【IT】Wi-Fiを暗号化するWPA2に脆弱性発見~対応のあらゆる機器が影響

1: 2017/10/16(月) 21:42:00.97 ID:CAP_USER9

講演の予告
http://pc.watch.impress.co.jp/img/pcw/docs/1086/255/1_l.jpg

no title

Wi-Fiの暗号化に使われるWPA2プロトコルに脆弱性があり、攻撃を受ける可能性があることが明らかとなった。12月4日~7日にイギリス・ロンドンで開かれるセキュリティイベント「black hat Europe 2017」で、博士研究員のMathy Vanhoef氏が、この件に関する詳細を解説する。

これによれば、WPA2セキュリティプロトコルにキー管理に関するいくつかの脆弱性があり、キーの再インストールを利用して攻撃できるという。プロトコルレベルの問題のため、標準に基づいて実装されたものに関して、すべて影響を受ける可能性があるという。

また、パーソナルWPA2でもエンタープライズWPA2でも影響を受けるとしており、チームがテストしたすべてのクライアント、およびアクセスポイントで攻撃が有効だったという。

配信2017年10月16日 13:48
pc.watch
http://pc.watch.impress.co.jp/docs/news/1086255.html

以下、反応

via:https://.5ch.net/test/read.cgi/newsplus/1508157720/

2: 2017/10/16(月) 21:42:38.27 ID:wFBnohn20
博士研究員w

 

5: 2017/10/16(月) 21:44:37.08 ID:LMyBQx8X0
これうちのポケットWi-Fi無料交換してくれる感じの事案?

 

6: 2017/10/16(月) 21:44:40.59 ID:CsZTsQ3S0
 ,;:⌒:;,
8(・ω・)8 ファームウェアのアップデートで解決できるんじゃないん

 

7: 2017/10/16(月) 21:47:15.31 ID:ghlu4bHz0
>>6
不要
十分長くて複雑なキー使ってれば問題ない
後は公衆Wi-Fiとかはつなげない事

 

35: 2017/10/16(月) 22:09:05.39 ID:fVHkc5wX0
>>6
プロトコル部分が更新可能なハードで
メーカーがドライバー更新して機器メーカーがファームウェア更新すれば
スマホやパソコンの通常アップデートすら放棄されるケースも多いし

 

8: 2017/10/16(月) 21:49:14.18 ID:N6Sp1GDf0
キーの再インストールってオンライン中にできるものなのか?
今まで誰も指摘しなかったのか?

 

9: 2017/10/16(月) 21:50:17.94 ID:0f5tpF7y0
何を今更、google Chromeなんて全てをサーバーに送信している
なんで、IMEでリアルタイム変換出来ると思ってるんだ
登録してる人なんて10年前の検索結果とか残ってるらしいぞw

 

124: 2017/10/16(月) 22:52:36.74 ID:BZ145JKU0
>>9
やべえーー エロしかねえ

 

130: 2017/10/16(月) 23:00:47.59 ID:0f5tpF7y0
>>124
google 検索結果記録 で”ググレ”www

 

10: 2017/10/16(月) 21:50:34.51 ID:NIZyt6X90
アメリカ規格だし完全なものとか作らないっしょ
スパイ活動できないやん

 

11: 2017/10/16(月) 21:51:33.75 ID:4C+8TurY0

無線化した企業とか役所とかどうすんの。

ルータ―VPN装置―WIFIルータ―スマホ・PC(VPN導入)

こうすればおk?遅くなるけど

 

14: 2017/10/16(月) 21:57:40.43 ID:u+Rb/e7U0
WPAのワイ高みの見物

 

21: 2017/10/16(月) 22:03:32.80 ID:jjrbysFf0
>>14
WPA TKIPだと盗聴だけじゃなくてデータの改ざんまでされる
パッチを当てるまでは無線LANを使わないか、どうしても使うならWPA2だな

 

16: 2017/10/16(月) 21:59:21.58 ID:5/murKaX0
しかしこれ大変だな。
WPA2対応機器って10年以上前から存在してるから、
パッチ提供するのも一苦労だぞ。

