sudo 使ってる奴って意識高そうだよなwwww [転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
sudo su -
したら意味無いのにwwwwwwwwwwwwwwwwwwww そもそもsudoも使わないようにしないといけない。
適切にグループ権限を設定すれば、
通常の利用でsudoが必要になることはない。 Redhat系はrootにパスワード設定だが、
debian/Ubntu系はrootにパスワード設定なしで、
Ubntu系は標準ユーザでも管理者ユーザーでもないカスタムユーザーが
初期設定される。
カスタムユーザーってのがクセモノで最初からsudoが使える。 >>1
意識が高いというよりも、OSの仕様だから仕方ないんだ sudo su - なんてしないし、
されてまずいようなら /etc/sudoers で禁止するし rootのパスワードの話はDebianとUbuntuいっしょにしちゃいかんね カスタムユーザーが本筋の話、話をそらして逃げるのはドブネズミ同然 ドブネズミ、ごきぶりホイホイで捕獲されてたが、臭かった >>7
完全に制限できないんだなあ
それが
だからスレたってんだよ sudo使えるユーザーは管理者という。
一般ユーザーではない。 初期状態ではカスタムユーザと呼ぶ
むろん管理者でも一般ユーザーでもない
もちろんsudoは使える。
カスタムユーザをそのまま使い続ける弊害は無いとも有るとも… 管理者しか使わんならsudoでもsuでもどっちでもいいじゃん >>21
ぐぐっても「カスタムユーザー」などという言葉は
でてこない。
お前は、わかってない。単なる思い込み。 >>23
だが、ユーザーを新たに作ってないのなら君のアカウントはカスタムユーザー
なんだよ。これ常識の話な。 >>25
だからそれをカスタムユーザーとは呼ばない。
オレオレ用語だろ。
だいたい、OSをインストールしたユーザー=sudoが使える
ユーザーで何の問題もないだろう?
sudoが使えるユーザーのことを管理者と呼ぶが
(お前がカスタムユーザーと呼んでいるヤツのこと)
OSをインストールしたユーザーは当然管理者であるべきだ。
でなければ、誰が管理者のパスワードを入力するんだ?
インストール作業の途中で管理者呼んできて、
rootのパスワード入力してくださいとかやるつもりか?
いやいや管理者が複数いる場合を考えるとrootのパスワードを共有するのはありえないな。
お前が何を問題視しているのか全くわからん。 >>26
sudoers にもお前のログイン名が入ってないだろ?
だが、sudoグループにもadmグループにもはいっている
$id で確認しろ低級ユーザー(笑い)
rootは最強管理者
admは管理者
お前はのsudoersファイルにはお前のインストール時のアカウント名は無い >>27
> sudoers にもお前のログイン名が入ってないだろ?
今はsudoersにユーザー名書かないんだよ。
sudoersみてみろ。
こういう行があるだろ。
%sudo ALL=(ALL:ALL) ALL
今はsudoersに直接名前を書かずに
sudoersに定義されたsudoグループを使うことで
間接的にsudoを使えるようにするんだよ。
びっくりしたw sudoersにアカウント名がないという
当たり前ことを、偉そうにw あとadmグループはsudoとは関係ない。
Debian系ではログファイルなどは
admグループに追加することでsudoコマンドなしに
見れるよう(書き込み不可)に設定されている。
ログファイル見るだけで、sudoコマンドを使うもんじゃない。
admグループに追加することで見れるようにする。 idコマンド何度も打ち込んで自覚しろヘボ
バカが噛み付くから、半殺しにされる分かったか?ね? id打ち込んだが、それがどうした?
sudoを使うための、sudoグループへの追加と
ログを見るためのadmグループへの追加がわかるだけだが?
なんかこいつグループの意味わかってないみたいだなw
sudoersの指定でユーザー名を書くのと、sudoグループに
追加するのが同じ意味になるのもわかってないようだ。 sudoグループへの追加とadmグループへの追加はインストール時点で
自動でなっている。
何度説明説明すりゃあ分かるんだ?
