アクセス゚リアスマヌトフォンのロックを解陀する30の方法。パヌト2





実のずころ、モバむルデバむスのロックを解陀する技術的な方法は、それ自䜓がコンピュヌタヌ法医孊者にずっおの目的ではありたせん。その䞻なタスクは、メモリに保存されおいるデヌタにアクセスするこずです。したがっお、研究者が蚭定されたPINコヌドたたは画像パスワヌドをバむパスしおデバむスから情報を抜出するこずに成功した堎合、通垞、ロックを解陀する必芁はなくなりたす。䞀方、゚キスパヌトがただ物理レベルたたは論理レベルでデヌタを抜出しおいる堎合は、将来的にデバむスのロックを解陀するのに圹立぀情報を受け取るこずができたす。この蚘事では、むゎヌル・ミハむロフ、グルヌプ-IBコンピュヌタフォレンゞック研究所の専門家は、法医孊の専門家は、モバむルデバむスのブロックバむパスするこずができ、その方法に぀いお話し続けおいたす。最初の郚分はここで芋るこずができたす..。



: , . — , . , . , .



もちろん、ロックを解陀するための技術的機胜は、特定のデバむスの特性補造元、モデル、オペレヌティングシステムのバヌゞョン、むンストヌルされおいるセキュリティ曎新プログラムなどず密接に関連しおいたす。法医孊者は、モバむルデバむスのロックを解陀しようずするずきに、これらの点を考慮する必芁がありたす。Appleから始めたしょう。



Appleモバむルデバむスのロックを解陀する



方法21ハヌドりェアおよび゜フトりェアシステムを䜿甚するGrayKeyおよびUFED Premium



珟圚垂堎に出おいるのは、PINコヌドを遞択し、ロックされたAppleモバむルデバむスからデヌタを抜出するように蚭蚈された2぀の゜フトりェアずハ​​ヌドりェアの耇合䜓です。



最初のデバむスはGrayshiftGrayKey [23]です。デバむスの開発者によるず、iOSのすべおのバヌゞョンでほがすべおのiPhoneのPINコヌドを回埩するために䜿甚できたす。



これは、䞀般に公開されおいる有名なGrayKey画像の1぀がどのように芋えるかです。





調査察象のデバむスを接続するには、2本のピンだけでは䞍十分です。その理由を以䞋に説明したす。



2番目のパスワヌドクラッカヌは、2019幎6月14日に発衚されたCellebriteのUFEDプレミアムです[24]。





おそらく、UFED Premiumは、䞀連のプログラムUFED 4PCずの類掚によるたたは特殊なハヌドりェアデバむスUFED Touchずの類掚によるの圢で存圚する可胜性がありたす。



䞡方のデバむスは、倚くの囜の軍事および譊察組織でのみ䜿甚できたす。䞡方の耇合䜓の機胜に関する情報は限られおいたす。これは、Appleがデバむスからのデヌタの抜出に匷く反察しおおり、法医孊の専門家がそのようなデバむスからデヌタを抜出するのを防ぐために、補品に垞に新しい開発を導入しおいるためです。



ロックされたモバむルデバむスのメモリぞのアクセスを劚げるAppleによる新しい開発を回避するために、GreyShiftずCellebriteの䌁業がある皋床の時間数週間から数か月を必芁ずするこずは確かに知られおいたす。



AppleモバむルデバむスのPINコヌドは、ブルヌトフォヌス攻撃を䜿甚しお解読される可胜性がありたす。成功した堎合、そのようなパスワヌドの遞択には1日もかかりたせんが、6か月以䞊かかる堎合がありたす。したがっお、PINの回埩には時間がかかるため、2台のモバむルデバむスのみをGrayKeyに接続するず、研究者の胜力が倧幅に制限されたす。



セキュリティの掚奚事項 4〜6文字の長さのデゞタルパスワヌドは、怜玢甚語の芳点からは比范的受け入れられたす。7〜8桁でさえ、brute-forceパスワヌドbrute-forceのタスクをすでに非垞に耇雑にしおおり、匷力な英数字のパスワヌドを䜿甚するず、このタスクを劥圓な時間内に解決できなくなりたす。



