サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
blog.kaspersky.co.jp
*シマノはセキュリティを強化するために、2024年8月30日ファームウェアのアップデートを公開しています。この日本語記事ではその点を2024年9月4日に修正いたしました。 サイバー犯罪者たちは時々、私たちが日々の生活で使用する思いもよらないものをハッキングするときがあります。赤ちゃんの寝室を監視するベビーモニター、ロボット掃除機、自動車… これらのものはこれまでに繰り返し犯罪者にハッキングされています。 自動車だけではありません。洗車場までもです。さらには、おもちゃのロボット、ペットの餌入れ、テレビのリモコン… では金魚鉢はどうでしょう?実は金魚鉢までハッキングされた事例があるのをご存じでしょうか? 最近のデジタル化された自転車はどうでしょう? つい最近まで、自転車がハッキングされるなどという考えは思い浮かびませんでした。しかし 2024年8月中旬、アメリカの大学の研究者たちは自転車へのサ
悪意のある偽のWi-Fiホットスポットにユーザーを接続させてユーザーデータを傍受する「悪魔の双子攻撃」が再び複数確認されています。脅威自体は目新しいものではありませんが(以前にも取り上げました)、最近偽のWi-Fiにまつわる興味深い事例がオーストラリアで報告されました。この事例では、飛行機内で悪魔の双子を仕掛けた乗客が逮捕されました。 最近、乗客が機内Wi-Fiを使用しやすくなっているのにはそれなりの理由があります。航空会社が提供する視聴コンテンツは、座席背面のスクリーンではなく乗客のデバイスに直接ストリーミングされることが多くなってきているからです。 その仕組みは次の通りです。離陸後、スマホ、ノートPC、タブレットのWi-Fiを有効にしてアクセスポイントに接続し、ブラウザーを開けば、もう完了です。これで、航空会社のメディアポータルにアクセスできます。そこから映画、音楽、ゲームなどを楽しむ
攻撃者が被害者を一見安全なURLから悪意のあるサイトやフィッシングサイトに誘導するために使用する手法。 企業の情報セキュリティ担当は、「自分は危険なリンクはクリックしないので、サイバー脅威にさらされることはない」と自信を持って言う従業員をたいてい数人は知っています。そのような従業員は、仕事の邪魔になるからと、組織のセキュリティ対策の方針に従わない場合があります。しかし攻撃者は、悪意のあるリンクやフィッシングリンクを巧みに偽装し、メールのフィルターや人間の注意をすり抜けようと常に試みています。彼らの狙いは、被害者に(たとえ私たちが繰り返しアドバイスしているようにURLを確認していたとしても)、実際には別のサイトに誘導するアドレスをクリックさせることです。このブログでは、サイバー犯罪者が悪意のあるURLやフィッシングURLを隠すために使う最も一般的な方法をご紹介します。 アドレスの@マーク ア
パスワードが好きな人はあまりいないでしょう。入力には時間がかかる上に、覚えるのも一苦労です。数字、記号、大文字を組み合わせて、一度も使用したことがない文字列を作るのも、容易ではありません。しかし、どこでも同じパスワードを使用したり、単純で短い(読み取りが容易で脆弱な)パスワードだけを使用したりすると、遅かれ早かれ、ハッキングされます。入力のしやすさ、記憶しやすさ、ハッキング耐性をすべて満たす方法はあるのでしょうか?あまり聞いたことがないかも知れませんが、パスワードに絵文字を使用することができるのをご存じですか?そうです。我々がチャットや投稿で愛用している、あのスマイルマーク😁やその他のアイコン🔐です。 現在、パソコンやスマホでは、アルファベットや句読点の記号と同じくらい当たり前に、絵文字が使われています。これは、絵文字が世界共通の文字コードUnicode標準の一部であるためです(絵文字
X(旧Twitter)に代わる新アプリとも呼ばれるThreadsを始める利点やプライバシーの問題などについて議論します。 Metaのマーク・ザッカーバーグ氏が、X(旧Twitter)の対抗馬としてThreadsを立ち上げました。この新しいSNSのプライバシーについて詳しく解説します。 Threads とは?その仕組みは? Threadsは、完全に独立したSNSではありません。厳密には、 Instagramのアカウントを使ってログインをするテキストベースのアプリで、InstagramがないとThreads の機能を使用することはできません。 Threadsのアプリ自体は、驚くほどX(旧Twitter)に似ています。2つのアプリを並べて、X(旧Twitter)のアイコンやMetaのくねくねした靴紐を画面から消すと、見分けがつきません。 Threadsに投稿されたコンテンツは、Threadsアプ
