能人が利用を止めたいと思っても、契約上の問題とか、
移行の手間とか、他の人がまだアメブロなのに自分だけ移行するとPVが減るかも
という懸念とか、そういう諸々の事情があると、問題はありつつも利用され続ける。
デファクトスタンタードとはそういうもので、例えばWindowsなんかもそう。
Windowsの場合はバージョンごとで競争があってWindows全体でデファクト
スタンタードだから、例えばVistaの使い勝手がクソだったりしても
何とかなったけども。
だからサイバーエージェントのサービスも、セキュリティ上の問題があろうと、
芸能界みたいなIT弱者相手の営業力を持っていれば生き残ることは可能なんです。
軽蔑に値するけどね。
ビジネスの根幹にかかわるお粗末な運用 (スコア:3, 興味深い)
アメブロといったら芸能人にブログ書かせて、アクセス稼いで…というのも重要な業務。
それがこの有様だから、もう終わりじゃね?
あまりに悲惨
Re:ビジネスの根幹にかかわるお粗末な運用 (スコア:2, 興味深い)
これって間違えてリンク貼っちゃったていうことで、実はアップローダ上にはアクセスできる状態で重要なファイルが他にも置かれているってことなのかな?
さすがに、「間違えてこのエクセルファイルをアップしてさらに間違えてそれにリンクを貼る。」という二重の致命的ミスは考えづらいし…多重ミスも細かいものなら考えられるけど、こんな二重の致命的ミスは考えづらい。そうすると普段から重要なファイルをアップローダ上に置いているのではないかと。しかもアクセス管理もなしに。そうするとお粗末にもほどがある。
amebaのアップローダ上に他にもヤバいファイルが無いか探索するのが流行るのかな。
未だに時々パスワードを平文で保存してるところがあるけど (スコア:3, 興味深い)
アメブロの騒動、あとからおいついたので現物見てませんが、状況から見てIDとパスワードが平文で保存されてたってことでしょうな。
時折サービス登録するとパスワードが平文で送られてきたり「ハッシュしないで保管してるっぽいなー」ってとこがあるんですが、これはなぜなんでしょう?
# アメブロの場合は芸能人ブログだけ特別扱いで管理してたのかもしれませんけど
流石にハッシュ後を保存するって教科書レベルの話を知らない開発者が居るとは思えないので、なんか理由があるんだと思いますが……
「パスワードは聞けば教えてくれるはずだ」みたいなユーザが多いから?
何らかの理由で「こんな実装したくないのに……」と苦汁を飲んだ開発者が/.Jに居れば、こっそり教えてください:-)
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:2, 興味深い)
芸能人・芸能事務所という特殊な組織を相手する都合、記事を管理するのは芸能人本人、芸能事務所、そしてサイバー、の三者だと思います。
サーバー側が記事を管理する理由はいくつか考えられます(ネット文化に疎い芸能人および事務所相手にコンサルのごとく対応した際の流れ、など)。
そして、社員などが使える管理画面で、指定した記事を修正するような機能が用意されておらず、
直接ユーザ画面から入って記事をいじる運用になっていた。そのため、
漏れないことを前提にした芸能人用ID・Passリストが社内管理されていた…と。
仮定だけで恐縮ですが。
ともあれ、ユーザからすれば信用度は普通に落ちますし、相手が芸能事務所だけに目に見えない後始末はそら大変でしょうに。
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:3, 興味深い)
>相手が芸能事務所だけに目に見えない後始末はそら大変でしょうに。
「ブログの画像は削除されたが、エクセルデータには、IDとパスワードのほかに、
サイバーエージェントの社員と推測されるメールアドレスのほか、
芸能プロダクションにブログを書いてもらうための営業用の資料も掲載。
「事務所ごと取りに行こう!」「事務所内もしょぼい」「バーター必須であれば」など、
芸能プロダクションについての生々しい評判も掲載されている。」
http://www.cyzo.com/2010/01/post_3556.html [cyzo.com]
後始末はすごく大変になりそうな予感。
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:1, 参考になる)
そのようなケースでIDを共用するからパスワードを平文で管理する必要が生じるのであって、
本人、業者、社内とユーザごとに別のIDを発行するのがセキュリティ上「当然」の姿なんです。
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:2)
自己フォローしとこう
アメブロに作っていろいろしてみたけど、サーバに平文でパスワードが保存されてるとかはなさそうな気配。
# 実態は判らないけど、いきなり平文で送りつけられてきたりしないし、リセットの手順も良くある形。
ユーザサイド管理としてアメブロの中の人が作った書類が流出してイタズラ(犯罪だけどね)に使われたってあたりが真相っぽいね。
他のコメントにもあったけど、芸能人ブログって金の卵なんだからユーザサイドとは言え杜撰な管理な気がするなあ。
サーバサイドのパスワード管理とユーザサイドのパスワード管理とは明確に異なるけど、その辺がごっちゃになってる人が結構居そうなのも判ってなかなか興味深い:-P
ちなみに「ニコニコ動画」とか「mixi」も数年前は駄目サイトだったけど、今はどうなのかな?