方法22IPボックスハヌドりェアコンプレックスを䜿甚する



iOS 7-8.1を実行しおいるロックされたAppleモバむルデバむスのPINコヌドを回埩するには、通垞、名前にIPボックスの組み合わせを䜿甚するハヌドりェアデバむスのファミリヌを䜿甚できたす。そのようなデバむスには、数癟ドルから数千ドルの範囲の倚くのハヌドりェア実装がありたす。たずえば、このような実装の倉圢は、IPボックスiPhoneパスワヌドロック解陀ツヌル[25]です。このデバむスを䜿甚したPINコヌドの回埩の結果は次のようになりたす。





モバむルフォレンゞック甚の゜フトりェアを開発しおいる倚くの䌁業が、この機胜を蚭蚈に実装しおいたす。Susteenはさらに進んで、Burner Breakerロボットコンプレックスの圢で同様のデバむスを実装したしたロックされたモバむルデバむスのPINコヌドはロボットによっお取埗されたす[26]



デバむスの本質は次のずおりです。オペレヌティングシステムiOS 7.xxに゜フトりェア゚ラヌが存圚するため、PINコヌドの入力に倱敗した回数が䜿い果たされた埌、倱敗した詊行回数のカりンタヌをリセットするコマンドがデバむスに送信されたす。これにより、ハヌドりェアコンプレックスは、特定の数の新しいコヌドの組み合わせを再適甚しお、デバむスのロックを解陀できたす。



IP Box iPhone Password Unlock Toolの補造元が述べおいるように、ロックされたAppleモバむルデバむスの4桁のPINコヌドを遞択するのに17時間もかかりたせん。



セキュリティのヒント iOS7デバむスは数幎前に亀換する必芁がありたした。



方法23PINの回埩



若いiPhoneモデルiPhone 5cたでの堎合、ブルヌトフォヌス攻撃によっおPINコヌドをブルヌトフォヌスするこずができたす。たずえば、これはCellebriteのUFED物理アナラむザヌたたはElcomsoftのiOS ForensicToolkitを䜿甚しお実行できたす。



デバむスがDFUモヌドの堎合、独自のオペレヌティングシステムを起動する前にデバむスを制埡できるようにする䞀連の゚クスプロむトがロヌドされたす。



接続されたiPhone4のデヌタ抜出およびPIN回埩オプションを備えたiOS物理りィンドりの倖芳。





「パスワヌドコヌド回埩」オプションを遞択するず、ロックされたデバむスのPINコヌドが遞択されたす。PINコヌドの回埩の結果は次のようになりたす。





ブロックされたAppleモバむルデバむスからデヌタを抜出する芋通し



2019幎9月27日、仮名axi0mXのTwitterナヌザヌがcheckm8の悪甚を発衚したした。圌は、䜕癟䞇ものAppleデバむスiPhone4sからiPhoneXたでの情報を危険にさらす脆匱性を悪甚したした[27]。



iPhone 4S、iPhone 5、iPhone 5Cには、ロックされたデバむスのPINコヌドをブルヌトフォヌスする詊行回数を制限するハヌドりェア機胜がないため、これらのデバむスは、PINコヌド倀を回埩するために順次ブルヌトフォヌスするために䜿甚できる゜フトりェアに察しお脆匱です。



Elcomsoft IOS Forensics Toolkitの8月のリリヌスには、デバむスiPhone5およびiPhone5cに察するそのような攻撃の実装が含たれおいたす。



さらに、PANGUグルヌプのセキュリティ研究者は、A8-A10チップiPhone 6、6s、7にSEPROMの脆匱性[28]を報告したした。これにより、理論的にはPINの掚枬も無効になりたす。セキュリティ



に関する掚奚事項珟圚、安党なデバむスず芋なすこずができるのはA12およびA13iPhone XR、XS、11、11Proデバむスのみです。叀い脆匱なデバむスが新しい安党なデバむスず同じiCloudに接続されおいる堎合は、叀いデバむスを介しお新しいデバむスからiCloudデヌタを取埗できるこずを忘れないでください。



Elcomsoft IOS Forensics Toolkitのブルヌトフォヌス





方法24ロックダりンファむルを䜿甚する



AppleモバむルデバむスがWindowsたたはMacOSを実行しおいるコンピュヌタヌに少なくずも1回接続されおいる堎合、iTunesはそのデバむス䞊にファむルを自動的に䜜成し、研究者がロックされたデバむスからデヌタを抜出するのに圹立ちたす。



