くつざわ@NHKから国民を守る党

よかったらYouTubeチャンネル登録おねがいいたします。 https://www.youtube.com/channel/UCeirWwT-PJRTvhUtI1UlwMQ

2017年11月

北朝鮮がとうとうICBM発射実験に成功、最終目標は交渉で在韓米軍を追い出して韓国を属国化したいらしい20171129

11/29 3時18分ごろ

北朝鮮が75日ぶりにミサイル発射、青森県沖EEZに落下
 124b1b57

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

高度4000km以上に達した

朝5時過ぎに素早い記者会見

小野寺防衛大臣

「着弾しないと判断しJアラートは鳴らさなかった」

「ICBMと考える」

「多弾頭ミサイルと考える」

※3つに分かれて着弾

防衛省幹部

「やっぱり撃ったか」

「飛ぶくせに8月に宣言したグァム付近には撃たないのねwww」

軍事専門家デービッド・ライト

「通常軌道で飛ばした場合の飛距離は13,000km米全土を攻撃できる」

「今回は軽量の模擬弾頭を飛ばしたようだ」

安倍・トランプ電話会談(20分

安倍総理

「強固な日米同盟の下で毅然と対応し、北朝鮮に政策を変えさせるために力を尽くす」

トランプ大統領

486b1ccf-s
「深刻に受け止めている。この状況に我々はきちんと対処していくとしか今は言わない」

河野外務大臣

「中国を通して北朝鮮政府に厳重抗議した」

「核開発をやめない意思がはっきりした。制裁を継続する」

そういえばマスゴミの「刺激すんな」「煽るな」の合唱がやんだ気が

北朝鮮が声明を発表

「米国本土全域を打撃できる超大型重量級の核弾頭の装着が可能な大陸間弾道ロケット発射実験成功」

「国家核戦力完成の歴史的大業、ミサイル強国の偉業が実現した」

ミサイル発射の理由は?

NYの北朝鮮国連関係者

「ノーコメント」

同じくNYの北外交官

「日本ではなくアメリカを狙った」

「アメリカが挑発をやめない限りミサイル開発を続ける」

これ宣戦布告じゃないのか?

アメリカ狙ったならなんでグァムあたりを狙わない

挑発してんのはおまエラでしょ


韓国に亡命した金賢姫

wor1711290066-n1
核を武器に米と交渉し、平和協定を結び、在韓米軍の撤退を要求する

※声明でも米国全土を打撃出来る、と強調

北朝鮮の目的は南で革命を起こし支配すること。何十年も一度も変わってない

え!あんなとこ欲しくて何十年もやってんの!

ろうそくデモで現職大統領すらクビにできるほど工作員が浸透

現職大統領ムンも工作員

在韓米軍がいなければ革命は容易かも

ヘル朝鮮という言葉を流行らせたのも北の工作員か

今の世は間違ってる大変革が必要だ賛同者を増やせ理論

日露戦争強行のニコライロシア

第一次世界大戦後のドイツ

この2つは確かに大変革が必要なほど世の中間違ってたが


11/29 9:30

北海道松前小島付近の海に北朝鮮漁船が漂流しているのを発見

島に少なくとも7名の人影

船と人の確保はまだの模様

国境線で撃たれながら韓国に逃げ込んだ兵士について金賢姫

待遇のいい兵士でさえ食うものが無くなってる

無理して漁に出ている

中国からの電波で皆隠れて韓流ドラマやKPOPを見ている

見てない人がいないぐらい

金正恩への忠誠心も若い世代ほど薄れている


金に困った北政府、自国領海の漁業権を中国に売る

北の漁民は遠い日本のEEZで漁をする他無い状況

実は報道されなかったが今までもけっこうな数の漁船漂着があった模様


韓国野党「国民の党」迅速な日韓合意破棄を発議

合意は慰安婦被害者と韓国国民に怒りと深い失望感を抱かせた

必ず廃棄されなければならない

破棄した後に迅速に再交渉すべき

と主張

合意破棄で日韓分断

得をするのは中朝

国民党は日本で言ったら社民党みたいな中朝のスパイか

韓国からの一方的な破棄は歓迎

待ってましたと経済制裁すべき


ソンヨム国防部長官(防衛大臣)

基地の食堂で兵たちに「スカートとスピーチは短い方がいいwww」と演説、のちに不適切だったと謝罪

センスが昭和のオッサン

軍の食堂で防衛大臣が話したことが知れ渡るガバガバの情報統制


しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


メイクというか、もはや忍法レベル 20171128

これはもはや忍法
名称未設定 8
名称未設定 7
名称未設定
名称未設定 2

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします
名称未設定 3
名称未設定 4
名称未設定 5
名称未設定 6


しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


英露「日本に勝てる点が無い・・戦争に勝ったのに」

日露比較

日 1.3億人 露 1.4億人

警官数  日 25万人 露 76万人

公務員  日33万人 露 140万人

GDP/人  日 3.5万ドル 露 7800ドル

寿命  日 87歳 露 70歳

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

反応

俺たちは戦争に勝ったんじゃなかったのかどうしてこうなった

日本は資源も無いのになんで

資源どころか農地も少ないのに

日本は100年進んでる

日本と比べるなミジメになる、ナイジェリアあたりと比べよう

でかいだけでしょうもないな

日本人という資源にかなわない

※ソ連がずっこけたから仕方無し


毎年8/15 英国では VJ Day祝勝イベントが開かれる

vjdays
女王も出席

反応

何でイギリスがアメリカの勝ちを祝ってんの

インドではイギリスからの解放記念日になってる

ソニーのテレビを見てトヨタに乗りスシ食ってる。一体戦争に勝ったのはどっちなんだ

今のイギリスには日本に勝てる点が1つも無い


戦争前の大英帝国

c874e35c-s
これは日本、めちゃくちゃ恨まれても仕方無いですわ(棒


試合に勝って勝負に負けたみたいな感想は英露に共通

DPs-LkLVoAA8ONO
フィリピンでアメリカをぶちのめした

インドでイギリスをぶちのめした

ベトナムでフランスをぶちのめした

インドネシアでオランダをぶちのめした

有色人種の日本の勇姿に奮い立ち次々と独立を果たした

インド 19470815 独立宣言

インドネシア 19450817 独立宣言

ベトナム 19450902 独立宣言

フィリピン 1946 マニラ条約にて独立

日本との戦いで疲弊していた列強に植民地維持の体力が残ってなかった


世界中から植民地が消えたのは日本のおかげ

有色人種に人権があるのは日本が白人国家をぶちのめしたから

有色人種は全員、一生に1回以上靖国神社参拝しろ


国連人権理事会から改善すべき点を200ヶ所以上指摘される

反応

日本が200なら中国は2万ぐらいありそうだな

理事会メンバーが中国・ロシア・サウジで笑える

中国と北朝鮮に言え

日本よりいい国ないぞ

※ 英露も同意見


しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


5隻目の北朝鮮漁船が見つかる=破壊工作員が盛んに潜入か

秋田県由利本荘市に8名を乗せ漂着した北朝鮮木造漁船が11/24深夜に停泊地から消失

見張ってたはずの秋田県警がグルなのか

船には調べられたらまずいものがあった可能性

毒ガスとか


ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

11/26  15時~青森県深浦町沖で
a070528d
11/27 朝石川県珠洲市沖で
3ad7f2bb
11/27 13時~青森県佐井村沖で

漂流している北朝鮮の木造漁船が見つかる

こう相次いで見つかるとうっかり遭難説は否定される

生きてる8名は帰国を希望ということで亡命説否定

残るは工作員潜入説

沖合で迎えの船に乗り替えて人だけ上陸か


国防案件で海自が出動しないとダメでは

すでにいる連中の指揮官が潜入?

すでに潜入済みの訓練を受けた特殊部隊的な破壊工作員は2万人程度

偽造の身分証を持ち生活している

潜入や移動、アジトを用意する連中は土台人と呼ばれている

ミサイル発射と同時に水道・送電・ガス・鉄道・原発などを工作員が攻撃

政治家の暗殺

日本の各地で人質とっての立てこもり

ハッカー全力攻撃

三菱重工・川崎重工など軍需産業は特に危ない


27日深夜、北朝鮮でミサイル発射準備の兆候

官房長官「重大な関心を持って監視している。詳細はコメント控える」

言えないぐらいまずい状況?


坂口正芳警察庁長官が全警察官に通達

13eaad53-s
「緊急事態に備えろ」

いよいよ盛り上がってまいりましたぁ!


「テロにはテロで報復しないと必ず成功されてしまう」

目星つけてる奴を予防的な意味で拘束するのが望ましい

それがこちら側のテロ


韓国デリヘル・鶯谷立ちんぼが日本を攻撃継続中

梅毒感染者が44年ぶりに5000件突破

都市部の20代30代女性が突出して多い=売春で感染


事態は緊迫だが野党が全質問時間をモリカケに費やす

総理の反論「疑惑があったと主張するなら、なんか証拠出せよ」

全くその通りだが、あまりにしつこく北朝鮮関係の話させない意図を感じる

今日なんかひどかった

36f5e005
逢坂誠二「『籠井氏はこういう人だから妻は騙された』と言ったがどういう意味だ!」

安倍総理「安倍晋三小学校で申請してないのに申請してる堂々と述べ、私の名前を使った寄付を止めるよう言っても止めない。人物を図る上で重要な要素だと思う」

逢「意味がわからない!」

逢坂が馬鹿で理解できないだけでは

総理に何か失言させて騒ぎのネタにしたいだけ

テレビ局も「材料乏しく手詰まり感」さすがにうんざりか


日本テレビ社長大久保好男

Unknown
「外資規制ができないと安保上の問題も出てくるので電波オークション反対」

外国人株主率

フジ 29.85% 日テレ 22.01% TBS13.34% テレ朝 12.7%

フジと日テレは違法だが20%を超える外国人株主の名義書換えを拒否し議決権を与えない誤魔化しで放送免許剥奪を逃れている

グレーの日テレが外資排除を理由にするのは片腹痛い

オークション採用の米露英独仏伊は安保上まずいと言いたいのか

外資規制を徹底した上でオークションすればいい話

ハゲメガネでも賢いとは限らない


チェキルソン東亜大学教授

「慰安所管理人の日報を調べたが連行に関する記述は一切無かった」

この人、もう韓国には帰らないつもりですな

慰安婦は自由意志の職業売春婦と言って


images-1
Unknown-1
暴行され土下座させられるソウル大教授

images
今や憲法より格上の慰安婦ども、当然ソウル大より権威あり

朝鮮人の反応を予想

「嘘ニダ」「こいつ売国奴ニダ」

こんなのはIWG報告でわかっていたこと

日本とナチの戦争犯罪を米国が7年と3000万ドルを費やし悪意を持って調査しまくった

その結果「ありとあらゆる所とありとあらゆる資料をめっちゃ探しましたが見つかりませんでしたサボってたわけではありません」責任者代理が言い訳

IWG報告の存在を、大金かけて政府に宣伝してもらいたい



しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


102回目しきしま会選挙広報を開催いたしました20171126

102回目となります選挙広報を池袋東口で開催いたしました。
初めて街宣で大遅刻してしまい、大変申し訳ありませんでした。
天気にも恵まれ多くの弁士さん協力者さんにお集まりいただき大感謝です。
名称未設定 12
名称未設定 4
名称未設定 6
名称未設定 8
名称未設定 20

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします
名称未設定 10
名称未設定 14
名称未設定 22
名称未設定 2
名称未設定 18
名称未設定 16


しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


救急救命講習に行ってまいりました20171125

豊島区救急業務連絡協議会主催

「大切な命を守るためにやってみよう」

心肺蘇生法・AED使用法・三角巾使用法など
54
ブログランキングにぜひご協力ください 


Youtubeチャンネル登録よろしくお願いします

食物で気道が塞がった場合

チョークのサイン

質問 どうしたの?ではなく詰まったの?