# よく使うパスワードでメールボックス検索してみると結構面白い結果になると思うよ:-)
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:1)
流出したExcelファイルはDBから抜いたデータというより、自己流のフォーマットだったらしいので、おそらくシステムに代理更新の機能がなくて、担当者が同じアカウントを使い回す必要があったんでしょう。
あと、パスワードをハッシュで保存しているかどうかにかかわらず、担当者の権限ではパスワードにアクセスするのは無理でしょうから、『「パスワードは聞けば教えてくれるはずだ」みたいなユーザ』のためのメモもかねていたのではないかと。
-------- tear straight across --------
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:1)
今回の騒動には当てはまりませんが…
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:3, おもしろおかしい)
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:1)
パスワードを忘れた場合、ランダム生成した一時パスワードを登録メールアドレスに送付する仕組みも作りました。
こちらで(開発側で)用意したメール文言は「一時的なパスワードです。3日以内にログインして設定し直してね」というものでしたが、これが絶不評。
パスワード変更が面倒だの、期間が3日では短すぎるだの、まあ、出るわ出るわ……。
結局、ユーザの入力したパスワードをそのまま送付する仕組みに変更する事になりました。
(パスワードを平文で流すことよりも、ユーザの利便の方が重要な事らしいです)
notice : I ignore an anonymous contribution.
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:1)
嫌いなあいつのパスワードを1時間毎に書き換えてやることもできちゃう。
というわけで、自分はもっぱら変更するためのURLをメールでお知らせする形ですね。
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:1)
>2、生年月日や母の旧姓など、プライベートな質問への答も同時に入力させる。
これってセキュリティホールになりやすくないですか?
一般人でもちょっと調べればわかりそうだったり、有名人ならそれこそWikipediaに書かれていそうな情報が多そうだし。
まぁ、普通はそれを見越して更に自分だけにわかる答えを設定するんだろうけど。
こういう設定を求められるといつもちょっといやになる。
以前アメリカの誰だったか要人でこれのせいでパスが漏れた件ってなかったっけ?
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:2)
ある意味要人なTwitterの管理者のバスワードが昨年漏れてましたね [itmedia.co.jp]。
そういやもう昨年なんだなー。
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:2, 参考になる)
ただ単にパスワードをハッシュ化しただけなら、パスワードを導き出す方法はあります。
レインボーテーブル [wikipedia.org] とか。
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:1)
そりゃあらかじめ準備しておく総当たりでしょう。
それ使って出す場合、(現実的な時間でアタックが可能とは言っても)「導き出している」とは言わないのでは。
まあ今回は(芸能人ブログに限って言えば)それすらしてないのってどうなのよって話なので、もっと守り方があるのかもしれませんな:-)
Re:未だに時々パスワードを平文で保存してるところがあるけど (スコア:1)
>お役所仕事なんかだとよくありますね。 モニタ、キーボードの裏なんかに付箋が貼ってあったり。
こないだ某警察署にお邪魔しましたが、なんたら情報管理システム端末の横に
「IDは○○ID番号(従業員番号みたいなの)、パスワードは同じ」と書いた紙がデカデカと貼ってありました。
そして利用するときは胸に着けていたIDカードの番号を打ち込んでいましたとかいないとか。
まあ、それはそれとして (スコア:2, すばらしい洞察)
「男の子牧場」で知人男性の個人情報を共有 [srad.jp]とか
どこかでみたような「アメーバなう」、即CSRFの餌食に [srad.jp]
も関連ストーリーに入れてよかったのではないだろうか?後付け可能ですか?
