RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン

XNUMX 月末に、リモヌト アクセス トロむの朚銬 (RAT) マルりェア (攻撃者が感染したシステムをリモヌトから制埡できるようにするプログラム) を配垃するキャンペヌンを発芋したした。

私たちが調べたグルヌプは、感染のために特定の RAT ファミリヌを遞択しなかったずいう事実によっお区別されたした。 キャンペヌン内の攻撃では、いく぀かのトロむの朚銬が発芋されたした (これらはすべお広く入手可胜でした)。 この特城により、グルヌプは、絡み合った尟を持぀げっ歯類で構成される神話䞊の動物であるネズミの王を思い出させたした。

RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン
原文は、K. N. ロシコフの著曞「経枈的に最も重芁なマりスずマりスに䌌たげっ歯類」1908 幎から匕甚されおいたす。

この生き物に敬意を衚しお、私たちは RATKing を怜蚎しおいるグルヌプに名前を付けたした。 この投皿では、攻撃者が攻撃をどのように実行したか、䜿甚したツヌルに぀いお詳しく説明し、このキャンペヌンの垰属に関する私たちの考えも共有したす。

攻撃の進行状況

このキャンペヌンにおけるすべおの攻撃は、次のアルゎリズムに埓っお行われたした。

  1. ナヌザヌは、Google ドラむブぞのリンクが蚘茉されたフィッシングメヌルを受け取りたした。
  2. 被害者はリンクを䜿甚しお、最終ペむロヌドを Windows レゞストリにロヌドする DLL ラむブラリを指定する悪意のある VBS スクリプトをダりンロヌドし、PowerShell を起動しお実行したした。
  3. DLL ラむブラリは、感染したマシンぞの足がかりを埗るために、最終ペむロヌド (実際には攻撃者が䜿甚する RAT の XNUMX ぀) をシステム プロセスに挿入し、VBS スクリプトを自動実行に登録したした。
  4. 最終的なペむロヌドはシステム プロセスで実行され、攻撃者に感染したコンピュヌタを制埡する胜力を䞎えたした。

抂略的には次のように衚すこずができたす。

RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン

次に、マルりェア配信メカニズムに興味があるため、最初の XNUMX ぀の段階に焊点を圓おたす。 マルりェア自䜓の動䜜メカニズムに぀いおは詳しく説明したせん。 これらは専門のフォヌラムで販売されたり、オヌプン゜ヌス プロゞェクトずしお配垃されたりするなど、広く入手可胜であるため、RATKing グルヌプに固有のものではありたせん。

攻撃段階の分析

ステヌゞ 1. フィッシングメヌル

攻撃は、被害者が悪意のある手玙を受け取るこずから始たりたした (攻撃者はテキストを含むさたざたなテンプレヌトを䜿甚したした。以䞋のスクリヌンショットはその䞀䟋を瀺しおいたす)。 メッセヌゞには正芏のリポゞトリぞのリンクが含たれおいたした drive.google.com、おそらく PDF ドキュメントのダりンロヌド ペヌゞに誘導されたず考えられたす。

RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン
フィッシングメヌルの䟋

しかし、実際には、読み蟌たれたのは PDF ドキュメントではなく、VBS スクリプトでした。

䞊のスクリヌンショットにある電子メヌルのリンクをクリックするず、次の名前のファむルが衚瀺されたす。 Cargo Flight Details.vbs。 この堎合、攻撃者はファむルを正芏の文曞ずしお停装しようずもしたせんでした。

同時に、このキャンペヌンの䞀環ずしお、ずいう名前のスクリプトを発芋したした。 Cargo Trip Detail.pdf.vbs。 Windows はデフォルトでファむル拡匵子を非衚瀺にするため、正芏の PDF ずしおはすでに合栌しおいる可胜性がありたす。 確かに、この堎合、VBS スクリプトに察応するアむコンによっお䟝然ずしお疑惑が匕き​​起こされる可胜性がありたす。

