How to become a Unix Hacker
Author: van Hauser / THC
–óFŽuX—Y^ŽÀ

‚ ‚È‚½‚Í‚t‚Ž‚‰‚˜ƒnƒbƒJ[‚ɂȂ낤‚Æ‚µ‚Ä‚¢‚邪A‚ ‚È‚½‚͉½‚©‚çŽn‚ß‚½‚ç‚¢‚¢
‚Ì‚©•ª‚©‚ç‚È‚¢B‚ ‚È‚½‚ªŽÀÛ‚ÉŽn‚ß‚é‘O‚Ɉȉº‚Ì‚±‚Ƃ𖾂炩‚É‚µ‚Ä‚¨‚±‚¤B

‚PAƒnƒbƒLƒ“ƒO‚Í‘å•Ï‚ÈŽdŽ–‚Å‚ ‚éBŽq‹Ÿ‚ª‚¿‚å‚Á‚Æ‚µ‚½Šy‚µ‚Ý‚ð‹‚ß‚éêŠ‚Å
‚Í‚È‚¢B‚ ‚È‚½‚̓VƒXƒeƒ€‚Ì‘€ì–@‚ƃvƒƒOƒ‰ƒ€‚ɂ‚¢‚ÄŠw‚΂˂΂Ȃç‚È‚¢B
‚ ‚È‚½‚Í‚»‚ê‚炪‚ǂ̂悤‚É“®‚­‚Ì‚©‚ð’m‚èƒ\[ƒXƒR[ƒh‚ð“ǂ܂˂΂Ȃç‚È‚¢B
‚»‚ê‚Í’·‚­Œµ‚µ‚¢“¹‚Å‚ ‚éB

‚QAƒnƒbƒLƒ“ƒO‚͈á–@‚Å‚ ‚éB­‚È‚­‚Æ‚à‘½‚­‚̍‘‚ł́iŽ„‚Ì‹L‰¯‚ł̓Iƒ‰ƒ“ƒ_‚Æ
ƒAƒ‹ƒ[ƒ“ƒ`ƒ“‚ł̓nƒbƒLƒ“ƒO‚ɑ΂·‚é–@®”õ‚ª‚Å‚«‚Ä‚¢‚È‚¢j‚µ‚©‚µ‚¢‚¸‚ê‚»‚¤‚È
‚邾‚낤B
Ž©•ª‚Ì‚à‚Ì‚Å‚Í‚È‚¢ƒAƒJƒEƒ“ƒg‚ðŽg—p‚µ‚ăVƒXƒeƒ€‚ɃƒOƒIƒ“‚·‚邾‚¯‚Å‚à”ƍß
‚Å‚ ‚èA”±‚¹‚ç‚ê‚éB‚ ‚È‚½‚ª—Lß”»Œˆ‚ðŽó‚¯‚ê‚΁A‚»‚ê‚Í‚ ‚È‚½‚Ì‹L˜^‚ÉŽc‚è
‚ ‚È‚½‚̐l¶‚Í”j–Å‚·‚邾‚낤B‚È‚º‚È‚çƒRƒ“ƒsƒ…[ƒ^[”ƍߎ҂ðŽó‚¯“ü‚ê‚Ä‚­
‚ê‚é‰ïŽÐ‚È‚Ç‚Ù‚Æ‚ñ‚Ç–³‚¢‚©‚炾B