だからカスタムユーザーだと言ってるだろ。
OSも進化してるんだ。 >>32
だからそれをカスタムユーザーとは言わない。 馬鹿には画像を見せないとわからないのだろうなw
Ubuntu/追加済み一般ユーザーを管理者権限に変更する方法・CUI編
http://goo.gl/3F7Dz2
rootの問題点は、rootという名前のユーザー名、rootというパスワードを使うから
複数のユーザーが管理者の場合に、rootという名前になってしまう(のはまだいいにしても)
パスワードを共有することになるから、やるべきではない。
この画像のように「sakura」を管理者にするために、
sudoグループに追加という方法を取る。 >>34
Ubuntuの画面に「管理者」と書いてある以上
どうあがいても管理者だ。
オレオレ用語作るな
ドアホめ。 スレタイに対する回答は、仕方ないからsudoを使う ぷぷぷw 自分の間違いを認められないw
rootユーザーは複数ユーザーで共有することが出来ず
sudoを使うことでどのユーザーでも管理者になることができるのだから
rootは百害あって一利なし。なのでsudoを使う。
これが正解。 システム仕様だろ?
意識なんか特に高くない仕方なく使ってるだけだ何度も言うようだが >>18
多分sudoersのmanのPreventing shell escapesの辺りの話じゃね?
他にもmountが許可されてればそれだけでoverlayfsとか使って簡単に制限を突破出来るとか色々思いもよらない落とし穴が多いから、sudoでのコマンドの制限はあくまでお知らせ程度のものだと思ってたほうが良い >>42
> 他にもmountが許可されてれば
それはグループに追加するのが問題なんだろ?
パーミッションを全部777にすれば
だれでもアクセスできるから、パーミッション制限には
穴があるって言ってるのと同じなんだが。 > それはグループに追加するのが問題なんだろ?
「制限の突破を試みるようなユーザーがsudo出来るようにする事が既に問題」って意味? >>44
「制限の突破を試みるようなユーザーを重要なグループに追加出来るようにする事が既に問題」って意味
sudo関係ない。sudoを使わなくても
mountが許可されたグループに追加したら
同じことだろう? >>45
うーん、言いたいことが分かったようなわからないような
そうするとsudoのコマンドの制限は何のために存在するの? >>46
デフォルトでsudoでコマンド制限の設定はされてないだろ?
sudoを使うといったら、普通はrootユーザーを使わずに、
自分のユーザーと自分のパスワードを使って運用するためだよ。
あんたが言ってる「sudoのコマンドの制限」というのは
正確に言えばコマンドの制限ではなくてコマンドの解放。
特定のユーザーに対して、本来危険だからと禁止されているコマンドを解放する行為。
禁止されているものを解放するという行為でミスしたら、
それはパーミッションを777にするのと同じで、
自分のミスだろうがで終わりな話。 >>48
未だに何が言いたいのかイマイチわからんけど、これ以上何も知らないふりしてレス誘っても得るものはなさそうだから普通に書き込ませてもらうわ
> sudoを使うといったら、普通はrootユーザーを使わずに、
> 自分のユーザーと自分のパスワードを使って運用するためだよ。
意味不明
ログインっていう概念とプロセスのuid、euidとかが何なのか解ってないだろ
sudoのバイナリはsetuidされてるからそこからforkしてexecされる対象のコマンドは全てrootユーザーによって実行される
ただ一般的にsudoはpamによる認証の際にユーザー自身のパスワードを使うってだけの話
> あんたが言ってる「sudoのコマンドの制限」というのは
> 正確に言えばコマンドの制限ではなくてコマンドの解放。
> 特定のユーザーに対して、本来危険だからと禁止されているコマンドを解放する行為。
どちらから見るかというだけで結果的には同じだが、敢えて言うなら違う
前述の通りsudoはsetuidされてるので対象のバイナリは全てrootユーザーによって実行される
それに対してsudoがsudoersによって指定されたバイナリ以外は実行しないと言う処理(制限)をすることによって"制限/開放"を実現してる >>49
> sudoのバイナリはsetuidされてるからそこからforkしてexecされる対象のコマンドは全てrootユーザーによって実行される
sudo関係ないじゃんw
setuidされてるバイナリはforkしてexecされる対象のコマンドは全てrootユーザーによって実行されるんだよ。
sudoアンインストールしてみな。
その仕組は全く同じだから。 オペレーティングシステムをインストールする際の、設定項目を減らすことができる。
ユーザーが余計なパスワードを覚えなくてもよくなる。
大きな変更を加える際、パスワードの入力を求められるようにすることで、ユーザーは何をしようとしているか再認識することができる。
sudoコマンド実行ログが残り、何か不具合が発生した際にどのようなコマンドを実行したのかを確認することができる。システム監視の意味でも有用。
rootアカウントでのログインを無効にしている場合、パスワードの総当たりなど、強引な手法でシステムに侵入を試みるクラッカーがrootアカウントで侵入できない。
ユーザーを管理者グループに追加、削除することにより、管理者権限を持つことのできるユーザーを限定できる。
sudo は su に比べて、より細かいセキュリティポリシーを設定することができる。
管理者権限を時間経過で自動的に破棄するように設定することができる。
wikipediaより そもそもdebianって標準でsudo入ってなかったような... ハイパワーターボプラス4WD、この条件にあらずんばクルマにあらずだ。 >>36
くだらない論争はあなたの勝ちってことで
まぁ、別にどっちでもよくね?