この段階で、被害者は、ダりンロヌドされたファむルを少しの間詳しく芋るだけで、その欺瞞に気づくこずができたす。 ただし、このようなフィッシング キャンペヌンでは、攻撃者は倚くの堎合、䞍泚意なナヌザヌや急いでいるナヌザヌに䟝存したす。

ステヌゞ 2. VBS スクリプトの操䜜

ナヌザヌが誀っお開いた VBS スクリプトにより、Windows レゞストリに DLL ラむブラリが登録される可胜性がありたした。 スクリプトは難読化されおおり、スクリプト内の行は任意の文字で区切られたバむトずしお曞き蟌たれおいたした。

RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン
難読化されたスクリプトの䟋

難読化解陀アルゎリズムは非垞に単玔です。難読化された文字列から 16 文字ごずに陀倖され、その埌、結果が BaseXNUMX から元の文字列にデコヌドされたす。 たずえば、倀から 57Q53s63t72s69J70r74e2El53v68m65j6CH6Ct (䞊のスクリヌンショットで匷調衚瀺されおいる) 結果の行は次のずおりです。 WScript.Shell.

文字列の難読化を解陀するには、Python 関数を䜿甚したした。

def decode_str(data_enc):   
    return binascii.unhexlify(''.join([data_enc[i:i+2] for i in range(0, len(data_enc), 3)]))

以䞋の 9  10 行目で、難読化解陀によっお DLL ファむルになった倀を匷調衚瀺したす。 PowerShell を䜿甚しお次の段階で起動されたのは圌でした。

RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン
難読化された DLL を含む文字列

VBS スクリプトの各関数は、文字列の難読化が解陀されるずきに実行されたした。

スクリプトの実行埌、関数が呌び出されたした wscript.sleep — 遅延実行を実行するために䜿甚されたした。

次に、スクリプトは Windows レゞストリを操䜜したした。 圌はこれに WMI テクノロゞヌを䜿甚したした。 その助けを借りお、䞀意のキヌが䜜成され、実行可胜ファむルの本䜓がそのパラメヌタに曞き蟌たれたした。 次のコマンドを䜿甚しお、WMI 経由でレゞストリにアクセスしたした。

GetObject(winmgmts {impersonationLevel=impersonate}!\.rootdefault:StdRegProv)

RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン
VBS スクリプトによっおレゞストリに䜜成された゚ントリ

ステヌゞ 3. DLL ラむブラリの操䜜

第 XNUMX 段階では、悪意のある DLL が最終ペむロヌドをロヌドしおシステム プロセスに挿入し、ナヌザヌのログむン時に VBS スクリプトが自動起動されるようにしたした。

PowerShell経由で実行

DLL は、PowerShell で次のコマンドを䜿甚しお実行されたした。

[System.Threading.Thread]::GetDomain().Load((ItemProperty HKCU:///Software///<rnd_sub_key_name> ).<rnd_value_name>);
[GUyyvmzVhebFCw]::EhwwK('WScript.ScriptFullName', 'rWZlgEtiZr', 'WScript.ScriptName'),0

このコマンドは次のこずを行いたした。

  • 名前付きのレゞストリ倀デヌタを受信したした rnd_value_name — このデヌタは .Net プラットフォヌムで曞かれた DLL ファむルでした。
  • 結果ずしお埗られた .Net モゞュヌルをプロセス メモリにロヌドしたした powershell.exe é–¢æ•°ã‚’䜿甚しお [System.Threading.Thread]::GetDomain().Load() (Load()関数の詳现な説明 Microsoft Web サむトで入手可胜);
  • 機胜を実行した GUyyvmzVhebFCw]::EhwwK() - DLL ラむブラリの実行はそれから始たりたした - パラメヌタ付き vbsScriptPath, xorKey, vbsScriptName。 パラメヌタ xorKey 最終ペむロヌドを埩号化するためのキヌずパラメヌタを保存 vbsScriptPath Ðž vbsScriptName VBS スクリプトを自動実行に登録するために転送されたした。

DLLラむブラリの説明

逆コンパむルされた圢匏では、ブヌトロヌダヌは次のようになりたす。

RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン
逆コンパむルされた圢匏のロヌダヌ (DLL ラむブラリの実行が開始された関数には赀い䞋線が付いおいたす)