 

17: 2017/10/16(月) 22:01:11.15 ID:lX/LkWmg0
俺なんかSSIDをステルスモードにしてMACアドレスでアクセス制限したぜ。これでセキュリティーは超
完璧だな。暗号化は不要だよな。まあドラゴンボールで例えるならビルス様とシン様二人で守ってもらっているのと同じだな。

 

19: 2017/10/16(月) 22:01:57.31 ID:XPxpfoG00
>>17
いい加減そのネタ飽きた

 

18: 2017/10/16(月) 22:01:37.66 ID:RFJVBXOF0
wifi実質崩壊のお知らせ

 

22: 2017/10/16(月) 22:04:08.20 ID:qo1PjHf/0
ライトニング=イーサネットアダプターって高いのね
う~ん・・

 

24: 2017/10/16(月) 22:05:16.67 ID:0bF1UD/r0
Aterm WF1200HPって低価格無線ルーターのせいか、未だに最新パッチ
が配信されない。やっぱりNECはダメだな。

 

51: 2017/10/16(月) 22:15:34.39 ID:Z/8oUuRN0
>>24
他社ルーターであったり高級機は最新パッチされてるのか

 

25: 2017/10/16(月) 22:05:25.34 ID:dZUaGuIR0
鍵取り替えたらルーター本体の設定画面も入れるのかな?
一応パスワードは設定してあるけど

 

30: 2017/10/16(月) 22:07:46.73 ID:RFJVBXOF0
>>25
鍵が鍵にならなくなってしまった。
何でもやれるのが今回の件。
wifi終了なのです。

 

26: 2017/10/16(月) 22:06:04.04 ID:ghlu4bHz0
【WIFE】W不倫を暗号化するWPA2に脆弱性発見

 

27: 2017/10/16(月) 22:06:22.03 ID:rwV3oEEZ0
こんな時用に業界標準以外のプロトコルを実装した無線ルータを作っておくベッキーなんじゃない?

 

39: 2017/10/16(月) 22:11:10.46 ID:fVHkc5wX0
>>27
誰が使うんだ?

 

28: 2017/10/16(月) 22:06:42.84 ID:xFsl4dhO0
具体的に何される可能性があるの?
暗号化キーが破られるだけならタダ乗りされるだけなんじゃね?
PCのパスワード設定してなかったり共有設定してたら危険だろうけど

 

131: 2017/10/16(月) 23:02:49.89 ID:Hn7+bkH70
>>28
偽AP経由で通信してしまうならメールや見てるWEBやデータの盗聴ができるな

 

29: 2017/10/16(月) 22:07:29.03 ID:5/murKaX0
俺はSSIDに恥ずかしい言葉使ってるから、SSIDステルスは必須。

 

36: 2017/10/16(月) 22:09:32.98 ID:kRCgBsVv0
あらゆる暗号技術は単なる時間稼ぎに過ぎないってか

 

37: 2017/10/16(月) 22:09:41.35 ID:Sb5dHPAf0
正直テレビの電波とかもういいから
全ての場所にfree wifiを頼むわ

 

38: 2017/10/16(月) 22:09:45.42 ID:pVQK67bu0
何コレ全部じゃん

 

40: 2017/10/16(月) 22:11:12.03 ID:LRy3aZ0B0
有線が一番ってこと?

 

41: 2017/10/16(月) 22:11:18.53 ID:ejqwSvt50
病院なんかの電子カルテなんかは大丈夫なのか?
端末がノートで無線接続とか

 

42: 2017/10/16(月) 22:12:10.81 ID:K3MQtEmi0
そういや、前は受信してるwi-fi機器が4つくらいあったはずだが、今見たらウチの1台以外なくなってるな
隣近所で撤収始まってるんだろうか

 

45: 2017/10/16(月) 22:13:14.09 ID:pVQK67bu0
>>42
お前の一台で十分だってみんな気づいたんだろ

 

71: 2017/10/16(月) 22:26:48.03 ID:K3MQtEmi0
>>45 >>47 >>54
そうなのか、うちの機器は2波で300Mbps+300Mbpsという触れ込みだが、出ていく回線がADSLで実質4~5Mbpsでご近所数軒のトラフィックに貢献してるんだ!