皆さん、こんにちは。 今日は、私たちが発見したサイバーセキュリティに関するニュースです。 当社の専門家が、Appleのモバイル機器を利用した極めて複雑で専門的な標的型攻撃を発見しました。攻撃の目的は、少なくとも当社の従業員(中間管理職とトップマネジメント)のiPhoneにスパイウェアを目立たぬように仕込むことです。 この攻撃は、iOSオペレーティングシステムに存在する多数の脆弱性が利用されており、悪意のあるファイルが添付された、目に見えないiMessageが使用されています。そして攻撃はデバイス上で実行され、スパイウェアがインストールされます。スパイウェアは、完全に秘密裏に展開されるため、ユーザーのアクションは必要ありません。その後スパイウェアは、録音された音声、メッセンジャーで共有された写真、位置情報、その他感染したデバイス所有者の様々なアクティビティに関するデータなど、個人情報をリモー
一般的に、パスワードは、無数のオンラインサービスで使用する最も一般的な認証方法にすぎません。しかしサイバー犯罪者にとって、パスワードは、はるかに価値があるものです。他人の生活、大切な仕事のツール、そして売りたい商品への近道なのです。パスワードを知ることで、犯罪者は、ユーザーのアカウント、データ、金銭、さらには身元まで入手できるだけではなく、オンライン上の友達や親戚、勤務先や経営する企業を攻撃するために被害に遭ったユーザーを利用します。こういった被害を防ぐためには、そもそも他人がどうやってユーザーのパスワードを入手するのかを理解する必要があります。 パスワードはどのようにしてサイバー犯罪者の手に渡るのか パスワードが漏えいするときはユーザーが何らかのミスを犯している、というのは全くの誤解です。例えば、確認をせずにネットからファイルをダウンロードする、見知らぬ人から送信された文書を開く、怪しい
サイバー犯罪者は、Windows用ChatGPTデスクトップクライアントに見せかけ、情報スティーラー型トロイの木馬を仕掛けています。 「何かが流行ると犯罪者が悪用する」というお決まりのパターンがまたも発見されました。今回は、最近のニュースを席巻している、OpenAIによって開発されたChatGPTチャットボットの話です。 ChatGPTの人気度 OpenAIがAIチャットボットの利用を一般公開したことで、事実上一日で、インターネットが全く別の世界に変わったといっても過言ではありません。AIチャットボットとは、膨大なテキストのコーパスでトレーニングされた、ニューラルネットワークに基づくチャットを意味します。 このチャットを使うとどんなことができるのか、世界中のユーザーが次々と試し、その革新的なAI技術を称賛しました。ChatGPTの対話の技術は、まるで生身の人間と話しているかのように会話を続
2021年12月、Apache Log4jライブラリにLog4Shellの脆弱性(CVE-2021-44228)が発見され大騒ぎになりました。2022年春にはITメディアのトップページに掲載されなくなりましたが、2022年11月にこの脆弱性をサイバー犯罪者が悪用して米国の連邦機関を攻撃し、暗号通貨マイナーをシステムにインストールしたと報じられたことで、再びスポットライトが当たりました。これを受けて、今回はLog4Shellについて、そして脆弱性を過去のものとするには時期尚早である理由と企業のインフラストラクチャを守る方法を解説していきます。 Apache Log4jライブラリとは? Java SDKでは当初ログ出力をサポートしていなかったため、開発者が独自のソリューションを作成しなければなりませんでした。そのため、正式なJava Logging APIが登場するまでに、多数のバリエーション
インスタントメッセンジャーアプリ「Telegram(テレグラム)」の開発者は、極めて高いセキュリティを自負しています。しかし実際のところ、それは事実ではありません。実際、Telegramにはさまざまなクセがあり、そのためにメッセージを保護するのにもコツを知る必要があります。しかもそれは、複雑な暗号方式の問題によるものではありません。メッセンジャーのインターフェイスと全般的なロジックの両方の観点から、一般的に注目されるほどセキュアではないと言える点を見ていきましょう。 セキュアメッセージングの陰 まず初めに、メッセンジャーでセキュリティを確保する仕組みについて考えてみます。最初に気付くのは、最新のメッセンジャーはほぼすべて、かなり以前からユーザーのデバイスとサーバーとの間のデータ交換を暗号化する方式に切り替えていることです。これはすべてのメッセンジャーが必ず備えているべき最低限の条件です。し
