tas-net-2の日記

自動車整備、修理対応

死亡事故事件:交通事故死者統計:▼157対前年比11/03:11:累計3171:NJ161105p1

死亡事故事件:交通事故死者統計:▼157対前年比11/03:11:累計3171:NJ161105p1 - CQF - Yahoo!ブログ

[CQF117]

 

20230215NJ

315/20240101~20240213(JP)

WHO:

世界の毎年の交通事故死亡件数 約130万人

国連、2030年までに交通事故死傷者半減を宣言 | 公益社団法人 日本WHO協会

www.who.int

図録▽主要国における交通事故死者数の推移

 

 

 

 

死亡原因トップ10 | 公益社団法人 日本WHO協会

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

イメージ 1

死亡事故事件:交通事故死者統計:▼157対前年比11/03:11:累計3171:NJ161105p1

事故率




新幹線の次に安全な乗り物は「飛行機」になります。その事故確率は0.0009%。

自動車の交通事故の確率
死亡事故を起こす確率は1%

http://fxconsulting.jp/gyanburu/sekai/jiko.html



1-2.車種別の死傷事故率と車と比較した事故の発生しやすさ

自動車 0.0017%
原付(~125cc) 0.0028%

自動二輪車(126cc~) 0.012%

http://bikenosusume.com/bike-failure-rate



交通事故の死者数推移
http://www.jtsa.or.jp/topics/T-263.html

 

 

 

 コメント(13)

  

顔アイコン

スカイダイビングの死亡事故は150,000回につき1回とされていて、

http://www.wiley.co.jp/blog/pse/?p=12191

搭乗回数を基準にすると、10億回の搭乗につき117人の死亡となり、
バス(4.3人)や
鉄道(20人)に比べてかなり危険度が高い乗り物だということになります。

2016/11/5(土) 午前 7:32 [ ogw*og*3 ]

  

顔アイコン

NTSB(アメリ運輸安全委員会)が発表した資料によると、航空機に乗って死亡事故に遭遇する確率は0.0009%です。
これは8200年間毎日無作為に選んだ航空機に乗って一度事故に遭うか遭わないかという確率です。
アメリカ国内の航空会社だけを対象とした調査ではさらに低く0.000034%)

一方、アメリカ国内における自動車死亡事故に遭遇する確率は0.03%なので、その33分の1以下の確率ということになります。
(飛行機は世界中の航空会社を対象とした数字)

http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1226437757

2016/11/5(土) 午前 7:35 [ ogw*og*3 ]

  

顔アイコン

車と飛行機の事故での死亡率

http://airsickness.fc2web.com/accident.htm

2016/11/5(土) 午前 8:07 [ ogw*og*3 ]

  

顔アイコン

自動車の最も安全な座席は後部座席の真ん中
シートベルトの設置が無い場合は後部座席の窓側
チャイルドシートは必ず後部座席に


通勤電車などは、真ん中から2両目あたりの車両を選ぶ
なるべく、車両の車輪の真上にいるようにする
クロスシートの場合は、進行方向と逆を向いている座席


なるべく、最後尾に近い列の座席を選ぶ
非常口から5列以内を選ぶ(非常口の場所を覚えておく)
不時着時の姿勢は、頭部と両足に注意する



https://car-rider.jp/weblog/豆知識/安全な座席/

2016/11/5(土) 午前 8:15 [ ogw*og*3 ]

  

顔アイコン

バス
追突時に一番危険度が少ないのは『運転席の後ろ2列目通路側』


http://matome.naver.jp/odai/2133643314220195401

2016/11/5(土) 午前 8:19 [ ogw*og*3 ]

  

顔アイコン

自動車事故で死ぬ確率 1/10,000

http://kakuritu.gozaru.jp/sub/fl3.html

2016/11/5(土) 午前 8:21 [ ogw*og*3 ]

  

顔アイコン

平成27年中の交通事故死者数の特徴】
○1日平均の死者数は11.3人で、2時間8分に1人が交通事故で死亡しています。
○死者数が最も多かった日は12月25日(金)の26人で、最も少なかった日は2月5日(木)の3人でした。

2016/11/5(土) 午前 8:37 [ ogw*og*3 ]

  

顔アイコン

○死者数の多い都道府県は、愛知県の213人、大阪府の196人、千葉県の180人、神奈川県の178人、北海道と埼玉県の177人などでした。
反対に死者数が最も少ない都道府県は、島根県徳島県の27人、高知県の30人、山梨県の33人、秋田県鳥取県の38人、青森県の40人などでした。
都道府県別に死者数の増減を見ると、最も増加したのは大阪府の53人増、次いで富山県の26人増、京都府の18人増、岩手県の16人増、山形県岐阜県の13人増などでした。
反対に死者数が最も減少したのは三重県の25人減、次いで広島県の22人減、宮城県と鹿児島県の17人減、山梨県の16人減などでした。
○原付以上運転者(第1当事者)の飲酒運転による死亡事故は203件で、記録が残る平成2年以降で最少となりました。
○65歳以上の高齢者の死者数は2,247人で、前年より2.5%増加し、全年齢死者数の54.6%を占めています。


http://www.jtsa.or.jp/topics/T-263.html

2016/11/5(土) 午前 8:38 [ ogw*og*3 ]

  

顔アイコン

平成27年中の交通事故死者数
平成27年平成26年中 前年対比
4,117人 4,113人 増減数 増減率
+4人 +0.1%
(警察庁交通局調べ)

http://www.jtsa.or.jp/topics/T-263.html

2016/11/5(土) 午前 8:40 [ ogw*og*3 ]

  

顔アイコン

平成26年中の交通事故死者数
平成26年中 平成25年中 前年対比
4,113人 4,373人 増減数 増減率
-260人 -5.9%
(警察庁交通局調べ)

http://www.jtsa.or.jp/topics/T-254.html

2016/11/5(土) 午前 8:41 [ ogw*og*3 ]

  

顔アイコン

平成25年中の交通事故死者数
平成25年中 平成24年中 前年対比
4,373人 4,411人 増減数 増減率
-38人 -0.9%
(警察庁交通局調べ)


http://www.jtsa.or.jp/topics/T-239.html

2016/11/5(土) 午前 8:42 [ ogw*og*3 ]

  

顔アイコン

8,757(H13)
8,396
7,768
7,436
6,937
6,415
5,796
5,209
4,979
4,948
4,691
4,438
4,388
4,113
4,117(H27)

http://www.e-stat.go.jp/SG1/estat/Xlsdl.do?sinfid=000031464970

2016/11/5(土) 午前 8:55 [ ogw*og*3 ]

 

 

トラックバック(1)

トラックバックされた記事

  
石油統計速報(平成30年12月分)の訂正

石油統計速報(平成30年12月分)の訂正について 経済産業省 (プレスリリース)-2019/02/04 平成31年1月31日発表の石油統計速報(平成30年12月分)において、統計システムの不具合により、一部のデータが反映されていなかったため、以下のとおり訂正し、お知らせいたします。 http://www.meti.go.jp/press/2018/02/20190204007/20190204007.html...

