UAC議論スレ Part1
■ このスレッドは過去ログ倉庫に格納されています
このスレは、Vistaに搭載されているUAC(ユーザーアカウント制御)のことについて メリット・デメリットをぶつけ合って議論するスレです。 UACのせいで発生した問題や、UAC自体の存在意義など、何について語ってもOKです。 関連スレ ■□ Windows Vista 113 □■ http://pc11.2ch.net/test/read.cgi/win/1205324180/ Windows Vista バグ研究所 二棟目 http://pc11.2ch.net/test/read.cgi/win/1195824340/ 例えばXPだったら、JAVAの脆弱性とかを付かれて 特定のWEBを見ただけでウィルスに感染しちゃったケースとかも、 仮にUACがONだったら防げるのかな? UACの警告無しで何が出来るのかを想像すればいい 君がマイドキュメントに保存しているポエムをアップロードしたり WEBカメラで生ライブしたりいろいろできちゃう つうか、みんなこんな糞機能ONにしてるの? FirefoxやJaneStyle開こうとするたびいちいち警告されるし、 一度許可したアプリは二度と警告しないようにすべき。 >>448 快適な作業を妨げるUAC自体がウィルスみたいなもんだと思う。 そんなに簡単に他人のPC弄れるんなら、どうぞご自由にやってください UACオンにするより遥かにマシ >>449 >FirefoxやJaneStyle開こうとするたび それはおかしい うちでは両方ともUAC警告でない まず「互換性」タブで「管理者としてこのプログラムを実行する」に チェックが入っていないか確認 >>446 >この機能には絶対「今後このアプリにはUACの許可をします」のチェックボックスが必要だったと思う。 >>288 では駄目なの? UAC Trust ShortcutとElevated Shortcutってどっちがええのん? 画像ファイルをMassiGra、動画ファイルをMPC-BEに関連付けているんですが、 jpgファイルやmp4ファイルをダブルクリックした時にUACの警告を出さなくする方法ってないですか? >>454 どういう操作をやったらそんな状態になるのかとても知りたい >>455 どっちもインストーラ版じゃないですね。 >>456 画像ファイルをMassiGra、動画ファイルをMPC-BEに関連付けて jpgファイルやmp4ファイルをダブルクリックした時にUACの警告が出ますよ。 試してみてください。 schtasks.exe /run /tn タスク名でググル これのアプリショートカットをsendtoに入れる これでどう? 本来出るはずがないのに出ている状況だったら無意味に危険にするだけだから むやみやたらにすすめるのはどうかと思うが。 根本原因を突き止めた方がいい >>457 exeファイルのあるフォルダに一般ユーザーの書き込みアクセス権があるか確認した? 関連付けってユーザー別の関連付け変更? Massigraとかの関連付け変更機能使ったの?そのときのユーザーは自分?管理者特権使った? >>458-460 沢山のレスありがとうございます。 すいませんPC知識が乏しいので的はずれな回答になってるかもしれません↓ とりあえずUACのレベルはWindows7で下から二番目に設定しております。 とりあえずmpc-be.exeやMassiGra.exe自体をダブルクリックすると、 UACの警告が出るので、mpc-be.exeやMassiGra.exeをWindows7は危険なファイルとみなしているのだと思います。 そういう実行ファイルは他にも沢山ありますが、 そういう実行ファイルの中でもしょっちゅう使うファイルは下記URLの方法でUACを無効化しております。 www44.atwiki.jp/a2z_izm/pages/38.html しかし、この方法はjpgファイルなどに関連付けた場合は使えないので、 他に良い方法はないかなぁと思ったところです。 最近までXPを使っていたので、エクスプローラでjpgファイルや動画ファイルをダブルクリックするたびに、 警告が出て、もう1クリックするのは面倒だなと思っているのです。 「それがWindows Vista以降の常識です」とか「それはただの横着です」と言われれば仕方ないのかなと思います。 もし良い方法があったら教えて下さい。 試しにMassiGra入れてみたがUAC一番上でもOK >>460 が書いてるように 管理者権限に昇格してMassiGraから関連付けすればいい話 ttp://www.forest.impress.co.jp/docs/news/20140123_632144.html こういうのってUACでもなんともならんのだろうなあ >>462 解決しました。 皆様、お騒がせしてすいませんでした。 m(_ _)m Application Information 無効 コレが最強 http://internet.watch.impress.co.jp/docs/column/security/20140304_637895.html Windowsは管理者権限のないユーザーでログオンしていればどれくらい安全か? 