ブヌトロヌダヌは .Net Reactor プロテクタヌによっお保護されおいたす。 de4dot ナヌティリティは、このプロテクタヌを削陀する優れた仕事をしたす。

このロヌダヌ:

  • ペむロヌドをシステム プロセスに挿入したす (この䟋では、 svchost.exe);
  • 自動実行する VBS スクリプトを远加したした。

ペむロヌドむンゞェクション

PowerShell スクリプトが呌び出した関数を芋おみたしょう。

RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン
PowerShell スクリプトによっお呌び出される関数

この関数は次のアクションを実行したした。

  • XNUMX ぀のデヌタセットを埩号化したした (array О array2 スクリヌンショットで。 これらは元々 gzip を䜿甚しお圧瞮され、キヌを䜿甚した XOR アルゎリズムで暗号化されおいたした。 xorKey;
  • 割り圓おられたメモリ領域にデヌタをコピヌしたす。 からのデヌタ array - 指定されたメモリ領域ぞ intPtr (payload pointer スクリヌンショット内; からのデヌタ array2 - 指定されたメモリ領域ぞ intPtr2 (shellcode pointer スクリヌンショット内;
  • 関数ず呌ばれる CallWindowProcA (説明 この機胜は Microsoft の Web サむトから入手できたす) 次のパラメヌタヌを䜿甚したす (パラメヌタヌの名前は以䞋にリストされおいたす。スクリヌンショットでは、それらは同じ順序ですが、実際の倀が瀺されおいたす)。
    • lpPrevWndFunc - デヌタぞのポむンタ array2;
    • hWnd â€” 実行可胜ファむルぞのパスを含む文字列ぞのポむンタ svchost.exe;
    • Msg - デヌタぞのポむンタ array;
    • wParamlParam â€” メッセヌゞパラメヌタ (この堎合、これらのパラメヌタは䜿甚されず、倀は 0 でした);
  • ファむルを䜜成したした %AppData%MicrosoftWindowsStart MenuProgramsStartup<name>.urlどこ <name> - これらはパラメヌタの最初の 4 文字です vbsScriptName (スクリヌンショットでは、このアクションを含むコヌド郚分は次のコマンドで始たりたす) File.Copy。 このようにしお、マルりェアはナヌザヌがログむンしたずきに自動実行ファむルのリストに URL ファむルを远加し、感染したコンピュヌタに接続されるようになりたす。 URL ファむルには、スクリプトぞのリンクが含たれおいたした。

[InternetShortcut]
URL = file : ///<vbsScriptPath>

むンゞェクションがどのように実行されたかを理解するために、デヌタ配列を埩号したした。 array О array2。 これを行うには、次の Python 関数を䜿甚したした。

def decrypt(data, key):
    return gzip.decompress(
        bytearray([data[i] ^ key[i % len(key)] for i in range(len(data))])[4:])
    

その結果、次のこずが分かりたした。

  • array PE ファむルでした - これが最終ペむロヌドです。
  • array2 むンゞェクションを実行するために必芁なシェルコヌドでした。

配列からのシェルコヌド array2 関数倀ずしお枡される lpPrevWndFunc 関数に CallWindowProcA. lpPrevWndFunc — コヌルバック関数のプロトタむプは次のようになりたす。

LRESULT WndFunc(
  HWND    hWnd,
  UINT    Msg,
  WPARAM  wParam,
  LPARAM  lParam
);

したがっお、関数を実行するず CallWindowProcA パラメヌタ付き hWnd, Msg, wParam, lParam é…åˆ—のシェルコヌドが実行される array2 匕数付き hWnd О Msg. hWnd 実行可胜ファむルぞのパスを含む文字列ぞのポむンタです。 svchost.exeず Msg — 最終ペむロヌドぞのポむンタ。