Roaming Mantisに関する最新情報。2022年の調査で見られた攻撃活動の変化や、新たに取り入れられた手法について解説します。 カスペルスキーは、2018年から、サイバー攻撃キャンペーン「Roaming Mantis(ローミングマンティス 別名Shaoye)」に関する情報を追跡、調査し続け、これまで6回に渡ってブログで情報を公開しました。Roaming Mantisは、強い金銭的動機に基づき、悪意あるAndroidアプリを拡散したり、またターゲットをフィッシングページに移動させて認証情報などを窃取します。2022年初めに公開したブログでは、スミッシングを通じてマルウェアの感染をフランス、ドイツなどヨーロッパへ拡大していることや、ランディングページのスクリプトを難読化するなどして、活動を隠ぺいするような行動も確認されました。 カスペルスキーのリサーチャーは新たに、Wi-Fiルーターに
一日中家の中をさまようロボット掃除機に自宅の中を監視されていたら… 個人のプライバシーを守るためにできることをお伝えします。 最近、床の位置から盗撮されたような写真が数枚、ネット上に拡散されました。そのうちの一つは、ラベンダー色のTシャツを着た女性がズボンを下げてトイレに座っています。これらは、ロボット掃除機に搭載されているカメラによって撮影された画像です。ロボット掃除機は 障害物を避けながら自走して床を掃除してくれる非常に便利な家電製品で、最近では使う人も増えてきました。しかし、このようなスマート家電製品が使用中のトイレの中を撮影できると知ったらどう感じますか?今回は、画像流出の原因と被害に遭わないための対策について解説します。 掃除機にカメラがついている理由 すべてのロボット掃除機にカメラが搭載されているわけではありません。通常、取扱説明書には、すべてのセンサーとその位置が示されていま
韓国語話者のAPT攻撃グループ、Andariel、Lazarus、BlueNoroffの最新情報について、当社GReATのリサーチャーに聞きました。 カスペルスキーのグローバル調査チーム、GReATは、長年APT(持続的標的型)攻撃グループの一つ「Lazarus (ラザルス)」を研究しています。このグループは主に、金銭窃取やデータ破壊を目的、サイバー諜報活動や業務妨害攻撃を行う特に悪質な集団で、2009年から活動していることがわかっています。被害は主に、韓国、日本、インド、中国、ブラジル、ロシア、トルコなどです。彼らが使用するマルウェアの実行ファイルサンプルのうち3分の2に韓国語(朝鮮語)話者の要素、グリニッジ標準時+8~9時間のタイムゾーンにおける就業時間中にプログラムがコンパイルされる、など複数の特徴があります。2022年10月、金融庁と警察庁、内閣サイバーセキュリティセンターは、La
このシリーズのパート2では、Ethereumと、それに関連する新しい技術、スマートコントラクト、DAO、NFTについて掘り下げていきます。 (edited) このシリーズのパート1では、仮想通貨の基本について説明しましたが、その後味は苦いものでした。仮想通貨は結局のところ、本当の通貨ではなく、(ウォール街以来の)世界最大規模でアクセスしやすいカジノを生み出しただけだということをご説明しました。最後は、熱心な信奉者からは挑発的だと思われそうな言葉で終わりましたが、「ブロックチェーンは、現時点では何の役に立つのか分からない技術」です。 これに対する反論は、ほぼ確実に、Ethereumを中心に展開されるでしょう。パート1でも何度か触れましたが、Ethereumもブロックチェーンの1つです。Ethereumは、Bitcoinと比べると概念上かなり改善されており、いわゆる「スマートコントラクト」を中
未来の通貨として期待される話題の仮想通貨やNFT(非代替性トークン)。それらのメリットとデメリットとは? NFTや仮想通貨に投資して億万長者になった人たちの話を耳にすれば、それなら自分にもチャンスがあるのではないか、と思う人も多いのではないでしょうか。しかし、NFTのエコシステムは、実は極めて複雑なもので、そこで使われている様々なテクノロジーはさらに別のテクノロジーに依拠しています。そのため、NFTについて理解するには、ある程度の基礎知識が必要になります。 そこで、この記事は3部構成とし、徐々に抽象的な話へと進みます。最初のパートでは、ブロックチェーンの仕組みについて、また仮想通貨の背景にある概念について説明します。その理解を土台としてNFTのエコシステムについて、そして最後に、この業界が社会や政治に与える影響についてお話しします。 ブロックチェーン技術 2022年ともなれば、ブロックチェ