 

54: 2017/10/16(月) 22:16:22.65 ID:GA5IAU0B0
>>42
みんなあんたんとこの共有フォルダを仮想ドライブに使ってたってことじゃね?

 

44: 2017/10/16(月) 22:12:44.25 ID:7ID/3NfP0
ぎゃおーん

 

46: 2017/10/16(月) 22:13:26.70 ID:pTd8/Zcl0
128ビット最強じゃなかったのかよ

 

48: 2017/10/16(月) 22:14:39.81 ID:jjrbysFf0

前スレで、パスワードが知られてなければ攻撃されないって説明があったけどあれは間違い
パスワードから生成されるPMKって値があって、この値やMACアドレスからさらにPTKが生成される
無線LAN端末からのAPへの返答を攻撃者がブロックすることで、PTKや他の値を使いまわさせることで解読できるようにするってのがこの手法のキモのようだね

つかWPA2に脆弱性ってタイトルもミスリーディングだ、WPAも影響受けるんだから
脆弱性が見つかったのは802.11iに由来する、WPA・WPA2両方で使われている4-Way Handshakeって技術だから

 

60: 2017/10/16(月) 22:20:36.54 ID:Cvx4E59e0
>>48
何言ってんだ
クライアントとAPのPMKが同じじゃないとそもそもハンドシェイクが成り立たんから

 

75: 2017/10/16(月) 22:29:32.90 ID:jjrbysFf0

>>60
WEPが解読された時に攻撃者とのハンドシェイクが必要だったか?

とりあえず、理解できないならここ読めば分かるはず
https://papers.mathyvanhoef.com/ccs2017.pdf

 

80: 2017/10/16(月) 22:34:19.06 ID:Cvx4E59e0
>>75
偽装AP立てて中間者になるんだからそもそもクライアントとのハンドシェイクが必要なの
図4あたりから細かく説明してるのに読んでないの?

 

99: 2017/10/16(月) 22:44:19.22 ID:jjrbysFf0
>>80
具体的にどこにAdversaryがSupplicantとハンドシェークしてると書いてあるのか抜粋してみろよ
書いてあるのはステージ1でAdversaryがSupplicantとAuthenticator
間のデータを転送、
そしてAdversaryがSupplicantからの応答をブロックすることでステージ2でAuthenticator
にMsg3を再送させている
これによりステージ3でReinstall PTK & GTKが発生して、後は俺が上に書いた通り

 

116: 2017/10/16(月) 22:48:17.03 ID:jjrbysFf0
>>80
要はシーケンス図だけ見て、矢印がAdversaryとSupplicantで繋がってるから
それがAdversary・Supplicant間のハンドシェークだと勘違いしたって話だろ?
他人に読んでないの?なんて聞く以前に、まず自分がちゃんと英語力身につけて本文まで読むべきだ

 

50: 2017/10/16(月) 22:14:54.52 ID:z/hkYrwG0
ファームウェアの更新待ちでいいのん?
古いルーターだからそもそもサポートしてるかすら怪しいけど…

 

66: 2017/10/16(月) 22:23:40.77 ID:hP3D3l9n0
>>50
機密性の高い情報はエロ動画に偽装して埋め込んで通信するのが、現行技術を
活用しつつセキュリティーをさいだいかする最先端の運用だよ。一見すると
紗倉まなの無修正に見えるけどumeekonomikanとかdennko とかの最新技術を
使って国防に関する情報がやり取りされていると見せかけて純粋なエロ動画
だというのが最近の風潮。

 

56: 2017/10/16(月) 22:17:06.56 ID:RFJVBXOF0
AESとかCREPTRECで安全と言われている暗号を正面から解読するのは事実上困難。
だけどサイドチャネルから暗号化が無意味にされることが脅威でした。
サイドチャネル攻撃への対応が研究されてきましたが、wifiはサイドチャネルから崩壊しました。