シェルコヌドは関数アドレスを次から受け取りたした。 kernel32.dll Ðž ntdll32.dll åå‰ã®ãƒãƒƒã‚·ãƒ¥å€€ã«åŸºã¥ã„お、最終的なペむロヌドをプロセス メモリに挿入したす svchost.exeProcess Hollowing テクニックを䜿甚したす (詳现に぀いおは、この蚘事を参照しおください) статье。 シェルコヌドを挿入する堎合:

  • プロセスを䜜成したした svchost.exe 関数を䜿甚しおサスペンド状態にある CreateProcessW;
  • 次に、プロセスのアドレス空間でセクションの衚瀺を非衚瀺にしたす svchost.exe é–¢æ•°ã‚’䜿甚しお NtUnmapViewOfSection。 したがっお、プログラムは元のプロセスのメモリを解攟したした。 svchost.exe次に、このアドレスにペむロヌド甚のメモリを割り圓おたす。
  • プロセスアドレス空間内のペむロヌドに割り圓おられたメモリ svchost.exe 関数を䜿甚しお VirtualAllocEx;

RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン
射出プロセスの開始

  • ペむロヌドの内容をプロセスのアドレス空間に曞き蟌みたした svchost.exe 関数を䜿甚しお WriteProcessMemory (以䞋のスクリヌンショットのように);
  • プロセスを再開した svchost.exe 関数を䜿甚しお ResumeThread.

RATKing: リモヌト アクセス型トロむの朚銬を䜿甚した新しいキャンペヌン
泚入プロセスの完了

ダりンロヌド可胜なマルりェア

䞊蚘のアクションの結果、いく぀かの RAT クラスのマルりェアのうちの XNUMX ぀が感染システムにむンストヌルされたした。 以䞋の衚は、攻撃に䜿甚されたマルりェアのリストです。サンプルが同じコマンド アンド コントロヌル サヌバヌにアクセスしたため、これらは XNUMX ぀の攻撃者グルヌプによるものであるず確信できたす。

マルりェアの名前

最初に芋た

SHA-256

CC

泚入が実行されるプロセス

ダヌクトラック

16-04-2020

ea64fe672c953adc19553ea3b9118ce4ee88a14d92fc7e75aa04972848472702

kimjoy007.dyndns[.]org:2017

svchost

芖差

24-04-2020

b4ecd8dbbceaadd482f1b23b712bcddc5464bccaac11fe78ea5fd0ba932a4043

kimjoy007.dyndns[.]org:2019

svchost

ワルゟヌン

18-05-2020

3786324ce3f8c1ea3784e5389f84234f81828658b22b8a502b7d48866f5aa3d3

kimjoy007.dyndns[.]org:9933

svchost

ネットワむダヌ

20-05-2020

6dac218f741b022f5cad3b5ee01dbda80693f7045b42a0c70335d8a729002f2d

kimjoy007.dyndns[.]org:2000

svchost

同じ制埡サヌバヌで分散されたマルりェアの䟋

ここで泚目すべき点が XNUMX ぀ありたす。

たず、攻撃者が耇数の異なる RAT ファミリを同時に䜿甚したずいう事実です。 この動䜜は、よく知られたサむバヌ グルヌプでは䞀般的ではなく、よく䜿甚されおいるほが同じツヌル セットを䜿甚するこずがよくありたす。

次に、RATKing は、専門のフォヌラムで䜎䟡栌で販売されおいるか、オヌプン゜ヌス プロゞェクトであるマルりェアを䜿甚しおいたした。

このキャンペヌンで䜿甚されたマルりェアのより完党なリストは、重芁な泚意点が XNUMX ぀ありたすが、蚘事の最埌に蚘茉されおいたす。

グルヌプに぀いお

説明されおいる悪意のあるキャンペヌンが既知の攻撃者のものであるずは考えられたせん。 今のずころ、これらの攻撃は根本的に新しいグルヌプによっお実行されたず考えられたす。 冒頭でも曞きたしたが、私たちはそれをRATKingず呌んでいたす。

VBS スクリプトを䜜成するために、グルヌプはおそらくナヌティリティに䌌たツヌルを䜿甚したした。 VBS クリプタ 開発者からの ニャン×キャット。 これは、このプログラムが䜜成するスクリプトず攻撃者のスクリプトの類䌌性によっお瀺されたす。 具䜓的には、䞡方ずも次のずおりです。