フィッシングメールの詐欺の被害に遭わないために最も気を付けるべきこと、それは、メール内に含まれたURLをよく確認してからリンクをクリックすることです。ただそこにはもう一つの危険が潜んでいます。それは、Google翻訳を使って翻訳されたページへ移動するリンクです。合理的に考えれば、メールを送信した人が異なる言語を使うメール受信者のために、Google自動翻訳のリンクを追加して別の言語のサイトを用意した可能性が高いでしょう。しかし実際には、フィッシング対策をかいくぐるテクニックとしてGoogle翻訳が使われていることが明らかになりました。メールの本文が直接業務に関係するもので、リンクをクリックした後、開いたサイトでメールの認証情報を入力するように求められた場合は、ブラウザーを閉じて、すぐにメールを削除することをお勧めします。 攻撃者がGoogle翻訳のリンクを使用する理由 Google翻訳のリ
オンラインコンテンツで一世を風靡したAdobe Flash。長い間数々の脆弱性に悩まされながら廃止に至った経緯を振り返ります。 2008年を振り返ってみましょう。例えば皆さんが、Windows XPの新しいパソコンを購入して、インターネットに接続し、ブラウザーを開いて、お気に入りのウェブサイトにアクセスしたとします。なぜか、ウェブサイトの半分が表示されない、ということがありませんでしたか?そして、パソコンに詳しい友人に電話で聞くとその友人は、「Adobe Flashをインストールしてみて」とのアドバイス・・ Adobe Flashの起源は、1990年代初めまでさかのぼります。当時Flashは、モデムをつかって遅い速度でインターネット接続をしていたとしても、十分ダウンロードができるくらいコンパクトでシンプルな、ベクターグラフィックスを作成するためのツールでした。 2000年代後半、Adobe
日本の国内組織を狙い、情報の窃取を試みるマルウェア、LODEINFO(ロードインフォ)。2019年以来継続して観測されており、現在にいたるまで活発に攻撃活動が行われています。LODEINFOは、新たな機能を変更したり、検知を回避するための妨害工作を行うために頻繁にアップデートを繰り返しています。今回、攻撃者による新たな感染手法が、カスペルスキーグローバル調査分析チーム(GReAT)の調査で明らかになりました。 LODEINFOとは? LODEINFOとは、ファイルレス型のバックドアで、2020年2月のJPCERT/CCのブログで初めてその名前が使われました。攻撃の方法は、標的型攻撃メール(スピアフィッシング)で、メールの添付ファイルを開封することで感染する仕組みです。当社で最初にLODEINFOの検体を観測したのは2019年12月で、以来2022年10月までの長期間にわたり攻撃活動を行って
フィッシングページはどのくらいの期間、存続するのでしょうか。Kasperskyのリサーチャーが調査しました。 フィッシングページの存続期間は、どれくらいなのでしょうか。長期にわたって誰かがやってくるのを待ち続けているのか、それとも、短期間で人を集めようとしているのでしょうか。Kasperskyのリサーチャーは、自社のアンチフィッシングエンジンが特定したフィッシングリンクを対象に、フィッシングページの活動について調査を実施しました。その結果、フィッシングページの約3分の1が1日で消滅していることが分かりました。 フィッシングページの寿命 調査の対象となったのは、2021年7月19日〜8月2日の間に当社のアンチフィッシングエンジンが特定した、フィッシングページへのリンク5,307件です。これらフィッシングリンクのうち1,784件は、監視の開始から1日が経過したころには機能停止していました。 時