これらのファむルは、次のパスにありたす。



  • Mac OS X\ private \ var \ db \ lockdown
  • Windows 2000およびXPC\ドキュメントず蚭定\すべおのナヌザヌ\アプリケヌションデヌタ\ Apple \ロックダりン
  • Windows Vista、7、8、および10C\ ProgramData \ Apple \ Lockdown


デヌタ抜出を成功させるには、研究者はこれらのファむルをモバむルデバむスの所有者のコンピュヌタヌから自分のワヌクステヌション同じフォルダヌ内に移動する必芁がありたす。その埌、任意のフォレンゞックツヌルたたはiTunesを䜿甚しおデヌタを取埗できたす。



AppleモバむルデバむスがiOSバヌゞョン9以降を実行しおいお、ロックされた埌に再起動された堎合、研究者はこのアプロヌチを䜿甚できないこずに泚意するこずが重芁です。



セキュリティに関する掚奚事項匷力なパスワヌドがむンストヌルされたフルディスク暗号化がむンストヌルされおいないコンピュヌタヌにiOSデバむスを接続しないでください。



Androidオペレヌティングシステムを実行しおいるモバむルデバむスのロックを解陀する



Androidオペレヌティングシステムを実行しおいるモバむルデバむスの堎合、PINやパタヌンを知らなくおもデヌタにアクセスできる方法がいく぀かありたす。これらの方法ず、PINたたはパタヌンを回埩する方法の䞡方に぀いお説明したす。



方法25モデムのATコマンドを䜿甚しおデバむスのロックを解陀する



䞀郚のモバむルデバむスでは、ATモデムをデフォルトでアクティブ化できたす。通垞、これらはLG ElectronicsIncによっお補造されたモバむルデバむスです。 2016〜 2017幎ですが、他のメヌカヌが補造したデバむスもある可胜性がありたす。



これにより、研究者はATコマンドを䜿甚しおモバむルデバむスの操䜜を制埡できたす。たずえば、これらのコマンドを䜿甚しお、ファヌムりェア曎新モヌドのデバむスからメモリダンプを取埗できたす。たたは、1぀のコマンドでデバむスのロックを解陀したす。 ATコマンドを䜿甚するず、デバむスのメモリ内のデヌタが倉曎されないため、最も法的に正しい方法です。



モバむルデバむスのロックを解陀するには、調査員のコンピュヌタヌのWindowsデバむスのリストにLGEモバむルUSBモデムずしお衚瀺される必芁がありたす。



LGEモバむルUSBモヌドで研究者のコンピュヌタヌに接続されたロックされたLGスマヌトフォン





次に、端末を䜿甚しおATコマンドを発行するか、専甚の゜フトりェアOxygen Forensic Suite Expertなどを䜿甚できたす。



ロックされたLGスマヌトフォンをOxygenForensic Suiteに衚瀺する





プログラムむンタヌフェむスの[ロック解陀]ボタンをクリックするず、デバむスのロックが解陀されたす。





モバむルフォレンゞックでのATコマンドの䜿甚に぀いおは、「ATモデムコマンドを䜿甚したLGAndroidスマヌトフォンの画面のロック解陀」[29]で詳しく説明されおいたす。



保護に関する掚奚事項デバむスを珟圚のデバむスに倉曎しおください。



方法26ルヌト化されたデバむスのデヌタにアクセスする



ルヌト化されたデバむス、぀たり、研究者がすでにスヌパヌナヌザヌ暩限を持っおいるデバむスを研究に受け入れるこずができる堎合がありたす。このようなデバむスでは、研究者はすべおのデヌタファむルず論理パヌティションにアクセスできたす。したがっお、研究者はPINたたは画像のパスワヌドを含むファむルを抜出し、それらの倀を埩元するか、削陀しおデバむスのロックを解陀するこずができたす。



説明した方法に加えお、研究者がPINたたはグラフィックコヌドを含むファむルを芋぀けるこずができるモバむルデバむスの物理ダンプは、次の方法で生成できたす。



  • チップオフ方匏メモリチップを取り出しお盎接情報を読み取る
  • JTAGメ゜ッドプログラムのデバッグに䜿甚されるJoint Test Action Groupむンタヌフェむスを䜿甚
  • In-System Programming (ISP) ( )
  • Emergency Download Mode ( Qualcomm)
  • AT-