ヘソと胸骨の真ん中を押し肺の中の空気で押し出す

※失神者には不可


心室細動 意識のあるなし確認

横にゆすると頚椎を痛めるので肩をたたく

呼吸してない-マッサージ開始


人形を使って心マッサージの練習

1秒間に120回程度の速さ

30回やったら2回人工呼吸、は今やらない

感染症の問題・下手で効果が期待できない


救急隊員によるデモ

P_20171125_100519
人形が超不気味でした

P_20171125_100559

犬との違いいろいろ


急に骨折したので三角巾で固定

2
三角巾ない場合がほとんど パンストで代用するそうで「パンスト術」もいろいろと開発されている模様
 

しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


保育士さんはお母さんの浮気を見抜いてるそうです20171126

とある保育士さんの証言

毎年3~4人いるお母さんのタイプ

判で押したように

・延長保育をしょっちゅう頼む

・お迎えに10~20分遅刻

・子供を愛してるアピール

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

判で押したように

・ピンクの口紅

・シルバー下塗りにピンクのシャドウ

これがあったらクロ確定 

連絡は私の携帯にください家には電話しないで

ときつく念を押される


このお母さんたちは何者なのか

答え パコリーヌ

仕事で忙しいアピールもするが、保育士さんは本当に忙しいお母さんは分かるそうです

保育士さんいわく仕事や介護で忙しいと

・顔色が悪くなる

・バッチリ化粧できない

・服装もばっちりでない

とあるお母さんの証言

「半年ぐらいシてないと女は顔に出る」

Unknown
もちろん私にはサッパリわかりません

 

しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


皇子も王子も公子も後継は皆「皇太子」と書くマスゴミの慣習はおかしい20171126

産経新聞が単語間違い
3

サウジの王太子を皇太子と4回も表記
images
ブログランキングにぜひご協力ください 

 

Youtubeチャンネル登録よろしくお願いします

世界に皇太子はお1人だけ

皇室典範第8条 

「皇嗣たる皇子を皇太子という」

WIKI

「現在の日本のマスコミによる報道などでは、対象が次期国王や次期大公であっても「王太子」「大公世子」の語は用いられず、「皇太子」を用いる」

全マスゴミが誤用

エンペラーが世界に天皇陛下のみを隠蔽するマスゴミの皇室ディスりでは


全国で2559の橋が通行規制

老朽化を財政難で修繕できないため

・ODAやる前に橋直せや

・田舎の橋は潰していいよ

・車両税やガソリン税はどうした

・金が無いなら公務員の給料減らせ

私見

重要な道路以外の通行の少ない橋が放置されてると推測

公務員の給料を減らすとロシアやタイの警官のように汚職するから反対

がんばれば誰でも公務員に門戸が開かれてる&日本の公務員は他の先進国の水準より安月給

日本で公務員叩きは敵の策謀

米国ですでに同様の現象が発生

高度経済成長後50~70年で発生する宿命

人口減るんだし宅配あるんだし必要度の低い橋をあきらめるのも1つの選択肢

文明論 文明とは分業化の歴史である

Unknown-1
人は都市に集約し地方には大規模農場・工場を


韓国政府

済州海軍基地建設妨害

密陽送電塔設置妨害

THAAD配備妨害などの左翼活動家に恩赦

images-2
クルサリンドゥ隊を恩赦するよなもん

さすが北朝鮮工作員が現大統領

ムンにしてみればスパイの同士

日本で言うなら社民党が政権与党で福島みずほが総理になったようなもん

Unknown-2
アメリカにケンカ売ってます

ミサイル防衛システムに参加しない

THAAD増やさない

日本と軍事協力しない

3不宣言は米韓同盟破棄同然の宣言だがアメリカはお仕置きしないんだろうか


日本に対して慰安婦慰安婦言う韓国を見てベトナム人がライダイハン問題と民間人虐殺を明らかにしようと心変わり

それが世界に知れ渡ると米国もまずい

使用者としての責任がある

自称慰安婦は実は米軍相手の売春婦ということも重々承知

オバマ政権と当時の韓国政府、事が大きくなる前に日韓合意を働きかける

韓国人、オバマとパクの意図に全く気がつかず

北朝鮮工作員ムンが大統領になり中朝の利益を優先

慰安婦の日 慰安婦合意再発防止法があいついで制定


米国は多民族国家である

宿敵の国民同士でも米国人として一丸にならなければならない

宿敵 英仏 英独 仏独 オランダ-インドネシアなども米国人として国に尽くさなければならない

民族同士が怨念をむき出しにに憎み合う=米国崩壊

日系米国人や在米日本人を差別するSF市の慰安婦像

これが建っちゃったということは多文化共生・人権・平等の多民族国家という属性が崩壊した証拠

今後米国は急速に力を失い今のような覇権国家では無くなる

アメリカをアテにできなくなる


しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


北朝鮮マルウェア攻撃用IPアドレスが90以上判明、サーバー管理者さんは遮断がオススメ「テキスト版2」20171126

北朝鮮からのマルウェア攻撃に使用されたIPアドレス90あまりが発表されてました。

サーバー管理者さんはご参考になさってください。

このアドレスからのアクセスを遮断するのがオススメです。

画像版  テキスト版1 
 

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします


Packers 

NA 

NA 

This artifact is a service DLL and contains the same authentication key string embedded in the file 5dd1ccc8fb2a5615bf5656721339efed. These files have similar code functionality. 

During runtime, the malware de-obfuscates its strings and APIs. It will attempt to load and decode the encoded configuration data stored in the following registry key installed: 

--Begin key--
hKey = HKEY_LOCAL_MACHINE
Subkey = "SYSTEM\CurrentControlSet\Control\WMI\Security" ValueName = "2d54931A-47A9-b749-8e23-311921741dcd" ValueName =" c72a93f5-47e6-4a2a-b13e-6AFE0479cb01" --End key-- 

The configuration data and the file that stores the data in the registry key were not included of the submission. If the configuration data is installed, analysis indicates that it will connect to its C2s and listen for commands or access requests from a remote server. Displayed below are sample strings used to perform these functions: 

--Begin strings of interest—
svchost.exe
services.exe SYSTEM\CurrentControlSet\Control\WMI\Security 2d54931A-47A9-b749-8e23-311921741dcd c72a93f5-47e6-4a2a-b13e-6AFE0479cb01
config_reg HARDWARE\DESCRIPTION\System\CentralProcessor\0 ProcessorNameString 

\\.\VBoxMiniRdrDN SYSTEM
Avira
Kaspersk 

ESET
360
AVG
COMODO F-Secure
Trend Micro
Norton
Symantec Endpoint McAfee 

AVAST
AhnLab
ALYac
nProtect
NaverVaccine
SOFTWARE\VanDyke\SecureCRT SOFTWARE\Config Path SOFTWARE\Microsoft\Terminal Server Client\Servers SOFTWARE\RealVNC 

SOFTWARE\TightVNC SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Ultravnc2_is1 SOFTWARE\Radmin
SOFTWARE\mRemote 

US-CERT MAR-10135536-D 

12 of 18 

Name Version Entry Point 

TLP:WHITE 

SOFTWARE\mRemoteNG
SOFTWARE\TeamViewer
SOFTWARE\FileZilla Client
SOFTWARE\Classes\Remote Desktop Connection Groups SOFTWARE\Symantec\pcAnywhere 

Wireshark TCPView
Network Monitor Process Monitor Registry Monitor File system monitor Disk Monitor 

API Monitor
OllyDbg
Interactive Disassembler
Windows GUI symbolic debugger
PEiD
Autostart program viewer
Process Explorer
Winalysis
IceSword
PE Tools
Regshot
sysAnalyzer
WinSys
Process Hacker
Sigcheck
System Explorer
ProcDump
NTFS directory enumertion
Listdlls
cmd.exe /c netsh firewall add portopening TCP VboxHook.dll
cmd.exe /c netsh firewall add portopening TCP "adp"
cmd.exe /c
2>&1
--End strings of interest-- 

IPs 

103.16.223.35 

Ports 

8080 

Relationships 

(I) 103.16.223.35 

(I) 103.16.223.35 

113.28.244.194 

Ports 

8080 

Relationships 

(I) 113.28.244.194 

(I) 113.28.244.194 

116.48.145.179 

Ports 

8080 

Relationships 

Related_To 

Connected_From 

Related_To 

Connected_From 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

TLP:WHITE 

      

US-CERT MAR-10135536-D 

13 of 18 

TLP:WHITE 

(I) 116.48.145.179 

(I) 116.48.145.179 

186.116.9.20 

Ports 

8000 

Relationships 

(I) 186.116.9.20 

(I) 186.116.9.20 

186.149.198.172 

Ports 

8080 

Relationships 

(I) 186.149.198.172 

(I) 186.149.198.172 

195.28.91.232 

Ports 

8088 

Relationships 

(I) 195.28.91.232 

(I) 195.28.91.232 

195.97.97.148 

Ports 

8080 

Relationships 

(I) 195.97.97.148 

(I) 195.97.97.148 

199.15.234.120 

Ports 

8080 

Relationships 

(I) 199.15.234.120 

(I) 199.15.234.120 

200.42.69.133 

Ports 

8080 

Relationships 

(I) 200.42.69.133 

(I) 200.42.69.133 

203.131.222.99 

Ports 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8000 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8088 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

TLP:WHITE 

            

US-CERT MAR-10135536-D 

14 of 18 

TLP:WHITE 

8080 

TLP:WHITE 


Relationships 

(I) 203.131.222.99 

(I) 203.131.222.99 

210.187.87.181 

Ports 

8080 

Relationships 

(I) 210.187.87.181 

(I) 210.187.87.181 

83.231.204.157 

Ports 

8088 

Relationships 

(I) 83.231.204.157 

(I) 83.231.204.157 

84.232.224.218 

Ports 

8088 

Relationships 

(I) 84.232.224.218 

(I) 84.232.224.218 

89.190.188.42 

Ports 

8080 

Relationships 

(I) 89.190.188.42 

(I) 89.190.188.42 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8088 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8088 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

        

Relationship Summary 

(F) 1ecd83ee7e4cfc8fed7ceb998e75b996 (1ecd8) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

Contains 

Contained_Within 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 1ecd83ee7e4cfc8fed7ceb998e75b996 (1ecd8) 

(I) 103.16.223.35 

(I) 113.28.244.194 

(I) 116.48.145.179 

(I) 186.116.9.20 

(I) 186.149.198.172 

(I) 195.28.91.232 

(I) 195.97.97.148 

(I) 199.15.234.120 

 

US-CERT MAR-10135536-D 

15 of 18 

(F) 1ecd83ee7e4cfc8fed7ceb998e75b996 (1ecd8) 

Contains (F) 5dd1ccc8fb2a5615bf5656721339efed (5dd1c) 

TLP:WHITE 


(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) Connected_To (I) 200.42.69.133 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(I) 103.16.223.35 

(I) 103.16.223.35 

(I) 113.28.244.194 

(I) 113.28.244.194 

(I) 116.48.145.179 

(I) 116.48.145.179 

(I) 186.116.9.20 

(I) 186.116.9.20 

(I) 186.149.198.172 

(I) 186.149.198.172 

(I) 195.28.91.232 

(I) 195.28.91.232 

(I) 195.97.97.148 

(I) 195.97.97.148 

(I) 199.15.234.120 

(I) 199.15.234.120 

(I) 200.42.69.133 

(I) 200.42.69.133 

(I) 203.131.222.99 

(I) 203.131.222.99 

(I) 210.187.87.181 

(I) 210.187.87.181 

(I) 83.231.204.157 

(I) 83.231.204.157 

(I) 84.232.224.218 

(I) 84.232.224.218 

(I) 89.190.188.42 

(I) 89.190.188.42 

(F) 5dd1ccc8fb2a5615bf5656721339efed (5dd1c) 

(F) 5dd1ccc8fb2a5615bf5656721339efed (5dd1c) 

(S) Screenshot_1.png 

(S) Screenshot_2.png 

(P) 8080 

(P) 8080 

(P) 8080 

(P) 8080 

(P) 8080 

(P) 8080 

(P) 8080 

(P) 8080 

(P) 8080 

(P) 8080 

(P) 8000 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Related_To 

Connected_From 

Characterized_By 

Characterized_By 

Characterizes 

Characterizes 

Related_To 

Related_To 

Related_To 

Related_To 

Related_To 

Related_To 

Related_To 

Related_To 

Related_To 

Related_To 

Related_To 

(I) 203.131.222.99 

(I) 210.187.87.181 

(I) 83.231.204.157 

(I) 84.232.224.218 

(I) 89.190.188.42 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8000 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8088 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8088 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8088 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(P) 8080 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(S) Screenshot_1.png 