インターネットのおかげで、私たちは無尽蔵の情報にアクセスすることができます。そんな中、何が本当で何がそうではないのか、よく分からないこともしばしばです。私たちはこれまで「コロナウイルスが存在しないことをオランダの科学者らが証明」「ワクチン未接種者ら、オーストラリアの強制収容所へ」「HIVに感染した針が映画館の座席に」などといった見出しを目にしてきましたが、こういったものはインターネット上に流れる都市伝説の例であり、「フェイクニュース」と呼ばれます。 年齢や社会的地位に関係なく、多くの人がフェイクニュースを信じます。例えば、中年のエンジニアである私の友人は、マクドナルドの商品は人間の食べ物ではないと私たちに力説しました。友人はそのことをTikTokで知ったそうです。その動画の中で、女の子が、マクドナルドのハンバーガーが「人の食用に適さない」ことを有名シェフのジェイミー・オリバーが法廷で証明し
Google認証システム/Google Authenticatorに代わる認証アプリをお探しの方へ。さまざまな認証アプリを紹介します。 2段階認証用のワンタイムコード生成アプリは、Google認証システム(Google Authenticator)だけではありません。Googleがこのアプリを10年ほど前に開発して以来、これよりも利便性と機能性が上回る認証アプリが多数登場しています。 3年ほど前までは、利用可能な認証アプリの数は片手で数えられるほどでしたが、今では数十種類に増え、どれがいいのか簡単には決められません。そこで、最も注目に値する認証アプリを10個、ご紹介します。 ※Android版の認証アプリは、スクリーンショットを撮影できないようになっています。したがって、記事中に掲載されているのは基本的にiOS版アプリのスクリーンショットです。 ※アプリによっては日本語版もありますが、記事
Google Cloud Platform内のクラウドシステムに対する典型的な攻撃とは?Googleのレポートより。 2021年の終わりにGoogleは、Google Cloud Platformのセキュリティに焦点を当て、クラウドユーザーに対する典型的な脅威に関するレポートを初めて公開しました(英語レポート)。Google Cloud Platformは企業クライアント向けのクラウドコンピューティングサービスです。個別のアプリケーションをホスティングして稼働させるというシンプルな使い方から、高パフォーマンスのコンピューティングまで、さまざまな用途に利用可能です。 Google Cloud Platformのインスタンスが攻撃される理由 このレポートは、Google Cloud Platformのカスタムインスタンスに対する攻撃の原因と結果的影響について取り上げたもので、カスタムサーバーま
『マトリックス』3部作(『マトリックス』、『マトリックス リローデッド』、『マトリックス レボリューションズ』)は、メタバースの実装例を、メタバースという概念がメジャーになる前に描き出した作品群です。この仮想世界(むしろ、ニューラルインタラクティブのシミュレーションと呼ぶべきか)を作ったのは、過去に人類を打ち負かして奴隷状態に置いた、人工知能すなわちAIでした。その過程でバグがなかったかというと、そうではありませんでした。今回のテーマはそのバグ、つまりマトリックスの脆弱性です。 人間の登場人物が持つ情報は限られ、AIからは誤った情報が繰り返し提供される中、視聴者は、何が真実なのか、自分の見方がどれほど現実的なのか、どの瞬間においても正確に知ることができません。 しかし、私たちが注目するのは哲学的な真意ではなく、情報セキュリティです。ここでは、第3作の結末で事実と確定したことを基に、マトリッ
指向性マイクや隠しカメラなどの監視装置は、普通の人にとってはスパイ映画に出てくる小道具ですが、現実の世界にも普通にあります。アパートの一室、高級ホテルの客室、オフィスの中やスポーツジムなどに仕掛けられていることがありますし、もしかすると自宅に仕掛けられているかもしれません。今回は、そうした監視装置を見つける方法を探っていくことにしましょう。 小さなスパイたち ミニサイズのカメラは、それほど高価ではありません(本記事執筆時点では約4,000円〜)。また、普通のWi-Fiに接続してクラウドなどにデータを送信する機能を持っています。ということは、誰でもスパイごっこができるということです。そんなことをする人の動機は何なのでしょうか? 例えば、賃貸アパートの大家が、盗難や器物破損に備えて設置する場合が考えられます。相手の行動を疑う配偶者や、どんな手を使ってでもライバルを蹴落としたい人にも、そうする理