調査レポートによれば、これらの脆弱性のうち60%が、 管理者権限のないユーザーでリスクを軽減(mitigate)でき、 さらに、最も深刻な「緊急(Critical)」レベルの147件に絞れば92%が軽減できるとしています。 また、Windows OSに限定すれば「緊急」レベルの脆弱性の96%が軽減され、 Internet Explorerについてはレベルに関係なく100%すべての脆弱性が軽減できるという 結果が出ています。 UACってインストーラ付アプリだと発動するの? ポータブル版だと今のとこ発動するアプリ無いや。 ポータブル版はOSに保護されている領域にインストールされないから危険だよ 悪意のあるプログラムによって改変され放題だぜ やっぱアンチウィルスソフトの除外機能みたいのがあったほうが便利じゃね? 除外設定した実行ファイルのハッシュ値が変わったら、また警告出るみたいにすれば安全じゃね >>471 >やっぱアンチウィルスソフトの除外機能みたいのがあったほうが便利じゃね? >>288 でいいんじゃね >除外設定した実行ファイルのハッシュ値が変わったら、また警告出るみたいにすれば安全じゃね AppLockerを使えばいいんじゃね technet.microsoft.com/library/ee619725(v=WS.10).aspx#BKMK_WhatRruleConditions この規則の条件は、Windows によって計算される各ファイルの暗号化情報を示す一意のファイル ハッシュに基づいて適用されます。 ファイル ハッシュの条件は一意であるため、発行元がファイルを更新するたびに新規の規則を作成する必要があります。 仮想化されたレジストリを確認したい regeditを平民で起動できないかな? 昇格しないで起動するのはそれでできてもUAC仮想化は相変わらず無効なまま UAC仮想化の有効・無効はタスクマネージャから切り替えできたと思うけど ファイルとレジストリの仮想化を理解する http://www.itmedia.co.jp/pcuser/articles/0705/15/news012.html 仮想化したデータは、ファイルは「%localappdata%\virtualstore」以下に、 レジストリの場合は「HKEY_CURRENT_USER\Software\Classes\VirtualStore」以下に保存されるので、 既存のアプリケーションなどのカスタマイズを行っても変更が反映されない場合は 仮想化に利用する領域を確認してみよう。 Windows 8ではリボンをレジストリで無効にしないと「互換性ファイル」のボタンが 表示されなくてVirtualStoreを見るのがちょっと面倒になった VirtualStoreへのショートカットをエクスプローラのお気に入りに入れとけばいいんじゃね >>467 でも現実に攻撃される脆弱性の大半は FLASHやJAVA等に起因するんだよね… http://msdn.microsoft.com/ja-jp/library/ms995351.aspx#securityerrormessages_topic6 ・人間は、一般にセキュリティ チェーンの中の最も弱い輪である。 ・人間は、特にありそうもない出来事については、リスクを理解することができない。 ・ユーザーは、セキュリティ メッセージをわずらわしく感じ、必要に応じてそれを喜んで回避しようとする。 ・ユーザーは、一般にセキュリティに関する警告を目を通すことなく消してしまうので、セキュリティ上の警告は役に立たない。 ・人間は、とにかく自分の仕事を終わらせることしか考えていない。 ・ユーザーは、セキュリティ上の適切な決定をすることができない。ILOVEYOU と Anna Kournikova ワームの成功は、その明らかな証拠である。 UACってC:\Program FilesとC:\Program Files(x86)内のファイルしか監視してないの? 他の所に入れた実行ファイルからは警告ダイアログ出ないんだけど。 もしそうだったら、全くマルウェア対策になってないんじゃない? C:\Program FilesとC:\Program Files(x86)以外からマルウェア実行させればいいだけw >>278 Why is my starting directory ignored when I elevate a command prompt? http://blogs.msdn.com/b/oldnewthing/archive/2007/12/11/6648397.aspx >>280 Why don't elevated processes inherit their environment variables from their non-elevated parent? http://blogs.msdn.com/b/oldnewthing/archive/2013/07/03/10431324.aspx 使ってる人の数が膨大だからワンクッションあるだけで 万単位で被害を減らす効果はあるんじゃない 