こまけぇこたぁ、いいんだよwww ☆ 日本の核武装は早急に必須ですわ。☆
総務省の『憲法改正国民投票法』、でググってみてください。
日本国民の皆様方、2016年7月の『第24回 参議院選挙』で、日本人の悲願である
改憲の成就が決まります。皆様方、必ず投票に自ら足を運んでください。お願い致します。 一般ユーザとrootユーザが同一人物の場合、sudoがsuよりも利益がある点は?
一つ考えられるのはsuしたままついつい席を話してしまって留守中に他の人に
好き放題されてしまうことでしょうか?
他にありますか? rootのパスワードと自分のパスワードを別にできる
コマンドの履歴が自分の履歴にちゃんと残る。
sudo経由で重要なコマンドを実行したことがログが残る。
使い慣れた自分のシェルが使える。
(rootは緊急用で使うのでdashなどの軽いシェルが適している)
エディタの設定など自分の設定ファイルを使える。
(正確にはsudoへのシンボリックリンクであるsudoedit) 一般ユーザとrootユーザが同一人物の場合、
単純に考えて、この場合にsudoを使うのは
わざわざセキュリティホールをつくることだと思うんですが、
そのへんはどうなんでしょうか? >>67
いいえ、あなたが思っていることは間違いです。
具体的には、あなたが思っていることが
わからないので指摘できませんw >>64>>67
結局両者の「違い」は単純に安全/危険でわけられるようなものじゃないので答えは出ないんじゃないかな
>>64は多分「複数人でいじくるサーバーとかと違っていわゆる自分ちのデスクトップみたいに、管理する人間と普段使いする人間が同じ場合sudoのメリットってあんまりなくね?」
みたいな思いがあるように感じられるけど、これは概ね同意できる
>>67は多分「あんま変わんないなら余計なものを入れることでリスクが増すんじゃないか?」
とか「sudoのが色々細かく設定できる分設定ミスとかのリスクが増えるんじゃないか?」
みたいな事だと思うけど、これも確かに間違いではないと思う
ただし例えば前者は「じゃあそのリスクって具体的にどんなシナリオが考えられる?」って聞かれたら答えられないんじゃないかしら
suとかsudoってよく使うから安易に見がちだけど、セキュリティに直結するからすごく慎重に作られてる
なので正しく使う分にはそこまで神経質にならなくていいと俺は思う
後者は「細かく設定できる」事と「ミスが増える可能性」をどう評価するかは完全に個人の主観よね
長文書いてみたけど自演の釣りじゃないことを願う(´・ω・`) 端的に言えば無知だから、セキュリティに問題があると思ってるだけ。
無知なので、なにが問題なのか言えない。
というか、問題があると思う理由は無知と言うべきか。
無知はもちろんセキュリティホールを作ることにつながる。
だがsudo自体にはセキュリティ的に問題はない。 極端な人にはそもそもセキュリティを気にするならsuもsudoも使うべきじゃないって人もいるからね
たとえば~/.bashrcに
sudo(){
}
su(){
}
って書き加えるだけで本物のsudo/suとは違うsudo/suを実行させることができる
~/.bashrcの編集には当然rootの権限なんていらないからブラウザの脆弱性とかを使われて一般ユーザーのアカウントが陥落した時点でアウトになる
当然~/.bashrcを見ればすぐにバレるし現状では脆弱性を使ってコードを実行なんて事自体が難しいわけだけど、それでも可能性はある
その可能性と結果をどう評価するかは人それぞれであって間違ってるとか正しいとかじゃない
>>70
頭悪いってよく言われない? >>71
> 頭悪いってよく言われない?