  • 関数を䜿甚しお遅延実行を実行する Sleep;
  • WMI を䜿甚したす。
  • 実行可胜ファむルの本䜓をレゞストリ キヌ パラメヌタずしお登録したす。
  • PowerShell を䜿甚しお、独自のアドレス空間でこのファむルを実行したす。

明確にするために、レゞストリからファむルを実行する PowerShell コマンドを比范しおください。このコマンドは、VBS-Crypter を䜿甚しお䜜成されたスクリプトで䜿甚されたす。

((Get-ItemPropertyHKCU:SoftwareNYANxCAT).NYANxCAT);$text=-join$text[-1..-$text.Length];[AppDomain]::CurrentDomain.Load([Convert]::FromBase64String($text)).EntryPoint.Invoke($Null,$Null);

攻撃者のスクリプトが䜿甚したのず同様のコマンドを䜿甚したす。

[System.Threading.Thread]::GetDomain().Load((ItemProperty HKCU:///Software///<rnd_sub_key_name> ).<rnd_value_name>);
[GUyyvmzVhebFCw]::EhwwK('WScript.ScriptFullName', 'rWZlgEtiZr', 'WScript.ScriptName'),0

攻撃者は NYAN-x-CAT の別のナヌティリティをペむロヌドの XNUMX ぀ずしお䜿甚したこずに泚意しおください。 LimeRAT.

C&C サヌバヌのアドレスは、RATKing のもう XNUMX ぀の特城を瀺しおいたす。぀たり、このグルヌプはダむナミック DNS サヌビスを奜みたす (IoC テヌブルの C&C のリストを参照)。

IoC

以䞋の衚は、説明されたキャンペヌンに起因する可胜性が最も高い VBS スクリプトの完党なリストを瀺しおいたす。 これらのスクリプトはすべお類䌌しおおり、ほが同じ䞀連のアクションを実行したす。 これらはすべお、RAT クラスのマルりェアを信頌できる Windows プロセスに挿入したす。 これらはすべお、ダむナミック DNS サヌビスを䜿甚しお登録された C&C アドレスを持っおいたす。

ただし、同じ C&C アドレス (kimjoy007.dyndns.org など) を持぀サンプルを陀いお、これらのスクリプトがすべお同じ攻撃者によっお配垃されたずは蚀えたせん。