2019/2/6(水) 午前 8:29 [ CQF ]

トラックバック先の記事

J.bosch<ZEXEL<DKC:Buhter:motor:502752-3410:made in CZ:NI:YZ11:Auto AC:

J.bosch<ZEXEL<DKC:Buhter:motor:502752-3410:made in CZ:NI:YZ11:Auto AC: - CQF - Yahoo!ブログ

[CQF116]

 

 

イメージ 1

J.bosch<ZEXEL<DKC:Buhter:motor:502752-3410:made in CZ:NI:YZ11:Auto AC:


ZEXEL


Buhter
0 252

1.82.010 13003
100ohm 200Hz

0,05' 615p

502752-3410

made in CZ

 

 

 

f:id:TAS-net:20191210093543p:plain

 

 コメント(2)

  

顔アイコン

CZというのはどこの国なんでしょうか?

http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q149333424

「cz」はチェコ共和国、またはチェコ
英語表記ではCzech Republic(公式名、別に通称Czechia)

2016/11/7(月) 午前 7:54 [ ogw*og*3 ]

  

顔アイコン

Bühler Motor

https://en.wikipedia.org/wiki/Bühler_Motor

2016/11/7(月) 午前 7:55 [ ogw*og*3 ]

 

自動車の魅力と地獄:autonomous car:UGV:Tesla:AutoPilot:自動運転:無人運転:Level5:

自動車の魅力と地獄:autonomous car:UGV:Tesla:AutoPilot:自動運転:無人運転:Level5: - CQF - Yahoo!ブログ

 

 

イメージ 1

イメージ 2

イメージ 3

イメージ 4

自動車の魅力と地獄:autonomous car:UGV:Tesla:AutoPilot:自動運転:無人運転:Level5:

車は便利で楽しい道具ではあるが、走る凶器とも称される。(もろ刃のたとえ通りの道具でもある。)
牙をむく道具と化する一面が、一部表面化しつつあり、悲惨な報道が目につく。


これらを解決する目的も含む将来的な展望ではあるが、全てがうまい方向のベクトルとはなってない、多くの課題を
内包しているようです。


AutoPilotでの悲劇も多くの課題を示唆している。
そこで果敢な挑戦者にも敬意を表しつつ、報道事態を記録して認識してきたい。







自動運転車
autonomous car

ロボットカー」「UGV (unmanned ground vehicle)」
「ドライバーレスカー (driverless car)」「self-driving car」

https://ja.wikipedia.org/wiki/自動運転車


https://ja.wikipedia.org/wiki/自動運転車
米の仕様変更がなされている。

Level0~3


Level4~5

 

 

 

 コメント(4)

  

顔アイコン

協調移動

これが機能すると、いくつかの問題は解決するのだろうがさて。

これも、多くのコンセンサスと平等な情報共有が大切だが、これも貪欲な1%に支配されてしまうのだろか。


これからも貪欲な1%と99%のせめぎ合いが永遠に悲劇を伴って続くのだろうか。

2016/11/13(日) 午前 8:09ogw*og*3 ]

  

顔アイコン

北国街道
良寛

寺泊

2016/11/14(月) 午後 10:01ogw*og*3 ]

  

顔アイコン

カメラの映像の変化から車の位置を検出する手法を用いるルネサスのSoC


http://news.mynavi.jp/series/coolchips18_auto_car/001/

2016/11/29(火) 午後 0:44ogw*og*3 ]

  

顔アイコン

次の図は、パネルディスカッションで東芝の雨森氏が見せたスライドであるが、「NHTSA(National Highway Traffic Safety Administration:米国運輸省の国家道路交通安全局)」の運転自動化のレベルのガイドラインを示す図である。レベル0は自動化の無い現在の普通の車、
レベル1は特定の1つの機能を自動化するもので、適応型クルーズコントロールなど。
レベル2は複数の機能を自動化するもので、ベンツのSクラスのように適応型クルーズコントロールと車線の中央を維持するハンドル操作をもつもの。

レベル3は、制限付き自動運転で、車が自動運転が難しいと判断した場合は人間に運転を代わってもらう。
レベル4は完全自動運転である。これらのレベルでは自動運転中は、運転者はバックアップとなり、道路や交通状況をみていることは期待されていない。

http://news.mynavi.jp/series/coolchips18_auto_car/001/

2016/11/29(火) 午後 0:46ogw*og*3 ]

閉じる トラックバック(1)

トラックバックされた記事

  
Tesla:テスラ:中国当局と意見対立:技術流出課題:

Tesla:テスラ:中国当局と意見対立:技術流出課題: NJ180313p1 現地企業との合弁や技術譲渡をめぐり、溝が埋まらない http://www.epochtimes.jp/2018/02/31398.html...

2018/3/13(火) 午前 7:44 [ CQF ]

トラックバック先の記事

 

 

 

 

 

 

 

 

survival:サバイバル

survival:サバイバル ( 省エネ ) - CQF - Yahoo!ブログ

イメージ 1

survival:サバイバル


依存しない(依存症との戦い)

自分で考える(幻影との戦い

試してみる(実践から学ぶ)


原理主義的survivalから、実践主義survivalへ(何処でも、誰でもsurvival)

 

 

 

 コメント(9)

  

顔アイコン

道具の歴史はsurvivalの神髄

体温の維持は最優先(優先的防御)


まずは環境がありきだった。(アフリカ起源)

環境の変化は苦難の歴史だった、環境との戦いが技術、文化へ

2016/11/21(月) 午前 8:21 [ ogw*og*3 ]

  