(S) Screenshot_2.png 

(F) 5dd1ccc8fb2a5615bf5656721339efed (5dd1c) 

(F) 5dd1ccc8fb2a5615bf5656721339efed (5dd1c) 

(I) 103.16.223.35 

(I) 113.28.244.194 

(I) 116.48.145.179 

(I) 186.149.198.172 

(I) 195.97.97.148 

(I) 199.15.234.120 

(I) 200.42.69.133 

(I) 203.131.222.99 

(I) 210.187.87.181 

(I) 89.190.188.42 

(I) 186.116.9.20 

TLP:WHITE 

 

(F) 5dd1ccc8fb2a5615bf5656721339efed (5dd1c) Contained_Within 

(F) 1ecd83ee7e4cfc8fed7ceb998e75b996 (1ecd8) 

US-CERT MAR-10135536-D 

16 of 18 

TLP:WHITE 


(P) 8088 Related_To (I) 83.231.204.157 

(P) 8088 Related_To (I) 84.232.224.218 

Mitigation Recommendations 

US-CERT recommends monitoring activity to the following domain(s) and/or IP(s) as a potential indicator of infection: 103.16.223.35 

113.28.244.194 116.48.145.179 186.116.9.20 186.149.198.172 195.28.91.232 195.97.97.148 199.15.234.120 200.42.69.133 203.131.222.99 210.187.87.181 83.231.204.157 84.232.224.218 89.190.188.42 

US-CERT would like to remind users and administrators of the following best practices to strengthen the security posture of their organization's systems: 

Maintain up-to-date antivirus signatures and engines.
Restrict users' ability (permissions) to install and run unwanted software applications.
Enforce a strong password policy and implement regular password changes.
Exercise caution when opening e-mail attachments even if the attachment is expected and the sender appears to be known.
Keep operating system patches up-to-date.
Enable a personal firewall on agency workstations.
Disable unnecessary services on agency workstations and servers.
Scan for and remove suspicious e-mail attachments; ensure the scanned attachment is its "true file type" (i.e., the extension matches the file header).
Monitor users' web browsing habits; restrict access to sites with unfavorable content.
Exercise caution when using removable media (e.g., USB thumbdrives, external drives, CDs, etc.).
Scan all software downloaded from the Internet prior to executing.
Maintain situational awareness of the latest threats; implement appropriate ACLs. 

Contact Information 

1-888-282-0870
soc@us-cert.gov (UNCLASS) us-cert@dhs.sgov.gov (SIPRNET) us-cert@dhs.ic.gov (JWICS) 

US-CERT continuously strives to improve its products and services. You can help by answering a very short series of questions about this product at the following URL: https://forms.us-cert.gov/ncsd-feedback/ 

Document FAQ 

TLP:WHITE 


(P) 8088 Related_To (I) 195.28.91.232 

                                       

US-CERT MAR-10135536-D 

17 of 18 

TLP:WHITE 

TLP:WHITE 

What is a MAR? A Malware Analysis Report (MAR) is intended to provide detailed code analysis and insight into specific tactics, techniques, and procedures (TTPs) observed in the malware. 

Can I edit this document? This document is not to be edited in any way by recipients. All comments or questions related to this document should be directed to the US-CERT Security Operations Center at 1-888-282-0870 or soc@us-cert.gov. 

Can I submit malware to US-CERT? Malware samples can be submitted via three methods. Contact us with any questions. Web: https://malware.us-cert.gov
E-Mail: submit@malware.us-cert.gov
FTP: ftp.malware.us-cert.gov/malware (anonymous) 

US-CERT encourages you to report any suspicious activity, including cybersecurity incidents, possible malicious code, software vulnerabilities, and phishing-related scams. Reporting forms can be found on US-CERT's homepage at www.us-cert.gov. 

TLP:WHITE 

       

US-CERT MAR-10135536-D 

18 of 18 



しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


北朝鮮マルウェア攻撃用IPアドレスが90以上判明、サーバー管理者さんは遮断がオススメ「テキスト版1」20171126

北朝鮮からのマルウェア攻撃に使用されたIPアドレス90あまりが発表されてました。

サーバー管理者さんはご参考になさってください。

このアドレスからのアクセスを遮断するのがオススメです。

画像版  テキスト版2

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

Malware Analysis Report (MAR) - 10135536-D 2017-11-01 

This report is provided "as is" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. The DHS does not endorse any commercial product or service, referenced in this bulletin or otherwise. 

This document is marked TLP:WHITE. Disclosure is not limited. Sources may use TLP:WHITE when information carries minimal or no foreseeable risk of misuse, in accordance with applicable rules and procedures for public release. Subject to standard copyright rules, TLP:WHITE information may be distr buted without restriction. For more information on the Traffic Light Protocol, see http://www.us-cert.gov /tlp/. 

Summary 

Description 

This submission included five unique files. These files include a malware dropper, two Remote Access Tools (RAT), and a Botnet controller. The RATs are capable of providing command and control capabilities over a victim system including the ability to exfiltrate user files and execute secondary payloads. The Botnet controller listens for connections from bots. The RATs and Botnet utilize identical ciphers to encoded/decode network traffic. 

6
143cb4f16dcfc16a02812718acd32c8f (143cb4f16dcfc16a02812718acd32c8f) 1ecd83ee7e4cfc8fed7ceb998e75b996 (1ecd83ee7e4cfc8fed7ceb998e75b996) 35f9cfe5110471a82e330d904c97466a (35f9cfe5110471a82e330d904c97466a) 5dd1ccc8fb2a5615bf5656721339efed (5dd1ccc8fb2a5615bf5656721339efed) 81180bf9c7b282c6b8411f8f315bc422 (81180bf9c7b282c6b8411f8f315bc422) e3d03829cbec1a8cca56c6ae730ba9a8 (e3d03829cbec1a8cca56c6ae730ba9a8) 

14 103.16.223.35 113.28.244.194 116.48.145.179 186.116.9.20 186.149.198.172 195.28.91.232 195.97.97.148 199.15.234.120 200.42.69.133 203.131.222.99 210.187.87.181 83.231.204.157 84.232.224.218 89.190.188.42 

TLP:WHITE 

   

Notification 

     

Files 


Processed 


IPs 


Identified 


US-CERT MAR-10135536-D 

1 of 18 

TLP:WHITE 

Files 

1ecd83ee7e4cfc8fed7ceb998e75b996 

1ecd83ee7e4cfc8fed7ceb998e75b996
131072
PE32 executable (console) Intel 80386, for MS Windows
1ecd83ee7e4cfc8fed7ceb998e75b996
eddb7228e2f8b7a99c4c32a743504ed3c16b5ef3 3072:Kn13mR+uvEuCBlMclG4te7DFQstzN29ZfyXZM5QVj+XZ4dC:KneZvrRclG4mF5qZfyO2AJWC 7.00782518905 

Details 

TLP:WHITE 

  

Name Size Type MD5 SHA1 ssdeep Entropy 

Antivirus 

McAfee K7 Symantec VirusBlokAda Zillya! Microsoft Security Essentials Avira Ahnlab NANOAV Filseclab Vir.IT eXplorer Quick Heal Ikarus 


PE Information 


2014-06-11T11:38:06Z 

(header) b6214e428fa300398d713f342dd73720 

.text ccee43451bf78c75c2a487a75245aed2 

.rdata 921b3440b4b8a40600f0d733db4fdca8 

.data 2211eee046bd996c987599e0cbe6e1cc 

.rsrc e12b92a1aeeb53d25ac14b4be573e860 

Microsoft Visual C++ v6.0 NA NA 

Relationships 

(F) 1ecd83ee7e4cfc8fed7ceb998e75b996 (1ecd8) 

Description 

4096 

53248 

12288 

8192 

53248 

Contains 

0.677312761147 

6.41939123297 

3.69760287752 

5.00827779889 

7.99100438632 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

Compiled 

GenericR-GMA!1ECD83EE7E4C Riskware ( 0040eff71 ) Trojan.Volgmer.B TrojanDropper.Agent Dropper.Agent.Win32.182535 Backdoor:Win32/Joanap.I!dha TR/Agent.131088 Trojan/Win32.Ghost Trojan.Win32.Agent.dpmfwf TrojanDrop.Agent.pjjh.dvly Trojan.Win32.Siggen6.BULS Backdoor.Joanap Trojan-Dropper.Win32.Agent 


PE Sections 


Name MD5 Raw Size Entropy 


Packers 


Name Version Entry Point 


(F) 1ecd83ee7e4cfc8fed7ceb998e75b996 (1ecd8) 

Contains (F) 5dd1ccc8fb2a5615bf5656721339efed (5dd1c) 

This artifact is a malicious PE32 executable designed to install a DLL (Ins.dll) and a configuration file (Config.cpl) onto the victim's system. When executed, the malware de-obfuscates its strings and APIs. 

This dropper malware contains the service DLL and configuration file in a password-protected ZIP archive embedded in its resource "MYRES." 

--Begin ZIP File-- 

US-CERT MAR-10135536-D 

2 of 18 

TLP:WHITE 

Ins.dll==> Service DLL Config.cpl ==> Configuration File --End ZIP File-- 

To decompress these files, the malware uses a hard-coded password "!1234567890 dghtdhtrhgfjnui$%^^&fdt." 

When the files are decompressed, Ins.dll is installed into "%system32%\appnettimgr.dll" as a service named "appnettimgr." appnettimgr is designed to modify its file created timestamp to match that of notepad.exe." The DLL file name is generated from the following hard-coded letters or words: 

--Begin hard-coded words-- enum
mgr
mgmt 

svc ud dc win vol up ti sec rm q 

o p net m 

l
k
i
h
g
f
ex
d
c
bg
app
--End hard-coded words-- 

The display name for the installed service is generated from the following hard-coded words: 

--Begin hard-coded words-- Application
Background
Control Desktop 

Extension Function Group
Host Intelligent Key
Layer Multimedia Network Operation Portable Quality Remote Security TCP/IP
User Profile Volume Windows Device Update Service Management 

TLP:WHITE 

US-CERT MAR-10135536-D 

3 of 18 

TLP:WHITE 

Manager
Enumerator
Is an essential service for management of Windows System.
If the service is stopped or disabled, Windows will be able to damaged seriously. --End hard-coded words-- 

During runtime, the DLL service is hosted and loaded by the host process SvcHost.exe. Displayed below are the properties of the created DLL service: 

--Begin service properties--
ServiceName = "appnettimgr"
DisplayName = "Application Network TCP/IP Manager"
StartType = SERVICE_AUTO_START
BinaryPathName = "%SystemRoot%\System32\svchost.exe -k LocalSystems" --End service properties-- 

The malware checks if the following registry key is installed: 

--Begin registry key--
hKey = HKEY_LOCAL_MACHINE
Subkey = "SYSTEM\CurrentControlSet\Control\WMI\Security" ValueName = "125463f3-2a9c-bdf0-d890-5a98b08d8898" --End registry key-- 

If the registry key is not installed, the malware decompresses the configuration file (Config.cpl). The malware will XOR-encode the content of the configuration file and the generated file name of the service DLL. The encoded data is installed into the following registry key: 

--Begin registry key--
hKey = HKEY_LOCAL_MACHINE
Subkey = "SYSTEM\CurrentControlSet\Control\WMI\Security" ValueName ="f0012345-2a9c-bdf8-345d-345d67b542a1" ValueName = "125463f3-2a9c-bdf0-d890-5a98b08d8898" --End registry key-- 

Analysis indicates that the encoded configuration file stored in the registry key is used by the malware component. After infection of the victim system, the malware will create and execute the batch file "%Temp%\pdm.bat" to delete itself after infection. This file was not available for analysis. 

81180bf9c7b282c6b8411f8f315bc422 


Details 


81180bf9c7b282c6b8411f8f315bc422
546
data
81180bf9c7b282c6b8411f8f315bc422
c9b703cbc692977dfa0fe7b82768974f17dbf309 3:3l/l/0P5BQCfqgFwylTDRv9tWpdYYg11MBMs5vY6Pw/l/lN:3tlMP5BQCigFwyFDlWzYn1FF6PQ/ 1.69870551288 

TLP:WHITE 


Antivirus 

No matches found. 