 

59: 2017/10/16(月) 22:19:47.60 ID:F/zMthTm0
役所関係は個人情報等含む大事なデータは
無線で飛ばさない
LANケーブルにしている
担当部署によるが、インターネット系、内部系のパソコンと
個人情報系のパソコンはそれぞれ別にしているので、端末が2台
机上が狭いのが難点

 

69: 2017/10/16(月) 22:24:40.45 ID:4IU/AYhT0
>>59
パソコンは1台だけどバーチャルデスクトップです
全庁で取り合いになってるのか接続が遅くて禿げ上がりそうwww

 

106: 2017/10/16(月) 22:45:28.56 ID:OT8qzm7F0

>>59
大手の一流企業ならいざ知らず
そこそこ大手の医療機関なんかでも保険証の写しやらカルテのコピーをもったいから裏紙で使おうとコピー機の横に無造作に置かれてるよ
中小企業なんぞお察しだわな

日本で個人情報取られたくなければ神に祈るくらいしか出来ることはないと思った方がいいよ

 

62: 2017/10/16(月) 22:21:44.38 ID:Hx+O1yh10
公共Wi-Fiとか出力絞られて監視カメラでチェックできる範囲でしか使えなくなるんだろうな
悪事が出来てしまう事が判ってしまった以上、誰が悪事をしているのか判る仕組みが無いと運用できない

 

63: 2017/10/16(月) 22:21:48.25 ID:zAybKwkC0
世の中の大半のWiFi機器はパッチが当たらずに踏み台天国になるな

 

64: 2017/10/16(月) 22:22:07.53 ID:IG5PCAlb0
セキュリティを過剰に気にするなら、そもそもWi-Fi使うなと

 

70: 2017/10/16(月) 22:26:23.96 ID:rwYzqNeJ0
あらゆる端末が影響を受けるWi-Fiの脆弱性はパッチ対応可能 – PC Watch
http://pc.watch.impress.co.jp/docs/news/1086388.html
今回発見された攻撃手法は、クライアントを対象としたものであり、家庭向けのアクセスポイントやルーターは影響を受けない可能性はあるという。
ルーターによっては脆弱性を持つものもあるが、クライアント機能および802.11r機能を無効にすることで、ある程度問題を緩和できるとしている。

 

81: 2017/10/16(月) 22:34:56.62 ID:UIpHZoek0
>>70
これ読んだ限りだと、脆弱あるクライアント端末が偽ルーター(AP)に誘導されてクライアントの通信内容全部見られてしまう、ってこと?

 

86: 2017/10/16(月) 22:38:37.78 ID:Cvx4E59e0
>>81
誘導されるというか攻撃者が設置した偽AP(MACアドレスやSSIDは本来接続しようとするAPと同じ)
に接続してしまうと問題になるということ

 

107: 2017/10/16(月) 22:45:33.34 ID:UIpHZoek0
>>86
誘導って表現はちょっと違いますね、すみません。
クライアントが知っている接続可能なAPが、それとは違うものにすり替わる。で、すり替わってもAP名とかは同じに見えて、違和感なく使えてしまう、という感じでしょうか

 

91: 2017/10/16(月) 22:40:47.13 ID:Hx+O1yh10
>>70
家のWi-Fiルーターがタダ乗りされるわけじゃなくて
クライアントがフェイクAPにローミングされて、通信ぶっこ抜かれるってことなの?

 

97: 2017/10/16(月) 22:44:05.13 ID:W0U7K4Ml0
>>91
どういうこと?
近所で傍受されるだけでなくネット上で遠隔傍受もできるの?