顔アイコン

登山家9人が死亡する事故が発生したネパール西部の山グルジャの位置を示した図。(c)AFP
【10月14日 AFP】(更新)ネパール西部の山グルジャ(Gurja、標高7193メートル)で韓国の遠征隊員らが死亡した事故を受け、現場では14日、韓国人5人とネパール人山岳ガイド4人、合わせて9人の遺体が収容された。

遠征隊のキャンプは11日遅く、もしくは12日に猛烈な風に襲われ、テントが全て倒れるなど、完全に破壊された。

14日に現場入りした救助隊員らは、標高3500メートルほどの場所に設置されたベースキャンプ周辺で散乱する遺体を発見。周囲には損壊したテントや装備が残されていた。

隊員らの遺体には傷があり、頭部を負傷していたり、骨折したりしており、強風に襲われたとの見方に一致する。ただ救助隊員らによると、吹雪ではなく雪崩による強力な風が事故を引き起こした可能性が高いという。


http://www.afpbb.com/articles/-/3193218

2019/1/29(火) 午前 10:38 [ ogw*og*3 ]

  

顔アイコン

ネパールで遭難の韓国登山隊、遺体収容 現場は「爆弾が破裂」したよう
2018年10月14日 20:33 発信地:カトマンズ/ネパール [ ネパール アジア・オセアニア 韓国 韓国・北朝鮮 ]


現場に到着した救助隊員の1人は、「氷塔(セラック)や雪が山の上から落下し、高所からの強烈な突風がキャンプ地を襲い、登山家を吹き飛ばしたようだ」と説明している。

登山家らの遺体はヘリ1機が何度も現場へ飛行して搬送。ヘリコプター運航会社の社員によると、遺体はアンナプルナ(Annapurna)地方の玄関口である観光地ポカラ(Pokhara)に搬送され、14日遅くには首都カトマンズへ運ばれるという。

2019/1/29(火) 午前 10:40 [ ogw*og*3 ]

  

顔アイコン

今回の遺体収容を支援した、米国に拠点を置く緊急支援団体「グローバルレスキュー(Global Rescue)」のダン・リチャーズ(Dan Richards)氏は、「ベースキャンプはまるで爆弾が破裂したみたいだった」と語った。

韓国隊を率いていたのは同国の有名登山家、金昌浩(キム・チャンホ、Kim Chang-ho)氏。金氏は地球上の最高峰14座の無酸素登頂に成功していた。

韓国隊は10月初めからアンナプルナ地方にあるグルジャ山に入り、新ルートでの登頂を目指していた。(c)AFP

2019/1/29(火) 午前 10:41 [ ogw*og*3 ]

  

顔アイコン

宮城・船形山で遭難 男性死亡 | KHB東日本放送
www.khb-tv.co.jp/news/localNews/201812031900031.html
2018/12/03 - 登山に出かけ1日から連絡が取れなくなっていた仙台市泉区の男性が3日朝、船形山で心肺停止の状態で見つかり、まもなく死亡が確認されました。死亡が確認されたのは泉区高森に住む会社員原田健司さん(44)です。原田さんは1日午前8 ...

2019/1/29(火) 午前 10:47 [ ogw*og*3 ]

  

顔アイコン

落石原因は救助ヘリの風=山梨の遭難者死亡-運輸安全委 | ニコニコ ...
https://news.nicovideo.jp/watch/nw4268082
2018/11/29 - 山梨県丹波山村の山中で昨年5月、遭難した男性が落石に当たり死亡し、県警の捜索隊員3人が負傷した事故で、調査した運輸安全委員会は29日、落石は救助活動をした県警ヘリからの風によるとの見解を盛り込んだ報告書を公表した。

2019/1/29(火) 午前 10:48 [ ogw*og*3 ]

  

顔アイコン

大山山系での遭難状況/警察本部/とりネット/鳥取県公式サイト
https://www.pref.tottori.lg.jp/67837.htm
大山(大休峠付近), 60代, 女性, 死亡, 遭難者は、スノーシューを履いて単独で入山していたが、下山中に道に迷ったもの。 3月, 大山(剣ヶ峰付近), 70代, 男性, 重傷, 単独で縦走中、剣ヶ峰付近で視界が悪くなり、引き返そうとしてバランスを崩し滑落したもの。

2019/1/29(火) 午前 10:49 [ ogw*og*3 ]

  

顔アイコン

三ッ峠山で遭難か・男性死亡 | UTYテレビ山梨
www.uty.co.jp/news/20181202/5084/
2018/12/02 - 1日、三ッ峠山に一人で登ったとみられる都留市の40代の男性がきょう山の中で見つかり死亡が確認されました。死亡したのは都留市に住む地方公務員、齋藤進さん(47)です。斎藤さんは1日、三ツ峠山に登り、正午頃、友人へ下山する連絡 ...

2019/1/29(火) 午前 10:51 [ ogw*og*3 ]

  

顔アイコン

サバイバルとは生還だけではない、生存が大切だという信念と
生き抜くための術の実践がなされるか。

多くの場合、恐怖などから逃げ出すことに専念して、自らの体力を消耗してしまうことも多い。


多くの事例から学びたいものだ。

日頃のサバイバル術のトレーニングも欠かせないのだろう。
己にとって何が出来て、できないのかはやってみないと分からない。
できることから、やっておこう。 サバイバルの為には。


何が起きるか分からないので、備えておきたいものだ。

2019/1/29(火) 午前 11:09 [ ogw*og*3 ]

 

 

 

CH:CyberDeffense:WP29:サイバー攻撃、陸自の情報流出か:DII:NII:SINET5:

CH:CyberDeffense:WP29:サイバー攻撃、陸自の情報流出か:DII:NII:SINET5: - CQF - Yahoo!ブログ

イメージ 1

イメージ 2

イメージ 3

イメージ 4

CH:CyberDeffense:WP29:サイバー攻撃陸自の情報流出か:DII:NII:SINET5:


WP29:
NJ161129p2


http://www.nishinippon.co.jp/import/national/20161128/201611280002_000_m.JPG?1480297622
http://www.nishinippon.co.jp/nnp/national/article/292031



学術情報ネットワークSINETは、日本全国の大学、研究機関等の学術情報基盤として、国立情報学研究所(NII)が構築、運用している情報通信ネットワークです。 2016年4月よりSINET5の運用を開始しました。SINET5とは
NII:
SINET5:
http://broadal.com/wp-content/uploads/2016/11/SINET5.jpg
http://www.nishinippon.co.jp/import/national/20161128/201611280002_000.JPG?1480297622
https://www.sinet.ad.jp