Relationships 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

Contained_Within 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

(F) 1ecd83ee7e4cfc8fed7ceb998e75b996 (1ecd8) 

(I) 103.16.223.35 

(I) 113.28.244.194 

(I) 116.48.145.179 

(I) 186.116.9.20 

(I) 186.149.198.172 

(I) 195.28.91.232 

(I) 195.97.97.148 

US-CERT MAR-10135536-D 

4 of 18 

Name Size Type MD5 SHA1 ssdeep Entropy 

TLP:WHITE 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

(F) 81180bf9c7b282c6b8411f8f315bc422 (81180) 

Description 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

Connected_To 

(I) 199.15.234.120 

(I) 200.42.69.133 

(I) 203.131.222.99 

(I) 210.187.87.181 

(I) 83.231.204.157 

(I) 84.232.224.218 

(I) 89.190.188.42 

TLP:WHITE 

This artifact is the configuration file embedded in the dropper malware's (1ECD83EE) resource named "MYRES." The configuration data contains control & command (C2) IP addresses and port numbers. Displayed below is the content of the configuration data: 

--Begin configuration data--
cgi_config
00 00 00 00 00 00 00 00
67 10 DF 23 90 1F =>IP 6710DF23 => 103.16.223.35: port 1F90=8080 00 00 

71 1C F4 C2 90 1F = IP 711CF4C2 => 113.28.244.194: port 1F90=8080 00 00 

74 30 91 B3 90 1F => IP 743091B3 => 116.48.145.179: port 1F90=8080 00 00 

BA 74 09 14 40 1F => BA740914 => 186.116.9.20: port 1F40=8000 00 00 

BA 95 C6 AC 90 1F => BA95C6AC => 186.149.198.172: port 1F90=8080 00 00
BA 43 47 61 90 1F => BA434761 => 186.67.71.97: port 1F90=8080
00 00 

C3 1C 5B E8 98 1F => C31C5BE8 => 195.28.91.232: port 1F98=8088 00 00
C3 61 61 94 90 1F => C3616194 => 195.97.97.148: port 1F90=8080
00 00 

C7 0F EA 78 90 1F => C70FEA78 => 199.15.234.120: port 1F90=8080 00 00
C8 2A 45 85 90 1F=> C82A4585 => 200.42.69.133: port 1F90=8080 

00 00
CB 83 DE 63 90 1F=> CB83DE63 => 203.131.222.99: port 1F90=8080 

00 00
D2 BB 57 B5 90 1F => D2BB57B5 => 210.187.87.181: port 1F90=8080 

00 00 

53 E7 CC 9D 98 1F => 53E7CC9D =>83.231.204.157: port 1F98=8088 00 00
54 E8 E0 DA 98 1F => 54E8E0DA =>84.232.224.218: port 1F98=8088 00 00 

59 BE BC 2A 90 1F => 59BEBC2A=>89.190.188.42: port 1F90=8080 00 00 

00 00 00 00 00 00
--End configuration data-- 

5dd1ccc8fb2a5615bf5656721339efed 

5dd1ccc8fb2a5615bf5656721339efed
110592
PE32 executable (DLL) (GUI) Intel 80386, for MS Windows 5dd1ccc8fb2a5615bf5656721339efed
1b247442e28d9d72cb0c1a6e7dfbcd092829ee6d 1536:VWzaaYA98ReypyDfOyzrj5b6T9LN52GoDCKRRpyJutZTgMJ:gaS98ppkj5b0DBSCscJuthg 6.09092146887 

Backdoor/W32.Volgmer.110592 RDN/Generic BackDoor 

 

Details 


US-CERT MAR-10135536-D 

5 of 18 

Name Size Type MD5 SHA1 ssdeep Entropy 


Antivirus 


nProtect McAfee 

TLP:WHITE 

Riskware ( 0040eff71 ) Trojan.Volgmer Backdoor.Volgmer Backdoor.Volgmer.Win32.1 Backdoor.Win32.Volgmer.d Trojan.GenericKD.2167403 Backdoor:Win32/Joanap.I!dha BKDR_VOLGMER.W BKDR_VOLGMER.W Trojan.GenericKD.2167403 (B) BDS/Volgmer.110592 Trojan/Win32.Dl bot Trojan.Win32.Volgmer.ehpxxz Backdoor.Volgmer.d.sncb.dll Backdoor.Win32.Volgmer BackDoor.Generic19.ANUB 

2014-06-11T11:38:05Z 

(header) 8f4d22d26031119928449f856466da0a 4096 

.text 74a2bd172adaf6d5964d238371ba9f4e 73728 

.rdata 9f849d9f0bb48924b8f04e47a36b59c4 8192 

.data 07768f7af89f774cbeaa36bf80d68dd9 12288 

.rsrc 68fe7330ba22a7f4f9a4b7c2582a803a 4096 

.reloc 74c867b7fa902e50761d82dfe59ee255 8192 

Microsoft Visual C++ 6.0 NA NA 

Microsoft Visual C++ 6.0 DLL (Debug) NA NA 

Relationships 

(F) 5dd1ccc8fb2a5615bf5656721339efed (5dd1c) 

(F) 5dd1ccc8fb2a5615bf5656721339efed (5dd1c) 

(F) 5dd1ccc8fb2a5615bf5656721339efed (5dd1c) 

Description 

0.768313545404 

6.66081346755 

3.69298868173 

5.07028751143 

0.966835527753 

4.36591156691 

TLP:WHITE 

K7 Symantec VirusBlokAda Zillya! Kaspersky BitDefender Microsoft Security Essentials TrendMicro House Call TrendMicro Emsisoft Avira Ahnlab NANOAV Filseclab Ikarus AVG 


PE Information 


PE Sections 


US-CERT MAR-10135536-D 

6 of 18 

Compiled 


Name MD5 Raw Size Entropy 


Packers 

Name Version Entry Point 

Contained_Within 

Characterized_By 

Characterized_By 

(F) 1ecd83ee7e4cfc8fed7ceb998e75b996 (1ecd8) 

(S) Screenshot_1.png 

(S) Screenshot_2.png 

This artifact is the service DLL embedded in the dropper malware's (1ECD83EE) resource named "MYRES" and during runtime it is decompressed and executed. This application has been identified as a fully functioning Remote Access Tool (RAT) designed to provide stealthy and persistent access to a compromised system. 

To execute this DLL, it must be called from by its ServiceMain export. When called, the DLL will immediately attempt to unpack 1298 bytes of string data that is used during runtime. The algorithm displayed in Screenshot_1 will be utilized to decode these strings. This algorithm, a simple XOR cipher, will also be utilized to decode and encoded traffic sent and received by this implant. The following hard-coded 16-byte key is utilized to decode the 1298 bytes of string data: 74615104773254458995125212023273 (hex encoded). Displayed below are the implant’s decoded strings: 

--Begin decoded strings-- svchost.exeservices.exeSYSTEM\CurrentControlSet\Control\WMI\Security125463f3-2a9c-bdf0-d890-5a98b08d8898f0012345-2a9c- bdf8-345d-345d67b542a1cgi_configpdm.batHARDWARE\DESCRIPTION\System\CentralProcessor\0ProcessorNameString \\.\VBoxMiniRdrDNSYSTEMAviraKasperskyESET360AVGCOMODOF-SecureTrend MicroNortonSymantec EndpointMcAfeeAVASTAhnLabALYacnProtectNaverVaccineSOFTWARE\VanDyke\SecureCRTSOFTWARE\Config PathSOFTWARE\Microsoft\Terminal Server Client\ServersSOFTWARE\RealVNCSOFTWARE\TightVNCSOFTWARE\Microsoft\Windows \CurrentVersion\Uninstall\Ultravnc2_is1SOFTWARE\RadminSOFTWARE\mRemoteSOFTWARE\mRemoteNGSOFTWARE 

TLP:WHITE 

TLP:WHITE 

\TeamViewerSOFTWARE\FileZilla ClientSOFTWARE\Classes\Remote Desktop Connection GroupsSOFTWARE\Symantec \pcAnywhereKernel32.dllIsDebuggerPresentCheckRemoteDebuggerPresentntdll.dllNtQueryInformationProcessGetNativeSystemInfoGetProd uctInfoWiresharkTCPViewNetwork MonitorProcess MonitorRegistry MonitorFile system monitorDisk MonitorAPI MonitorOllyDbgInteractive DisassemblerWindows GUI symbolic debuggerPEiDAutostart program viewerProcess ExplorerWinalysisIceSwordPE ToolsRegshotsysAnalyzerWinSysProcess HackerSigcheckSystem ExplorerProcDumpNTFS directory enumertionListdllscmd.exe /c netsh firewall add portopening TCP 

--End decoded strings--
The malware attempts to read data from the following registry key: 

--Begin registry key-- SYSTEM\CurrentControlSet\Control\WMI\Security125463f3-2a9c-bdf0-d890-5a98b08d8898 --End registry key-- 

If this registry key is found, the malware will attempt to decode its contents using the same algorithm used to decode the string data. This key is also used to decode the registry key’s contents. Static analysis indicates this registry key is expected to contain IP addresses that the malware will use as C2 servers. The malware will not function without this registry key being present, and containing properly encoded C2 servers. This analysis indicates a loader is required to configure the registry key to contain the proper configuration data. 

If an IP address is found, the malware will piece together a header in a pseudo random fashion using hard-coded "header pieces." The URL in a headers is randomly generated. Even though the header contains a randomly generated URL, the malware will communicate directly with one of its configured IP addresses. The hard-coded "header pieces" which are used to create a header are used in the connection to the C2 server, including the following: 

--Begin "Header Strings" used to form the malware header--
User-Agent: Mozillar/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/6.0) User-Agent: Mozillar/5.0 (compatible; MSIE 8.0; Windows NT 6.2; Win64; x64; Trident/6.0) User-Agent: Mozillar/5.0 (compatible; MSIE 10.0; Windows NT 6.1; Win64; x64; Trident/6.0) User-Agent: Mozillar/5.0 (compatible; MSIE 9.0; Windows NT 5.1; Win64; x32; Trident/5.0) User-Agent: Mozillar/5.0 (compatible; MSIE 8.0; Windows NT 5.1; Win64; x32; Trident/5.0) User-Agent: Mozillar/5.0 (compatible; MSIE 10.0; Windows NT 5.1; Win64; x32; Trident/5.0) User-Agent: Mozillar/5.0 (compatible; MSIE 9.0; Windows NT 5.2; Win64; x32; Trident/5.0) User-Agent: Mozillar/5.0 (compatible; MSIE 8.0; Windows NT 5.3; Win64; x32; Trident/5.0) Accept-Encoding: gzip, compress
Accept-Encoding: gzip, compress, deflate
Accept-Encoding: deflate
Accept-Encoding: compress, deflate
Accept-Encoding: gzip, deflate
AMD32
AMD64
TP/1.0
TP/1.1
HEAD
POST
GET
--End "Header Strings" used to create the malware header-- 

Within our lab environment the malware generated the following header when attempting to communicate with one of its C2 servers: 

--Begin Sample GET Request-- POST smygr.ico HTTP/1.1 Accept: */*
AMD64 

Accept-Encoding: gzip, deflate
User-Agent: Mozillar/5.0 (compatible; MSIE 8.0; Windows NT 5.3; Win64; x32; Trident/5.0) Host: www[.]uxcest.com
DNT: 1
Connection: Keep-Alive
--End Sample GET Request-- 

NOTE: The DNT: 1 is in all the posts. In addition, the "Mozillar" string appears to be an anomaly within the malware's connection header. 

If the malware is able to locate and decode this registry key, it will sleep for a randomly generated period of time. The algorithm displayed in Screenshot_2 determines the period of time to sleep. 

After the sleep interval, the malware randomly chooses one of the IPs configured in the registry key and attempts to connect to it. This implant contains a hashing method that is used in the authentication process. Static analysis indicates this hashing algorithm utilizes a combination of SHA1 and the RIPEMD hashing algorithms to produce a 20-byte result from input data. It appears this hashing method is designed to be proprietary in nature, and unique to this malware. 