未然に防いだことって評価されることがないけど 振り込め詐欺の注意を呼びかけながら周ってるパトカーみたいなもので UACを自分でオフにできないくらいの人にはあったほうがいい UAC保護されてるとき、UACで非昇格時のユーザアカウントの グループ属性はどうなってますか? Administrators グループには所属してないと思うのですが… >>491 UAC非昇格時は管理者グループのSIDにdeny-onlyフラグがつく 任意の IL で動作させる ttp://togarasi.wordpress.com/2008/09/13/%E4%BB%BB%E6%84%8F%E3%81%AE-il-%E3%81%A7%E5%8B%95%E4%BD%9C%E3%81%95%E3%81%9B%E3%82%8B/ どの IL で動作しているのか確かめる ttp://togarasi.wordpress.com/2008/09/17/%e3%81%a9%e3%81%ae-il-%e3%81%a7%e5%8b%95%e4%bd%9c%e3%81%97%e3%81%a6%e3%81%84%e3%82%8b%e3%81%ae%e3%81%8b%e7%a2%ba%e3%81%8b%e3%82%81%e3%82%8b/ Integrity Level (整合性レベル) http://blogs.msdn.com/b/tsmatsuz/archive/2009/06/12/windows-7-uac-compatibility.aspx Windows Vista には、整合性レベルと呼ばれるもう 1 つのアクセス制御のメカニズムが存在し、 上図の ACL より先にこのメカニズムによるチェックがおこなわれています。 整合性レベルは、プロセス、ファイル、レジストリーキーなどすべてのセキュリティ対象の オブジェクトに対して適用され、High (高) / Medium (中) / Low (低) の 3 つの レベル (Level) と、 No-Write-Up / No-Read-Up / No-Execute-Up の 3 つの ポリシー (Policy) の組み合わせで 構成されます。例えば、あるファイルに High のレベルで No-Write-Up のポリシーが適用されている場合、 その下のレベルである Medium / Low のプロセスからこのファイルへの書き込み (Write-Up) はできません 。 High のレベルで No-Read-Up のポリシーが適用されているファイルには、 その下のレベルである Medium / Low のプロセスからこのファイルの読み込み (Read-Up) はできません。 つまり、上図の ACL の設定に関係なく、この整合性レベルのメカニズムによって 権限を得られないことがあるのです。そして、こうした場合に、UAC のダイアログを使った 管理者権限 (整合性レベル High) への昇格が必要となります。 Windows XP: 老兵は消え去るのみ http://msdn.microsoft.com/ja-jp/magazine/dn787076.aspx ユーザー アカウント制御 (UAC) のプロンプトは評判が悪く、その状況は今も変わっていません (宇宙史上、1 回でも UAC で [いいえ] をクリックしたユーザーはいるのでしょうか。 マイクロソフトには UAC によって防止された悪意のあるプログラムの数と、 ユーザーの時間に関するコストを比較した統計を発表してもらいたいものです。 セキュリティとコストの関係については、2011 年 7 月のコラム 「セキュリティが意味をなさないとき」 (http://msdn.microsoft.com/magazine/hh288087 、英語) で説明しています)。 UAC無効化? ちょっと待った! http://getnews.jp/archives/518436 UAC対策の罠 ttp://systemconcept.co.jp/blog/?p=779 管理者権限が必要なアプリケーションを、Windows 起動時に自動で実行させる!「UAC Trust Pal」。 http://www.gigafree.net/system/startup/UACTrustPal.html UACを破るウィルスやマルウェアも既に出始めているようだ セキュリティ アドバイザリ 3010060「Microsoft OLE の脆弱性により、リモートでコードが実行される」 を公開 http://blogs.technet.com/b/jpsecurity/archive/2014/10/22/advisory-3010060.aspx UAC が有効な場合は、悪意のあるファイルを開いた際に、UAC 警告が表示されます。 UAC 警告をクリックしない限り攻撃を受けません。 企業が開発したン十万円もする事業者向けシステムすらVistaや7対応を謳いながら UAC無効化した上でAdministrator権限でなければ動かないケースもあったりする。 