防衛省サイバー攻撃陸自の情報流出か 共同通信が報道
防衛省自衛隊の情報基盤がサイバー攻撃を受け、陸上自衛隊のシステムに侵入されていたことが分かったと、共同通信が伝えた。

侵入されたのは、駐屯地や基地を結ぶネットワーク「防衛情報通信基盤」(DII)(開発は富士通)で、9月ごろに侵入を検知。国家などが関与した組織的攻撃の可能性が高いという。

 防衛大などのPCが不正アクセスを受け、これ踏み台に陸自のシステムに侵入されたとみられるという。

http://www.itmedia.co.jp/news/articles/1611/28/news069.html

 

 

 

 コメント(65)

  

顔アイコン

2016年11月28日 10時16分 更新
防衛省サイバー攻撃陸自の情報流出か 共同通信が報道
防衛省自衛隊の情報基盤がサイバー攻撃を受け、陸上自衛隊のシステムに侵入されていたことが分かったと、共同通信が伝えた。

[ITmedia]
印刷/PDF



通知
ご存知ですか?自宅で最新のITを学べるソフトバンクの大学
石黒不二代氏が語る、ワークスタイル変革に必要なポイント
防衛省自衛隊の情報基盤がサイバー攻撃を受け、陸上自衛隊のシステムに侵入されていたことが分かった――共同通信が配信したこんな記事が、11月28日付けの中日新聞などに掲載された。陸自の内部情報が流出した可能性が高いという。

http://www.itmedia.co.jp/news/articles/1611/28/news069.html

2016/11/29(火) 午前 10:16ogw*og*3 ]

  

顔アイコン

防衛省広報課はITmediaの取材に対し、「現時点ではコメントできない」としている。

共同通信によると、侵入されたのは、駐屯地や基地を結ぶネットワーク「防衛情報通信基盤」(DII)(開発は富士通)で、9月ごろに侵入を検知。国家などが関与した組織的攻撃の可能性が高いという。

防衛大などのPCが不正アクセスを受け、これ踏み台に陸自のシステムに侵入されたとみられるという。DIIはインターネットに接続する「オープン系」と、外部と接続しない「クローズ系」に分かれているが、個々のPCは両方のシステムに接続でき、両系は完全には切り離されていないという。

2016/11/29(火) 午前 10:20ogw*og*3 ]

  

顔アイコン

自衛隊通信システムにサイバー攻撃、侵入か 陸自標的?
福井悠介2016年11月28日11時22分


防衛省自衛隊の情報通信システムがサイバー攻撃を受け、インターネットと接続する一部の回線へ侵入された形跡があることが、防衛省関係者への取材で分かった。これまでも不審なメールが送りつけられることはあったが、システムに直接侵入を図られるのは深刻な事態だとして、調査している。



http://www.asahi.com/articles/ASJCX3CL0JCXUTIL00N.html

2016/11/29(火) 午前 10:23ogw*og*3 ]

  

顔アイコン

同省関係者によると、防衛省外のネットワークともつながっている防衛医科大(埼玉県)のパソコンがまず侵入を受け、そこを通じて今年9月ごろ、防衛省自衛隊の回線へサイバー攻撃があった。陸上自衛隊の情報が狙われた疑いがあるが、陸自は「情報の流出はない」と説明している。

自衛隊の情報通信システムには、インターネットに接続可能な「オープン系」と、部隊の指揮通信など秘密の情報を取り扱うためインターネットなど外部の回線と遮断した「クローズ系」の2種類がある。今回は、「オープン系」への攻撃だったとみられる。

自衛隊サイバー攻撃への対応を強化するため、24時間通信を監視する「サイバー防衛隊」を2014年3月に発足させた。防衛医大や防衛大といった教育機関を含めた監視体制が十分だったか、検討を進める。(福井悠

2016/11/29(火) 午前 10:49ogw*og*3 ]

  

顔アイコン

自衛隊へのサイバー攻撃の経路は?
1.1 第一段階:学術系ネットワークへの侵入
1.2 第二段階:防衛大学or防衛医科大学への侵入
1.3 第三段階:防衛情報通信基盤への侵入
1.4 最終段階:陸自のシステムへの侵入
2 自衛隊へのサイバー攻撃の手法や原因は?
3 日本のセキュリティは弱い?

http://broadal.com/news148/

2016/11/29(火) 午前 11:12ogw*og*3 ]

  

顔アイコン

公開情報が多ければ
技術と認識が高まる。

秘密主義は過去には有効だった?かも知れないが
昨今の事情は必ずしもそうでもない。 その結果
の被害の増大はそれらをものがっているようにも感じる。

2016/11/29(火) 午前 11:16ogw*og*3 ]

  

顔アイコン

チャーチルの言及が、ある部位にわたり、邦訳されてなかった
との言及を目にしたが、本質に気が付くことが大切で、何でも極秘扱いは
国民の多くに損失を与える。


背景に特権主義的な背景が臭う。

バラの香は
特権漂ふ
危うさよ

2016/11/29(火) 午前 11:26ogw*og*3 ]

  

顔アイコン

陸自ネット侵入許す 高度なサイバー攻撃、情報流出か
2016年11月28日02時00分 (更新 11月28日 10時46分)

西日本新聞

防衛省自衛隊の情報基盤で、駐屯地や基地を相互に結ぶ高速・大容量の通信ネットワークがサイバー攻撃を受け、陸上自衛隊のシステムに侵入されていたことが27日、複数の同省関係者の話で分かった。防衛省が構築した堅固なシステムの不備を突く高度な手法と確認された。詳細な記録が残されておらず、被害の全容は判明していないが、陸自の内部情報が流出した可能性が高い。

http://www.nishinippon.co.jp/nnp/national/article/292031

2016/11/29(火) 午前 11:28ogw*og*3 ]

  

顔アイコン

複数の自衛隊高級幹部は「危機的で相当深刻な事態だ。早急に再発防止策を講じる必要がある」と強調。一方、情報セキュリティーを担当する防衛省の斎藤雅一審議官は「個別の案件には答えられない」とコメントした。

防衛省は外部接続を制限するなど防御を強化してきたが、今回はそれを上回る高度な手法から国家などが関与した組織的攻撃の疑いが強い。同省は深刻な事態と判断。9月ごろに確知し、直後にサイバー攻撃への警戒レベルを引き上げた。