US-CERT MAR-10135536-D 

7 of 18 

TLP:WHITE 

TLP:WHITE 

If the malware is able to connect to one of its C2 servers, it generates a 16 byte random value and appends it with four byte value 0x26200000, resulting in 20 bytes. Next, it will hash the 20-bytes, resulting in a 20-byte hash value. The malware sends the original 16-bytes and the 20-byte hash. The C2 server is expected to hash the 20-byte hash value and send it back to the implant. In turn, the malware will rehash the 20-byte hash value generated from the previous operation. The values are then compared to ensure they match. If they do not, the malware will terminate the C2 session. The hashing algorithm is proprietary, which means that the malware and C2 server can be ensure they are communicating with each other. 

-The primary purpose of this malware is to provide Command and Control capabilities to an operator. This malware provides the following capabilities:
-Allow an operator to upload a secondary payload to the victim system (TEMP folder), and execute it using the cmd.exe process.
-Allow an operator to read, encode, and transmit a file to the C2 server. The same algorithm used to decode the malware’s strings data, mentioned above, will be utilized to encode the file before it is exfiltrated. 

-The operator may update the configuration registry used by the malware. This indicates they will be able to dynamically change the C2 servers used by this implant.
-The operator may upload additional payloads to the victim system using this malware, and execute them using the Windows API CreateProcessW. 

-The operator may attain information about the victim host, using the APIs GetComputerNameW, GetSystemInfo, and GetLocalInfoW. 

Screenshots 

Screenshot_1.png 

Screenshot_2.png 

      

US-CERT MAR-10135536-D 

8 of 18 

TLP:WHITE 

     

Details 


PE Information 

US-CERT MAR-10135536-D 

9 of 18 

Name Size Type MD5 SHA1 ssdeep Entropy 

Trojan/W32.Agent.122880.CBW RDN/Generic BackDoor Riskware ( 0040eff71 ) Trojan.Volgmer Trojan.GenericKD.Win32.7276 Backdoor.Win32.Volgmer.b Trojan.GenericKD.3069267 Backdoor:Win32/Joanap.I!dha TROJ_VOLGMER.A TROJ_VOLGMER.A Trojan.GenericKD.3069267 (B) Trojan/Win32.Agent Trojan.Win32.Volgmer.dnrknz Backdoor.Win32.Volgmer BackDoor.Generic19.VXF 

TLP:WHITE 


35f9cfe5110471a82e330d904c97466a 

35f9cfe5110471a82e330d904c97466a
122880
PE32 executable (DLL) (GUI) Intel 80386, for MS Windows
35f9cfe5110471a82e330d904c97466a
1207d3bad08688a694b6152c57aacfe705914170 1536:oCzyWbtrzz/9kIqTyDfOyzC0kETbzZuHjdWucoN+Txh9+9dhkHJBtPd8G:okXz5qTT0k4ZuH5i6I38dhWJBtPd8 5.88485432033 

Antivirus 

nProtect McAfee K7 Symantec Zillya! Kaspersky BitDefender Microsoft Security Essentials TrendMicro House Call TrendMicro Emsisoft Ahnlab NANOAV Ikarus AVG 

TLP:WHITE 

TLP:WHITE 

Compiled 2014-04-07T07:55:25Z 


PE Sections 


Name MD5 Raw Size Entropy 

(header) e1d6628e550c3c99207d85828a6cd932 4096 

.text eb005743ac215eb0f146227f3480e6e9 77824 

.rdata a92c0e7aeced10cc835d04f072c44c5d 8192 

.data c83f6ab61a65902e9b94f8fa0c93fa07 20480 

.rsrc 6e50576388df1a686f37bd49ea0542e4 4096 

.reloc 686c6badf362b2716ea522a2357991fd 8192 

Microsoft Visual C++ 6.0 NA NA 

Microsoft Visual C++ 6.0 DLL (Debug) NA NA 

Description 

0.767932225624 

6.69900771717 

3.83186894214 

3.35932719076 

0.966835527753 

4.54454887721 


Packers 

Name Version Entry Point 

Similar in design, functionality, and structure to the file, 5dd1ccc8fb2a5615bf5656721339efed. 

143cb4f16dcfc16a02812718acd32c8f 

143cb4f16dcfc16a02812718acd32c8f
107008
PE32 executable (DLL) (console) Intel 80386, for MS Windows 143cb4f16dcfc16a02812718acd32c8f
f8397d940a204a2261dba2babd6e0718dd87574c 1536:GvSjInlBLrYOyzlgZdQ0OTigNDFxu/7zS5o3tRShIYQtl5ye:GvSjIPrmgZdQ00NHoKUShctl5ye 5.74626869405 

 

Details 


Name Size Type MD5 SHA1 ssdeep Entropy 


Antivirus 


Trojan/W32.Agent.107008.UB Trojan.Volgmer Trojan.Agent.Win32.662648 Trojan.Win32.Agent.iiet Backdoor.Agent.ABTZ Troj/Agent-APLG Backdoor.Agent.ABTZ (B) BDS/Agent.107008.26 Trojan/Win32.Backdoor Trojan.Win32.Agent.dzibpq Trojan.Backdoor.Agent BackDoor.Agent.BBGZ 

2014-03-15T06:10:17Z 

(header) e1b62318f465d0a1e7b5e98574456f62 4096 

.text 12c4003f6526b045c92e9fa4cf3da2f9 69632 

.rdata 6a0443b1df33fdb22fe2068751f9f007 8192 

.data 819f69a104b87fb32f61b9853df8a9be 16384 

.reloc 9a6eb9c39222d2a6358f6c2adeabcf87 8192 

0.705581697936 

6.61682172061 

3.86224622312 

2.2520247571 

3.58204703661 

nProtect Symantec Zillya! Kaspersky BitDefender Sophos Emsisoft Avira Ahnlab NANOAV Ikarus AVG 


PE Information 


Compiled 


PE Sections 


Name MD5 Raw Size Entropy 


Packers 


US-CERT MAR-10135536-D 

10 of 18 

TLP:WHITE 

Details 

TLP:WHITE 

Name 

Microsoft Visual C++ 6.0 

Microsoft Visual C++ 6.0 DLL (Debug) 

Description 

Version Entry Point 

NA NA 

NA NA 

This artifact is a malicious Windows 32-bit DLL that uses multiple configuration or data files that were not included in the submission. 

Static analysis of this application indicates that its primary purpose is to function as a Botnet controller. It will listen and accept connections from bots. The specific port is defined within its configuration file. 

During runtime, the malware listens on a defined port for incoming connections. If a connection is initiated, the malware will first accept up to 500 bytes of data, which will be discarded. Next, the malware will accept 40 bytes of data, which will be used as the size of the next received block. If the next received block size is not set to 40 bytes, the malware terminates the connection with the incoming bot. 

Next, the malware will rehash the received hash value contained within the 40-byte block from the bot and send the result back to the bot. 

Upon execution, the malware 143CB4F16DCFC16A02812718ACD32C8F attempts to read its configuration file, “swinrm.ini.” The malware expects this encoded configuration file to be 880-bytes in size. This configuration file was not included in the submission.
Static analysis indicates the malware decodes this configuration file using what appears to be the identical cipher utilized by the application 5DD1CCC8FB2A5615BF5656721339EFED to decode its own configuration file and network traffic. It also uses this cipher to decode and encode network traffic it receives and sends to connected bots. 

e3d03829cbec1a8cca56c6ae730ba9a8 

e3d03829cbec1a8cca56c6ae730ba9a8
139264
PE32 executable (DLL) (GUI) Intel 80386, for MS Windows e3d03829cbec1a8cca56c6ae730ba9a8 ae65ffcd83dab3fdafea3ff6915fce34e1307bce 3072:+4V0+H9kt2K5aiV6CDDP+LQWOfsJEta8Ql:+35p6wP+X8Q 6.27885773112 

Trojan/W32.Agent.139264.CBA RDN/Generic BackDoor Riskware ( 0040eff71 )
Trojan Horse 

Backdoor.Agent Backdoor.Agent.Win32.58903 Backdoor.Win32.Agent.dojc Trojan.GenericKD.2604845 Backdoor:Win32/Joanap.I!dha BKDR_CMDSHELL.C BKDR_CMDSHELL.C Trojan.GenericKD.2604845 (B) BDS/Agent.KM Trojan/Win32.Agent Win32/Agent.XYC trojan Trojan.Win32.Agent.dusvat Backdoor.Joanap Backdoor.Win32.Agent Generic36.BTKP 

2015-05-04T05:24:04Z 

  

Name Size Type MD5 SHA1 ssdeep Entropy 

Antivirus 

nProtect McAfee K7 Symantec VirusBlokAda Zillya! Kaspersky BitDefender Microsoft Security Essentials TrendMicro House Call TrendMicro Emsisoft Avira Ahnlab ESET NANOAV Quick Heal Ikarus AVG 