仮に将来Windowsが消滅しても そーゆー企業はUNIX向けやMac向けにrootじゃないと動かないシステムを作るだろう 結局これ何のための機能だったのかなあ 一般ユーザーにとっては「はい」を連打する手間が増えるだけだし ヘビーユーザーはそもそもこんなのに頼らないし いったい誰が得をしたんだ… 無効にしてる俺ヘビーユーザーwwww とか思ってんだろうか? >>505 UACに何も感じない人の為 こういうスレを見たりしない人とかね 分からないなら使うな、使いたいなら分かるようになれ いつからか、こういうのが通じなくなってきたね だから素人優先とでもいうかそういう設計にしてあるから使いづらい部分も多い あと何でもクラウド連動しちゃってて何が送信されてるか分かりやしない点も困る ユーザー アカウント制御とは https://technet.microsoft.com/ja-jp/library/dd835562 (v=ws.10).aspx 大半のユーザーは、コンピューターに対するそのような高レベルのアクセス権を必要としていません。 多くのユーザーは管理者としてログオンしていることに気付かないまま、 Web を閲覧し、電子メールをチェックし、ソフトウェアを実行しています。 ユーザーが管理者アカウントでログオンすると正規のソフトウェアをインストールできますが、 その一方で、悪意のあるプログラムを意図せずにまたは故意にインストールする可能性もあります。 管理者がインストールした悪意のあるプログラムによって、 そのコンピューターが大きな危険にさらされ、すべてのユーザーが影響を受けるおそれがあります。 UAC では管理者がアプリケーションのインストールを許可する必要があるため、 許可されていないアプリケーションを自動的にインストールすること、 または管理者からの明示的な同意なしにインストールすることはできません。 UAC によってユーザーが簡単に標準ユーザーとして実行できるようになるため、次の効果が得られます。 ・IT 部門では、システム ファイル、監査ログ、システム全体の設定など、 環境の整合性を高いレベルで確保できます。 ・管理者は、各コンピューターの承認タスクにかかる時間が減るため、 システム全体の保守に時間をかけることができるようになります。 これにより、エンタープライズ ソフトウェア プラットフォームに対する組織の総保有コストが削減されます。 ・承認済みのアプリケーションのみがインストールされるため、 IT 管理者はソフトウェア ライセンスをより厳格に管理できるようになります。 その結果、ライセンスのないソフトウェアや悪意のあるソフトウェアによって、 ネットワークの安全性が損なわれたり、システム ダウンタイムやデータ損失が発生したり、 ライセンスの取得を迫られたりする懸念がなくなります。 Windows 7 準拠でないアプリケーションを修正する方法を特定する https://technet.microsoft.com/ja-jp/library/ee732424 (v=ws.10).aspx オペレーティング システム規模のリソースに対してではなく、 アプリケーション固有のリソースに対してのみ、ACL の変更を検討する必要があります。 %ProgramFiles%\PublisherName\ApplicationName\DataFolder に対しては ACL の変更を許容できる場合がありますが、 %SystemRoot%\System32 に対しては ACL の変更は行わないでください。 マルウェアによりプログラム ファイルがウィルスに感染しないようにするために、 または置き換えられないようにするために、 プログラム コード (たとえば、.exe、.dll、.ocx ファイル) の ACL は変更しないようにします。 アプリケーションを適切に機能させるために、できるだけ少ないリソースへの、 できるだけ少ない追加アクセス権限を、できるだけ少ないユーザーに付与する必要があります。 多数のシステム ファイルまたはレジストリのフル コントロールを Everyone グループに付与する必要はありません。 コンピューターのプライマリ ユーザーにのみ追加アクセス権限を付与するのが最善ですが、 各コンピューターに異なるプライマリ ユーザーがいる場合、 多数のコンピューターを管理するのは困難な場合があります。 プログラムを使用する必要がある特定のユーザーを定義できる場合、 それらのユーザーをグループに追加し、そのグループに対してアクセス権限を付与します。 特権的な操作を制限するUAC(ユーザーアクセス制御) http://www.atmarkit.co.jp/ait/articles/1503/19/news131.html UACは管理者アカウントで利用できる機能や権限を削減するものではない。 従来のAdministratorsやDomain Adminsなどのアカウントが持つ権限はそのままで、 その「管理者権限の利用を一時的に制限(保留)する」という機能である。 利用できる機能(特権)を制限した、全く別の新しいユーザーアカウントやグループを用意する、 といったものではないため、従来のアプリケーションなどとの互換性も高い。 すいません。