関係者によると、攻撃を受けたのは、防衛省自衛隊が共同で利用する通信ネットワーク「防衛情報通信基盤(DII)」。

2016/11/29(火) 午前 11:29ogw*og*3 ]

  

顔アイコン

接続する防衛大と防衛医大のパソコンが不正アクセスの被害に遭ったとみられる。このパソコンを「踏み台」として利用した何者かが、陸自のシステムにも侵入した可能性が高い。防衛省は確知後、防衛省自衛隊全体でインターネット利用を一時禁止した。

防衛大と防衛医大は、全国の大学が参加する学術系のネットワークにも入っている。このネットを経由して攻撃されたもようだ。

DIIはインターネットに接続する「部外系システム」と、関係者が内部情報をやりとりする「部内系システム」に分かれている。電子メールを通じてコンピューターウイルスが入り込むことなどを防ぐため、二つのシステムは分離して運用されている。

ただ、個々のパソコンは両方のシステムに接続し、切り替えながら利用する仕組みで、切り離しは完全ではなかった。

2016/11/29(火) 午前 11:30ogw*og*3 ]

  

顔アイコン

Cyberterrorism

https://en.wikipedia.org/wiki/Cyberterrorism

The website of Air Botswana, defaced by a group calling themselves the "Pakistan Cyber Army"

2016/11/29(火) 午後 2:15ogw*og*3 ]

  

顔アイコン

U.S. military[edit]
The US Department of Defense (DoD) charged the United States Strategic Command with the duty of combating cyberterrorism. This is accomplished through the Joint Task Force-Global Network Operations, which is the operational component supporting USSTRATCOM in defense of the DoD's Global Information Grid.

2016/11/29(火) 午後 2:17ogw*og*3 ]

  

顔アイコン

This is done by integrating GNO capabilities into the operations of all DoD computers, networks, and systems used by DoD combatant commands, services and agencies.
On November 2, 2006, the Secretary of the Air Force announced the creation of the Air Force's newest MAJCOM, the Air Force Cyber Command, which would be tasked to monitor and defend American interest in cyberspace.

2016/11/29(火) 午後 2:18ogw*og*3 ]

  

顔アイコン

The plan was however replaced by the creation of Twenty-Fourth Air Force which became active in August 2009 and would be a component of the planned United States Cyber Command.
On December 22, 2009, the White House named its head of Computer security as

2016/11/29(火) 午後 2:19ogw*og*3 ]

  

顔アイコン

Howard Schmidt to coordinate U.S Government, military and intelligence efforts to repel hackers. He left the position in May, 2012.[18] Michael Daniel was appointed to the position of White House Coordinator of Cyber Security the same week[19] and continues in the position during the second term of the Obama administration.[20]

2016/11/29(火) 午後 2:19ogw*og*3 ]

  

顔アイコン

Estonia and NATO[edit]
Main article: 2007 cyberattacks on Estonia
The Baltic state of Estonia was target to a massive denial-of-service attack that ultimately rendered the country offline and shut out from services dependent on Internet connectivity for three weeks in the spring of 2007. The infrastructure of Estonia including everything from online banking and mobile phone networks to government services and access to health care information was disabled for a time.

2016/11/29(火) 午後 2:21ogw*og*3 ]

  

顔アイコン

The tech-dependent state was in severe problem and there was a great deal of concern over the nature and intent of the attack.
The cyber attack corresponded to an Estonian-Russian dispute over the removal of a bronze statue depicting a World War II-era Soviet soldier from the center of the capital, Tallinn. In the midst of the armed conflict with Russia, Georgia likewise was subject to sustanined and coordinated attacks on its electronic infrastructure in August 2008.

2016/11/29(火) 午後 2:33ogw*og*3 ]

  

顔アイコン

In both of these cases, circumstantial evidence point to coordinated Russian attacks, but attribution of the attacks is difficult; though both the countries point the finger at Moscow, proof establishing legal culpability is lacking.

Estonia joined NATO in 2004, therefore NATO carefully monitored its member state's response to the attack and worried both about escalation and the possibility of cascading effects beyond Estonia's border to other NATO members.

2016/11/29(火) 午後 2:34ogw*og*3 ]

  

顔アイコン

In 2008, directly as a result of the attacks, NATO opened a new center of excellence on cyberdefense to conduct research and training on cyber warfare in Tallinn.[21]


https://en.wikipedia.org/wiki/Cyberterrorism

2016/11/29(火) 午後 2:35ogw*og*3 ]

  

顔アイコン

China[edit]
The Chinese Defense Ministry confirmed the existence of an online defense unit in May 2011. Composed of about thirty elite internet specialists, the so-called "Cyber Blue Team," or "Blue Army," is officially claimed to be engaged in cyber-defense operations, though there are fears the unit has been used to penetrate secure online systems of foreign governments.[22][23]

2016/11/29(火) 午後 2:39ogw*og*3 ]

  

顔アイコン

Examples[edit]
An operation can be done by anyone anywhere in the world, for it can be performed thousands of miles away from a target. An attack can cause serious damage to a critical infrastructure which may result in casualties.[24] Attacking an infrastructure can be power grids, monetary systems, dams, media, and personal information.[1]
Some attacks are conducted in furtherance of political and social objectives, as the following examples illustrate:

2016/11/29(火) 午後 2:41ogw*og*3 ]

  

顔アイコン

In 1996, a computer hacker allegedly associated with the White Supremacist movement temporarily disabled a Massachusetts ISP and damaged part of the ISP's record keeping system. The ISP had attempted to stop the hacker from sending out worldwide racist messages under the ISP's name. The hacker signed off with the threat, "you have yet to see true electronic terrorism. This is a promise."

2016/11/29(火) 午後 2:42ogw*og*3 ]

  

顔アイコン

In 1998, Spanish protesters bombarded the Institute for Global Communications (IGC) with thousands of bogus e-mail messages. E-mail was tied up and undeliverable to the ISP's users, and support lines were tied up with people who couldn't get their mail. The protestors also spammed IGC staff and member accounts, clogged their Web page with bogus credit card orders, and threatened to employ the same tactics against organizations using IGC services.

2016/11/29(火) 午後 2:43ogw*og*3 ]

  

顔アイコン

They demanded that IGC stop hosting the Web site for the Euskal Herria Journal, a New York-based publication supporting Basque independence. Protestors said IGC supported terrorism because a section on the Web pages contained materials on the terrorist group ETA, which claimed responsibility for assassinations of Spanish political and security officials, and attacks on military installations. IGC finally relented and pulled the site because of the "mail bombings."