‚RAƒnƒbƒLƒ“ƒO‚É‚ÍŽžŠÔ‚ª‚©‚©‚éB‚Rƒ–ŒŽˆÈã‚Ì‹xŽ~‚ð‚Æ‚Á‚½Œã‚É•œ‹A‚·‚é‚Ü‚Å
‚ ‚È‚½‚Í”¼”NŠÔ‚̓nƒbƒLƒ“ƒO‚ðs‚¤‚±‚Æ‚Í‚Å‚«‚È‚¢BƒCƒ“ƒ^[ƒlƒbƒg‚Å‚ÍŽžŠÔ‚Í
‘‚­‰ß‚¬‹Ž‚éB‚t‚Ž‚‰‚˜‚̐V‚µ‚¢ƒŠƒŠ[ƒXAV‚µ‚¢ƒoƒO‚ƐV‚µ‚¢ƒoƒOƒtƒBƒbƒNƒXB
‚ ‚È‚½‚̍U—ª–@iexploitsj‚ª–𗧂½‚¸‚É‚È‚Á‚Ä‚¢‚½‚Æ‚«‚́A‚ ‚È‚½‚Í’ml‚ɐV
‚µ‚¢‚à‚Ì‚ð‹³‚¦‚Ä‚à‚ç‚í‚È‚¯‚ê‚΂Ȃç‚È‚¢B‚à‚µ‚ ‚È‚½‚ª•p”É‚É‚»‚¤‚µ‚Ä‚¢‚ê‚Î
”Þ‚ç‚É‚Í‚æ‚­Žv‚í‚ê‚È‚¢‚¾‚낤B
ƒnƒbƒLƒ“ƒO‚É”ï‚â‚·ŽžŠÔ‚Ì‚T‚O“ˆÈã‚͐¶‚«‚½î•ñŽûW‚Ì‚½‚߂́A‘¼‚̃nƒbƒJ[
‚Ƃ̉ï˜bAƒ[ƒŠƒ“ƒOƒŠƒXƒg‚âƒjƒ…[ƒYƒOƒ‹[ƒv‚̍w“ǁA‚v‚v‚v‚â‚e‚s‚oƒTƒCƒg
‚̉{——‚É“–‚Ä‚ç‚ê‚éB

‚µ‚©‚µAˆê‘Ì‚t‚Ž‚‰‚˜‚ðƒnƒbƒLƒ“ƒO‚µ‚悤‚Æ‚¢‚¤“®‹@‚͉½‚È‚Ì‚©HA
‚»‚ê‚Í‚ ‚È‚½ŽŸ‘悾B‚ ‚È‚½‚Í‚»‚¤‚Ȃ肽‚¢‚Æ–]‚ށA‰½ŒÌ‚ ‚È‚½‚ª‚»‚¤‚Ȃ肽‚¢‚Æ
–]‚Þ‚©‚ɂ‚¢‚čl‚¦‚Ă݂悤B
"The Net"‚â"Hackers" ‚̂悤‚ȉf‰æ‚Ì‚±‚Æ‚Í–Y‚ê‚ëA‚»‚ñ‚È•¨‚͉R‚Å‚ ‚éB
ƒyƒ“ƒ^ƒSƒ“‚ðƒnƒbƒN‚µ‚ăq[ƒ[‚ɂȂ낤‚Æ‚µ‚½‚èAÅ‚àƒZƒNƒV[‚È’j‚ɂȂ낤
‚Æ‚µ‚½‚èA—‚É‚à‚Ă悤‚Æ‚µ‚½‚èAƒZƒLƒ…ƒŠƒeƒB[‰ïŽÐ‚̍‚‹‹Žæ‚è‚ÉŽû‚܂낤
‚È‚ñ‚čl‚¦‚ÍŽÌ‚Ä‚ëBiÎj‚»‚ñ‚È‚±‚Æ‚Í‹N‚±‚è‚Í‚µ‚È‚¢B‚±‚ê‚Å‚ ‚È‚½‚͉½ŒÌ
‚»‚¤‚Ȃ邱‚Æ‚ð–]‚Þ‚Ì‚©A‰½‚ðŠú‘Ò‚µ‚Ä‚¢‚é‚Ì‚©•ª‚©‚Á‚½‚¾‚낤B‚ ‚È‚½‚ÍŒxŽ@
‚ª‚ ‚È‚½‚ð‘ß•ß‚µ‚É—ˆ‚ă}ƒ}‚ª‹ƒ‚¢‚Ä‚¢‚éŒõŒi‚ðƒCƒ[ƒW‚Å‚«‚Ü‚·‚©H

‚±‚ê‚ç‚ÌŒx‚ðS‚É—¯‚ß’u‚­‚±‚Æ‚Å‚ ‚éB‚±‚ê‚Å‚ ‚È‚½‚ª‚µ‚悤‚Æ‚µ‚Ä‚¢‚邱‚Æ‚â
‚Ȃ낤‚Æ‚µ‚Ä‚¢‚é‚à‚̂ɂ‚¢‚Ä•ª‚©‚Á‚½‚¾‚낤B