それお前の書き込みだろw
~/.bashrcの編集には当然該当ユーザーの書き込み権限が必要で
rootの~/.bashrcに書き込みが可能なら、sudoやsuを置き換えるまでもなく
そこにコマンド仕込めばいいだけだろ あー、そうかわかったw
他人の.bashrc編集ができないことを知らないのは常にroot使ってるからだ。
rootだったら他人のファイルでも書き換えられるからな。
こいつ本物だよ。本物の馬鹿だw 全然わかってないよ、てか>>68もそうだけど人を馬鹿にする前に相手の書き込みをきちんと理解しろよ
他のアカウント(/etc/以下含む)のbashrcが編集できないなんて、んなの当たり前とか以前の問題だよ
俺が言ってんのは>>67を受けて、sudo使ってるアカウントでそのままブラウザでエロサイトとか閲覧してるとかのケースの話だよ
その場合ブラウザ経由で脆弱性を使ってコードが実行された場合そのユーザーのbashrcが書き換えられる
そのユーザーがbashrcが書き換えられたことに気づかないままsudoを使うとその偽sudoがパスワードを取得したうえで本物のsudoに引き継ぐ
とかが起こりえるって話だよ
そしてその起こりえるってのが現実的には起こらないレベルだろバカバカしいって思うのはお前の自由だし、いやでも起こりえるから俺は使わないってやつはそれもそいつの勝手だって話だよ
マジで頭悪すぎて面倒くさいからもう少し考えてレスしてくれ それだとsuでも一緒だよね?
sudo特有の問題の話じゃなかったの? >>75
ですよねw
rootを使って、ブラウザ経由で脆弱性を使ってコードが実行された場合そのrootのbashrcが書き換えられる
そのユーザーがbashrcが書き換えられたことに気づかないままbashを起動すると
そのbashに書かれたスクリプトが実行されて、何でもかんでもできてしまう。 sudoが危険?なぜだい?
ブラウザ経由でbashrcが書き換えられて、
suコマンドが、あ、"su" コマンドがぁ 置き換えられてしまったらどうするんだぁ!!
あ、sudoコマンドの話でしたっけ?w
/usr/bin/sudoとフルパスで呼び出せばいいですよ?
/usr/bin/sudoはrootじゃないと書き換えられないんで。
もちろんrootを常用していると、ブラウザ経由で/usr/bin/sudoを書き換えられるから
ユーザーはわけないといけませんよ! rootになるのは必要最小限に。 これいい忘れたw
マジで頭悪すぎて面倒くさいからもう少し考えてレスしてくれ
sudoでもsuでも同じ話、root常用だったらもっと危険な話
であることを、もう少し考えてレスしてくれ >>76-78
ですよね、じゃねーよカス
suも同じだってのはすでに>>71で言ってんだよ
suとsudoの違いレベルでセキュリティを気にするならそもそもsuもsudoも使わないぐらいのほうが良いってことだ
足りないオツムで一生懸命反論考えたんだろうがこっちの言ってる意味が理解できてないから穴だらけなんだよゴミ >>79
頭悪いのはお前だろ?
suもsudoも使わなかったら、どうやってアプリをインストールするんだ?