 

76: 2017/10/16(月) 22:30:35.62 ID:Dxtovb1Q0

人間が作ったモノだから、人間に破れない訳は無い、と思っていたが、
案外というか、相当早かったな・・・・・・・

どーすんの、これ?
今のルーター、WPA2なら安全だと謳われていたから買ったんだけど、
メーカーは嘘ついていたってことでいいか?
ファームウェアで改善しろよな

 

77: 2017/10/16(月) 22:31:36.50 ID:KcKeQ8Jn0
バッファロー先生はいつ行動を起こしてくれるのか・・

 

78: 2017/10/16(月) 22:31:56.06 ID:q3PEL0k90
別にいいだろ
ハッカーなんて滅多と居ないんだから

 

79: 2017/10/16(月) 22:33:09.36 ID:guMy2VLC0
とりあえずblack hatって言葉がまだ生きてんのかーって驚いたのと、
white hatじゃあないんだwと

 

83: 2017/10/16(月) 22:35:44.85 ID:3WUgbPUj0
やっぱ自宅のPCは有線だな

 

84: 2017/10/16(月) 22:36:07.68 ID:Cvx4E59e0
つーかWEPが解読された時ってアホか
WEPは単にRC4の脆弱性から鍵が推定できるという暗号学上の話だが
今回のはプロトコルのステートマシンの脆弱性であってそういうのじゃないから

 

85: 2017/10/16(月) 22:37:44.57 ID:y64NSe/S0

要約すると
公衆無線LANなど、SSIDとパスフレーズが公開されているネットワークに
攻撃者が接続すると、正規APのMACが解るんで
攻撃者はそのMACを偽装して、攻撃対象が正規APと接続するのを待つ
攻撃対象が正規APと通信しているところに、リキーを発出して、正規APとのアクセスを横取りする

こういう流れで良いんですかね?

 

87: 2017/10/16(月) 22:38:57.03 ID:5/murKaX0
>>85
竹内リキー最低だな。

 

89: 2017/10/16(月) 22:40:01.29 ID:Cvx4E59e0
>>85
ちがいます
攻撃者が正規のAPと同じSSIDとMACアドレスと事前共有キーを持つ偽APを立てて
クライアントがそっちに繋いでくれるのを待つという方法です

 

105: 2017/10/16(月) 22:45:16.30 ID:y64NSe/S0
>>89
偽AP建てるだけだったら、MAC同じでなくて良くないです?
端末側はAP側のMACなんて、ネゴり始めるまでシランのですし

 

117: 2017/10/16(月) 22:49:04.33 ID:Cvx4E59e0
>>105
PTKを生成するときに接続先APのMACアドレスを使うので
MACアドレスを同じにしないと中間者になれない

 

125: 2017/10/16(月) 22:54:08.71 ID:y64NSe/S0
>>117
そのPTKが正規か偽装か確認する術を端末はそもそも持ってませんよね?
偽APが自分のMACを元に正しい偽装PTKを生成して教えれば良いだけのはずと思いますが

 

128: 2017/10/16(月) 22:57:51.53 ID:Cvx4E59e0
>>125
PTKは教えないのよ
クライアントとAPが内部で計算して鍵交換に使うだけ

 

134: 2017/10/16(月) 23:06:44.18 ID:152eRtbH0

>>128
あなたは鍵交換の済んだap-clientペアに割り込む中間者攻撃を行ってるんだろうけど
>>125
ハナから公衆無線LANのssidとpskで設定して待ちかまえてたらクライアントはつなぎに来るぞ
ってことを言ってるんだと思うぞ

もちろん偽ap立ち上げる前からその場で正規apに接続してる人の端末はつなぎに来ないけど
公衆無線LANなんだから駅とかで待ちかまえてたらいっぱいつなぎに来るだろう

 

157: 2017/10/16(月) 23:34:48.81 ID:y64NSe/S0

>>128
認識間違いというなんというかですね
自分の不勉強ですが
PMKで暗号化されたハンドシェークでMAC交換してるんで
PTKは教えなくても共有できてるってことで良いですよね

>>134さんのおっしゃるとおりの話です
ただ、そうなると今回指摘された脆弱性とあまり関係ないなって感じがします

 

139: 2017/10/16(月) 23:11:50.41 ID:iIRzFJsH0

>>128
厳密に中間者攻撃が出来るかどうかという議論だと、そういう理屈になるのは解る。

実際には、つないでくる人の通信先はインターネット上のどっかでしかないので、
SSID だけ同じにして全く関係ない MAC で AP を作っても
インターネットへ通信を流してやれば MITM は成立する。

これ、大騒ぎする程の事なのか?