質問ですが windows7 64bitで常にexplore(シェル)が管理者権限で実行される方法って無いですかね? というのも、ファイラーでx-finderを使っているのですが、ネイティブに64bitに対応してない関係で 管理者権限で実行しないと標準のコンテキストメニューが出ません それは管理者権限で実行すればいいだけなのですが、問題はexploreからファイル等を ドラッグ&ドロップする際に explore(ユーザー権限) → x-finder(管理者権限) となってドロップ禁止となってしまいます これでは非常に不便なので、exploreを管理者権限で実行して回避したいところですが ご存じexploreなどの特定プログラムはexeファイルを指定して「常に管理者権限で実行」という設定にすることが出来ません ショートカットを作って実行することでこれは回避出来るのですが exploreからドラッグする場合って大抵ブラウザやメールソフトなど他のアプリケーションから経由してexploreのwindowが開いた 時なんですよね。 なのでショートカットを作っても無意味。 なんらかの方法でこの問題を回避出来ませんかね? https://msdn.microsoft.com/ja-jp/library/aa511445.aspx UAC を使用するメリットは次のとおりです。 ・UAC を使用すると、昇格した権限で動作するプログラムの数が減るので、 ユーザーが誤ってシステム設定を変更したり、 "マルウェア" にシステム全体のアクセス権を取得されることを防ぐのに役立ちます。 昇格が拒否された場合、マルウェアが影響を及ぼすことができるのは現在のユーザーのデータのみです。 マルウェアは、昇格なしにシステム全体に対する変更を加えたり、 他のユーザーのデータを侵害したりすることはできません。 ・管理環境においては、優れた設計の UAC を使用すると、不要な制限がなくなるので、 標準ユーザーとして実行する際のユーザーの生産性を向上させることができます。 ・標準ユーザーは、現在のセッション内で管理タスクを実行するため、 管理者に権限の付与を依頼することができます。 ・家庭環境においては、インストールされるソフトウェアなど、 システム全体の変更に対する、保護者による制限が強化されます。 8から8.1までUACオフで乗り切った Windows10はどうしよう お前は馬鹿だねぇwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww UACは 将来ウイルス被害で MSが裁判に掛けられた場合に 「MS側はUACで被害を抑える努力と責任を果たしていた」 「Yesを押したユーザー側に責任がある」 と主張する為の物 でしょ? sudoは 将来ウイルス被害で 裁判に掛けられた場合に 「UNIX側はsudoで被害を抑える努力と責任を果たしていた」 「パスワードを入力したユーザー側に責任がある」 と主張する為の物 でしょ? UACが必要なのは企業、役所くらいのもんだろ そもそも確認画面で「いいえ」を押した人なんていないだろうな iOSのサンドボックスが必要なのは企業、役所くらいのもんだろ そもそも脱獄せずに使ってる人なんていないだろうな ttp://postd.cc/blacklists-dont-work/ 考えてみてください。 どうしてMacユーザやUNIXユーザはアンチウイルスソフトウェアを実行しなくてもよいのでしょう? それは必要がないからです。彼らは管理者として実行しません。 残念ながら、Windows上では標準ユーザとして実行することの代償はシビアです。 MSは時期尚早にアーキテクチャに関して愚かな決断を下し、 10年以上にわたってそれを存続させてきました。 ただ、実際には恩恵もあります。標準ユーザとして実行していれば、 ウイルスやマルウェア、そしてトロイの木馬などによる攻撃はほとんど受けません。 アンチウイルスに関しては、他の選択肢があります。それもより良い選択肢です。 標準ユーザとして実行すればいいのです。 標準ユーザとして実行することは、アンチウイルスソフトウェアという概念がほとんど存在していない OS XやUNIXで、十分に効果的であるとういことが歴史的にも証明されています。 いまだに「UAC=昇格プロンプト」だと思ってるヤツって何なの Windows Vista でのユーザー アカウント制御の理解と構成 https://technet.microsoft.com/ja-jp/library/cc709628 (v=ws.10).aspx すべてのユーザーが必ず標準ユーザーとして実行することが、 マルウェアによる影響を最小限に抑えるための第一の方法です。 標準ユーザー アカウントは、デスクトップでの基本的な作業を行うのに 必要な最小限のユーザー権利と特権を持つユーザー アカウントです。 Windows Vista が開発されるまでは、ログオフしたり、 ユーザーを切り替えたり、[別のユーザーとして実行] を使用したりせずに、 標準ユーザー アカウントから管理者アカウントに "昇格する" ための方法は、 Windows オペレーティング システムに組み込まれていませんでした。 