2016/11/29(火) 午後 2:44ogw*og*3 ]

  

顔アイコン

In 1998, ethnic Tamil guerrillas attempted to disrupt Sri Lankan embassies by sending large volumes of e-mail. The embassies received 800 e-mails a day over a two-week period. The messages read "We are the Internet Black Tigers and we're doing this to disrupt your communications." Intelligence authorities characterized it as the first known attack by terrorists against a country's computer systems.[25]

2016/11/29(火) 午後 2:45ogw*og*3 ]

  

顔アイコン

During the Kosovo conflict in 1999, NATO computers were blasted with e-mail bombs and hit with denial-of-service attacks by hacktivists protesting the NATO bombings. In addition, businesses, public organizations, and academic institutes received highly politicized virus-laden e-mails from a range of Eastern European countries, according to reports.

2016/11/29(火) 午後 2:48ogw*og*3 ]

  

顔アイコン

Web defacements were also common. After the Chinese Embassy was accidentally bombed in Belgrade[citation needed], Chinese hacktivists posted messages such as "We won't stop attacking until the war stops!" on U.S. government Web sites.

2016/11/29(火) 午後 2:49ogw*og*3 ]

  

顔アイコン

Since December 1997, the Electronic Disturbance Theater (EDT) has been conducting Web sit-ins against various sites in support of the Mexican Zapatistas. At a designated time, thousands of protestors point their browsers to a target site using software that floods the target with rapid and repeated download requests. EDT's software has also been used by animal rights groups against organizations said to abuse animals.

2016/11/29(火) 午後 2:50ogw*og*3 ]

  

顔アイコン

Electrohippies, another group of hacktivists, conducted Web sit-ins against the WTO when they met in Seattle in late 1999. These sit-ins all require mass participation to have much effect, and thus are more suited to use by activists than by terrorists.[12]

2016/11/29(火) 午後 2:51ogw*og*3 ]

  

顔アイコン

In 2000, a Japanese Investigation revealed that the government was using software developed by computer companies affiliated with Aum Shinrikyo, the doomsday sect responsible for the sarin gas attack on the Tokyo subway system in 1995. "The government found 100 types of software programs used by at least 10 Japanese government agencies, including the Defense Ministry, and more than 80 major Japanese companies, including Nippon Telegraph and Telephone."[26]

2016/11/29(火) 午後 2:59ogw*og*3 ]

  

顔アイコン

Following the discovery, the Japanese government suspended use of Aum-developed programs out of concern that Aum-related companies may have compromised security by breaching firewalls. gaining access to sensitive systems or information, allowing invasion by outsiders, planting viruses that could be set off later, or planting malicious code that could cripple computer systems and key data system.[27]

2016/11/29(火) 午後 3:00ogw*og*3 ]

  

顔アイコン

In March 2013, the New York Times reported on a pattern of cyber attacks against U.S. financial institutions believed to be instigated by Iran as well as incidents affecting South Korean financial institutions that originate with the North Korean government.[15]

2016/11/29(火) 午後 3:02ogw*og*3 ]

  

顔アイコン

In August 2013, media companies including the New York Times, Twitter and the Huffington Post lost control of some of their websites Tuesday after hackers supporting the Syrian government breached the Australian Internet company that manages many major site addresses.

2016/11/29(火) 午後 3:05ogw*og*3 ]

  

顔アイコン

The Syrian Electronic Army, a hacker group that has previously attacked media organisations that it considers hostile to the regime of Syrian president Bashar al-Assad, claimed credit for the Twitter and Huffington Post hacks in a series of Twitter messages. Electronic records showed that NYTimes.com, the only site with an hours-long outage, redirected visitors to a server controlled by the Syrian group before it went dark.[28]

2016/11/29(火) 午後 3:06ogw*og*3 ]

  

顔アイコン

Pakistani Cyber Army is the name taken by a group of hackers who are known for their defacement of websites, particularly Indian, Chinese, and Israeli companies and governmental organizations, claiming to represent Pakistani nationalist and Islamic interests.[29]

2016/11/29(火) 午後 3:07ogw*og*3 ]

  

顔アイコン

The group is thought to have been active since at least 2008,[30] and maintains an active presence on social media, especially Facebook. Its members have claimed responsibility for the hijacking of websites belonging to Acer,[31] BSNL,[32] India's CBI, Central Bank, and the State Government of Kerala.[33][34]

2016/11/29(火) 午後 3:08ogw*og*3 ]

  

顔アイコン

Sabotage[edit]
Non-political acts of sabotage have caused financial and other damage. In 2000, disgruntled employee Vitek Boden caused the release of 800,000 litres of untreated sewage into waterways in Maroochy Shire, Australia.[35][36]

2016/11/29(火) 午後 3:23ogw*og*3 ]

  

顔アイコン

More recently, in May 2007 Estonia was subjected to a mass cyber-attack in the wake of the removal of a Russian World War II war memorial from downtown Tallinn.

2016/11/29(火) 午後 3:25ogw*og*3 ]

  

顔アイコン

The attack was a distributed denial-of-service attack in which selected sites were bombarded with traffic to force them offline; nearly all Estonian government ministry networks as well as two major Estonian bank networks were knocked offline; in addition, the political party website of Estonia's current Prime Minister Andrus Ansip featured a counterfeit letter of apology from Ansip for removing the memorial statue.

2016/11/29(火) 午後 3:26ogw*og*3 ]

  

顔アイコン

Despite speculation that the attack had been coordinated by the Russian government, Estonia's defense minister admitted he had no conclusive evidence linking cyber attacks to Russian authorities. Russia called accusations of its involvement "unfounded," and neither NATO nor European Commission experts were able to find any conclusive proof of official Russian government participation.[37]

2016/11/29(火) 午後 3:28ogw*og*3 ]

  

顔アイコン

In January 2008 a man from Estonia was convicted for launching the attacks against the Estonian Reform Party website and fined.[38][39]

During the Russia-Georgia War, on 5 August 2008, three days before Georgia launched its invasion of South Ossetia, the websites for OSInform News Agency and OSRadio were hacked.