PE Information 


US-CERT MAR-10135536-D 

11 of 18 

Compiled 


PE Sections 


TLP:WHITE 

TLP:WHITE 

Name MD5 

(header) 0c73039cd8388fd8c45b8367398f2ce6 

.text a8b3c39fdf381c29d7e2a9f1a46ddfdd 

.rdata a7cf4e7d72c146b5abc2bfb31ad7ccfc 

.data 762fc1698ef3b6b4577f8dc8872dcac5 

.reloc 4911328ef1c6ec0210fa3b92fe556efe 

Microsoft Visual C++ 6.0 NA 

Microsoft Visual C++ 6.0 DLL (Debug) NA 

Description 

Raw Size 

4096 

94208 

8192 

24576 

8192 

Entropy 

0.703554962694 

6.70321589416 

3.70575875762 

4.40193462948 

5.62835626046 
 

しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


北朝鮮マルウェア攻撃用IPアドレスが90以上判明、サーバー管理者さんは遮断がオススメ20171126

北朝鮮からのマルウェア攻撃に使用されたIPアドレス90あまりが発表されてました。

サーバー管理者さんはご参考になさってください。

このアドレスからのアクセスを遮断するのがオススメです。

テキスト版1 テキスト版2
 

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

1
2
3
4 -D_WHITE_S508C
5
6
7
8
9
10
11
12
13
14
15
16
17
18

テキスト版1
テキスト版2
 

しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


慰安婦像でSF市在住日本人が涙/北朝鮮漁船漂着/韓国で慰安婦の日が可決成立

秋田県に北朝鮮漁船が漂着、8名の乗組員を保護

「船が故障し流された」と言ってるらしい
wor1711240013-p1
ブログランキングにぜひご協力ください 
 

Youtubeチャンネル登録よろしくお願いします

官房長官「工作員の可能性も含め対処する」

「核4発で列島を沈める」とか言ってる敵国民として扱え

返品先は麻布の韓国大使館でオッケー

日韓基本条約「大韓民国が朝鮮半島の唯一の政府と認め条約を結ぶ」

北朝鮮人も自国民として韓国政府が面倒みるでオッケー


11/22 山形県の海岸でもっと怖い船だけが発見された

855a9641
船は89829番とハングル文字

乗組員は見当たらず、付近に潜伏か

海保発見できんかったのねー

これでは「難民は一時隔離し審査」計画が心配

上陸しさえすれば受入れのアジト完備か

レーダー反応が微小なちっさい木造船での侵入対策


河野外務大臣インタビュー

images
「在韓邦人脱出経路確認は日本対韓を中心に毎年行っている」

「北朝鮮は米国の圧倒的な力で武力行使以前に叩き潰される」

「日本抜きで米朝合意に至る可能性は全く無い」

「日韓合意でゴールが固定された。韓国政府は合意守れよ」

「河野談話は別な河野さんが出したもの。それについては本人に聞いて。戦後70年安倍談話と慰安婦合意で無効化されてると考える」

「就任4ヶ月で12ヶ国に行った。外相専用機を総理にねだった」

「憲法に自衛隊の立場を明記に賛成。誰が読んでも疑問の無いようにしなければ」

「中国に大国らしい振る舞いを身につけてもらわないと、と言ったのは、いきなりマウンティングしてきたから何か言い返してやろうと思った」

要望 中国人と韓国人のビザ無し制度をやめちくれー


11/23 ラブロフ露外相

「日本のミサイル防衛システムの危険性について24日の日露外相会談で伝える」

小野寺防衛大臣

「自国防衛に必要で純粋に防御のためだけのもの」

露の意見を拒否

2016年の空自のスクランブル発進回数は合計1168回

中国機に対して  851回

ロシア機に対して 301回

中国は主敵で露は副敵、露の言うことは全て逆をやるのが正しい

落ちぶれロシア、ソ連時代とは大違い

301回も寄せてくんじゃねぇぐらい言ったれ言ったれ


足立区在住の中国人留学生22歳

米軍機の目の暗視カメラ(数千万円)を昨年5月に香港に輸出し逮捕

軍事技術流出防止のための輸出禁止品だった

日本は防諜法が無くスパイ天国と言われてる

日本を拠点に北朝鮮のスパイが韓国で活動し逮捕された例も

他国に迷惑かけて面目なし、一刻も早い防諜法制定希望

22歳が数千万円のカメラを購入、ガチスパイやん

「留学生にもいい人はいる」

=「噛みつかない狼もいる」

いきなり頭を撫でるのは馬鹿


SF市に慰安婦像が公的導入された件で

官房長官「極めて遺憾。二度と無いよう取り組む」

SF市に対する事前工作の内容

・慰安婦を市長と合わせ抱きつかせた

・市長を呼んだ公聴会で「日本政府は嘘をついている。正式な謝罪はもらっていない」と繰り返し洗脳

・市長の過去の言動は特に反日でなく、中国系に不利益な決定も度々

※だが名誉ソウル市民ではあるニダ

Unknown-1
・市議会の全会一致に逆らえなかったのでは

・特に11名のスーパーバイザーと呼ばれる格上議員が全員賛成

グレンデール市でもトップの洗脳と格上議員の買収で成功した

「長年の工作活動で趨勢は2年前に決定してしまっていた」

2015年12月28日の日韓合意以前に決まってた模様


トランプ大統領が被害に遭った慰安婦抱きつきは実績がある手段だったのだなぁ
Unknown
官房長官「二度と無いように」

総論 世界中に「慰安婦は真っ赤な嘘八百」と大予算をかけ大宣伝 特に物証ゼロとIWG報告を強調

各論 公聴会や慰安婦面会をつぶさに潰して回る


SF市在住の日本人女性が公聴会に参加し、慰安婦問題は物証が無く信憑性が乏しいと発言したが市議の1人に「恥を知れ」と罵倒された

56歳女性「何度も市議会に掛け合ったが全く無視された」

70歳女性「歴史の否定者と呼ばれた。あまりにも日本人を侮辱した言葉だった」

中国系市民団体の活動に圧倒されてしまった

※国家事業ですし
 

日本政府は国家事業でこういう活動にカウンターすべき

IWG報告をちっとも知らない馬鹿議員、後で生き恥の予想

日本人を罵倒する街から日本人脱出は不可避、だいぶ日本人が減ることでしょう

議員が馬鹿で物知らないのは罪

馬鹿に投票した方にも責任が


朝鮮人の浸透が著しい地域

カルフォルニダ州

カニダ オーストコリア など

国を棄て外国で暮らし出すとなぜかモーレツな愛国者と変貌する朝鮮人

愛国心がカケラも無いから国を棄てたのに謎

情報バイアス認知障害91%なので思考が日本人の逆なのか


テレ朝社員・玉川徹

「加害者は、もう謝ったじゃないかと、被害者がそれは謝ったってことになりませんって言ってる限りは、たぶん謝るしかない」

ベトナムの皆さん、お聞きになった?

気が済むまで韓国を責めて責めまくってもいいらしい 

物証ゼロにFKの気が済むまで謝ってらんねー

こいつも他国で愛国者に変貌したFKか


韓国国会、超スピードで「8/14は日本慰安婦を讃える日」制定、昨日今日で驚愕

反日には右も左も一致

建国の理由、統治の正当性が「日本が悪い」

日本は悪く無い=国家が滅びるから

法律までつくって「民間団体が勝手にやった」言い訳不可能

今の韓国政府、合意守る気ゼロ

「理論正論理解せず」言葉で無くて何らかの制裁を

売春記念日=Hookers Day

日米韓を振り回す慰安婦問題、朝日新聞はどう責任取るのかな~

どうすんのこれどうすんの


しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。


サルマンサウジアラビア王81歳、ムハンマド・ビン・サルマン王子32歳を次期王に指名

images-1
王は認知症がひどくなってきたため、政務の全てを王子に丸投げ

ムハンマド王子、他の王子11名と関係者201名を汚職で逮捕

投資会社経営で大富豪になったワリード王子も

Unknown-2
オスマントルコのスルタンは就任すると兄弟全員を殺した伝説

国民全員スルタンの所有物扱いだった

イスラム教は独裁者の道具

共産主義 イスラム主義と同義

元祖ムハンマドがそもそも独裁者

アメリカ式民主主義を押し付けても必ず失敗する


 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


しきしま会・きみの会・やまざくら会合同新宿南口選挙広報を開催いたしました20171122

新宿南口で、しきしま会・きみの会・やまざくら会の合同で選挙広報を開催いたしました。
あいにく雨天でしたが、多くの弁士さん協力者さんにお集まりいただきました、ありがとうございます。
名称未設定 6
名称未設定 4
名称未設定 16

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします
名称未設定 8
名称未設定 2
名称未設定 14
名称未設定 12
名称未設定 10

しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


サンフランシスコ市、日本政府を敵にまわす20171122

日本政府、サ市市長に申し入れGJ

「慰安婦像寄贈を市長の権限で拒否しろ」

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします
plt1711220015-n1
3匹に増えた模様 もう建っちゃってる

大阪市長も同様の申し入れをしていた

要求を拒否=姉妹都市関係を解消だがFC系市長エドウィン・リーが率先してやらせた疑惑あり

wor17041715210020-m1
芸術の観点で、とか言ってるし

日本人1人1人がサ市へ制裁するべき

朝日新聞の大嘘の責任を追及を政府に希望


外交が強い安倍政権、以前記者会見でこんなことも
 

記者 「憲法改正するに当たって、韓国や他国からの反感が考えられますが?」 

安倍総理 「これは、日本の憲法ですよ!韓国が何を言って来ようが関係ありません!彼等に、いちいち説明する気もありません!」

韓国の反感を正確に予想する記者


希望>FK政府がなんか言って来たら絶句するほどコテンパンに説明するべき公式の場でも恥かかせるべき

そろそろ官房長官記者会見で「朝日新聞のせいでこんなことに」言ってもいい時期


テロ支援国家に北朝鮮再指定で新たに制裁対象になった組織や個人を米財務省が発表

チノ系 丹東東源実業有限公司社長、企業4社

NK企業9社と船舶20隻

船も制裁対象になるのか~この船が停泊した港も制裁されるのかな

西村康稔副官房長官、この発表を「強く支持」

日本もつい最近合計35の組織と個人を制裁対象にしたが追加は無いのかな

記者団を見る西村・野村官房副長官の目が

仕事中の警察官の目w

plt17080314200017-p1

野田政権下の法務省がGJ

外国人登録制度廃止と2012年7月9日から新制度が超GJ

※5年も実態がわからなかった=マスゴミが必死で隠蔽か

特永証明書に通名記載なし=通名を公的手続きに使用できなくなったざまぁ
名称未設定
通名の通帳は今後作れない

通名記載の卒業証書・資格証は確認が困難で本人に不利

名称未設定 のコピー
通名の運転免許証も廃止


とあるホームレスの証言

「マイナンバーを導入した安倍政権をFKは死ぬほど恨んでる」

zoombies-2
これ野田政権の仕業だがとりあえず逆恨むFKらしい

疑問 更新の無い通名の医師免許や弁護士免許はどうなる

「本人であることが確認できない」として最悪剥奪か?FKがこれで弱って今の強気ができてると推測


しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


米国が北朝鮮をテロ支援国家に再指定20171121

米国、9年ぶりに北朝鮮をテロ支援国家に再指定
 f3751415-s

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

再指定の根拠

度重なる核実験で国際社会に脅威を与えている

金正男暗殺はVXガス使用のテロ

オットー・ワームビア殺害

ミサイル研究施設に活発な動きがあり年内にもミサイル発射兆候がある

21日深夜に財務省が追加制裁策を発表する予定

トランプ大統領「何年も前に指定されるべきだった」

暗にオバマ政権の「戦略的忍耐」を批判

安倍総理「歓迎し支持する」

家族会「確かな前進」

テレビ朝玉川徹「場当たり的にやってる疑い。こんな怖いことはない」

個人ツイッターその他、敵陣営は一様に発狂、その理由

在日朝鮮人はテロ支援国家国民、総連はテロ支援国家機関

テロ等準備罪が成立しているので変な動きを見せたら逮捕

テロ準備罪に「共謀罪」なんて変な名前付けて反対してた奴らはテロ支援国家機関支援団体

民進党・共産党・ほぼすべてのマスコミ

防諜法と利敵行為罪が欲しい

テロ支援国家認定で北朝鮮を支援する組織も米国の制裁対象

朝鮮学校に補助金出してる地方自治体は米国の制裁対象になる可能性あり

制裁対象になると銀行取引が不可能になる

※銀行も制裁されるため


沖縄米軍基地関係者のYナンバー車30台あまりにペンキの落書き

4ff28879-s
警察は器物汚損で捜査開始

images
追い詰められて発狂した朝鮮人の仕業と推測


ギャンブル依存症対策法は本国会では可決困難な情勢

他に優先する法案があるためスケジュール的な理由で

※北朝鮮対策法案が大至急と推測

パチンコ締め上げ法なので不成立は残念

厳しく監視され送金困難なのが救い


世論調査

tumblr_ozn8u0Ei7e1qae9q9o1_500
野党は建設的な質問をしている 14.2%

してない 76.1%

民進・共産・社民支持者合計は10~12%と見積もっていたが14.2は多い数字

維新が野党に入って増えたかな


アルバイト時給推移

名称未設定
民主党を復活させてはならない


11/19 コロン仏内務相

公共の場での礼拝は今後取り締まりの対象と発表

b1f30ddb-s
フツーに道交法違反

受け入れてもらった先の法律より宗教を優先する奴ら

8c72b851 のコピー
土下座してる先が女性下着で大笑い


「イスラムは宗教ではなくイデオロギー」説

ムハンマドは1万の信徒兵を率いてメッカを陥落させた

子孫がアラビア半島を統一

その有り様はまるで戦国大名

現在も政治と関わるムハンマドの子孫 

ヨルダン王家ハーシム家

イラン ホメイニ師(自称)