Ž„‚ª‚±‚Ì‘¦‹»‚̃KƒCƒh‚ð‘‚¢‚½‚̂́AŽ„‚ª‚µ‚΂µ‚Ώ­”N‚âƒtƒŠ[ƒJ[‚©‚çŽó‚¯‚é
"how can I hack unix ?"‚Æ‚¢‚¤Ž¿–â‚É“š‚¦‚é‚Ì‚É”æ‚ꂽ‚©‚ç‚Å‚ ‚邱‚Æ‚É’ˆÓ
‚µ‚Ä‚à‚ç‚¢‚½‚¢B‚»‚±‚Å‚±‚ê‚ð‘‚¢‚½B•sŠ®‘S‚Å‚ ‚é‚Æ‚©ŠÔˆá‚Á‚Ä‚¢‚é‚Æ‚©‚¢‚Á‚½
”á”»‚ÍŽ~‚ß‚Ä‚à‚ç‚¢‚½‚¢BÅ‚à‚˂΂苭‚¢‚à‚Ì‚¾‚¯‚ª¶‚«Žc‚éBŽÀÛA‚ ‚È‚½‚ª
‰SŽÒ‚Å‚ ‚é‚È‚ç‚΂±‚±‚©‚ç‚Å‚«‚éŒÀ‚èŠw‚ñ‚Å‚à‚ç‚¢‚½‚¢B

|-------------------------- HOW TO START ----------------------------|

‚PA‚»‚ê‚ɐ¸’Ê‚·‚邱‚ƁB”n‚ðˆµ‚¤•û–@‚ðŠw‚΂Ȃ¢‚эƒfƒI‚ɏŸ‚‚±‚Æ‚ª‚Å‚«‚邾‚낤‚©H

‚QA‚t‚Ž‚‰‚˜‚ð“üŽè‚·‚éB‚ ‚È‚½‚̃pƒ\ƒRƒ“‚É“ü‚ê‚邽‚ß‚Ì Linux, FreeBSD,
 Solaris, Sinix ‚ð“üŽè‚·‚éB Linux, FreeBSD ‚͈À‰¿‚Å‚a‚r‚cŒn‚Å‚ ‚éB 
 Solaris and Sinix ‚͍‚‰¿‚Å‚r‚™‚“‚uŒn‚Å‚ ‚éB
‚s‚‰‚F‚æ‚¢‹³–{‚ð‚à‚‚k‚‰‚Ž‚•‚˜‚ð“üŽè‚·‚éB‚ ‚È‚½‚Í‚»‚ê‚ð‚ǂ̂悤‚Ɉµ‚¤‚©
‚ðŠw‚ԁBæ‚¸AƒfƒBƒŒƒNƒgƒŠ‚̈ړ®‚âƒRƒs[AÁ‹Ž‚̃Rƒ}ƒ“ƒhAƒGƒfƒBƒ^‚ÌŽg‚¢•û
‚È‚ÇŠî–{“I‚È‚±‚Æ‚ðŠw‚ԁB

‚RA‚t‚Ž‚‰‚˜‚ðŽg—p‚·‚é“®‹@‚ð‚‚­‚éB‚ǂ̂悤‚É‚»‚ê‚ðŽg‚¤‚Ì‚©‚Í‚ ‚È‚½ŽŸ‘æ‚Å‚ ‚éB
ƒf[ƒ^ƒx[ƒX‚Æ‚µ‚āAŠwZE‘åŠw‚Ì‚½‚ß‚Ì‚bƒvƒƒOƒ‰ƒ~ƒ“ƒO‚È‚ÇŽÀÛ‚É‚t‚Ž‚‰‚˜‚ðŽg‚¤
‚±‚Æ‚ðŠw‚ԁB

‚SA‚ ‚È‚½‚̏•‚¯‚Æ‚È‚é–{‚ð“üŽè‚·‚éB‚½‚­‚³‚ñ‚ ‚é‚Ì‚Å‚t‚Ž‚‰‚˜‚ðŽg‚¤‚½‚ß‚ÉŽQl
‚É‚·‚éã‚ŁA‚»‚ꂪ—Ç‚¢‚©ˆ«‚¢‚©‚ð’m‚Á‚Ä‚¢‚鏭”N‚ª“­‚¢‚Ä‚¢‚é‘åŠw‹ß‚­‚Ì–{‰®‚ɍs
‚Á‚Ă݂悤BŽ„‚͌l“I‚É‚Í O'Reilly Nutshell handbooks ‚ðD‚Ý Wesley ‚Ì‚à‚Ì‚Í
D‚Ü‚È‚¢B‚µ‚©‚µ‚»‚ê‚͌l“I‚È–â‘è‚Å‚ ‚éB