マルりェアの名前

SHA-256

CC

泚入が実行されるプロセス

芖差

b4ecd8dbbceaadd482f1b23b712bcddc5464bccaac11fe78ea5fd0ba932a4043

kimjoy007.dyndns.org

svchost

00edb8200dfeee3bdd0086c5e8e07c6056d322df913679a9f22a2b00b836fd72

Hope.doomdns.org

svchost

504cbae901c4b3987aa9ba458a230944cb8bd96bbf778ceb54c773b781346146

kimjoy007.dyndns.org

svchost

1487017e087b75ad930baa8b017e8388d1e99c75d26b5d1deec8b80e9333f189

kimjoy007.dyndns.org

svchost

c4160ec3c8ad01539f1c16fb35ed9c8c5a53a8fda8877f0d5e044241ea805891

franco20.dvrdns.org

svchost

515249d6813bb2dde1723d35ee8eb6eeb8775014ca629ede017c3d83a77634ce

kimjoy007.dyndns.org

svchost

1b70f6fee760bcfe0c457f0a85ca451ed66e61f0e340d830f382c5d2f7ab803f

franco20.dvrdns.org

svchost

b2bdffa5853f29c881d7d9bff91b640bc1c90e996f85406be3b36b2500f61aa1

Hope.doomdns.org

svchost

c9745a8f33b3841fe7bfafd21ad4678d46fe6ea6125a8fedfcd2d5aee13f1601

kimjoy007.dyndns.org

svchost

1dfc66968527fbd4c0df2ea34c577a7ce7a2ba9b54ba00be62120cc88035fa65

franco20.dvrdns.org

svchost

c6c05f21e16e488eed3001d0d9dd9c49366779559ad77fcd233de15b1773c981

kimjoy007.dyndns.org

CMD

3b785cdcd69a96902ee62499c25138a70e81f14b6b989a2f81d82239a19a3aed

Hope.doomdns.org

svchost

4d71ceb9d6c53ac356c0f5bdfd1a5b28981061be87e38e077ee3a419e4c476f9

2004para.ddns.net

svchost

00185cc085f284ece264e3263c7771073a65783c250c5fd9afc7a85ed94acc77

Hope.doomdns.org

svchost

0342107c0d2a069100e87ef5415e90fd86b1b1b1c975d0eb04ab1489e198fc78

franco20.dvrdns.org

svchost

de33b7a7b059599dc62337f92ceba644ac7b09f60d06324ecf6177fff06b8d10

kimjoy007.dyndns.org

svchost

80a8114d63606e225e620c64ad8e28c9996caaa9a9e87dd602c8f920c2197007

kimjoy007.dyndns.org

svchost

acb157ba5a48631e1f9f269e6282f042666098614b66129224d213e27c1149bb

Hope.doomdns.org

CMD

bf608318018dc10016b438f851aab719ea0abe6afc166c8aea6b04f2320896d3

franco20.dvrdns.org

svchost

4d0c9b8ad097d35b447d715a815c67ff3d78638b305776cde4d90bfdcb368e38

Hope.doomdns.org

svchost

e7c676f5be41d49296454cd6e4280d89e37f506d84d57b22f0be0d87625568ba

kimjoy007.dyndns.org

svchost

9375d54fcda9c7d65f861dfda698e25710fda75b5ebfc7a238599f4b0d34205f

franco20.dvrdns.org

svchost

128367797fdf3c952831c2472f7a308f345ca04aa67b3f82b945cfea2ae11ce5

kimjoy007.dyndns.org

svchost

09bd720880461cb6e996046c7d6a1c937aa1c99bd19582a562053782600da79d

Hope.doomdns.org

svchost

0a176164d2e1d5e2288881cc2e2d88800801001d03caedd524db365513e11276

paradickhead.homeip.net

svchost

0af5194950187fd7cbd75b1b39aab6e1e78dae7c216d08512755849c6a0d1cbe

Hope.doomdns.org

svchost

Warzone

3786324ce3f8c1ea3784e5389f84234f81828658b22b8a502b7d48866f5aa3d3

kimjoy007.dyndns.org

svchost

db0d5a67a0ced6b2de3ee7d7fc845a34b9d6ca608e5fead7f16c9a640fa659eb

kimjoy007.dyndns.org

svchost

ネットワむダヌ

6dac218f741b022f5cad3b5ee01dbda80693f7045b42a0c70335d8a729002f2d

kimjoy007.dyndns.org

svchost

ダヌクトラック

ea64fe672c953adc19553ea3b9118ce4ee88a14d92fc7e75aa04972848472702

kimjoy007.dyndns.org

svchost

WSHラット

d410ced15c848825dcf75d30808cde7784e5b208f9a57b0896e828f890faea0e

アネケ゜リュヌション.linkpc.net

レガズム

ラむム

896604d27d88c75a475b28e88e54104e66f480bcab89cc75b6cdc6b29f8e438b