2016/11/29(火) 午後 3:29ogw*og*3 ]

  

顔アイコン

The OSinform website at osinform.ru kept its header and logo, but its content was replaced by a feed to the Alania TV website content. Alania TV, a Georgian government supported television station aimed at audiences in South Ossetia, denied any involvement in the hacking of the websites. Dmitry Medoyev, at the time the South Ossetian envoy to Moscow, claimed that Georgia was attempting to cover up information on events which occurred in the lead up to the war.[40]

2016/11/29(火) 午後 3:30ogw*og*3 ]

  

顔アイコン

One such cyber attack caused the Parliament of Georgia and Georgian Ministry of Foreign Affairs websites to be replaced by images comparing Georgian president Mikheil Saakashvili to Adolf Hitler.[41] Other attacks involved denials of service to numerous Georgian and Azerbaijani websites,[42] such as when Russian hackers allegedly disabled the servers of the Azerbaijani Day.Az news agency.[43]

2016/11/29(火) 午後 3:31ogw*og*3 ]

  

顔アイコン

Website defacement and denial of service[edit]
Even more recently, in October 2007, the website of Ukrainian president Viktor Yushchenko was attacked by hackers. A radical Russian nationalist youth group, the Eurasian Youth Movement, claimed responsibility.[44][45]

https://en.wikipedia.org/wiki/Cyberterrorism

2016/11/29(火) 午後 3:32ogw*og*3 ]

  

顔アイコン

In 1999 hackers attacked NATO computers. The computers flooded them with email and hit them with a denial of service (DoS). The hackers were protesting against the NATO bombings of the Chinese embassy in Belgrade. Businesses, public organizations and academic institutions were bombarded with highly politicized emails containing viruses from other European countries.[46]

2016/11/29(火) 午後 3:32ogw*og*3 ]

  

顔アイコン

References[edit]
^ Jump up to: a b Matusitz, Jonathan (April 2005). "Cyberterrorism:". American Foreign Policy Interests. 2: 137–147.
Jump up ^ "India Quarterly : a Journal of International Affairs". 42-43. Indian Council of World Affairs. 1986: 122. The difficulty of defining terrorism has led to the cliche that one man's terrorist is another man's freedom fighter

2016/11/29(火) 午後 4:21ogw*og*3 ]

  

顔アイコン

Jump up ^ What is cyberterrorism? Even experts can't agree at the Wayback Machine (archived November 12, 2009). Harvard Law Record. Victoria Baranetsky. November 5, 2009.


"Latest viruses could mean ‘end of world as we know it,’ says man who discovered Flame", The Times of Israel, June 6, 2012
Jump up ^

2016/11/29(火) 午後 4:26ogw*og*3 ]

  

顔アイコン

"Cyber espionage bug attacking Middle East, but Israel untouched — so far", The Times of Israel, June 4, 2013
Jump up ^ Harper, Jim. "There's no such thing as cyber terrorism". RT. Retrieved 5 November 2012.
Jump up

http://oai.dtic.mil/oai/oai?&verb=getRecord&metadataPrefix=html&identifier=ADA439217
Jump up ^ White, Kenneth C. (1998). Cyber-terrorism: Modern mayhem. U.S. Army War College. Retrieved 13 March 2015. ^

2016/11/29(火) 午後 4:26ogw*og*3 ]

  

顔アイコン

Cyberterrorism National Conference of State Legislatures.
^ Jump up to: a b Gable, Kelly A. "Cyber-Apocalypse Now: Securing the Internet against Cyberterrorism and Using Universal Jurisdiction as a Deterrent" Vanderbilt Journal of Transnational Law, Vol. 43, No. 1

2016/11/29(火) 午後 4:27ogw*og*3 ]

  

顔アイコン

Anderson, Kent (October 13, 2010). "Virtual Hostage: Cyber terrorism and politically motivated computer crime". The Prague Post. Retrieved 2010-10-14.
^ Jump up to: a b Dorothy E. Denning (May 23, 2000). "Cyberterrorism". cs.georgetown.edu. Archived from the original on March 10, 2014. Retrieved June 19, 2016.
Jump up ^ "Top 10 events that may end the human race". Yahoo News. Oct 27, 2010. Retrieved 2010-11-01.

2016/11/29(火) 午後 4:31ogw*og*3 ]

  

顔アイコン

Costigan, Sean (25 January 2015). "Cyber terrorism must be jointly tackled". Sunday Guardian. Retrieved 12 March 2015.
^ Jump up to: a b Perlroth, Nicole; Sanger, David E. (28 March 2013). "Corporate Cyberattacks, Possibly State-Backed, Now Seek to Destroy Data". The New York Times.
Jump up ^ [1], William L. Tafoya,Ph.D.,"Cyber Terror", FBI Law Enforcement Bulletin (FBI.gov), November 2011

2016/11/29(火) 午後 4:33ogw*og*3 ]

  

顔アイコン

"White House shifts Y2K focus to states, CNN (Feb. 23, 1999)". CNN. 23 February 1999. Retrieved 25 September 2011.
Jump up ^ Chabrow, Eric. Obama Cybersecurity Coordinator Resigns. GovInfoSecurity.com, May 17, 2012. Accessed: Feb. 11, 2014.
Jump up ^ White House Names New Cybersecurity Chief. BreakingGov.com May 17, 2012. Accessed: Feb. 11, 2014.
Jump up ^ McDonald, Ryan.White House Security Chief Warns. Baltimore Biz Journal. January 29, 2014. Access date: Feb. 11, 2014.

2016/11/29(火) 午後 4:34ogw*og*3 ]

  

顔アイコン

Maryann Cusimano Love. (2011). Beyond Sovereignty: Issues for a Global Agenda. Wadsworth, Cengage Learning.
Jump up ^ Yu, Eileen (27 May 2011). "China dispatches online army". ZDNet Asia. Retrieved 3 June 2011. Geng Yansheng, spokesperson for China's Defense Ministry, was quoted to say that the PLA set up the cyberwar unit, or 'cyber blue team', to support its military training and upgrade the army's Internet security defense.

2016/11/29(火) 午後 4:35ogw*og*3 ]

  

顔アイコン

China Confirms Existence of Elite Cyber-Warfare Outfit the 'Blue Army'". Fox News. 26 May 2011. Retrieved 3 June 2011. China set up a specialized online 'Blue Army' unit that it claims will protect the People's Liberation Army from outside attacks, prompting fears that the crack team was being used to infiltrate foreign governments' systems.
Jump up ^ Ayers, Cynthia (September 2009). "The Worst is Yet To Come". Futurist: 49.