‚TA‚o‚o‚oA‚“‚ˆ‚…‚Œ‚Œ‚̃Cƒ“ƒ^[ƒlƒbƒgƒAƒJƒEƒ“ƒg‚ð“üŽè‚·‚éB‚±‚Ì‚ ‚È‚½Ž©g‚Ì
ƒAƒJƒEƒ“ƒg‚Å‚ÍŒˆ‚µ‚ănƒbƒN‚ð‚µ‚½‚èAˆÃ†‰»‚µ‚È‚¢‚ŃnƒbƒLƒ“ƒO‚̏î•ñ‚ðŒðŠ·‚µ‚Ä
‚Í‚¢‚¯‚È‚¢I‚ ‚È‚½‚Ì‚o‚b[‚t‚Ž‚‰‚˜‚ðƒvƒƒoƒCƒ_[‚ɐڑ±‚µ‚悤B‚¢‚­‚‚©‚Ì—Ç‚¢
‚k‚‰‚Ž‚•‚˜‚É‚Í‚»‚Ì•û–@‚ð‘‚¢‚Ä‚ ‚éiˆóü‚³‚ꂽj‹³–{‚ª‚‚¢‚Ä‚­‚éB

‚±‚ê‚ç‚Ì‚T‚‚̃Xƒeƒbƒv‚𓥂܂¦‚āi‚¾‚¢‚½‚¢‚Q`‚WTŠÔ‚©‚©‚éj‚ ‚È‚½‚Í‚t‚Ž‚‰‚˜
‚Ì‘€ì–@‚ðŠw‚ÑŽŸ‚̃Xƒeƒbƒv‚ɂւƈڂéB

|------------------------ LEARN THE BASICS -------------------------|

‚UA‚t‚Ž‚‰‚˜‚ƃCƒ“ƒ^[ƒlƒbƒgƒZƒLƒ…ƒŠƒeƒB[‚ɂ‚¢‚ď‘‚©‚ê‚Ä‚¢‚é—Ç‚¢–{‚ð“üŽè‚·‚éB
Ž„‚ªŒ©‚½’†‚ōłà—Ç‚¢‚̂́A
"Practical Unix Security" by Garfinkel and Spafford, 2nd Edition, O'Reilly‚Å‚ ‚éB
‚t‚Ž‚‰‚˜‚Ì‚à‚Šî–{“I‚ȃZƒLƒ…ƒŠƒeƒB[–â‘èAŒ‡Š×A“Á’¥‚ɂ‚¢‚āA‚Ü‚½l‚͂ǂ̂悤‚È
ƒ~ƒX‚ð”Æ‚·‚©‚ðŠw‚ԁB

‚VA‚ ‚È‚½‚ªƒCƒ“ƒ^[ƒlƒbƒg‚ÅŒ©‚‚¯‚ç‚ê‚éŒÀ‚è‚̏î•ñ‚âƒtƒ@ƒCƒ‹‚ð“üŽè‚·‚éB
‚v‚v‚v‚â‚e‚s‚oƒTƒCƒgAƒT[ƒ`ƒGƒ“ƒWƒ“‚ðŽg‚¨‚¤Bd—v‚ÆŽv‚í‚ê‚éƒZƒLƒ…ƒŠƒeƒB[ŠÖŒW‚Ì
ƒ[ƒŠƒ“ƒOƒŠƒXƒgAƒjƒ…[ƒYƒOƒ‹[ƒv‚ðw“Ç‚·‚éB—Ç‚¢‚h‚q‚bƒTƒCƒg‚ÅŽ¿–â‚ð‚·‚éB

‚±‚±‚©‚çŽn‚߂悤F
 http://underground.org
 ftp://onyx.infonexus.com
 nntp://comp.security.*

ƒZƒLƒ…ƒŠƒeƒB[‚âƒnƒbƒJ[Œn‚̃y[ƒW‚̃Šƒ“ƒN‚àŠˆ—p‚·‚éBiÎj

 bugtraq mailing list ->
 email : listserv@netspace.org
 message body : subscribe bugtraq you-real-name 

