★阿修羅♪ > 経世済民86 > 376.html
 ★阿修羅♪  
▲コメTop ▼コメBtm 次へ 前へ
サムスン電子のギャラクシーにバックドアが仕掛けられていた(Darkness)
http://www.asyura2.com/14/hasan86/msg/376.html
投稿者 赤かぶ 日時 2014 年 3 月 15 日 21:55:00: igsppGRN/E9PQ
 

あなたの生活のすべては、バックドアからのぞかれる。


サムスン電子のギャラクシーにバックドアが仕掛けられていた
http://www.bllackz.com/2014/03/blog-post_15.html
2014年3月15日 Darkness - ダークネス


韓国サムスン電子のスマートフォンである「ギャラクシー」にバックドアが仕掛けられていたことが判明している。

オープンソースOS「レプリカント」の開発者が発見し、2014年3月12日にこちらで警告を発している。(Replicant developers find and close Samsung Galaxy backdoor )

バックドアとは「裏口」の意味だが、具体的にはどういうことなのか。

分かりやすく言うと、ユーザーが知らないところで、自分のスマートフォンの中身を誰かが勝手に操作することができる機能があったということだ。

誰かが自分のスマートフォン内部のプライバシーを盗んだり消したりする機能が「最初から」組み込まれていた。

このバックドアを仕掛けたのはサムスン電子だから、サムスン電子の誰かが、リモートで、ユーザーのスマートフォンに侵入して、ファイルの読み込み、書き込み、削除が可能になっていたということである。


■「意図的」にバックドアが埋め込まれていた

サムスン電子のギャラクシー・シリーズで使われているOSはグーグル社のアンドロイドOSだ。

そうなるとアンドロイドに問題があるはずだと普通は思うが、そうではなかった。

このアンドロイドを実行するためのアプリケーション・プロセッサ(心臓部のチップ)に、プログラムが「埋め込まれていた」のである。

ここで問題にしなければならないのは、これは脆弱性でもバグでも何でもなく、ファイルを読み書きするプログラムがOSよりもさらに深いところに、「意図的」に埋め込まれていたということだ。

ユーザーの個人情報を丸ごと盗むことができる仕組みが構築されていた。具体的に何ができていたのかも、こちらで詳しく解説されている。(Samsung Galaxy Back-door)

上記には、このバックドアに仕掛けられたコマンドにアクセスするための関数も合わせて掲載されているが、この関数の名称を見ると、何ができていたのか、おおよそ推測することができる。

ファイルを新規作成する、ディレクトリを読む、ディレクトリを開く、ファイル名を変える、ファイルを開く、ファイルを読む、ファイルを閉じる、ファイルに書き込む……。

一般的なファイル処理が何でもできていた。ちなみに、スマートフォンにあるファイルというのは、「テキストファイル」だけではない。写真も「ファイル」である。


■例によって「報道しない自由」を、ここでも行使

実際にこのバックドアが使用されていたのかどうかまでは「レプリカント」の開発者は明らかにしていない。

しかし、バックドアが用意されていた以上、それにアクセスするアプリケーションが制作されれば、ユーザーの情報は黙って盗むことができた。

それはユーザーには知らされていなかった。非常に悪質であることは確かだ。サムスン電子がそれをしていた。

ギャラクシーと言えば、一時はドコモが力を入れてプロモーション活動をして売ってきたはずだ。

しかし、すでにバックドアの発覚から3日も経っているのに、この重大なニュースに関して、ドコモ側は何らコメントも発表していない。

また、奇妙なことに、このような重要な事実をマスコミ各社も報道しようとしない。例によって「報道しない自由」を、ここでも行使している。

多くのユーザーのプライバシーが漏洩する危険があるのだから、至急、使用禁止や対処方法を通達しなければならない局面である。

情報漏洩につながるものなのだから、非常に危機的であるという認識があって然るべきだ。ところが、マスコミは報道しないことによって事実を隠蔽しようとしている。

いったいこれは、どういうことなのだろうか。別にスマートフォンにバックドアが仕掛けられても、そんなことは大したことがないというのだろうか。

大したことがなければ、大したことではないというニュースを出すべきであるはずなのに、それもない。ただ、完全無視で対応し、世間が忘れるのを狙っているのだとしか思えない。