Re:まあ、それはそれとして (スコア:4, 参考になる)
アメーバブログのPV数水増し話について [tea-nifty.com] by 切り込み隊長。
アメブロPV水増し?議論にみるPVの定義、ぶっちゃけ無い!から [livedoor.jp] by 商売敵
漏れたのは芸能人ブログのみ? (スコア:2, 参考になる)
ガジェット通信 [getnews.jp]内で触れられているので探してみた、かながわIQさんのエントリ「ガオー!!!アメブロパス流出」 [ameblo.jp]にあるコメント返しによりますと、
とのこと。でも現時点でもアメブロからのお知らせ [ameblo.jp]は出ていません。
念のためパスは変えておこうっと。
# /.の記事で初めて知ったのでID
モデレータは基本役立たずなの気にしてないよ
Re:漏れたのは芸能人ブログのみ? (スコア:3, 興味深い)
芸能人だけ、平文パスワード、ということを考えると、
芸能事務所に対してBlog作成代行を請け負ってる広告代理店からの流出が可能性高いんじゃないですかね。
Re:漏れたのは芸能人ブログのみ? (スコア:2, 参考になる)
毎週アメーバブログ利用者にメルマガ送っているくせにメルマガ購読者にお詫び告知をしたり
するのは後手後手(あるいはやらないポリシー)のサービス主体なんですね。
とりあえずパスワード変更はしておいた。
Re:漏れたのは芸能人ブログのみ? (スコア:1)
平文でExcelに貼り付けて管理してる可能性と、それが漏れるような管理のしかたを
している可能性は非常に高いから全然大丈夫じゃないよなー。
Re:漏れたのは芸能人ブログのみ? (スコア:1)
せめて利用者向けのアナウンスが欲しいところなのに、影響なかったから関係ないのかw
「年内でクビになった管理者が嫌がらせのためにやった」 [srad.jp]と考える方が可能性高そう。
オフィシャルブログは知りませんが、一般向けの場合、amebloのパスワードの再発行 [ameba.jp]は
というまあどこでもよくある手順なので、「平文でExcelに貼り付けて管理してる可能性」は無いと信じたいw
でもオフィシャルブログに不正ログインした連中は何をしたかったんだろう。ブログ・ピグの改ざん以外にできることと言ったら、自分宛のプレゼントか。しかし芸能人ほど誰かにプレゼントをできるほどアメG [ameba.jp](現金で買わされるアメーバの収入源)は持っていないんじゃないかと思うし。
# アメーバピグの合間にスラドに寄ったのでID
モデレータは基本役立たずなの気にしてないよ
Re:漏れたのは芸能人ブログのみ? (スコア:2, 興味深い)
そんな難しい話じゃないと思いますよ。そこにIDとパスワードがあったらログインしてみたくなるもんですよ。
「ログインできちゃった。どうしよう」って人に慎重さがなかった――軽率だった――とは思うけど、みんなも言っているように、この事件の肝は、そんな不正アクセスの部分じゃないもんね。
別のツリーにあるけど、ログインできちゃったって人が不正アクセスで有罪になるのか、興味深いところです。
LIVE-GON(リベゴン)
パスワードの中身 (スコア:2, 興味深い)
B列がタレントの氏名で、C列がユーザ名、D列がパスワードです。
パスワードを見ると、
・日付と思われる4桁数字(誕生日?)のもの
・ユーザ名(または名前)+日付と思われる4桁数字のもの
・年月日の8桁数字(生年月日?)のもの
・何らかの4桁数字のもの(キャッシュカードの暗証番号と同じ?)
・携帯電話番号らしき数字11桁または8桁のもの
というものが大半を占めていました。
(これらは本人が決めたパスワードなんではないかと。)
そのほか、芸能プロダクション毎のシートでは、
プロダクションごとに統一されてパスワードが設定されたらしく、
・全員が4桁数字
・プロダクション名+連番数字2桁
というところがほとんどでした。
何を不正アクセスとしているのか不明 (スコア:1)
どの事象をさして「不正アクセス」としているのか皆目判らない。わざと曖昧にしているのかね?