‚WA‚ ‚È‚½‚̃tƒ@ƒCƒ‹‚âƒf[ƒ^‚ð“Ç‚ÝŒŸØ‚·‚éB‚»‚ê‚ç‚ð‘I‚ñ‚Å‚Í‚¢‚¯‚È‚¢B
 "suid", "sniffer", "buffer overflow", "firewall", "rdist", "nis", "nfs" ‚â 
"satan" ‚̂悤‚È’PŒê‚Í‚à‚Í‚â‚ ‚È‚½‚É‚Æ‚Á‚Ĕ閧‚Ì‚à‚Ì‚Å‚Í‚È‚­‚È‚éB‚ ‚È‚½‚Í‚»‚ê‚ç‚Ì
ˆÓ–¡‚ɂ‚¢‚Ä’m‚èA‚»‚ê‚炪‚ ‚È‚½‚ɉ½‚ð‚à‚½‚ç‚·‚©‚ɂ‚¢‚Ä’m‚éBŽŸ‚ɍs‚±‚¤B

|------------------------- BEGIN HACKING ---------------------------|

‚XA‚ ‚È‚½‚Ì‚à‚Ì‚Å‚Í‚È‚¢ƒAƒJƒEƒ“ƒg‚ð“üŽè‚·‚éB‚ ‚È‚½‚Ì’m‚荇‚Á‚½ƒnƒbƒJ[‚©‚ç
÷‚Á‚Ä‚à‚炨‚¤BŒˆ‚µ‚ÄŽ©•ªŽ©g‚̃AƒJƒEƒ“ƒg‚ŃnƒbƒN‚ð‚µ‚Ä‚Í‚È‚ç‚È‚¢I

‚P‚OA‚»‚̃AƒJƒEƒ“ƒg‚ðŽg‚Á‚Ä‚ ‚È‚½‚̓nƒbƒN‚ð‚·‚éŽ–‚ª‚Å‚«‚éB‚ ‚È‚½‚̍U—ª–@‚ð
ŽŽ‚µ‚Ä‚Ý‚éB‚µ‚©‚µu­Õ‚ðÁ‚·•û–@v‚ð’m‚Á‚Ä‚¨‚©‚È‚¢‚Æ‚ ‚È‚½‚̈á–@‚ȃAƒJƒEƒ“ƒg
‚͍ŏ‰‚̈ê‰ñ‚ŏÁ‚¦‚Ä‚µ‚Ü‚¤‚±‚Æ‚É‚È‚éB

‚P‚PAypx, remote sendmail exploits, insecure NFS exports ‚È‚Ç‚ðŽg‚Á‚Ä‘½‚­‚̃zƒXƒg
‚ðŠl“¾‚·‚éB‚à‚µ‚ ‚È‚½‚ª‘å‚«‚ȃzƒXƒgƒŠƒXƒg‚ÆŽ©“®“I‚ÉŒŸõE‘‚«ž‚Ý‚ð‚·‚éƒXƒNƒŠƒvƒg
‚ðŽg‚¤‚È‚çA‚±‚̂悤‚Ȍ¢Þ—¿‚Å‚à¬Œ÷‚ðŽû‚߂邱‚Æ‚ª‚Å‚«‚邾‚낤B‚µ‚©‚µ‚Ç‚¤‚â‚Á‚Ä
ƒzƒXƒg–¼‚ðŒ©‚Â‚¯ƒzƒXƒgƒŠƒXƒg‚ðì‚é‚Ì‚©H‚¢‚ë‚¢‚ë‚ ‚邪A‚h‚q‚bA/etc/hostsA‚v‚v‚vA
ƒCƒ“ƒ^[ƒlƒbƒg‚̏î•ñ‚â‚v‚v‚vƒAƒNƒZƒX‚̐ÓI•ªÍ‚È‚Ç‚ª‚ ‚éB‚±‚ê‚ç‚É‚æ‚Á‚ăAƒJƒEƒ“ƒg
‚Ì‚ ‚鑽‚­‚̃zƒXƒg‚ª•ª‚©‚邾‚낤B

‚P‚QA‚ ‚È‚½‚ªŠÇ—ŽÒŒ ‚ðƒnƒbƒN‚µ‚½ƒVƒXƒeƒ€‚Å‚à‚µ‰Â”\‚È‚ç‚΃Xƒjƒbƒtƒ@[‚ðƒCƒ“ƒXƒg[ƒ‹‚·‚éB
‚±‚ê‚Å‘½‚­‚̐V‚µ‚¢ƒzƒXƒg‚ւ̃AƒJƒEƒ“ƒg‚ªŽè‚É‚Í‚¢‚邾‚낤B