sudoよりもsuよりももっと問題が大きいrootを使うしかないだろ。
お前は他人に反論を求める前に、自分が反論をしろ
>>79にはお前が書くべき反論は含まれてないぞ。
まず反論しろ。一体どうすればいいのかを答えるだけだ。 「必要なときだけ仮想コンソールからrootでログインしてrootの権限の必要なコマンドだけを実行してログアウトする」
に決まってんだろゴミクズ、仮想コンソールからのログインは当然一般ユーザーの権限じゃ偽装できないからな
あと俺は誰でも何でもかんでもそうするのが良いって言ってんじゃなくて"suとsudoの違いレベルでセキュリティを気にするならそのぐらいしたほうがいい"って言ってるだけだボケ、同じこと何回も言わせんな
> sudoよりもsuよりももっと問題が大きいrootを使うしかないだろ。
そもそもrootがなんで危険って言われてるかを理解でいてないからこういう馬鹿なレスが来るんだよめんどくせーな
rootが危険なんじゃなくてrootで何でもかんでも作業するのが危険なんだよ
rootでブラウザを実行してりゃブラウザの脆弱性経由で実行されたコードもrootで実行される、だから常にrootでログインして常用するのは危険ってだけだ
同じコマンドを実行するだけなら一番安全なのは「仮想コンソールからrootでログインしてそのコマンドを実行してログアウトする」だ
sudoやsuを使ったところでコマンドが実行されるのがrootであることに変わりはねーんだから同じコマンドを実行するだけなら同じなんだよ、そこに一般ユーザーの権限でできる偽装の可能性があるぶんだけ超極々僅かにsu/sudoのが危険だ
ただしお前(別人かもしれんが)みたいなバカはすぐに前提条件を忘れるから念の為言っとくが「複数人でいじくるサーバーとかと違っていわゆる自分ちのデスクトップみたいに管理する人間と普段使いする人間が同じ場合」の話だからな
それからもう一回言うが誰でも何でもかんでもそうするのが良いって言ってんじゃなくて"suとsudoの違いレベルでセキュリティを気にするならそのぐらいしたほうがいい"って言ってるだけだからな
少なくとも俺の知る限りはsudo/suの気になるところは先に上げたハイジャックぐらいだから普通に使う分にはそんなに気にしても意味ない http://lwn.net/Articles/517375/
その条件+X上ならわざわざ各コマンドを偽装するまでもなかったりもする。
プロセス同士で入出力は筒抜けなので任意のコードが走ったあとにパスワードを打った時点でシステム全体がアウト。 前置きのようにsudoって打ち込んで
「suよりsudoのほうが安全なんです!」って奴を見ると
あんまりsuかsudoか関係ないような気がしている
慣れると「頭にsudoつけるのめんどうですよね? これで誤操作抑止できますよね?」
効果はなくなるようだし >>83
人間の問題は関係ないので持ち出さないように。
どんな安全装置も意味が無いっていう
言い方にできてしまうだろ。 gnomeだとsudo使わないとGUI立ち上がらないのよ… https://help.ubuntu.com/community/RootSudo#Misconceptions
> Any user who uses su or sudo must be considered to be a privileged user.
> If that user's account is compromised by an attacker, the attacker can also gain root privileges the next time the user does so.
> The user account is the weak link in this chain, and so must be protected with the same care as root.
sudoとsuの違いの話の中でだけど一応UbuntuのWikiでも指摘されてるね
sudo使える管理専用のユーザーとsudo使えない普段使い用ユーザー2つ作るのがベストって事かな…
メンドクサイ(´・ω・`) >>89
いやそらそうやろ(´・ω・`)
誰でもsudo使えたらあかんまっせ・・・ suやsudoを使いたいっていうのは
本当は管理者として振る舞いたいんじゃなくて
特殊なログを見たり、特殊なコマンドを実行したいだけ
だから実はグループに追加するだけで良かったりする。
suやsudoを使う前にグループに追加することを覚えましょう 意識が高いというよりも場合により仕方なく使ってるだけ sudo、su、doasに限らずLinuxだと設定が一手間二手間面倒くさいんだよな。
通常なら、スーパーユーザー権限を与えたいuserを/etc/groupのwheelに追加するだけだもんな。 >>96
> 通常なら、スーパーユーザー権限を与えたいuserを/etc/groupのwheelに追加するだけだもんな。
それのどこが一手間なの?
debianではwheelの代わりにsudoグループだけど、
adduser user sudo の一行だけじゃん。
これのどこがひと手間なのかわからない。 何でもかんでも須藤さんにお伺い立てなきゃ何も出来ない。 何も出来ないわけじゃないだろw
ユーザー権限で出来ることはなんでも出来る。 最近はなんちゃらenv系の仮想環境ツールも充実してきたのでスドらなくても良い方法がたくさんあるでよ 株式会社テクノプロ 新宿支店近況報告会(勉強会) [転載禁止]c2ch.net
俺がしんみょうじだ。稀代のワルだぜ。
仕事せいや、勉強会に参加しない雑魚は辞めてもらうぜ。
雑魚の前では、スーツは着ないぜ。
話は営業を通してくれ。 gentoo使いの人の場合はどうするのか?