 

141: 2017/10/16(月) 23:17:51.25 ID:n8EPFPCu0
>>139
まぁ微妙だよな
MAC偽装したAPでホットスポット近くで盗聴してた奴は今までもいたんだろうし

 

152: 2017/10/16(月) 23:28:01.50 ID:XPxpfoG00

>>139
俺もそう思った。
公衆APでMITMを仕掛けるのにこんな脆弱性を突く必要ないよね。

あとブラウザ以外のソフトでHTTPSがバイパスされたことがあるので今回も起きる恐れがあると
書かれているが、これはDNSポイゾニングなどを仕掛けられた場合も同じことで、今回の脆弱性と
関係なくね?

 

155: 2017/10/16(月) 23:31:45.85 ID:JDig5XJw0
>>152
少ないとは思うが公衆WIFIでアドレス体型やらBSSIDのOUIチェックをチェックして慎重に使ってたユーザーは手が無くなったくらいかね

 

167: 2017/10/16(月) 23:48:55.79 ID:iIRzFJsH0
>>155
OUI チェックなんて、つないでみたら正規 AP の MAC が解るのは当たり前なんだから
下位 3 オクテットを適当に変えた MAC で AP 作れば済む事だろ。

 

171: 2017/10/16(月) 23:52:51.83 ID:JDig5XJw0
>>167
そうそう気休めでね
SPが採用してるベンダは限られてるからOUIを軽くチラ見するくらい
ガチで偽装する奴には無意味

 

123: 2017/10/16(月) 22:51:48.91 ID:Hx+O1yh10
>>89
なるほどクライアントのローミング機能をパッチで殺せば解決なのか
解決策は簡単だけど、サポートがパッチを提供しないクライアントだらけになりそうだな

 

148: 2017/10/16(月) 23:23:50.00 ID:JDig5XJw0

>>123
そう単純でもないかも
ローグAP機能で一旦切ってしまうと次に繋がるのは偽装APになる確率があがるしね

発見者は11r無効化推奨してるがローミング以外でも攻撃は可能でしょ

 

92: 2017/10/16(月) 22:41:17.55 ID:teAHHAkS0
脆弱性見つける人ってすげーと思うんだがどんな人なの

 

102: 2017/10/16(月) 22:44:32.70 ID:guMy2VLC0
>>92
black hatになってるけど(こっちは悪意のあるクラッカー)、white hat(こっちは善意というか、よけいなお世話?)
っつー人たちがいて、セキュリティーに問題とかあったら、
「見えとるでー?」とかログを残してってくれんの(´・ω・`)
そういうのを趣味にしてる人たちがいるのはいる

 

98: 2017/10/16(月) 22:44:11.03 ID:7/AVgMqL0

The researchers added the attack method was “exceptionally devastating” for Android 6.0 or above and Linux.

オンボロイド6.0以上とLinux\(^o^)/オワタ

 

100: 2017/10/16(月) 22:44:21.93 ID:6e2ddnCd0
今使用しているレンタルの無線LAN機能付きADSLモデムの最高レベルがWPA-PSK(AES)
NECはファームウェアなんて10年近く提供してくれない

 

115: 2017/10/16(月) 22:48:00.47 ID:fVHkc5wX0
>>100
チップセットメーカーがスルーしたらNECもドライバ提供できねーからなあ

 

122: 2017/10/16(月) 22:51:32.62 ID:23TLA6pa0
禿正義どうすんのこれ

 

126: 2017/10/16(月) 22:54:08.87 ID:qOm23CTq0
知恵遅れかな無職かなってレスが多いプラスで
まともなレスが並んでる

 

127: 2017/10/16(月) 22:56:13.34 ID:RFJVBXOF0
>>126
政府の方ですか?
対応よろしくです。

 

143: 2017/10/16(月) 23:19:56.30 ID:vY9vEQ2c0
こうまで公にして言うのはよっぽど特殊な機械か技術かを使ったレアケースである事を
前提にしてるのでは 学者さん方はセキュリティホールを探すのが好きだから