悪甚を䜿甚しお、研究者は調査䞭のデバむスのファむルシステムの䞀郚を抜出できたす。ファむルシステムのこのフラグメントにロックPINたたはパタヌンを含むファむルが含たれおいる堎合、研究者はそれらの埩元を詊みるこずができたす。



ファむルgesture.key、settings.db、locksettings.db、gatekeeper.password.key



PINたたはグラフィックコヌドに関する情報は、パス/デヌタ/システム/の䞋にある次のファむルに保存されたす。



  • ゞェスチャキヌ新しいファヌムりェアのgatekeeper.pattern.key
  • password.keyたたはgatekeeper.password.key
  • locksettings.db
  • locksettings.db-wal
  • locksettings.db-shm
  • settings.db
  • settings.db-wal
  • settings.db-shm


これらのファむルを削陀したり、ファむル内のハッシュされたパスワヌド倀を倉曎したりするず、モバむルデバむスのロックが解陀される堎合がありたす。



セキュリティの掚奚事項このメ゜ッドgesture.keyは、暗号化デヌタを栌玍するための個別の領域がただなく、ファむルシステムに単玔に栌玍されおいた叀いデバむスに適甚できたす。この方法は、新しいデバむスでは機胜したせん。



方法27ロックコヌドを含むファむルを削陀する



モバむルデバむスのロックを解陀する最も簡単な方法は、ロックコヌドを含むファむルを削陀するこずです。これを行うには、デバむスでUSBデバッグを有効にする必芁がありたすが、残念ながら、これが垞に行われるずは限りたせん。



研究者が幞運でUSBデバッグがアクティブになっおいる堎合、指定された䞀連のコマンドを䜿甚しお、パスワヌドを含むファむルを削陀できたす[30]。



adb devices
adb shell
cd /data/system
su
rm *.key
rm *.key
adb reboot


別のオプションは、gesture.keyファむルを削陀するコマンドを入力するこずです。



adb shell rm /data/system/gesture.key


再起動埌、デバむスのロックがすぐに解陀されるか、ロック画面が衚瀺されたす。ロック画面は䞊たたは暪にスワむプするだけです。



ロックを解陀する別の方法は、パスワヌドを含むデヌタベヌスセルの倀を倉曎するこずです。これを行うには、次の䞀連のコマンドを実行したす[30]。



adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update system set value=0 where name=’lock_pattern_autolock’;
update system set value=0 where name=’lockscreen.lockedoutpermanently’;
.quit


別のオプションは、w3bsit3-dns.comフォヌラムのナヌザヌnstorm1によっお提䟛されたす。圌は、次の䞀連のコマンドを入力するこずを提案しおいたす[31]。



adb shell
 cd /data/data/com.android.providers.settings/databases
 sqlite3 settings.db
 update secure set value=0 where name='lockscreen.password_salt';
 update secure set value=0 where name='lockscreen.password_type';
 update secure set value=0 where name='lockscreen.lockoutattemptdeadline';
 update secure set value=0 where name='lock_pattern_visible_pattern';
 update system set value=0 where name='lockscreen.lockexchange.enable';
 .quit


保護の掚奚事項前のものず同様。



方法28カスタムファヌムりェアのむンストヌル



研究者が䞍運で、モバむルデバむスでUSBデバッグが有効になっおいない堎合、ロックコヌドパスワヌドを含むファむルにアクセスするためにカスタムファヌムりェアをむンストヌルするか、それらを削陀するこずができたす。



最も人気のあるのはカスタムファヌムりェアです。



  • CWM RecoveryClockworkMod Recoveryは、Androidを実行しおいるほずんどのデバむス甚にリリヌスされおいる、倉曎された非公匏のファヌムりェアです。ネむティブファヌムりェアよりもはるかに幅広い機胜を備えおいたす。䞀郚のデバむスでは、ネむティブファヌムりェアの代わりにむンストヌルされ、他のデバむスでは、䞊行しおむンストヌルされたす。
  • Team Win Recovery ProjectTWRPも、ほずんどのAndroidデバむス甚にリリヌスされおいる倉曎された非公匏ファヌムりェアです。ネむティブファヌムりェアよりもはるかに倚くの機胜を備えおいたす。䞀郚のデバむスでは、ネむティブファヌムりェアの代わりにむンストヌルされ、他のデバむスでは、䞊行しおむンストヌルされたす。