‚P‚RA‚ ‚È‚½‚̍U—ª–@‚ðŽŽ‚µ‚Ä‚Ý‚éB‚¢‚­‚‚©‚͐¬Œ÷‚·‚邾‚낤B‚»‚µ‚Ä‚P‚Q‚Ö–ß‚Á‚Ä‚±‚ÌŒJ‚è•Ô‚µB

|----------------------- BECOME A HACKER ---------------------------|

‚ ‚È‚½‚ÍŠù‚É‚¢‚­‚‚©‚̃VƒXƒeƒ€‚̃‹[ƒg‚ðƒnƒbƒN‚µ‚½B‚µ‚©‚µ‚ ‚È‚½‚Í‚Ü‚¾ƒnƒbƒJ[‚Å‚Í‚È‚¢B
‚»‚ê‚͉½ŒÌ‚©HAƒnƒbƒJ[‚Í‚½‚¾’P‚ɃTƒCƒg‚ðƒnƒbƒN‚µ‚ăXƒjƒbƒtƒ@[‚ðŽdŠ|‚¯‚鎖‚ðŒJ‚è•Ô‚·ŽÒ‚Å‚Í‚È‚¢B
^‚̃nƒbƒJ[‚̓VƒXƒeƒ€‚ð’m‚낤‚Æ—~‚·‚éŽÒA‚»‚ꂪ‚ǂ̂悤‚É“®‚­‚©‚ð’m‚è‚»‚ê‚𐧌䂷‚é
‚±‚Æ‚ÉŠì‚Ñ‚ðŠ´‚¶AƒoƒO‚ð”­Œ©‚µ‚½‚èV‚µ‚¢ƒc[ƒ‹‚ðì‚Á‚½‚è‚·‚邱‚Æ‚ðŠy‚µ‚ÞŽÒ‚Å‚ ‚éB
”Þ‚ç‚Í Columbus of Cyberspace ‚ÆŒ¾‚í‚ê‚éB

‚P‚SA‘¼‚̃nƒbƒJ[‚ƌ𗬂µî•ñ‚âŒoŒ±AƒAƒJƒEƒ“ƒgAU—ª–@Aƒtƒ@ƒCƒ‹‚ðŒðŠ·‚·‚éB

‚P‚TAƒjƒ…[ƒYƒOƒ‹[ƒv‚⃁[ƒŠƒ“ƒOƒŠƒXƒgA‚h‚q‚b‚Ì‹c˜_‚É’ˆÓ‚µA‚¢‚­‚‚©‚̏d—v‚È
‚q‚e‚b‚ð“ǂ݁A‚b‚ðŠw‚ÑŽ©•ªŽ©g‚̃c[ƒ‹‚ðì‚éB

‚P‚UA"31337"‚É‚È‚Á‚Ä‚Í‚È‚ç‚È‚¢B‚ ‚È‚½‚ÍŽ©•ª‚ªƒN[ƒ‹‚Å‚ ‚邱‚Æ‚ð’m‚Á‚Ä‚¨‚èA
‘¼‚Ì’N‚©‚É‚»‚Ì‚±‚Æ‚ðM‚¶‚³‚¹‚悤‚Æ‚·‚é•K—v‚Í‚È‚¢B•’ʂɐU‚é•‘‚¢ "how do I hack unix?"
‚Æ–K‚Ë‚Ä‚­‚él‚ð•‚¯‚Ä‚ ‚°‚éB

EEE
‚P‚VA–O‚«‚Ä‚Í‚È‚ç‚È‚¢A‚»‚̏ꏊ‚É‚Æ‚Ç‚Ü‚èAƒjƒ…[ƒYƒOƒ‹[ƒv‚⃁[ƒŠƒ“ƒOƒŠƒXƒg‚â—Fl‚É
–Ú‚ðŒõ‚点AƒnƒbƒLƒ“ƒO‚ðŽ~‚ß‚È‚¢‚±‚ƁB‚±‚ÌŒJ‚è•Ô‚µB

‚±‚ꂪŽ„‚©‚ç‚Ì‚·‚ׂĂł ‚éB
EEE‚±‚̃eƒLƒXƒg‚Å‚·‚ׂĂ̏‰SŽÒ‚É•ª‚©‚Á‚Ä‚à‚炦‚ê‚΂¢‚¢‚Ì‚¾‚ªB
‚±‚ê‚Í‘‚­‚ĉ˜‚©‚Á‚½‚ª•K—v‚È‚à‚Ì‚Í‚·‚ׂċl‚Ü‚Á‚Ä‚¢‚éB

‚³‚悤‚È‚çEEEB