モロッコ現国王、ムハンマド6世

成立時すでに統治の道具だった

政治に関わらなかったキリストと大きく違う点

よってイスラム国家の政教分離は有りえない情勢


ムン政権、反対勢力の粛清が順調

各省庁ごとの「積弊清算委員会」が反対勢力を弾圧

はやい話がゲシュタポ

自発的に立ち上がったと自称しているので議会も手が出せず

財界や貿易協会の反対勢力には検察と公取が圧力

貿易協会会長、いたたまれず辞任

とあるプロ野球選手、スマホのメッセンジャーに「赤ジェイン」と書いたのが流出し、本人と球団に抗議殺到

抗議は韓国内北朝鮮勢力の仕業か

球団「プロ野球の品位を汚した」として選手を解雇

独裁を目指しているのか反権力反体制をコジらせているのかは不明

二言目には「積弊清算」綺麗事好きのポルポトに似る

ある程度逆らうものがいなくなったところで北と平和条約を結ぶと予想

特別永住資格を与える理由が消滅するので大歓迎


余談 ポルポトは原始共産国家を目指した

・銀行廃止

・通貨廃止

・知識層と技術者の虐殺

・農業以外の産業禁止

s_s_korea_135
ポルポトの理想とする国は李氏朝鮮だった


しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   


中高年対象アンケート調査

そういう状況になったら妻を介護したい 82.9%

そういう状況になったら夫を介護したい 64.2%

やさしい夫多いな

妻に介護されたい気持ちがある 67.9%

夫に介護されたい気持ちがある 38.9%

妻依存の夫多し

夫は介護に不向きと見切った妻

横暴な夫は弱ってから復讐されそう


認知症の恐怖=自我の喪失 

ガンで安楽死は有り

ボケで安楽死は無し


認知症の初期症状

記憶障害

・同じことを何度も言う

「外の天気は雨かい?」

「今日は仕事休みなのかい?」

・食事したことを忘れる

「さっき食べたでしょ」

・場所を忘れ自宅に帰れなくなる

・料理を焦がす

iages
初期 物忘れが多くなる

中期 場所や時間がわからなくなる

後期 家族がわからなくなる

性格の変化

熱心だった趣味を突然やめたり

作業途中で別なこと始めたり

突然怒り出したり塞ぎ込んだり


ブログランキングにぜひご協力ください。  


慰安婦「シンガポールに連行された」当時は英国領だった20171120

自衛隊に動きありその1

自衛隊ジプチ拠点に隣接する土地の借り上げに成功
名称未設定 2
現在の12hから15hに拠点を拡大する方針

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

目的 ソマリアの海賊対策と周辺諸国治安悪化に備えて邦人保護

ジプチの場所

名称未設定
アフリカとアラビア半島が最も接近するマンデブ海峡

海賊に石油タンカーを襲撃される恐れ

2016年1月6日 イランのサウジ大使館が襲撃される

サウジとイランが断交

ジプチもサウジに同調し断交=イランに攻撃される恐れ

イランと断交に伴い、サウジの石油はホルムズ海峡経由からマンデブ海峡経由にシフトすると予想されている

2
※ホルムズ海峡とマンデブ海峡の現在通過石油量は4:1

スーダンからも70億円だけだが石油を輸入


補足 南スーダン独立運動 北部の中東系と南部のアフリカ系の戦い

アフリカを欧州7ヶ国が全て植民地化「アフリカ分割」

 240px-ColonialAfrica

1912年完了

英仏独伊スペインポルトガルベルギーがテキトーにアフリカを分割したのが悪い


11/20 佐藤正久議員、ジプチ視察

ed54dd2c
ジプチ重視の目的はマンデブ海峡死守

ホルムズ海峡をイランが封鎖した時の保険

輸入先1位はサウジ=33.1%

boueki_44_thu_sub02
2位首長国はかろうじてホルムズ海峡外に港あり

2
中東以外の調達

11/14 国際エネルギー機関発表

2025年までに米国の石油とガスを合わせた日産量は3000万バレルに達する見込み

※2015年オバマ政権が安保のための採掘量制限を撤廃

6
石油だけならサウジを抜き済み

日本は米国から石油とガスを買うべき

2016年 日米貿易赤字 7.7兆円

中国に次いで2位になってしまいトランプがうるせーことうるせーこと

大部分中東から買ってる石油を米国から買えば米の赤字も減り風当たりが緩和

なによりややこしい中東に関わらないでいられる

images
シーレーン封鎖=戦争するしかの図式も変化したような戦略が取れる

63feae1f
日米英3国による太平洋大西洋支配の構想に乗っ取り米は日英に石油を供給すべき


自衛隊に動きありその2

11/20 宮古島ゴルフ場跡に自衛隊基地建設開始

中国封じのため地対空・地対艦ミサイル部隊と700~800名の警備部隊を駐屯させる計画

中国漁船の違法操業に脅かされている地元は大歓迎

漁村が街になるかもしれんし


自衛隊に動きありその3

11/20 占領された離島奪還を目指し対地攻撃に使える国産巡航ミサイル開発決定

専守防衛で敵基地攻撃が許されない雰囲気だったので今まで無かった

米も未だにトマホークを売ってくれないがトランプ政権になって態度が軟化してる模様

images-2
国産開発と聞き慌てて手の平返しの営業に来るかも

反応

名前は鬼切丸がええな

「遺憾の意」で

「斧」だったら笑う

私見 最大射程3,000kmは北京に余裕で届く

中国がこういうの使って全力で妨害すると予想

images-1
※なんでマスコミ労協が


11/20 国会 革マル枝野代表質問

政府が用意した案では待機児童は解消されない!

※対案無し&どこがどうダメなのか説明無し

自衛隊の立場を明記する改憲案は専守防衛から大きく逸脱するから反対!

※まるで謎の理論で全然ワカンネー


立件支持者はこれの理屈を理解できるのだろうか


地下鉄やバスを運営するNY交通公社が同性愛者に配慮して「Ladies and gentlemen」車内アナウンスを廃止

00-1
反応

世も末

言葉狩り

グローバリズムろくでも無い

自分らの文化を自分らで破壊するダメリカ

私見

ゲイ・レズの人たちをレディ・ジェントルマン以外と考える凄まじい差別と気がつかないんだろか

幅効かせて調子乗ってると痛い目遭うで

※日本でもシナチョンなどを「差別だ!」と叫ぶ奴らの悪意に要注意


11/11に93歳で死亡した自称慰安婦イ・ギジョンの証言

15歳でシンガポールに連行され性奴隷にさせられた

=1939年、その当時シンガポールは英国領

SE_004648
シンガポールを日本軍が陥落させたのは1942年2月

日本全く関係無いやんか!

謝罪と賠償の要求先は英国やんけ

イギリス大使館前に慰安婦像建てろ

images-3

しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。


出来事

スーパーで買い物中、JKが「ジジイ、死ねや!」と叫びつつジジイに回し蹴り炸裂

倒れるジジイ、JKをとめる店員で店内騒然

主婦「ゆうたろう」さんは見ていた

「この人が彼女のお尻を触ってました」と証言

店員JKに謝罪 

警察も来たようだが事件になったかどうかは不明

反応

JKを取り押さえた店員が裏山

お尻を触ると蹴ってもらえるとか裏山

私見 

なんという武闘派JK

img_2
そもそも触ったジジイが悪い

脳の衰えで幼児化、保護が必要な疑い

「ジジイ、死ねや!」これは殺意満々で殺人未遂にとられる恐れあり

「なにするんですか!」といいつつ回し蹴りを推奨


 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


第101回選挙広報を開催いたしました20171119

第101回目の選挙広報を池袋西口と東口で開催いたしました。
この冬一番の厳しい寒さの中お集まりいただいた弁士さん・協力者様・賛同者様に感謝です!
名称未設定 8
池袋東口では桜応援団さんの拉致被害者奪還街宣と入れ違いでした。
名称未設定 9

名称未設定

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします
名称未設定 7
名称未設定 6
名称未設定 5
名称未設定 4
名称未設定 3
名称未設定 2
名称未設定 11
名称未設定 10

しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


民放連会長井上弘「電波オークション導入国のテレビ局は公正でも公平でも無い」と言い放つ

岩国基地にF35を3機配備で 

予定分の全16機配備完了
7059e20383698014b2e24a9b4959aa41
ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

米以外の国としては最速配備

ランド研究所ジェフリーホーナン研究員

「今回の選挙で、自民政権下の日本無しには中露朝を抑えきれないことに気がついた」

「これが日米同盟がかつてないほど強化された理由」

今まで一番の親友はイギリスだったが、中国の台頭でこれが日本になる可能性あり

・1つぐらい空母艦隊持ってよ

・核弾頭売りましょか

・情報部作ったら?


11/17総理所信表明演説に対して

立件枝野「覇気が無いエネルギーが無い」

希望玉木「内容が薄い熱意も無い」

共産志位「モリカケが無く空疎」

どこがどう「覇気が無い」のか「内容が薄い」のか「空疎」なのかの説明は無し


総理所信表明「野党は建設的な質問しろ」に対し

朝日新聞

モリカケ問題で支持率下がったからそんなこと言うのだろう

野党は一丸となって質問時間減らす要求を跳ね返し国会を形骸化させるな

・北朝鮮にますます圧力かける

・防衛力強化宣言

・改憲を前進させる

には触れず

箇所を絞って具体的な攻撃を仕掛けてる分、野党3馬鹿より敵として有能

「国会を形骸化させるな」

野党の時間増えるとモリカケばっか言ってますます国会が形骸化することは読者には内緒


リテラ=朝日新聞

麻生副総理の発言

「武装難民は警察対応か自衛隊対応か射殺か議論しとかないと」

武装難民がいるかもしれないと妄想し「射殺」と言い放つなど悪質かつ難民への憎悪を煽り非常に危険

反応

武装難民はもはや難民じゃないだろ

(=私服兵士=民兵)