■安さで、わけの分からない家電製品を買わない

サムスン電子はアップル社の製品を丸パクリして問題を引き起こしており、懲罰的な賠償やライセンス料を請求されようとしている企業だ。

また、コマーシャルで日本という国をわざわざ消した地図を放映する悪意を持った企業でもある。(サムスン電子の世界地図では日本列島が存在が消されていた)
http://www.bllackz.com/2014/01/blog-post_8.html

さらには、海外では相次いで爆発事故を起こしており、爆発によって家が全焼するような事故も起きている。

そこにバックドアを黙って仕掛けるようなことをしていたという事実も発覚した。

こういった一連の出来事を見ていると、この企業の製品を持つことに対して一抹の不安を感じる人がいたとしても不思議ではない。

最近の安物の家電製品はワナがあるのは、少しずつ世の中に知られるようになってきている。(あなたの家にもあるかもしない。スパイ行為をする電化製品)
http://www.bllackz.com/2013/11/blog-post.html

冗談ではなく、中国・韓国の安物家電は、勝手に情報をばらまくのである。

アイロンや湯沸かし器と言った、本来はインターネットとはまったく関係のない製品さえも勝手にスパムを拡散する仕組みになっている。

しかも、マスコミ各社は、広告費の関係なのか、中韓の悪いニュースは取り上げないという方針のせいなのか知らないが、まったくこういった事実を報道しようとしない。

だとすれば、私たちにできることは、もう「わけの分からない安い家電製品を買わない」ということしかない。

「安物を買う」というのは、非常に危険な自殺行為になりつつあるのが今の世の中である。


 

  拍手はせず、拍手一覧を見る

コメント
 
01. 2014年3月15日 22:02:06 : MEJkFnPqrk
サムソンの株主がだれか調べて見たら?

02. 2014年3月16日 00:05:57 : TGZjS8iB2r
【2月28日 AFP】英紙ガーディアン(Guardian)は27日、英政府通信本部(Government Communications Headquarters、GCHQ)と米国家安全保障局(National Security Agency、NSA)が、米IT大手ヤフー(Yahoo)の180万人以上のユーザーが利用したウェブカメラの映像を傍受し保存していたと報じた。

 この情報は、NSAの情報収集活動を暴露して米当局に訴追された中央情報局(CIA)の元職員エドワード・スノーデン(Edward Snowden)容疑者から提供されたもの。「オプティック・ナーブ(Optic Nerve、視神経の意)」という暗号名の活動により、ウェブカメラを使ったチャットの静止画がどのように収集されていたかが明らかにされていた。その対象者は、犯罪の容疑者だけに限定されていなかったという。

 同紙によると、GCHQは2008年のある6か月間に、世界各地の180万人以上のヤフーユーザーのウェブカメラの映像を収集していた。ヤフーが選ばれたのは、GCHQが情報収集の標的としていた人物らがそのウェブカメラシステムを利用していたことが判明したからとされる。これについてヤフーの広報担当は電子メールでAFPに送った声明で、「報道された活動は認識していなかったもので、容認するつもりもない」と怒りをあらわにした。

 暴露されたこのGCHQ資料は、2008〜10年の「オプティック・ナーブ」プログラムについて言及されたものだが、ガーディアンはそれ以降の情報から同プログラムが2012年にも継続運用されていたことが示唆されているとしている。

 GCHQのアナリストは、収集されたメタデータを場所やチャットの継続時間で検索することができ、情報収集の標的となる人物に類似したユーザー名を持っている利用者については実際の映像を見ることができたとされる。

 同紙はさらに、収集されたデータは、NSAとの間で日常的に行っている情報共有の一環としてNSA側のアナリストも閲覧でき、中には性的な映像も非常に多く含まれていたと伝えている。ある文書には、「驚くべき数の人々が、自分の体の性的な部位を相手に見せるためにウェブカメラでの会話を使っているとみられる」と記されていた。

 GCHQは同紙に宛てた声明で、GCHQのあらゆる業務は「確実に認可され、必要かつ適切な活動となるよう、厳しい法的・政策的な枠組みにのっとって実行されている」としている。(c)AFP

http://www.afpbb.com/articles/-/3009442?pid=13245381


03. 2014年3月16日 00:08:39 : TGZjS8iB2r
・米英、携帯アプリからも情報収集か 米紙報道

【1月29日 AFP】米紙ニューヨーク・タイムズ(New York Times)は27日、米国家安全保障局(National Security Agency、NSA)と英政府通信本部(Government Communications Headquarters、GCHQ)が、スマートフォン(多機能携帯電話)のアプリを通じて個人情報を収集していると報じた。