2016/11/29(火) 午後 4:36ogw*og*3 ]

  

顔アイコン

Denning, Dorothy (Autumn 2000). "Cyberterrorism: The Logic Bomb versus the Truck Bomb". Global Dialogue. 2 (4). Retrieved 20 August 2014.
Jump up ^ Maryann Cusimano Love, Public-Private Partnerships and Global Problems: Y2K and Cybercrime. Paper Presented at the International Studies Association, Hong Kong, July 2001.
Jump up ^ Calvin Sims, "Japan Software Suppliers Linked to Sect," The New York Times (March 2, 2000): A6.

2016/11/29(火) 午後 4:38ogw*og*3 ]

  

顔アイコン

http://www.thedailystar.net/beta2/news/new-york-times-twitter-hacked-by-syrian-group/
Jump up ^ "Pakistan Cyber Army (PCA) – Hacking Indian Websites, Promoting Pakistani Interests In Cyber Space And Nurturing Pakistani Hackers | The Cyber & Jihad Lab". cjlab.memri.org. Retrieved 2016-05-28.
Jump up ^ "

2016/11/29(火) 午後 4:39ogw*og*3 ]

  

顔アイコン

Debugging the Pakistan Cyber Army: From Pakbugs to Bitterbugs - ThreatConnect | Enterprise Threat Intelligence Platform". ThreatConnect | Enterprise Threat Intelligence Platform. 2014-10-06. Retrieved 2016-05-28.

2016/11/29(火) 午後 4:40ogw*og*3 ]

  

顔アイコン

India; Censorship; China; Japan; Apple; Reg man says '拜拜' to Honkers, ponders Asia's future role in tech world; month, Acer founder Shih to step down for second time next; themselves, Script fools n00b hackers into hacking. "Pakistan Cyber Army declares war on Chinese, Bangladeshi sites". Retrieved 2016-05-28.

2016/11/29(火) 午後 4:41ogw*og*3 ]

  

顔アイコン

Saxena, Anupam (2011-07-28). "BSNL Website Hacked By Pakistan Cyber Army: Report". MediaNama. Retrieved 2016-05-28.
Jump up ^ "Hacked by 'Pakistan cyber army', CBI website still not restored". NDTV.com. Retrieved 2016-05-28.

2016/11/29(火) 午後 5:00ogw*og*3 ]

  

顔アイコン

'Indian websites are more vulnerable to cyber attacks from Pakistan-based hackers on major events' | Latest Tech News, Video & Photo Reviews at BGR India". www.bgr.in. Retrieved 2016-05-28.
Jump up ^ "Malicious Control System Cyber Security Attack Case Study–Maroochy Water Services, Australia" (PDf). csrc.nist.gov.
Jump up ^ "Hacker jailed for reverse sewage". The Register. October 31, 2001.

2016/11/29(火) 午後 5:06ogw*og*3 ]

  

顔アイコン

Estonia has no evidence of Kremlin involvement in cyber attacks
Jump up ^ "Estonia fines man for 'cyber war'". BBC. 2008-01-25. Retrieved 2008-02-23.
Jump up ^ Leyden, John (2008-01-24). "Estonia fines man for DDoS attacks". The Register. Retrieved 2008-02-22.

2016/11/29(火) 午後 5:11ogw*og*3 ]

  

顔アイコン

S.Ossetian News Sites Hacked". Tbilisi: Civil Georgia. 5 August 2008. Retrieved 26 January 2009.
Jump up ^ Wentworth, Travis (12 August 2008). "You've Got Malice: Russian nationalists waged a cyber war against Georgia. Fighting back is virtually impossible.". Newsweek. Retrieved 26 January 2009.
Jump up ^ Markoff, John (13 August 2008). "Before the Gunfire, Cyberattacks". The New York Times. Retrieved 26 January 2009.

2016/11/29(火) 午後 5:12ogw*og*3 ]

  

顔アイコン

Today.az (11 August 2008). Russian intelligence services undertook large scale attack against Day.Az server
Jump up ^ http://news.kievukraine.info/2007/10/russian-nationalists-claim.html
Jump up ^ Russian nationalists claim responsibility for attack on Yushchenko's Web site International Herald Tribune

2016/11/29(火) 午後 5:13ogw*og*3 ]

  

顔アイコン

Hackers attack U.S. government Web sites in protest of Chinese embassy bombing". CNN. Retrieved 2010-04-30. (See also Chinese embassy bombing)

https://en.wikipedia.org/wiki/Cyberterrorism

2016/11/29(火) 午後 5:15ogw*og*3 ]

  

顔アイコン

サイエンスミュージアムネット
science-net.kahaku.go.jp/
サイエンスミュージアムネットは、全国の科学系博物館の情報や、自然史系の標本に関する情報を検索できるポータルサイトです。一般の方や研究者の方が共にご利用いただける、情報を横断的に検索できるシステムです。
研究員・学芸員検索 · このサイトについて · 協力博物館・科学館・大学一覧 · 検索

2017/4/16(日) 午前 10:30ogw*og*3 ]

 

 

トラックバックされた記事

  
Cyber Attack:SWIFT:

Cyber Attack:SWIFT: ロシアの銀行、サイバー攻撃などで21億7千万円被害  2017年に、ロシアの銀行がサイバー攻撃などによりおよそ21億7000万円が盗み取られる被害にあったことが明らかになりました。  ロシア中央銀行によりますと、2017年、ハッカーによるサイバー攻撃などの不正な資金の取引により、ロシアの銀行でおよそ21億7000万円が盗みとられたということです。  中でも、海外の銀行間の送金などで巨額の取引を行う決済システム「SWIFT」もサイバー

2018/2/20(火) 午前 7:11 [ CQF ]

トラックバック先の記事

日ソ中立条約

日ソ中立条約 - CQF - Yahoo!ブログ

イメージ 1

日ソ中立条約

https://ja.wikipedia.org/wiki/日ソ中立条約

 

 

 

 コメント(2)

  

顔アイコン

歴史の認識は複雑で
現実は当事者にとって過酷で無慈悲だ

2016/12/18(日) 午前 6:33 [ ogw*og*3 ]

  

顔アイコン

プーチン氏はアスペルガー症候群」、米国防総省が研究報告
2015年02月06日 08:28 発信地:ワシントンD.C./米国

http://www.afpbb.com/articles/-/3038909

2016/12/18(日) 午前 7:24 [ ATS ]