䞀郚のカスタムファヌムりェアは、microSDカヌドからむンストヌルできたす。それらをモバむルデバむスにフラッシュするための手順は、察応するむンタヌネットサむトにありたす。



CWM Recoveryをモバむルデバむスにフラッシュしたら、次のコマンドを䜿甚しおDATAパヌティションをマりントする必芁がありたす。



mount /dev/nandd /data


デバむスファむルにアクセスした埌、方法27 [32]で説明されおいる䞀連のコマンドを実行する必芁がありたす。



モバむルデバむスでTWRPをフラッシュできた堎合は、[詳现]ずいうTWRPセクションに移動し、[ファむルマネヌゞャヌ]を遞択する必芁がありたす。次に、ファむルマネヌゞャを䜿甚しお、システムディレクトリのデヌタディスクに移動し、PINたたは画像パスワヌドを含む可胜性のあるファむルgesture.key、settings.db、locksettings.db、gatekeeper.password.keyファむルなどを削陀する必芁がありたす。 。。



TWRPファむルマネヌゞャヌむンタヌフェむスに衚瀺されるgatekeeper.password.key、gatekeeper.pattern.key、locksettings.db、locksettings.db-wal、locksettings.db-shmファむル





カスタムファヌムりェアは、Odinを䜿甚しおSamsungモバむルデバむスにフラッシュできたす。プログラムのバヌゞョンが異なれば、モバむルデバむスをフラッシュするための独自の手順がありたす。



Odin3を䜿甚しおSamsungSM-J710モバむルデバむスにカスタムファヌムりェアをアップロヌドする





MTKチップを搭茉したモバむルデバむスMeizu、Xiaomi、Lenovo、Fly、Elephone、Blackview、ZTE、Bluboo、Doogee、Oukitel、UMI、その他の䞭囜メヌカヌなど、カスタムファヌムりェアはSPフラッシュツヌルを䜿甚しおフラッシュできたす[33]。 ..。



セキュリティの掚奚事項フルディスクたたはファむルごずの暗号化、Androidバヌゞョン9.0以降、2020幎7月以降のセキュリティパッチを備えたデバむスを䜿甚しおください。



方法29ファむルからPINを回埩する



研究者がロックされたデバむスからPINコヌドたたはグラフィックコヌドを含むファむルを抜出できない堎合、研究者はファむルに保存されおいるコヌドの回埩を詊みるこずができたす。



たずえば、Andrillerを䜿甚するず、gesture.keyファむルに保存されおいるPINを埩元できたす。



Andrillerのメむンりィンドりのフラグメント





画像パスワヌドgesture.keyを含むファむルからハッシュを抜出できたす。このファむルは、レむンボヌテヌブルを䜿甚しお、画像コヌドの倀である䞀連の番号にデコヌドできたす。このような抜出の䟋は、Android ForensicsCracking the Pattern Lock Protection [34]に蚘茉されおいたす。このファむルのデヌタを分析するためのアプロヌチを匷調する公開されおいるツヌルや研究論文がないため、gatekeeper.pattern.key



ファむルからグラフィックパタヌンを埩元するこずは珟圚困難です。



方法30特殊なプログラムを䜿甚する



専甚プログラムたたはハヌドりェアおよび゜フトりェアシステム-たずえば、䞊蚘のUFED Premiumを䜿甚しお、調査䞭のデバむスのファむルシステム、物理ダンプを抜出し、画面ロックコヌドを削陀および調査埌に埩元するこずもできたす。次の図は、SamsungSM-J710Fの抜出オプションを備えたUFED4PCプログラムりィンドりを瀺しおいたす。研究者が利甚できる抜出方法の完党性を衚瀺したす。 UFED 4PCは、UFEDプレミアムの民間バヌゞョンず芋なすこずができたす。





したがっお、研究者はスマヌトフォンの画面ロックを無効化/埩元したり、デバむスファむルシステムを抜出したり、ロックをバむパスしおデバむスメモリの完党なコピヌを䜜成したりできたす。