 NSAの情報収集活動を暴露して米当局に訴追された中央情報局(CIA)の元職員エドワード・スノーデン(Edward Snowden)容疑者から提供された機密文書に基づいた同紙の報道によると、米英の両機関は協力して、「Googleマップ(Google Maps)」や、フェイスブック(Facebook)、ツイッター(Twitter)といったサービスの携帯版など、「情報の漏れやすい」アプリを利用し、個人情報を収集していたという。

 人気ゲームアプリ「アングリーバード(Angry Birds)」で遊んだり、Googleマップをチェックしたりするためにアプリを開くたび、両機関はユーザーの位置情報、年齢、連絡先のリストといった情報を一挙に吸い取ることができたとされている。アプリを通じた情報収集がどれほどの規模で行われていたかなど、その詳細は不明だという。

 これまでメディアに流出した情報からは、NSAが通話記録や携帯メール、オンラインゲームやその他のネット通信を傍受し、テロ容疑者や他の情報活動上の「標的」を監視していたことが明らかになっている。(c)AFP

http://www.afpbb.com/articles/-/3007457?ctm_campaign=relation&cid=3009442


04. 2014年3月16日 00:12:52 : TGZjS8iB2r
・旧モデルのMacで盗撮が可能 米研究者が警告

米ジョンズホプキンス大学の研究者が発表したレポートによると、米Apple(アップル)のノートパソコン「MacBook」やデスクトップパソコン「iMac」を使って盗撮が可能だという。米Washington Postが現地時間2013年12月18日付けの記事で同レポートを紹介した

ノートパソコンなどに搭載されているウェブカムは、録画の際にLEDライトが点灯するので、ビデオを撮影していることを周囲が認識できるようになっている。しかし、ジョンズホプキンス大学のMatthew Brocker氏とStephen Checkoway氏は、MacBookとiMacの一部モデルに内蔵されている「iSight」カメラを使って、LEDライトを点灯させずに撮影を行うことに成功した。


 両氏によると、MacBookなどではLEDライトをつけずにiSightを起動することを防止する仕組みになっているが、ファームウエアの脆弱性を利用してカメラ内のチップのプログラムを改ざんすることで、このセキュリティー機能を回避できる。


 両氏の実験では2008年以前にリリースされたモデルを使用したが、より最近のコンピューターでも同様の手口を使うことが可能だという。


 Washington Postは、こうした方法により「米連邦捜査局(FBI)だろうと、悪意のある19歳の少年だろうと、ウェブカム内蔵のノートパソコンを使って盗撮が行える」と注意を促している。


 米国では最近、19歳の少年が、リモートアクセスツール(RAT)を仕込んだノートパソコンのウェブカムを使って、同級生の女性を盗撮していた疑いで逮捕された。

http://www.nikkei.com/article/DGXNASFK2004F_Q3A221C1000000/


05. 2014年3月16日 00:22:03 : TGZjS8iB2r
・Webカメラを使った盗撮に注意、「使わないならテープでふさぐ」
 ソフトウエアの脆弱性を悪用される、セキュリティ企業が警告

 フィンランドのセキュリティ企業であるエフセキュアは2013年6月20日、Webカメラを悪用した盗撮が話題になっているとして注意を呼びかけた。パソコンにインストールされているソフトウエアに脆弱性があると、細工が施されたWebサイトにアクセスするだけで、Webカメラを乗っ取られる恐れがあるという。

 同社は同日付の英BBCの記事を引用し、英国の非営利団体「チャイルドネット・インターナショナル」が、Webカメラの悪用に関して注意を呼びかけていることを伝えた。自分のパソコンに接続されたWebカメラを知らないうちに乗っ取られ、盗撮される事件が相次いでいるという。

 具体的には、攻撃者はWebカメラを使うソフトウエアの脆弱性を悪用して乗っ取り、遠隔からWebカメラを操作できるようにする。実際、6月13日には、ロシアのセキュリティ専門家が、Webブラウザー「Chrome」の脆弱性を突いて、Chrome内蔵のFlash Playerを乗っ取るデモを公開している。