 

154: 2017/10/16(月) 23:31:09.83 ID:ifBLhJ/A0

156: 2017/10/16(月) 23:34:39.16 ID:NKKup6dk0
WPAでよかった

 

158: 2017/10/16(月) 23:37:09.41 ID:E3FXysGB0
>>156
彡⌒ ヾ
( ^ω^)自宅の近くの住所を教えてよ

 

165: 2017/10/16(月) 23:45:56.66 ID:xkDQVbK10

WPA2が危険ならWEPにすればいいじゃない

www

 

174: 2017/10/16(月) 23:55:20.69 ID:Dxtovb1Q0
>>165
そんなことするより、52Jにしたほうがよくね?
ローカル規格だし既に中古以外に対応機器が無い=攻撃しようがない、ということで・・・・・・

 

170: 2017/10/16(月) 23:51:29.22 ID:cBecMXrV0
攻撃なら、何にでも攻撃できるじゃん
くだらねえな

 

182: 2017/10/17(火) 00:06:27.42 ID:Yb6MWwBn0
いずれ突破されるとは思っていたけど。

 

183: 2017/10/17(火) 00:09:32.35 ID:oQ/koot50
でもこれ、みんなが安心して使ってるキャリア系無線LANだけがヤバいって話なんでしょ?

 

参考になりましたら
いいね!お願いします

folder


テック・ゲーム

【真実】ネット見てるとオタクの方が性格最悪でDQNの方がいい奴に見えてくる
1: 名無しさん@おーぷん 2018/09/11(火)03:32:54 ID:VuW 何気なくネット見てるとクズ発言とかキモい発言をするオタクにちょくちょく遭遇する 以下、反応 2: 名無しさん@おーぷん 2018/09/11(火)03:33:49 ID:UQG どっちも性格いい奴おるし悪い奴もおる この人は何々だからきっと性格が悪いとか決めつけるのは良くないと思うで   4: 名無しさん@おーぷん 2018/09/11(火)03:34:18 ID:VuW >>2 極端な解釈やな 傾向の話やろが   5: 名無しさん@おーぷん 2018/09/11(火)03:35:00 ID:Yqf >>2 別に決めつけてないだろ   3: 名無しさん@おーぷん 2018/09/11(火)03:33:58 ID:26L DQNは割と普通というかマトモな書き込み多いけどオタクは何故かイキリ倒しててキモい ネットに慣れてるはずなのにおかしな発言ばっかしよる謎   6: 名無しさん@

続きを読む

【IT】NECの最新世代スパコン「SX-Aurora TSUBASA」(´・ω・`)
【YouTuber】じゃあ逆におまえらどういう動画だったら再生するんだよ?
【話題】まんさんの多くが「インスタバテ」と判明 いいね獲得のために頑張り過ぎて疲労を獲得(´・ω・`)
Youtuberライブってどうやったら人増えるの?

「IT情報」記事をもっと見る

IT情報 人気記事

スターチャンネル、二度目の改造B-CAS対策?解除可能か?ネット上の反応は
【悲報】Bittorrentでジャンプを違法DLしたらプロパイダから警告文が届いた。
【深層Web】深層webについて語るスレ(まとめ)
【フォント】Windows 10の新しいフォントUDデジタル教科書体が見やすいと一部で話題に。これMac超えか?
【朗報】「秀丸エディタ」がMicrosoftストアからダウンロード可能、無期限の試用が可能
【悲報】なんJ民、レスバトル勝利のためだけに5万円で学歴を買ってしまう(メルカリ)
【ネット】個人サイトが廃れたのって意外だったよな
【悲報】5chに書き込めない!?5ch「IPv6接続に対応している環境にはまだ対応していない」【反応まとめ】
【niconico(く)】「昔のニコ動に戻りたい」は叶わぬ夢か 運営とユーザー“温度差”のワケ(まとめ)
【激安】メルカリで売ってる自作PCめっちゃ安くてワロタ【マジック】