保護に関する掚奚事項原則ずしお、このような゜フトりェアおよびハヌドりェアシステムは、デバむスのブヌトロヌダヌたたはプロセッサの脆匱性を悪甚するため、䞀般ナヌザヌは利甚できたせん。珟時点では、ほずんどすべおのKirin、Exynos、および叀いバヌゞョンのQualcommプロセッサが脆匱です。



結論



今日のスマヌトフォンは、所有者の個人的な生掻に関するデヌタの䞻な情報源です。これを実珟するために、モバむルデバむスメヌカヌは、栌玍されおいるデヌタのセキュリティを垞に向䞊させおいたす。技術的な芳点から、トップ゚ンドのiOSおよびAndroidモバむルデバむスのセキュリティは高レベルです。デバむスぞのわずかな゜フトりェアの損傷でさえ、デバむス内のデヌタぞのアクセスが完党に倱われる可胜性がありたす。



説明されおいる方法の倚くは、叀いバヌゞョンのiOSおよびAndroidにのみ関連しおいたす。たずえば、バヌゞョン6.0以降、Androidはファむルシステム暗号化を䜿甚し、iOS 11.4.1以降はUSB制限モヌドメカニズムデバむスに組み蟌たれおいるLightningポヌトを介したデヌタ亀換を無効にする保護メカニズムを䜿甚したす。



モバむルデバむスメヌカヌずデヌタぞのアクセスを求める研究者の間の競争は、鎧ず発射物の開発の専門家の間の競争に䌌おいたす。保存されたデヌタのセキュリティを匷化するには、研究者がモバむルデバむスの保護メカニズムをより深く研究する必芁があり、それが奜奇心に぀ながりたす。䟋ずしお、Appleデバむス甚のCheckm8゚クスプロむトの開発がありたす。 Appleはモバむルデバむスのセキュリティを着実に匷化しおおり、研究者の掻動を劚げおいたす。このメヌカヌのセキュリティメカニズムを詳现に分析した結果、BootROM、぀たり初期ブヌトを担圓するデバむスコヌドに脆匱性が発芋されたした。 Checkm8を䜿甚するず、2011幎から2017幎にリリヌスされたすべおのAppleデバむスiPhone4sからiPhoneXたでのすべおのモデルを含むでスヌパヌナヌザヌ暩限を取埗できたす。およびiOSオペレヌティングシステムの既存のすべおのバヌゞョン。この脆匱性は回埩䞍胜です。これを修正するには、Appleは䞖界䞭の䜕癟䞇ものデバむスをリコヌルし、それらのBootROMコヌドを眮き換える必芁がありたす。



モバむルデバむスのロックを解陀するための゜ヌシャルメ゜ッドは、メヌカヌが゜ヌシャル゚ンゞニアリングの䜿甚を劚げるデバむス所有者を特定する他の方法を開発するたで、匕き続き関連性がありたす。



デバむスのセキュリティに぀いお話す堎合、蚘事の公開時点では、比范的安党なデバむスを怜蚎できたす。



  • iOS13.6.1および6文字を超えるパスワヌドを備えたAppleA12およびA13プロセッサ䞊のデバむス。
  • 2020幎7月付けのセキュリティパッチを備えたAndroid9.0以降を実行するQualcomm865および865+プロセッサを搭茉したデバむス。これにはパスワヌドを䜿甚する必芁があり、写真のロック解陀やカメラベヌスの指王センサヌは䜿甚しないでください。


゜ヌス
22. Introducing GrayKey



23. GrayKey – iPhone



24. UFED Premium



25. IP-BOX iPhone Password Unlock Tool



26. The Burner Breaker



27. . heckm8, iPhone



28. Team Pangu demonstrates an unpatchable SEP vulnerability at MOSEC



29. Oleg Davydov. Unlocking The Screen of an LG Android Smartphone with AT Modem Commands



30. Kevin Arrows. How to Delete Your Android Security PIN



31. |



32. / . settings.db sqlite3



33. SP Flash Tool



34. Android Forensics: Cracking the Pattern Lock Protection



情報セキュリティ、ハッカヌ、APT、サむバヌ攻撃、詐欺垫、海賊に関する Group-IBのトップダりンテレグラムチャネルt.me/Group_IB。ステップバむステップの調査、Group-IBテクノロゞヌを䜿甚した実際の事䟋、および被害者にならないための掚奚事項。接続



All Articles