 デモページにアクセスすると、Chromeの画面には、女性の写真が表示される(図)。ユーザーがその写真をクリックすると、Chromeの脆弱性を突いてユーザーのパソコンのWebカメラが起動。パソコンの前に座っているユーザーを撮影し、Webページ中に表示するという。なお、最新版のChromeでは、この脆弱性は修正済み。

 脆弱性を悪用した盗撮を防ぐには、ソフトウエアを最新にすることが重要。加えてエフセキュアでは、パソコンなどに付属するWebカメラを、テープなどでふさぐことを最良のアドバイスとして紹介している。チャイルドネット・インターナショナルでは、Webカメラの付いたパソコンを、ベッドルームなどのプライベートな空間に置きっぱなしにしないことも対策として挙げている。

 また、Webカメラを乗っ取って、盗撮を可能にするウイルス(マルウエア)も、以前から出現しているので要注意。例えば、ロシアのセキュリティ企業Doctor Webは2012年12月、パソコンのWebカメラを乗っ取るウイルス「Trojan.Winlock.7384」を警告。英ソフォスは2004年8月、Webカメラやマイクを乗っ取るウイルス「W32/Rbot-GR」を報告している。

http://pc.nikkeibp.co.jp/article/news/20130621/1095449/?rt=nocnt


06. 2014年3月16日 01:51:43 : mHY843J0vA
悪質ですね

http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor
http://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor
http://news.mynavi.jp/news/2014/03/13/519/
OSS開発者がSamsung Galaxyデバイスの潜在的な脆弱性を警告
Junya Suzuki  [2014/03/13]
印刷
既存のAndroidデバイス向けに"完全にオープンソース"のAndroid OSを開発している「Replicant Project」が、SamsungのGalaxyデバイスの多くが潜在的なバックドアを内包していると警告している。これは同社のGalaxyデバイスに内蔵されたモデムチップが本体のファイルシステムなど標準I/Oへのアクセスが可能なプロプライエタリな仕組みを持っているためで、これをReplicantの提供する完全にオープンソースなソフトウェアで入れ替えることで対応可能だという主張だ。


写真はGALAXY Note II SC-02E

同件はFree Software Foundation (FSF)を通してReplicantのPaul Kocialkowski氏が報告している。ReplicantのWikiに掲載された情報によれば、Galaxy SやNexus Sなどから始まり、比較的最近のGalaxy S3からNote 2まで、潜在的なバックドアを内包しているという。これは、Replicantが"プロプライエタリ"と表現しているSamsungのAndroidにおける独自実装部分について、モデムチップとCPUの仲介を行うSamsungのIPCプロトコルがRFSコマンドのようなリモートI/O制御を許可してしまうというものだ。

これにより、外部から内部ファイルシステムへのアクセスが可能になり、バックドアの危険性を内包しているのだという。場合によってはそれ以上のアクセス権を得られる可能性も示唆しており、より危険性が増すとしている。同氏はすでにSamsung Mobileへの報告を行っており、Replicantのツールを利用せずとも同問題に対処できるソフトウェア配布等を行うよう促しているという。

この問題がどの程度危険なのか程度は不明だが、現時点で各方面の反応をうかがう限り、多くのデバイスといいつつも対象が比較的限定的なこと、そして携帯基地局を介してモデムのリモート制御が行われるなど状況も限定的であり、あくまで潜在的危険性を指摘しただけにとどまっているとみられる。Kocialkowski氏は該当ユーザーにReplicantのツール導入を勧めているが、Samsung側の対応を待って精査してみてもいいだろう。

http://gigazine.net/news/20140313-samsung-galaxy-backdoor/
2014年03月13日 10時57分02秒
「Galaxyシリーズ」にデータの閲覧・削除が可能なバックドアが発見される

By Kārlis Dambrāns

Android搭載スマートフォン向けのオープンソースOS「Replicant」の開発者が、サムスン電子のスマートフォン「Galaxyシリーズ」に、スマートフォンに保存されているファイルの読み込み・書き込み・削除を可能にするプログラムが組み込まれていることを発見しました。

Replicant developers find and close Samsung Galaxy backdoor ― Free Software Foundation ― working together for free software
http://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor


SamsungGalaxyBackdoor - Replicant
http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor

Replicantの開発者によると、OSを実行するアプリケーションプロセッサに組み込まれたプロプライエタリ・プログラムが、ファイルシステムのI/Oオペレーションをリモートで実行可能にするバックドアを搭載しているとのこと。このプロプライエタリ・プログラムは主にサムスン電子のスマートフォン「Galaxyシリーズ」に組み込まれており、モデムがスマートフォン内にあるファイルの読み込み・書き込みのほか、削除することを可能にしてしまうようです。

今回明らかになったバックドアは、モデムがスマートフォンの記憶領域に直接アクセスできない遠隔地にある場合においても、端末内のデータの閲覧を可能にしてしまいます。Replicantの開発者ははっきりとした名前を挙げていないものの、いくつかのスマートフォンにおいて、プロプライエタリ・プログラムはユーザーの個人情報にアクセスする権利を有しているとのこと。

by Chris Dlugosz

Replicantの開発者は「このようなバックドアの存在はソフトウェアの配布者が利用者の権利を限定的にすることで利益を確立しようとするプロプライエタリ・ソフトウェアが引き起こす重要な問題点である」と指摘し、「Galaxyシリーズ」の所有者はサムスン電子に説明を求めるべきである、としています。

・関連記事
LG製のスマートTVがUSB内のファイル名と閲覧記録をこっそりサーバに送信していたことが判明 - GIGAZINE

サムスンがGALAXY Note 3のベンチマーク結果を20%増しにしていたことが発覚 - GIGAZINE

「GALAXY S4」を純正品で充電中に炎上、その後Samsungの対応が問題でさらに違う意味で炎上 - GIGAZINE

コピーを20回繰り返すとクラッシュする不具合がSamsungのAndroid端末に存在 - GIGAZINE

サムスンGalaxy S4のセキュリティにデータ通信記録を許可するなどの脆弱性が指摘される - GIGAZINE

「ダイソンによる特許侵害訴訟によってブランドイメージが傷つけられた」とサムスンが10億円の損害賠償を請求 - GIGAZINE

ほとんどのAndroid搭載端末にベンチマークテストの不正操作プログラムが発覚 - GIGAZINE

Android 4.4.2はベンチマークスコアを不正操作するブースターを無効化することが判明 - GIGAZINE

2014年03月13日 10時57分02秒 in メモ, モバイル Posted by logs_mu


07. 2014年3月16日 03:59:53 : bqh6NxBRMU
ユーザーは [ネットに繋げなければ大丈夫]なんて 思っていても,
知らぬ間に [怪しい無線で 繋がっていた]っていう PCの コワーい お話 ...
いよいよもって 電磁波測定器を使って
   どこぞの機器から 怪しげな 電波が発していないか?
点検作業が求められる時代になって来たんですね。

今年 1月の記事

[米NSA、ネット未接続PCも遠隔監視 米紙] 2014年01月16日 / AFP
 発信地:ワシントンD.C./米国
 http://www.afpbb.com/articles/-/3006610

 米紙ニューヨーク・タイムズ(New York Times)は15日、
   米国家安全保障局(National Security Agency、NSA)が、
   無線信号を通じてコンピューターを遠隔監視する秘密技術を開発し、
   標的のコンピューターがインターネットに接続されていないときにも
   情報を収集していた、
 と報じた。

 同紙によると、NSAは遅くとも2008年から
 [Quantum]のコードネームで呼ばれるプログラムの下で、
 監視活動を可能とするソフトウエアを
 世界各地のコンピューター10万台に密かにインストールし、
 サイバー攻撃の際の[デジタルハイウエー]として利用していた。

 同紙は複数の匿名筋の話として、同プログラムで NSAは
   標的のコンピューターに密かに [回路基板]や [カード]を 組み込み、
 秘密の周波数帯で無線電波を送受信していた。

 同無線技術は サイバー攻撃に対して 堅牢なコンピューターへの侵入を可能とする点で、
 米情報機関にとっての重要課題の解決に貢献した。
 無線装置は 工作員や製造者、またはそれが何であるかを知らないユーザーにより
 設置される場合が大半だという。