難民を射殺とは言ってないぞ

私見 

北朝鮮国家動員法で全人民が兵士に変化

よって目に入る北朝鮮人は全員射殺でオッケー

補足 

日本赤軍によるダッカ日航機ハイジャック事件19770928以来「テロリストは確保するな」が世界常識に

よって殲滅対処が望ましい

「憎悪を煽る」てこっちを殺そうとしてる敵を憎悪して何が悪い


立件枝野「立件こそ保守党です」

「憲法は一字一句変えるな」=旧守

保守=変化を肯定

旧守=変化を否定

自然と支持者は変化を嫌う高齢者に

一方

大学卒業予定者の9月時点の内定率が75.2%で過去最高を記録

2016年の71.2%から4%上昇

実利をあたえてくれる自民の若者支持率が高いのは当たり前

images-1
高齢者に支えられた立件に未来は確実に無いが若者は投票に行かないのが現状の難点


立件辻元清美ブログ
森友学園敷地に大量のゴミを埋めたと証言そた作業員は私の息のかかった生コン労組員、という噂は

maxresdefault
全くのデマです

反応

疑われた方が潔白を証明しろ言うてたやん

疑った方が納得するまで証明しろ

当時の雲隠れの理由は

潔白なら記者会見しろよなんでブログでこそこそ

Unknown
沖縄基地建設妨害隊に供給された関西生コン労組のボート

自民和田議員が問題視


井上弘民放連会長77歳、電波オークションに反対

「民放には公共性があり金額の多寡で決まる制度に反対する」

「我々は公平性を保ちライフラインとしての自負がある」

アイスランド34万人とルクセンブルグ54万人以外の国は導入の事実

導入国のテレビ局は公共性が無く公平でなくライフラインでないも同然の大問題発言

民放連は労組総連合会にオブザーバー参加

その連合が民主党民進党支持を公言

民放は公平でも公共でも無い

災害時は電気も止まるのだからライフラインの資格無し


images
こんな顔してるらしい

井上元TBS社長の過去発言

「嘘でも放送しちゃえばそれが真実」

「社会を支配するのはテレビ。これからは私が日本を支配する」

「日本人は馬鹿ばかりだから我々が指導監督する」

こういう人間が反対する制度は是が非でも導入する必要が有る
 

しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。


20171115 タイムズ報道

EU離脱を決める英国国民投票20160623

投票の48時間前に離脱を進めるロシアからのツイートが45000以上あった

ロシアはイギリスをEU離脱させたかった

ロシアはEUの結束を嫌がってる
 

近くの大勢力は迷惑以外の理由

ソ連時代の属国ブルガリア・ルーマニア・ハンガリー・チェコスロヴァキア・東ドイツ・ポーランドなど

これらは現在全てEUに参加

不参加のウクライナとはクリミアを巡って険悪

現在良好な関係を築いているのはベラルーシ(940万人)のみ


 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


日本政府、戦争難民は一時隔離の方針/カナダ、韓国とスワップを結んでしまう

半島有事で発生する避難民の取り扱いを政府が検討開始

1 避難船を海保が海上で確保

2 港に移送し受け入れるかどうかを審査

3 受け入れ許可が出た難民を収容所で保護、その後も置いておくかどうかを審査

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

朝鮮人など助けるな沈めろという意見が多かった

20171115-OYT1I50036-L
なんで「日本列島を核4発で沈める」とか言ってる敵国に逃げてくるんだか

どさくさで借金踏み倒し目的の生活に困った韓国人も混じってると思われ


北朝鮮を国家承認してないので送り返す先は釜山でオッケー

image203
日韓基本条約 第三条

「大韓民国政府は朝鮮半島における唯一の合法的な政府」

本来なら「お宅らの山賊が日本人誘拐した、なんとかしろ」

拉致被害者返還交渉も韓国とするのが正しい


注文

1海上確保に漏れはないか 攻撃された時に海保で対処できるのか

2審査は十分厳しいか

3収容所は逃げ出せない体制になってるか


日EU経済協定EPA、年内合意で調整

経済規模は日欧合わせて世界の3割程度

TPP11の2倍

またしても中露韓を締め出すことに成功

EPA締結後の予想

ルールが公平ならば優秀な方が勝つ

ならば優秀な日本が勝つ


自民党、産業構造改革提案を作成

・車の自動運転

・遠隔診療

・農業にIT導入

・電波オークションなど

DOW2ARxV4AEoF6s
電波オークションでない国

日本 アイスランド34万 ルクセンブルグ公国54万人のみ

売上に占める電波料割合の世界平均は2.1%

日本は0.15%しか払ってない超優遇

超優遇されてるのに超反体制は異常

脅迫によって勝ち取った優遇と思われ

マスゴミの腐りぶりは米政府要人も知るところ

NHK記者「北朝鮮情勢は膠着しているが」

f9e1f895-s
バノン前首席戦略官

「それはあなたの意見だ」

「NHKは日本のCNNか?」

「膠着では無い進行中だ」

現米政権にとってのCNNは嘘つきの代名詞

トランプ大統領

「CNNはずっとずっとフェイクニュース」

「フェイクニュースのCNNには質問させない」

米政府が「NHKは嘘つき」という認識なのは間違いないところ


北朝鮮情勢は進行中

1116 安倍総理、ハリス太平洋軍司令官と会談

plt1711160032-n1
軍事オプションを総理に説明と推測

今後、小野寺防衛大臣・河野外務大臣と個別会談の予定

ハリス太平洋軍司令官

横須賀生まれ 母親は日本人 日本語ペラペラ 「母から義理と人情を教わった」

20160127 「中国からの攻撃から必ず尖閣諸島を守る」と米国上院で発言

中国政府、日系は私情を挟むとして更迭要求

米政府、拒否

太平洋軍 人員38万人/143万人 

地球面積の52%を管轄


北朝鮮労働党の「労働新聞」

「虫けらにすぎない狂ったおいぼれで金しか知らない守銭奴のトランプは、わが国民から死刑を宣告された」

なるほど、北朝鮮情勢は進行中

こういう遠吠えを一番嫌がってるのは中国

一番喜ぶのは実は米国

世界が物騒になる不穏な空気になる

米の兵器をかっっこ国売りつけやすくなる

ドルの価値を担保するのは世界一の軍事力

世界中平和になったらドルは崩壊

※世界一の借金国はアメリカ


カナダ、韓国と無制限無期限スワップを結んでしまう

反応

あの首相、アホちゃうか

朝鮮人がどういう奴らか思い知れ

もうバンクーバーは中国人だらけ、レッドチームに片足突っ込んでる

コウモリ同士仲良くやってろ


カナダは人口 3600万人の小国だが資源は豊か

石油石炭鉄鋼ウラン金銀銅ダイアモンドなど

ヨユーあるから中国人もスワップも許容できるしいいんじゃないすか(鼻ホジ

images
アホで名高い現カナダ首相ジャスティン・トルドー43歳

16年首相を務めたピエールトルドーの息子

小泉進次郎的なポジか

高校教師・バーテン・筏川下りガイド・スノボコーチなどを経て政治家に

images-1
ガン撲滅チャリティーボクシング大会出場

公約

シリア難民受け入れ

インフラ大規模整備

組閣に際し閣僚の男女比を同じにした

「2015年だから」と答え一同?

ゲイの大臣も誕生

公務員優遇政策

中国からの移民をどんどん受け入れ

テロリストからカナダ国籍剥奪は法的にできないと答えた

評判「とんでもない無能」「偽善者」

TPP11でも、専門家の説明が理解できず「サインできない」

一晩みっちり教えられ翌日サイン

あだ名は「カナダの鳩山由紀夫」


韓国観光公社調査

日本人の旅行先

2014年 5位

2016年 10位に転落

「北朝鮮危機や円安で今年はもっと下がるだろう」

反応

戦争中だろ

何も無いから

敵意むき出しだし

飯にタン入れて裏で笑ってる

観光名所が売春像

空港がいきなり臭い

私見 原因は朝鮮人

・靖国爆破しようとして

・福島で仏像大量破壊

・寺から仏像盗んで返さない

・合意は全く守らない

・大使館前で毎週嫌がらせ集会

・世界中に朝鮮売女像設置を画策

・町中不潔不衛生

・食物には寄生虫

・台所にむき出しの便所

・態度は横柄

・タクシーはぼったくり

・男も女も強姦危機

・警察「だって日本人でしょ」被害届受理せず

こんなんでなんで来てもらえると思ったのか
man-discovers-fire
標語

朝鮮人が白と思うものはたいてい黒

※91%が認知障害だから

自分の意見が取り入れられなかった=無視されてる

記事のタイトルだけで全て知った気になる 

自分は全て理解していると思い込む

他人のひそひそ話を自分への悪口と思い込む

世の中全てを善悪に分けて考える

最初に最悪の状況を想定し絶望する

なんでもかんでも人のせい



しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。


女性の年代と正社員率

maita171101-chart01
22歳 70%

25歳 65%

30歳 45%

35歳 40%

40歳 38%

45歳 35%

50歳 33%

55歳以上25%

最大の落ち込みは20代後半

この頃多くが結婚退職なのか

次いで20代前半と30代前半

新卒女性を正社員雇用ー30歳までに36%辞めてしまう

それを見越して採用し寿退社という風習もかつて存在


公費を費やし女性に高等教育を授けても家庭に入れば社会貢献は減る

「女性の高等教育に公費を浪費するな」論がかつて存在 1960年に消滅


15歳児童の母親の就職状況

ポーランドは母親の90%が正社員(!)

maita171101-chart02
日本 正社員40%弱 それ以外56%

不労は数%程度

正社員でなくてもなんだかんだで働いてる日本の女性


正社員率 50%以下の主な国

先進国 日独スイス  

途上国 首長国ヨルダンカタールなど

正社員率が高い国

ポーランド・スロベニア・クロアチアなど


1人当たりのGDP

スイス8.0万ドル

カタール5.9万ドル

日本 3.9万ドル

独  4.2万ドル

首長国 3.5万ドル


スロベニア2.1万ドル

クロアチア1.2万ドル

ポーランド1.2万ドル

母親のフルタイム正社員率が高いのは豊かで無い国

パートタイム労働を許容できるのは豊かな国


女性に投じた高等教育費がもったい無い論

旦那に見合った教養で上手に走らせてるなら無駄になってないと思われ

 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


元核マル派の証言「枝野君のことよく知ってるよ。一緒に活動した。立憲民主党はやばいよ。自分が言うのも変だが、核マル派だらけ」20171113

とある福祉課職員さんから、貴重な情報が寄せられました。
一言で言うと「枝野幸男はヤバい」です。
------------------------------------------------------------------------
我が自治体には、若いころに学生運動にあけくれ、まともな就職ができずに生保受給者となったバカどもが5~6名います。

その方とお話をしました。その時の会話です。
沓澤様の活動にプラスになればよいと思いました。
年に数回、生活保護者の家庭訪問をするのですが、その時の会話です。 
 6

ブログランキングにぜひご協力ください 

Youtubeチャンネル登録よろしくお願いします

その方の経歴 

生年月日は昭和20年前後。法●大学に入学後、核マル派に加わる。

角材を振り回し、警官に火炎瓶を投げ、内ゲバで人殺しをして収監された経験を持つ。

※みんなで殴ったので、誰が犯人かは不明と話す。

大学卒業後はテレビ局に就職するも、核マル派の活動家であることがばれてクビ。

その後も映画会社につとめるも革マル派だったことがバレ「日本が嫌いな人は辞めてもらいたい」と言われてクビ。

まともに就職ができず、40歳ぐらいから生活保護を受給する。

実家は湯河原で老舗温泉旅館を経営。 

 

その方

「自民が圧勝は当たり前。いや~、今回の選挙はすごかったなあ~。」

「立憲民主党が野党第一党はやばいでしょ」

 

職員「何でですか?そういえば、××さん、若い時は核マル派でしたね」

 

その方

「そう、枝野君のことよく知ってるよ。一緒に活動した

「立憲民主党はやばいよ。自分が言うのも変だが、核マル派だらけ」

核マル派は一番人殺しをした左翼だよ。俺がいうから間違いない」

「世間の奴は共産党が一番やばいと思っているけど、一番やばいのは核マル派」

「学生運動の時に一番人を殺しているし、人殺しを悪いと思っていない」

枝野君も昔とちっとも変っていないと思うよ

 3ea22caa

 職員「そうなんですか~??。枝野幸男って人殺しをしてるんだ~」

 

その方

「あの当時の核マル派の輩は一対一で人殺しはしないで、みんなでボコボコに殴るとか、寒い冬の夜に裸にして外に放り出し、凍死させるとか。だから人殺しに加担しても誰が犯人かは解らない」

「安倍首相にばらされて、枝野君、焦った時があったじゃない」

 

職員

「人殺しが政権与党になった時があるから、今考えると恐ろしいですね」

 

その方

「全くだよ。俺、就職してもクビになったが、その判断は正しいと思う」

「テレビ局に就職した時は単純に、核マル派だからという理由でクビになった」

「その後の映画会社をクビになった時は、”うちは日本の伝統を大切にする会社。日本が嫌いならば、日本から出ていってほしい”とまで言われた」

「言われた時は解らなかったが、今は核マル派に入ったことを後悔している」

「企業が俺を雇わなかったのは正解だと思う」

 

職員

「きつい質問かもしれませんが、日本が嫌いで核マル派に参加して、政権を批判した自分が、国民の税金で生活できていることを、どのように思いますか?」

 

その方「全く面目ない」

 

とのことでした。あるおバカな左翼老人の話でした。

 

後日談ですが、この方は両親が死に莫大な遺産が入りましたが、兄弟と親類の反対があり、財産すべてを放棄しました。

理由は「末代までの恥さらし、お前が居たらお客様はこない。お前が死んでも葬式にはいかない。家に帰ってきたら殺す」と兄弟から言われたからです。

そのため、その方は考えた挙句、財産をすべて放棄し、一生生活保護となりました。

40歳前後から死ぬまで生活保護のお世話になることが決まりました。

日本はこんな輩を生かしてくれるありがたい国ですね。

 

若い時にバカをしたばっかりに、悲惨な人生を送ることになりました。左翼ってバカですね。

 

余談ですが、左翼達の生育歴を見ると、特に貧しい家柄ではないことに気づきました。

今回登場のその方もお金持ちの子だし、新聞配達をして夜学を卒業したという生い立ちの方はいませんでした。

学生運動って、おバカな学生のお遊びだったのでしょうかね?

中流家庭で、親が学校の先生とか、そんなのばかりです。
--------------------------------
以上です。
日本を憎み日本人の生活を壊し警官を殺害した元団塊サヨクを税金で20数年間も養っていることに腹が立ちます。
やはり日本にも米国のパトリオット法のようなテロリストを裁く法律が必要ですね。
 

しきしま会ご支援のお願い

よろしければ、選挙公報の街頭演説集会などの会の運営費をご支援くださいますようお願い致します。

※税務上は「政治団体への政治献金」でご処理をお願い致します。


ゆうちょ 10130-84940451 (店番 018 口座番号 84940451)
名義 シキシマカイ
※お振込みにiPhoneなどスマホ端末をお使いの方は、最後の1を無視して10130-8494045 または018-8494045  でお試しください。
 

しきしま会YouTubeチャンネルにご登録お願いします 
 

アーティスト名「さるげり」楽曲の販売を始めました 
 

オリジナルTシャツ販売もしております 
 

くつざわ@しきしま会ツイッター、よかったらフォローしてください 
 

お知らせ:アーティスト名「さるげり」で楽曲販売を始めました。

Amazon http://ur0.biz/D7z5 

i-tune  http://ur0.biz/D7zf  

ご視聴はこちらからどうぞ 

http://sarugeri.blog.jp/archives/1065327382.html   

ブログランキングにぜひご協力ください。  


最新記事
閲覧数
  • 今日:
  • 昨日:

  • ライブドアブログ