まあ、はっきり言うと1番はどうでもいいので2番の経緯が知りたいですね。
客寄せになる芸能人のブログを個別にケアしたりそのコンテンツに対して運営会社が介入するのは
別に驚くべきことじゃないけど、、、なんで管理者がPasswordを平文で管理しなきゃいけないかは、
全くもって想像の埒外ですなぁ。
Re:何を不正アクセスとしているのか不明 (スコア:1, すばらしい洞察)
>1. 今回流出したID/Passwordでのブログの管理機能への不正ログイン
あのID/Passwordはお年玉画像にリンクされてたんだから、
当然Amebaからのお年玉なわけですよ
あのID/Passwordでloginしたところで、
不正になるわけがない
不正にならないわけがないとは分かっているが、半分ぐらい本気
自分でpasswordばらまいておいて、
loginした奴を不正アクセスで追い込めるようだと、
ゆすりのかっこのネタになりそうなので
Re:何を不正アクセスとしているのか不明 (スコア:2, すばらしい洞察)
お年玉としてリンクが張られた経緯としては、
1.「誰か」が問題のExcelファイルを入手
2.「誰か」がそこに記載してあったうちのひとつである藤本美貴のブログにアクセス
3.「誰か」がお年玉と題した画像とリンクを記述(場合によってはExcelファイルのアップロード)
以外は現実的じゃない気がします。
なので、この「誰か」の行為はおそらく、不正アクセスに該当するでしょう。
そういう手段でもって公開されたIDパスワードを利用することが不正アクセスになるかどうかはどうなんでしょうね。
# 「あなたのIDとパスワードはこれです」と言って渡されたならともかく、リストが出てきて、そこからつかったなら、
# 心情的には不正アクセスとされても仕方ないかもと思う。
Re:何を不正アクセスとしているのか不明 (スコア:1)
あー、「自分のものだと誤解して使った」ら不正アクセス認定するのはどうかなと思うけど、
リストのように自分の物でないことがわかってるのに使ったら不正アクセス認定さるだろう、
って意味で書きました。
プレスリリースがどういう意味で書いてるのかがよくわからないので。
「自分のIDが有名人の名前で晒される」のは全く考えてなかったけどそれは怖い……。
Re:何を不正アクセスとしているのか不明 (スコア:2, 興味深い)
僕も似たような感想を持ちました。
有名芸能人ブログのID/passが「お年玉」という名目でバラ撒かれたということは、
真面目な話、運営側の仕掛けた祭り(イベント)だと勘違いしてアクセスした人が少なからずいるはずです。
実際にアクセスした人がそう主張したとして、事情がどの程度汲み取られるかは法律に詳しくないのでわかりませんが。
ただ、他人のID/passを不正に入手して使ってはいけないということが広く知られていたとしても、
「Amebaの芸能人公式ブログ上で」「さもプレゼント然とした形で公開されていた」ID/passを利用することがどれだけ危ういことかは、
一般人のリテラシーレベルではやや判断に窮する問題だったのではないでしょうか。
実際、僕も2chに立ったスレで状況を知ったときは、まず口コミを装った広告を疑いました。
ID/passの漏洩を装った、プロモーションサイトへの誘導なのではないか、と。
もしそうであれば、情報関係の企業としてはかなり不適切な広告手法だな、とも思いましたが。
一応補足しておきますが、この件で公開されたID/passを見てのアクセスによる逮捕者が出たとしても、僕は彼らを積極的には擁護しません。
もう少し賢ければ、あるいは教育の機会に恵まれていれば、ヘマをせずにすんだのにね、という意味で、哀れみは覚えるでしょうが。
ただ、サイバーエージェントという企業を、心の底から軽蔑するだけです。
今以上にできるかという問題はさておき。
Re:何を不正アクセスとしているのか不明 (スコア:2, 興味深い)
技術者によってシステム上のパスワード管理がハッシュ等で適切に管理されていたとしても、