2021年6月、当社のエキスパートは「PseudoManuscrypt」と呼ばれる新たなマルウェアを発見しました。PseudoManuscryptの手法は、スパイウェアとしてはかなり標準的です。このマルウェアはキーロガーとして機能し、確立されたVPN接続や保存されているパスワードの情報を収集し、クリップボードの内容を盗み取り、内蔵マイク(コンピューターに搭載されている場合)を使用して音声を録音し、画像を取得します。亜種の一つは、メッセンジャーアプリのQQやWeChatの認証情報を盗み、画面の動画を取得するほか、セキュリティソリューションの無効化を試みる機能も備えています。その後、このマルウェアは、集めたデータを攻撃者のサーバーへ送信します。 この攻撃に関する技術的な詳細と、侵害の痕跡(IoC)については、当社のICS CERTによるレポート(英語)をご覧ください。 名称の由来 当社のエキス
iOSのバージョンが新しくなるたびに、ユーザーデータの保護を強化しようという開発者の努力が見えます。しかし、プライバシーの基本原則は変わりません。どの情報をどのアプリと共有するかを決めるのは、iPhoneを使うあなた自身なのです。この記事では、iOS 15でのアプリの権限をまとめました。アプリが要求するどの権限を許可し、どれを拒否するか、決めるときの参考にどうぞ。 iOS 15のアプリの権限はどこで設定するのか iOS 15には、権限を管理する方法が複数あります。それぞれ見ていきましょう。 アプリの初回起動時に権限を設定する どのアプリも、初めて立ち上げたときに、特定の情報へのアクセス権を要求してきます。アプリと共有するデータを一番選択しやすいのが、このタイミングです。誤って [いいえ]ではなく[はい]を押してしまっても、後で変更できます。 特定のアプリの権限をまとめて設定する 特定のアプ
ジェームズ・ボンド、そしてSISの同僚たちは、サイバーセキュリティに関してどれほど知っていたのでしょう? 最近公開された『007/ノー・タイム・トゥ・ダイ』は、ダニエル・クレイグ時代の最後の作品となります。そこで今回は、ダニエル・クレイグが主演した5つのジェームズ・ボンド作品を、サイバーセキュリティの観点から見ていくことにしましょう。この5作品に共通しているのは、クレイグが演じていることを除くと、劇中に登場するMI6職員たちがサイバーセキュリティの基本をまったく理解していないことです。 これが意図的(ボンドや00セクションのコンセプト全体の時代遅れぶりを強調するため)なものなのか、脚本家に知識がなくてサイバーコンサルタントもいないせいなのか、定かではありません。理由が何であれ、映画の中に見られる不合理のいくつかを、登場順に見ていきましょう。 ※この先はネタバレを含みます カジノ・ロワイヤル
QRコードは、日常生活のあちこちにあります。ドリンクのラベルに付いていたり、美術館の展示に添えられていたり。用途もさまざまで、Webサイトを開くためのもの、アプリのダウンロード用、ポイント登録用、料金の支払いや送金、募金にも使われます。使いやすくて実用的なQRコードは、サイバー犯罪にも便利に使われています。今回は、QRコードを悪用した詐欺行為について、そしてQRコードを安心して使うための方法について取り上げます。 QRコードとは何か、どう使われるのか 最近は、ほぼ誰でもスマートフォンを持っています(英語記事)。最新機種の多くはQRコード読み取りアプリが初めから入っていますが、そうではない機種の場合でも、カメラ機能を使用するか、QRコードを読み取るアプリをインストールして使えば問題ありません。QRコードなら何でも読み取れるアプリと、特定の用途に限定されたQR読み取りアプリ(例えば、美術館の説
DEF CON 29にて発表された、農業機械関連の脆弱性。農業機械を重要インフラと見なすべき理由とは。 8月上旬に開催された「DEF CON 29」で、異色のプレゼンテーションが行われました。「Sick Codes」のハンドル名を持つオーストラリア人リサーチャーが発見した、農業機械の脆弱性に関するプレゼンテーションです(リンク先は英語)。 大手農業機械メーカーのJohn Deere社とCase IH社に影響を及ぼす脆弱性は、トラクターやコンバインに見つかったのではなく、Webサービスの中に見つかりました。これらのWebサービスを通じて重さ何トンという非常に高額な機器を直接操作することが可能な状況で、そのために特定の危険が生じかねませんでした。 現代の農業機械 今どきの農業になじみのない人からすると、農業機械の値段は天文学的です。プレゼンテーションではトラクターやコンバインが高額である理由に
次のページ
このページを最初にブックマークしてみませんか?
『カスペルスキー公式ブログ』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く