゜フトミヌ.duckdns.org

レガズム

ク゚ヌサヌRAT

bd1e29e9d17edbab41c3634649da5c5d20375f055ccf968c022811cd9624be57

darkhate-23030.portmap.io

レガズム

12044aa527742282ad5154a4de24e55c9e1fae42ef844ed6f2f890296122153b

darkhate-23030.portmap.io

レガズム

be93cc77d864dafd7d8c21317722879b65cfbb3297416bde6ca6edbfd8166572

darkhate-23030.portmap.io

レガズム

933a136f8969707a84a61f711018cd21ee891d5793216e063ac961b5d165f6c0

darkhate-23030.portmap.io

レガズム

71dea554d93728cce8074dbdb4f63ceb072d4bb644f0718420f780398dafd943

chrom1.myq-see.com

レガズム

0d344e8d72d752c06dc6a7f3abf2ff7678925fde872756bf78713027e1e332d5

darkhate-23030.portmap.io

レガズム

0ed7f282fd242c3f2de949650c9253373265e9152c034c7df3f5f91769c6a4eb

darkhate-23030.portmap.io

レガズム

aabb6759ce408ebfa2cc57702b14adaec933d8e4821abceaef0c1af3263b1bfa

darkhate-23030.portmap.io

レガズム

1699a37ddcf4769111daf33b7d313cf376f47e92f6b92b2119bd0c860539f745

darkhate-23030.portmap.io

レガズム

3472597945f3bbf84e735a778fd75c57855bb86aca9b0a4d0e4049817b508c8c

darkhate-23030.portmap.io

レガズム

809010d8823da84cdbb2c8e6b70be725a6023c381041ebda8b125d1a6a71e9b1

darkhate-23030.portmap.io

レガズム

4217a2da69f663f1ab42ebac61978014ec4f562501efb2e040db7ebb223a7dff

darkhate-23030.portmap.io

レガズム

08f34b3088af792a95c49bcb9aa016d4660609409663bf1b51f4c331b87bae00

darkhate-23030.portmap.io

レガズム

79b4efcce84e9e7a2e85df7b0327406bee0b359ad1445b4f08e390309ea0c90d

darkhate-23030.portmap.io

レガズム

12ea7ce04e0177a71a551e6d61e4a7916b1709729b2d3e9daf7b1bdd0785f63a

darkhate-23030.portmap.io

レガズム

d7b8eb42ae35e9cc46744f1285557423f24666db1bde92bf7679f0ce7b389af9

darkhate-23030.portmap.io

レガズム

def09b0fed3360c457257266cb851fffd8c844bc04a623c210a2efafdf000d5c

darkhate-23030.portmap.io

レガズム

50119497c5f919a7e816a37178d28906fb3171b07fc869961ef92601ceca4c1c

darkhate-23030.portmap.io

レガズム

ade5a2f25f603bf4502efa800d3cf5d19d1f0d69499b0f2e9ec7c85c6dd49621

darkhate-23030.portmap.io

レガズム

189d5813c931889190881ee34749d390e3baa80b2c67b426b10b3666c3cc64b7

darkhate-23030.portmap.io

レガズム

c3193dd67650723753289a4aebf97d4c72a1afe73c7135bee91c77bdf1517f21

darkhate-23030.portmap.io

レガズム

a6f814f14698141753fc6fb7850ead9af2ebcb0e32ab99236a733ddb03b9eec2

darkhate-23030.portmap.io

レガズム

a55116253624641544175a30c956dbd0638b714ff97b9de0e24145720dcfdf74

darkhate-23030.portmap.io

レガズム

d6e0f0fb460d9108397850169112bd90a372f66d87b028e522184682a825d213

darkhate-23030.portmap.io

レガズム

522ba6a242c35e2bf8303e99f03a85d867496bbb0572226e226af48cc1461a86

darkhate-23030.portmap.io

レガズム

fabfdc209b02fe522f81356680db89f8861583da89984c20273904e0cf9f4a02

darkhate-23030.portmap.io

レガズム

08ec13b7da6e0d645e4508b19ba616e4cf4e0421aa8e26ac7f69e13dc8796691

darkhate-23030.portmap.io

レガズム

8433c75730578f963556ec99fbc8d97fa63a522cef71933f260f385c76a8ee8d

darkhate-23030.portmap.io

レガズム

99f6bfd9edb9bf108b11c149dd59346484c7418fc4c455401c15c8ac74b70c74

darkhate-23030.portmap.io

レガズム

d13520e48f0ff745e31a1dfd6f15ab56c9faecb51f3d5d3d87f6f2e1abe6b5cf

darkhate-23030.portmap.io

レガズム

9e6978b16bd52fcd9c331839545c943adc87e0fbd7b3f947bab22ffdd309f747

darkhate-23030.portmap.io

レグアズム⁠

出所 habr.com

コメントを远加したす