その結果、大半の人は依然として管理者として、Web を閲覧したり電子メールを読んだりしています。 UAC を使用すると、ユーザーは簡単に標準ユーザーとして実行することができるので、 IT 部門は、システム ファイル、監査ログ、システム全体の設定など、 自社環境の整合性について自信を深めることができます。 さらに、管理者が多大な時間を割いて、個々のコンピュータでの作業を承認する必要はなくなりました。 これにより、IT スタッフはシステム全体の保守作業により多くの時間を割り振ることができるようになり、 企業のソフトウェア プラットフォームの TCO が削減されます。 さらに、IT 管理者はソフトウェア ライセンスをより効果的に管理できます。 これは、許可されたアプリケーション以外はインストールされない状況が確保されるからです。 その結果、ライセンスを受けていない、または悪意のあるソフトウェアにより、 社内ネットワークが危険にさらされたり、システム ダウンタイムやデータ損失が引き起こされたり、 ライセンスを取得するためのコストが新たに発生することを心配する必要は、もはやありません。 UAC出現時の音を 野暮な標準音から 玲瓏な「音声認識オフ」の効果音に変えると 煩わしさが和らぐよ。 10 になったら、RunAsInvoker レジストリ設定 効かなくなったんだが・・・・・ 環境がこなれてきたのでUACのレベルを無効からひとつ上げたけど 実行時に警告だすだけでTaskSchedulerで特権作ったりするのがめんどくさい TaskSchedulerで特権作るってどーゆー意味? sudoを使わない理由 ttp://utimukat55.blogspot.jp/2013/10/sudo.html スクリプトを管理者権限で実行する ttp://winscript.jp/powershell/302 sudo for UAC https://bitbucket.org/wantora/sudo ユーザー アカウント制御 (UAC: User Account Control) がアプリケーションに与える影響 https://msdn.microsoft.com/ja-jp/library/bb384608.aspx 【真似厳禁!】Windows 10記事のユーザーアカウント制御の設定がやばい件 ttp://blog.livedoor.jp/blackwingcat/archives/1923956.html UAC(ユーザーアカウント制御)は自分の意思とは関係なく、 実行されてしまったソフトなどの検出をするための機能です。 習熟しているので、いらない機能ではありません。 誤クリックで間違って実行してしまったソフトや、Flash やJavaの脆弱性をついた不正なアプリに対して、 確認して防いでくれる重要な機能がOFFになってしまうのは危険です。 PCに慣れていても、絶対にOFFにはしないで下さい PCのハードディスクを暗号化するランサムウェアなどが 勝手にダウンロードされて実行されて泣くのはあなたです。 (この手のウィルスは、不正なホームページを開いただけで実行されるので、 UACでしか防げないと言われています。 それが、UACを無効にすることによってダイアログなしに実行されることになります) バカじゃねーの?それはブラウザのバグだろ そもそもユーザーデータはUACの保護管理外だし >>526 set __COMPAT_LAYER=RunAsInvoker && start hoge.exe というバッチファイルを作ってみるのはどうか 設定をファイルに保存するプログラムで オリジナルのファイルは保持して、ユーザーごとにファイルを別途保存して バイパスするってのはスゴクいいと思う ただ保存場所が分かりにくかったり 何が対象なのかそうでないのかが分からなかったり プログラムによって挙動が怪しかったりするのが、なんとも あと標準フォルダにインストールしたのにしか効かないし There are really only two effectively distinct settings for the UAC slider https://blogs.msdn.microsoft.com/oldnewthing/20160816-00/?p=94105 UACを触ってみたメモ ttp://www.glamenv-septzen.net/view/832 友達がWindowsで稼げている情報など。ニュースというか参考までに。 ⇒ http://kuchibeta.sblo.jp/article/181868190.html 興味がある方のために書きました。 O8GQGEOL4R 友達から教えてもらった簡単確実稼げる秘密の方法 関心がある人だけ見てください。 グーグルで検索するといいかも『金持ちになりたい 鎌野介メソッド』 7O1XO ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.4 2024/05/19 Walang Kapalit ★ | Donguri System Team 5ちゃんねる