 NSAと米国防総省の米軍サイバー司令部(Cyber Command)は、
 中国の人民解放軍に対して同技術を運用していたとされる。
 また同紙が引用した当局者の話や文書によると、
 ロシア軍やメキシコの警察当局と麻薬カルテル、EU内の貿易関連組織に対しても使用され、
 さらにはサウジアラビアやインド、パキスタンなど
 対テロ戦争における協力国に対しても しばしば使用されていたという。


08. 2014年3月16日 10:20:35 : pnGpRdS0Ik
オレはずっと言い続けている。

韓国、中国製品を買うな!と。

高くても安全、安心のために!と。

日本人よ、少しは目を覚ませ!。


09. 2014年3月16日 13:48:19 : S2UNHcosi6
こちらオーストラリア、ニュージーランドでもサムスンのギャラクシーは販売されていて、ボーダフォンとかテルストラ、テレコム・ニュージーランドで取り扱っている。日本では安物扱いされているサムスンですが、こちらでは平均的な価格です。アップルのiPhone、ソニーのXperiaは高すぎ。当地では、サムスンより安いファーウェイやZTEのスマートフォンがよく売れています。

華為技術(ファーウェイ)
http://ja.wikipedia.org/wiki/%E8%8F%AF%E7%82%BA%E6%8A%80%E8%A1%93

中興通訊(ZTE)
http://ja.wikipedia.org/wiki/%E4%B8%AD%E8%88%88%E9%80%9A%E8%A8%8A

●これらの中国大陸系メーカーのスマートフォンも、ユーザーの情報を中国人民解放軍に流す機能が内蔵されているそうで、南朝鮮といい中共といい、こう言う体質の国家なのでしょう。ユーザーが不買運動するしかありませんが、あの安さについ目がくらんでしまう。当方はこの手の商品は購入しませんよ。従来型携帯電話(ベーシックフォンと言います。)の一番安い機種を購入し、プリペイド契約で使用しています。


10. 2014年3月16日 22:02:27 : c3LM6QIaDA
中国、韓国の製品もそうだが、googleのchromeやmicrosoftのIEといった製品にも
似たようなことが言えるぞ。
ただ、それらも脅威だが、基本的にはHAARP関連の技術の方が脅威度ははるかに高い。

11. 2014年3月17日 02:36:09 : IK9Wgmka32
今さら感が強い記事だな。
だいたいスマートフォン自体が個人情報収集目的で開発されたツールなんだからね。それに一般庶民は体制側にとって脅威となる情報なんて持ち合わせていないんだから、体制側にとっては「どうでもいいアホ」でしかない。阿修羅がいまだ存在しているのも体制側からすれば、「痛くも痒くもないどうでもいい内容」だからだ。

12. 2014年3月17日 08:45:15 : jnaGcYEN5I

大丈夫。そろそろイルミが韓国の利用価値を見限り、
使い捨てモードに入ったらしいですから。韓国は近々終了です。

それもあって、朝鮮系官僚と政治家が、外国人の移民受け入れの方向に進んでいるのです。
外国人などとうたってますが、ようは韓国人と中国人の移民の受け入れ。
正念場です。国民が一致団結して行動しないと、ボーっとしてる間に乗っ取られます。

原発のことといい、憲法改正といい、地震対策といい、中韓の侵略といい、
いったい日本人はいつまで平和ボケしてる気なんでしょう。
周りで海外移住組が増えてます。
見限った人も多いけど、日本人の底力に期待してます。


13. 2014年3月17日 08:46:49 : VLiq9ylTDs
>10
同意。
韓国、中国と区別せずにアメリカだって注意が必要。
国は関係なく。
とは言っても、政治で世界的なスパイ行為が問題になったのはアメリカだがね。

14. 2014年3月18日 11:31:57 : qXSod70BBQ
他の例と違って、サムスンのやり方はせこく狡猾だ。
技術屋のプライドは、全く無い…

  拍手はせず、拍手一覧を見る

フォローアップ:

この記事を読んだ人はこんな記事も読んでいます(表示まで20秒程度時間がかかります。)
★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
  削除対象コメントを見つけたら「管理人に報告する?」をクリックお願いします。24時間程度で確認し違反が確認できたものは全て削除します。 最新投稿・コメント全文リスト

▲上へ      ★阿修羅♪ > 経世済民86掲示板 次へ  前へ

★阿修羅♪ http://www.asyura2.com/ since 1995
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。
 
▲上へ       
★阿修羅♪  
この板投稿一覧