「パスワード覚えない芸能人が毎回聞いてくるのでそのたびに教える」ような運用を決定するのは技術者じゃない。
結果として、技術者の賛同しないところで、技術者じゃない人間がIDパスワードセットをもっていても不思議ではない。
それが漏れたって話でしょう、これ。
一般人のIDリストが漏れたわけではないらしいので、なおさらこう読むのが筋だと思うけども。
Re:何を不正アクセスとしているのか不明 (スコア:1)
回り回っては、経営の責任ですよ。
『安全とは、災害が起きていない状態ではなく、災害を防止する取り組みが継続的に実施されている状態を言う』 -- 某大手ゼネコンの現場に必ず掲載されている標語です。
ITゼネコンなんて呼び方、本物のゼネコンに失礼ですよねぇ。。
Re:何を不正アクセスとしているのか不明 (スコア:1)
この場合の「経営の責任」とは、漏洩した時に500円の金券相当のお詫びを送ることでしょうか。
その程度で責任がとれると思われてる限り、経営者がセキュリティを真面目に検討する日は
永遠に来ないだろうな。
奇特な失敗の事例? (スコア:1, 興味深い)
一体、何をどういった手順で「お年玉~」とする予定だったのが、どこをどう間違えて、ヤバいファイルを public なサーバに置いて、よせばいいのにご丁寧にリンクまで張ってしまったんだろうか。
大抵、こういったページの構築って、DBに公開予定ファイル名とかを置いておいて、バッチが走って固定 HTML を生成したりするもんだよね。
ちゃんとするなら、一旦ステージング用の非公開サーバで実際にバッチを走らせて、HTMLを確認したりするよね(ステージングという言葉は使わないにしても「リハーサルサーバ」だとか、あるいは考え方自体を分ける会社さんもあるけど)。
そのどこかで誰かがミスったんだとは思うけど。
ぜひ失敗知識DBにまとめて欲しい。
普通の嫌がらせ犯罪では? (スコア:2, すばらしい洞察)
こういうことでしょう。普通に悪質な犯罪です。きちんと犯人を捕まえて処罰するべき。
Re:普通の嫌がらせ犯罪では? (スコア:1, 興味深い)
あー、誤解してた。明らかに悪意バリバリの奴が存在するのな。
「お年玉」リンクってのは、元々芸能事務所やアメブロが準備してたイベントなんだと思ってた。壁紙ダウンロードできるぜーみたいな。
違うのな。そんなイベントなんて元々無くて、外部から改ざんされたのか。
Re:さすがCA (スコア:2, すばらしい洞察)
オフトピだが、サイバーエージェントをCA [ca.com]と略すのは流石にまずいと思う。
Re:さすがCA (スコア:1, 興味深い)
「流石にまずい」とまでいうなら理由くらい書いたらどうですか?
略するという作業では名称の衝突は不可避なんで、それを理由にまずいとはいえないよ。"CA"にしても「CAと省略できるのは独占権を持った1社だけ」なんて馬鹿なことはありえないです。
Re:さすがCA (スコア:1)
>略するという作業では名称の衝突は不可避なんで、
有名な方が文句をいうからです。
Re:さすがCA (スコア:1)
チャゲアス [chage-aska.net]かと思ったら、こちらはC&Aですか。
TUG OF C&A会員情報流出についての最終調査報告 [chage-aska.net]
# なぜ流出ネタにリンクを貼るw
モデレータは基本役立たずなの気にしてないよ
Re:さすがCA (スコア:1, 興味深い)
>> 略するという作業では名称の衝突は不可避なんで、
これはその通りだが、
>> それを理由にまずいとはいえないよ。
という理屈は根本的におかしい。
略してIとBとMやMとSになる会社があったからといって、その会社名を勝手に「IBM」や「MS」と略しておいて「名称の衝突は不可避だからしょうがない」とか開き直られても、「それは略す方がおかしい」と思うのが普通。
「名前の衝突は不可避」→「だから、不用意に略すべきではない」と考えるべき。
秋葉原なうって(Re:さすがCA) (スコア:1, 興味深い)
単に平静を装っているにしても様子がおかしいし、もしかしてこの期に及んでも
社長に連絡が行っていないの?