Arch使いの人の場合はどうするのか? sudo su じゃなくてsudo -sで良いんじゃね >>98
> 男は黙ってrootログイン
だな。硬派はsudoとか女々しいコマンドは使わない。 おまえら熱くなりすぎ
よく考えてみろ、そのマシン使ってるのはお前一人だからw >>114
侵入されてなきゃねw
侵入されないようにセキュリティを強化するわけだよ。 sodoってコレと一緒だろ?
su -c ‘find / -print -name |xargs rm -rh ‘ なんかと
あと言い忘れてたが、お前さんの鯖はstandaone いまどきネットワークに接続されてない
コンピュータなんてないからなぁw >>114
その通り
……会社においてるやつでなければ orz
昔はHP-UXでsuしてたが、まあsudoでもいいんじゃないかと思うようになっている
スクリプトとかワンライナーでぶっぱしたいときはsudoのほうが都合がいいのかもしれん、みたいな
でも気が付くとだいたい su - している自分がいる su - と su の違いを知らない奴が、sudo実行権限あるとしたら怖くない?
>>121
HP-UXって懐かしい。なんちゃら9000って冷蔵庫サイズのを使ってたことある 株式会社テクノプロ 新宿支店近況報告会(勉強会) [転載禁止]c2ch.net
ワイが梅沢や。稀代のワルや。
仕事せいや、飲みいく奴は辞めてもらうで。
離職率アクセンチュア激務
CTCは制圧した。次はアクセンチュアを押さえる。
>駆け引き繰り返すだけで何も管理しないな。つぶしておくか。
279 :名無しさん@そうだ登録へいこう:2016/04/23(土) 22:35:36.04 ID:EHYUXzey0
今回の総会も大惨事起こして辞めていった
面々の事を隠して何も報告しなかったな。
お前にたいな小物は飲み会には誘わないぜ。
俺がリーダーだ。俺が神だ。 お前は使えないと報告しておくぜ。 >>121
su - の必要があるときはsudoじゃ足らんだろ。
su で足りる時ならsudoでいい。 なんかsudoについて議論がヒートアップしてますね!
最近Debianサーバで無理やり管理人にされたものです、sudo入れるべきかどうか悩んでます。
このコマンドって使うべきものなの?どうなんっすかね? 単純にインタラクティブシェルから使うだけなら、メリットは実行コマンドや
認証失敗がログに残ること。 sudoers の書き方で質問なんだけど
hoge ALL=(ALL) NOPASSWD:ALL
と書くとhogeさんでなんでもかんでもやり放題になるけど、
(ALL) のところを (root) と書かないで済んでる理由はなに? >>129
hage だれが
ALL どこから
(ALL) 誰に(ALLはrootも含まれる)なって
ALL どのコマンドが使えるか >>130
ありがとう
ALLにはrootが含まれるのか なるほどその通りだ 気づきを得た
hageじゃないのでそこは謝ってほしい 誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
2YFH8IMTKB 僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
42LHI 犬ユーザー
対策に追われて
てんてこ舞いの巻
wwwwwwwwwwwwwwwwwwww これ脆弱性自体より「セキュリティ」を売りにしてる筈のツールがこんなしょうもないバグ出してることのほうがダメージデカいよな
「信頼できない入力ソースをロクに検証せずにそれを元に権限昇格(この場合rootのままでの実行継続)を行う」とかマジで覚えたての趣味グラマーが書いたんじゃねーの?ってレベルじゃん ストレッチのpi権限で,python3で記載したメニュープログラムを起動して、
メニューをタッチディスプレイでタッチして、
github.com/nineties/py-videocore/blob/master/examples/sgemm.py
を脆弱性を利用してsudo権限で実行したいんだが。 rootでログインするなとか言うが
なんでもsudoするなら一緒だよな 「あっ、これはsudoしなきゃ動かねーぞ」ってちょっとだけ注意深くなる。 ■ このスレッドは過去ログ倉庫に格納されています