How to become a Unix Hacker Author: van Hauser / THC –óFŽuX—Y^ŽÀ ‚ ‚È‚½‚Í‚t‚Ž‚‰‚˜ƒnƒbƒJ[‚ɂȂ낤‚Æ‚µ‚Ä‚¢‚邪A‚ ‚È‚½‚͉½‚©‚çŽn‚ß‚½‚ç‚¢‚¢ ‚Ì‚©•ª‚©‚ç‚È‚¢B‚ ‚È‚½‚ªŽÀÛ‚ÉŽn‚ß‚é‘O‚Ɉȉº‚Ì‚±‚Ƃ𖾂炩‚É‚µ‚Ä‚¨‚±‚¤B ‚PAƒnƒbƒLƒ“ƒO‚Í‘å•Ï‚ÈŽdŽ–‚Å‚ ‚éBŽq‹Ÿ‚ª‚¿‚å‚Á‚Æ‚µ‚½Šy‚µ‚Ý‚ð‹‚ß‚éꊂŠ‚Í‚È‚¢B‚ ‚È‚½‚̓VƒXƒeƒ€‚Ì‘€ì–@‚ƃvƒƒOƒ‰ƒ€‚ɂ‚¢‚ÄŠw‚΂˂΂Ȃç‚È‚¢B ‚ ‚È‚½‚Í‚»‚ê‚炪‚ǂ̂悤‚É“®‚‚Ì‚©‚ð’m‚èƒ\[ƒXƒR[ƒh‚ð“ǂ܂˂΂Ȃç‚È‚¢B ‚»‚ê‚Í’·‚Œµ‚µ‚¢“¹‚Å‚ ‚éB ‚QAƒnƒbƒLƒ“ƒO‚͈á–@‚Å‚ ‚éB‚È‚‚Æ‚à‘½‚‚Ì‘‚Å‚ÍiŽ„‚Ì‹L‰¯‚ł̓Iƒ‰ƒ“ƒ_‚Æ ƒAƒ‹ƒ[ƒ“ƒ`ƒ“‚ł̓nƒbƒLƒ“ƒO‚ɑ΂·‚é–@®”õ‚ª‚Å‚«‚Ä‚¢‚È‚¢j‚µ‚©‚µ‚¢‚¸‚ê‚»‚¤‚È ‚邾‚낤B Ž©•ª‚Ì‚à‚Ì‚Å‚Í‚È‚¢ƒAƒJƒEƒ“ƒg‚ðŽg—p‚µ‚ăVƒXƒeƒ€‚ɃƒOƒIƒ“‚·‚邾‚¯‚Å‚à”Æß ‚Å‚ ‚èA”±‚¹‚ç‚ê‚éB‚ ‚È‚½‚ª—Lß”»Œˆ‚ðŽó‚¯‚ê‚ÎA‚»‚ê‚Í‚ ‚È‚½‚Ì‹L˜^‚ÉŽc‚è ‚ ‚È‚½‚Ìl¶‚Í”j–Å‚·‚邾‚낤B‚È‚º‚È‚çƒRƒ“ƒsƒ…[ƒ^[”Æߎ҂ðŽó‚¯“ü‚ê‚Ä‚ ‚ê‚é‰ïŽÐ‚È‚Ç‚Ù‚Æ‚ñ‚Ç–³‚¢‚©‚炾B ‚RAƒnƒbƒLƒ“ƒO‚É‚ÍŽžŠÔ‚ª‚©‚©‚éB‚Rƒ–ŒŽˆÈã‚Ì‹xŽ~‚ð‚Æ‚Á‚½Œã‚É•œ‹A‚·‚é‚Ü‚Å ‚ ‚È‚½‚Í”¼”NŠÔ‚̓nƒbƒLƒ“ƒO‚ðs‚¤‚±‚Æ‚Í‚Å‚«‚È‚¢BƒCƒ“ƒ^[ƒlƒbƒg‚Å‚ÍŽžŠÔ‚Í ‘‚‰ß‚¬‹Ž‚éB‚t‚Ž‚‰‚˜‚ÌV‚µ‚¢ƒŠƒŠ[ƒXAV‚µ‚¢ƒoƒO‚ÆV‚µ‚¢ƒoƒOƒtƒBƒbƒNƒXB ‚ ‚È‚½‚ÌU—ª–@iexploitsj‚ª–𗧂½‚¸‚É‚È‚Á‚Ä‚¢‚½‚Æ‚«‚ÍA‚ ‚È‚½‚Í’ml‚ÉV ‚µ‚¢‚à‚Ì‚ð‹³‚¦‚Ä‚à‚ç‚í‚È‚¯‚ê‚΂Ȃç‚È‚¢B‚à‚µ‚ ‚È‚½‚ª•p”É‚É‚»‚¤‚µ‚Ä‚¢‚ê‚Î ”Þ‚ç‚É‚Í‚æ‚Žv‚í‚ê‚È‚¢‚¾‚낤B ƒnƒbƒLƒ“ƒO‚É”ï‚â‚·ŽžŠÔ‚Ì‚T‚O“ˆÈã‚Ͷ‚«‚½î•ñŽûW‚Ì‚½‚ß‚ÌA‘¼‚̃nƒbƒJ[ ‚Ƃ̉ï˜bAƒ[ƒŠƒ“ƒOƒŠƒXƒg‚âƒjƒ…[ƒYƒOƒ‹[ƒv‚Ìw“ÇA‚v‚v‚v‚â‚e‚s‚oƒTƒCƒg ‚̉{——‚É“–‚Ä‚ç‚ê‚éB ‚µ‚©‚µAˆê‘Ì‚t‚Ž‚‰‚˜‚ðƒnƒbƒLƒ“ƒO‚µ‚悤‚Æ‚¢‚¤“®‹@‚͉½‚È‚Ì‚©HA ‚»‚ê‚Í‚ ‚È‚½ŽŸ‘悾B‚ ‚È‚½‚Í‚»‚¤‚Ȃ肽‚¢‚Æ–]‚ÞA‰½ŒÌ‚ ‚È‚½‚ª‚»‚¤‚Ȃ肽‚¢‚Æ –]‚Þ‚©‚ɂ‚¢‚Äl‚¦‚Ă݂悤B "The Net"‚â"Hackers" ‚̂悤‚ȉf‰æ‚Ì‚±‚Æ‚Í–Y‚ê‚ëA‚»‚ñ‚È•¨‚͉R‚Å‚ ‚éB ƒyƒ“ƒ^ƒSƒ“‚ðƒnƒbƒN‚µ‚ăq[ƒ[‚ɂȂ낤‚Æ‚µ‚½‚èAÅ‚àƒZƒNƒV[‚È’j‚ɂȂ낤 ‚Æ‚µ‚½‚èA—‚É‚à‚Ă悤‚Æ‚µ‚½‚èAƒZƒLƒ…ƒŠƒeƒB[‰ïŽÐ‚Ì‚‹‹Žæ‚è‚ÉŽû‚܂낤 ‚È‚ñ‚Äl‚¦‚ÍŽÌ‚Ä‚ëBiÎj‚»‚ñ‚È‚±‚Æ‚Í‹N‚±‚è‚Í‚µ‚È‚¢B‚±‚ê‚Å‚ ‚È‚½‚͉½ŒÌ ‚»‚¤‚Ȃ邱‚Æ‚ð–]‚Þ‚Ì‚©A‰½‚ðŠú‘Ò‚µ‚Ä‚¢‚é‚Ì‚©•ª‚©‚Á‚½‚¾‚낤B‚ ‚È‚½‚ÍŒxŽ@ ‚ª‚ ‚È‚½‚ð‘ß•ß‚µ‚É—ˆ‚ă}ƒ}‚ª‹ƒ‚¢‚Ä‚¢‚éŒõŒi‚ðƒCƒ[ƒW‚Å‚«‚Ü‚·‚©H ‚±‚ê‚ç‚ÌŒx‚ðS‚É—¯‚ß’u‚‚±‚Æ‚Å‚ ‚éB‚±‚ê‚Å‚ ‚È‚½‚ª‚µ‚悤‚Æ‚µ‚Ä‚¢‚邱‚Ƃ⠂Ȃ낤‚Æ‚µ‚Ä‚¢‚é‚à‚̂ɂ‚¢‚Ä•ª‚©‚Á‚½‚¾‚낤B Ž„‚ª‚±‚Ì‘¦‹»‚̃KƒCƒh‚ð‘‚¢‚½‚Ì‚ÍAŽ„‚ª‚µ‚΂µ‚ΔN‚âƒtƒŠ[ƒJ[‚©‚çŽó‚¯‚é "how can I hack unix ?"‚Æ‚¢‚¤Ž¿–â‚É“š‚¦‚é‚Ì‚É”æ‚ꂽ‚©‚ç‚Å‚ ‚邱‚Æ‚É’ˆÓ ‚µ‚Ä‚à‚ç‚¢‚½‚¢B‚»‚±‚Å‚±‚ê‚ð‘‚¢‚½B•sŠ®‘S‚Å‚ ‚é‚Æ‚©ŠÔˆá‚Á‚Ä‚¢‚é‚Æ‚©‚¢‚Á‚½ ”á”»‚ÍŽ~‚ß‚Ä‚à‚ç‚¢‚½‚¢BÅ‚à‚˂΂苂¢‚à‚Ì‚¾‚¯‚ª¶‚«Žc‚éBŽÀÛA‚ ‚È‚½‚ª ‰SŽÒ‚Å‚ ‚é‚È‚ç‚΂±‚±‚©‚ç‚Å‚«‚éŒÀ‚èŠw‚ñ‚Å‚à‚ç‚¢‚½‚¢B |-------------------------- HOW TO START ----------------------------| ‚PA‚»‚ê‚ɸ’Ê‚·‚邱‚ÆB”n‚ðˆµ‚¤•û–@‚ðŠw‚΂Ȃ¢‚ŃƒfƒI‚ÉŸ‚‚±‚Æ‚ª‚Å‚«‚邾‚낤‚©H ‚QA‚t‚Ž‚‰‚˜‚ð“üŽè‚·‚éB‚ ‚È‚½‚̃pƒ\ƒRƒ“‚É“ü‚ê‚邽‚ß‚Ì Linux, FreeBSD, Solaris, Sinix ‚ð“üŽè‚·‚éB Linux, FreeBSD ‚͈À‰¿‚Å‚a‚r‚cŒn‚Å‚ ‚éB Solaris and Sinix ‚Í‚‰¿‚Å‚r‚™‚“‚uŒn‚Å‚ ‚éB ‚s‚‰‚F‚æ‚¢‹³–{‚ð‚à‚‚k‚‰‚Ž‚•‚˜‚ð“üŽè‚·‚éB‚ ‚È‚½‚Í‚»‚ê‚ð‚ǂ̂悤‚Ɉµ‚¤‚© ‚ðŠw‚ÔB悸AƒfƒBƒŒƒNƒgƒŠ‚̈ړ®‚âƒRƒs[AÁ‹Ž‚̃Rƒ}ƒ“ƒhAƒGƒfƒBƒ^‚ÌŽg‚¢•û ‚È‚ÇŠî–{“I‚È‚±‚Æ‚ðŠw‚ÔB ‚RA‚t‚Ž‚‰‚˜‚ðŽg—p‚·‚é“®‹@‚ð‚‚‚éB‚ǂ̂悤‚É‚»‚ê‚ðŽg‚¤‚Ì‚©‚Í‚ ‚È‚½ŽŸ‘æ‚Å‚ ‚éB ƒf[ƒ^ƒx[ƒX‚Æ‚µ‚ÄAŠwZE‘åŠw‚Ì‚½‚ß‚Ì‚bƒvƒƒOƒ‰ƒ~ƒ“ƒO‚È‚ÇŽÀÛ‚É‚t‚Ž‚‰‚˜‚ðŽg‚¤ ‚±‚Æ‚ðŠw‚ÔB ‚SA‚ ‚È‚½‚Ì•‚¯‚Æ‚È‚é–{‚ð“üŽè‚·‚éB‚½‚‚³‚ñ‚ ‚é‚Ì‚Å‚t‚Ž‚‰‚˜‚ðŽg‚¤‚½‚ß‚ÉŽQl ‚É‚·‚éã‚ÅA‚»‚ꂪ—Ç‚¢‚©ˆ«‚¢‚©‚ð’m‚Á‚Ä‚¢‚é”N‚ª“‚¢‚Ä‚¢‚é‘åŠw‹ß‚‚Ì–{‰®‚És ‚Á‚Ă݂悤BŽ„‚ÍŒÂl“I‚É‚Í O'Reilly Nutshell handbooks ‚ðD‚Ý Wesley ‚Ì‚à‚Ì‚Í D‚Ü‚È‚¢B‚µ‚©‚µ‚»‚ê‚ÍŒÂl“I‚È–â‘è‚Å‚ ‚éB ‚TA‚o‚o‚oA‚“‚ˆ‚…‚Œ‚Œ‚̃Cƒ“ƒ^[ƒlƒbƒgƒAƒJƒEƒ“ƒg‚ð“üŽè‚·‚éB‚±‚Ì‚ ‚È‚½Ž©g‚Ì ƒAƒJƒEƒ“ƒg‚Å‚ÍŒˆ‚µ‚ănƒbƒN‚ð‚µ‚½‚èAˆÃ†‰»‚µ‚È‚¢‚ŃnƒbƒLƒ“ƒO‚Ìî•ñ‚ðŒðŠ·‚µ‚Ä ‚Í‚¢‚¯‚È‚¢I‚ ‚È‚½‚Ì‚o‚b[‚t‚Ž‚‰‚˜‚ðƒvƒƒoƒCƒ_[‚ÉÚ‘±‚µ‚悤B‚¢‚‚‚©‚Ì—Ç‚¢ ‚k‚‰‚Ž‚•‚˜‚É‚Í‚»‚Ì•û–@‚ð‘‚¢‚Ä‚ ‚éiˆóü‚³‚ꂽj‹³–{‚ª‚‚¢‚Ä‚‚éB ‚±‚ê‚ç‚Ì‚T‚‚̃Xƒeƒbƒv‚𓥂܂¦‚Äi‚¾‚¢‚½‚¢‚Q`‚WTŠÔ‚©‚©‚éj‚ ‚È‚½‚Í‚t‚Ž‚‰‚˜ ‚Ì‘€ì–@‚ðŠw‚ÑŽŸ‚̃Xƒeƒbƒv‚ɂւƈڂéB |------------------------ LEARN THE BASICS -------------------------| ‚UA‚t‚Ž‚‰‚˜‚ƃCƒ“ƒ^[ƒlƒbƒgƒZƒLƒ…ƒŠƒeƒB[‚ɂ‚¢‚Ä‘‚©‚ê‚Ä‚¢‚é—Ç‚¢–{‚ð“üŽè‚·‚éB Ž„‚ªŒ©‚½’†‚ÅÅ‚à—Ç‚¢‚Ì‚ÍA "Practical Unix Security" by Garfinkel and Spafford, 2nd Edition, O'Reilly‚Å‚ ‚éB ‚t‚Ž‚‰‚˜‚Ì‚à‚Šî–{“I‚ȃZƒLƒ…ƒŠƒeƒB[–â‘èAŒ‡Š×A“Á’¥‚ɂ‚¢‚ÄA‚Ü‚½l‚͂ǂ̂悤‚È ƒ~ƒX‚ð”Æ‚·‚©‚ðŠw‚ÔB ‚VA‚ ‚È‚½‚ªƒCƒ“ƒ^[ƒlƒbƒg‚ÅŒ©‚‚¯‚ç‚ê‚éŒÀ‚è‚Ìî•ñ‚âƒtƒ@ƒCƒ‹‚ð“üŽè‚·‚éB ‚v‚v‚v‚â‚e‚s‚oƒTƒCƒgAƒT[ƒ`ƒGƒ“ƒWƒ“‚ðŽg‚¨‚¤Bd—v‚ÆŽv‚í‚ê‚éƒZƒLƒ…ƒŠƒeƒB[ŠÖŒW‚Ì ƒ[ƒŠƒ“ƒOƒŠƒXƒgAƒjƒ…[ƒYƒOƒ‹[ƒv‚ðw“Ç‚·‚éB—Ç‚¢‚h‚q‚bƒTƒCƒg‚ÅŽ¿–â‚ð‚·‚éB ‚±‚±‚©‚çŽn‚߂悤F http://underground.org ftp://onyx.infonexus.com nntp://comp.security.* ƒZƒLƒ…ƒŠƒeƒB[‚âƒnƒbƒJ[Œn‚̃y[ƒW‚̃Šƒ“ƒN‚àŠˆ—p‚·‚éBiÎj bugtraq mailing list -> email : listserv@netspace.org message body : subscribe bugtraq you-real-name ‚WA‚ ‚È‚½‚̃tƒ@ƒCƒ‹‚âƒf[ƒ^‚ð“Ç‚ÝŒŸØ‚·‚éB‚»‚ê‚ç‚ð‘I‚ñ‚Å‚Í‚¢‚¯‚È‚¢B "suid", "sniffer", "buffer overflow", "firewall", "rdist", "nis", "nfs" ‚â "satan" ‚̂悤‚È’PŒê‚Í‚à‚Í‚â‚ ‚È‚½‚É‚Æ‚Á‚Ĕ閧‚Ì‚à‚Ì‚Å‚Í‚È‚‚È‚éB‚ ‚È‚½‚Í‚»‚ê‚ç‚Ì ˆÓ–¡‚ɂ‚¢‚Ä’m‚èA‚»‚ê‚炪‚ ‚È‚½‚ɉ½‚ð‚à‚½‚ç‚·‚©‚ɂ‚¢‚Ä’m‚éBŽŸ‚És‚±‚¤B |------------------------- BEGIN HACKING ---------------------------| ‚XA‚ ‚È‚½‚Ì‚à‚Ì‚Å‚Í‚È‚¢ƒAƒJƒEƒ“ƒg‚ð“üŽè‚·‚éB‚ ‚È‚½‚Ì’m‚臂Á‚½ƒnƒbƒJ[‚©‚ç ÷‚Á‚Ä‚à‚炨‚¤BŒˆ‚µ‚ÄŽ©•ªŽ©g‚̃AƒJƒEƒ“ƒg‚ŃnƒbƒN‚ð‚µ‚Ä‚Í‚È‚ç‚È‚¢I ‚P‚OA‚»‚̃AƒJƒEƒ“ƒg‚ðŽg‚Á‚Ä‚ ‚È‚½‚̓nƒbƒN‚ð‚·‚éŽ–‚ª‚Å‚«‚éB‚ ‚È‚½‚ÌU—ª–@‚ð ŽŽ‚µ‚Ä‚Ý‚éB‚µ‚©‚µuÕ‚ðÁ‚·•û–@v‚ð’m‚Á‚Ä‚¨‚©‚È‚¢‚Æ‚ ‚È‚½‚̈á–@‚ȃAƒJƒEƒ“ƒg ‚Íʼn‚̈ê‰ñ‚ÅÁ‚¦‚Ä‚µ‚Ü‚¤‚±‚Æ‚É‚È‚éB ‚P‚PAypx, remote sendmail exploits, insecure NFS exports ‚È‚Ç‚ðŽg‚Á‚Ä‘½‚‚̃zƒXƒg ‚ðŠl“¾‚·‚éB‚à‚µ‚ ‚È‚½‚ª‘å‚«‚ȃzƒXƒgƒŠƒXƒg‚ÆŽ©“®“I‚ÉŒŸõE‘‚«ž‚Ý‚ð‚·‚éƒXƒNƒŠƒvƒg ‚ðŽg‚¤‚È‚çA‚±‚̂悤‚Ȍ¢ޗ¿‚łଌ÷‚ðŽû‚߂邱‚Æ‚ª‚Å‚«‚邾‚낤B‚µ‚©‚µ‚Ç‚¤‚â‚Á‚Ä ƒzƒXƒg–¼‚ðŒ©‚Â‚¯ƒzƒXƒgƒŠƒXƒg‚ðì‚é‚Ì‚©H‚¢‚ë‚¢‚ë‚ ‚邪A‚h‚q‚bA/etc/hostsA‚v‚v‚vA ƒCƒ“ƒ^[ƒlƒbƒg‚Ìî•ñ‚â‚v‚v‚vƒAƒNƒZƒX‚ÌÓI•ªÍ‚È‚Ç‚ª‚ ‚éB‚±‚ê‚ç‚É‚æ‚Á‚ăAƒJƒEƒ“ƒg ‚Ì‚ ‚鑽‚‚̃zƒXƒg‚ª•ª‚©‚邾‚낤B ‚P‚QA‚ ‚È‚½‚ªŠÇ—ŽÒŒ ‚ðƒnƒbƒN‚µ‚½ƒVƒXƒeƒ€‚Å‚à‚µ‰Â”\‚È‚ç‚΃Xƒjƒbƒtƒ@[‚ðƒCƒ“ƒXƒg[ƒ‹‚·‚éB ‚±‚ê‚Å‘½‚‚ÌV‚µ‚¢ƒzƒXƒg‚ւ̃AƒJƒEƒ“ƒg‚ªŽè‚É‚Í‚¢‚邾‚낤B ‚P‚RA‚ ‚È‚½‚ÌU—ª–@‚ðŽŽ‚µ‚Ä‚Ý‚éB‚¢‚‚‚©‚ͬŒ÷‚·‚邾‚낤B‚»‚µ‚Ä‚P‚Q‚Ö–ß‚Á‚Ä‚±‚ÌŒJ‚è•Ô‚µB |----------------------- BECOME A HACKER ---------------------------| ‚ ‚È‚½‚ÍŠù‚É‚¢‚‚‚©‚̃VƒXƒeƒ€‚̃‹[ƒg‚ðƒnƒbƒN‚µ‚½B‚µ‚©‚µ‚ ‚È‚½‚Í‚Ü‚¾ƒnƒbƒJ[‚Å‚Í‚È‚¢B ‚»‚ê‚͉½ŒÌ‚©HAƒnƒbƒJ[‚Í‚½‚¾’P‚ɃTƒCƒg‚ðƒnƒbƒN‚µ‚ăXƒjƒbƒtƒ@[‚ðŽdŠ|‚¯‚鎖‚ðŒJ‚è•Ô‚·ŽÒ‚Å‚Í‚È‚¢B ^‚̃nƒbƒJ[‚̓VƒXƒeƒ€‚ð’m‚낤‚Æ—~‚·‚éŽÒA‚»‚ꂪ‚ǂ̂悤‚É“®‚‚©‚ð’m‚è‚»‚ê‚ð§Œä‚·‚é ‚±‚Æ‚ÉŠì‚Ñ‚ðŠ´‚¶AƒoƒO‚𔌩‚µ‚½‚èV‚µ‚¢ƒc[ƒ‹‚ðì‚Á‚½‚è‚·‚邱‚Æ‚ðŠy‚µ‚ÞŽÒ‚Å‚ ‚éB ”Þ‚ç‚Í Columbus of Cyberspace ‚ÆŒ¾‚í‚ê‚éB ‚P‚SA‘¼‚̃nƒbƒJ[‚ƌ𗬂µî•ñ‚âŒoŒ±AƒAƒJƒEƒ“ƒgAU—ª–@Aƒtƒ@ƒCƒ‹‚ðŒðŠ·‚·‚éB ‚P‚TAƒjƒ…[ƒYƒOƒ‹[ƒv‚âƒ[ƒŠƒ“ƒOƒŠƒXƒgA‚h‚q‚b‚Ì‹c˜_‚É’ˆÓ‚µA‚¢‚‚‚©‚Ìd—v‚È ‚q‚e‚b‚ð“Ç‚ÝA‚b‚ðŠw‚ÑŽ©•ªŽ©g‚̃c[ƒ‹‚ðì‚éB ‚P‚UA"31337"‚É‚È‚Á‚Ä‚Í‚È‚ç‚È‚¢B‚ ‚È‚½‚ÍŽ©•ª‚ªƒN[ƒ‹‚Å‚ ‚邱‚Æ‚ð’m‚Á‚Ä‚¨‚èA ‘¼‚Ì’N‚©‚É‚»‚Ì‚±‚Æ‚ðM‚¶‚³‚¹‚悤‚Æ‚·‚é•K—v‚Í‚È‚¢B•’Ê‚ÉU‚é•‘‚¢ "how do I hack unix?" ‚Æ–K‚Ë‚Ä‚‚él‚𕂯‚Ä‚ ‚°‚éB EEE ‚P‚VA–O‚«‚Ä‚Í‚È‚ç‚È‚¢A‚»‚ÌꊂɂƂǂ܂èAƒjƒ…[ƒYƒOƒ‹[ƒv‚âƒ[ƒŠƒ“ƒOƒŠƒXƒg‚â—Fl‚É –Ú‚ðŒõ‚点AƒnƒbƒLƒ“ƒO‚ðŽ~‚ß‚È‚¢‚±‚ÆB‚±‚ÌŒJ‚è•Ô‚µB ‚±‚ꂪŽ„‚©‚ç‚Ì‚·‚ׂĂł ‚éB EEE‚±‚̃eƒLƒXƒg‚Å‚·‚ׂẲSŽÒ‚É•ª‚©‚Á‚Ä‚à‚炦‚ê‚΂¢‚¢‚Ì‚¾‚ªB ‚±‚ê‚Í‘‚‚ĉ˜‚©‚Á‚½‚ª•K—v‚È‚à‚Ì‚Í‚·‚ׂċl‚Ü‚Á‚Ä‚¢‚éB ‚³‚悤‚È‚çEEEB