遠隔操作ウイルス作者からと思われる問題にチャレンジしてみた。

Filed under 未分類

遠隔操作ウイルス作者からと思われる問題にチャレンジしてみた。

正月早々、遠隔操作ウイルスの犯人とおぼしき人物からパズルと称したファイルが各所に届いたようですね。
ボクも知人と数人でチャレンジしたのでそのwriteupをここに記しておきます。

問題は5問あるので順番に見て行きましょう。



【QUEST1】

これは犯人とおぼしき人物から送られてきた2つのファイル。
QUEST1.7z
QUEST1.jgp

7zのファイルを展開しようとするとパスワードを要求されます。
そこで画像を見る。(というか見るしかないですよねw)

QUEST1

吹き出しの部分は
「암호는 ◯◯◯(メルディの吹き出し)임니다」
となっており韓国語の部分は英語の翻訳すると
「Password … is the ◯ ◯ ◯」となるため
「テイルズオブエターニア」のキャラ「メルディ」が話しているメルニクス語の部分が
7zファイルを展開するパスワードではないかと推測できます。。
メルニクス語についてはこのあたりが参考になります。

読み解くと「HAPPYNEWYEAR2013」となり展開することができる。



【QUEST2】

QUEST1で展開したファイルの中身は85個のPNGファイルです。
画像ファイルのうち84個はラブマシーンという名曲で知られる女性アイドルグループの当時のメンバーの画像です。

スクリーンショット 2013-01-01 5.33.13
残された1個のファイル(QUEST2_lvm.png)のみ画像ではありません。
このファイルはlvmというファイル名で調べると分かるのですが
「Love Machine」というファイル偽装・分割を行なうためのツールが使用するファイルです。
lvmファイルを用いることで他の画像ファイルを結合して本来のファイルを復元することができます。

スクリーンショット 2013-01-01 5.41.53
問題なく接合に成功しました。


【QUEST3】

QUEST2で復元したファイルはlzhで展開すると

QUEST3.7z
QUEST3.txt
本題.png
例題.png

ファイルが出てきました。
QUEST3.txtの内容は以下の通り

さて、今度の問題は「詰将棋」です。
QUEST3.7zのパスワードは本題の正解棋譜です。

まず例題を見てください。
これの解答は、
■2五飛
□3三玉
■3四歩
□同金
■2三飛成
□同玉
■2二角成
です。
これをパスワードにする場合、このまま繋げて
「2五飛3三玉3四歩同金2三飛成同玉2二角成」となります。

本題を解いて、同じルールでパスワードを導いてください。

※表記揺れ対策。
正解パスワードは以下の文字のみで構成されます。アラビア数字は全角です。
「1」「2」「3」「4」「5」「6」「7」「8」「9」
「一」「二」「三」「四」「五」「六」「七」「八」「九」
「歩」「と」
「香」「成香」
「桂」「成桂」
「銀」「成銀」
「金」
「角」「馬」
「飛」「竜」
「玉」
「同」
「成」「不成」
「右」「左」


例題.pngは下図の通り

例題

本題.pngは下図の通り

本題

これを詰め将棋のシミュレータに入れるなり自力で解くと

■2二成桂
□同玉
■3一銀
□同玉
■5三角
□2二玉
■3四桂
□2三玉
■3二銀
□同玉
■3一成角
□同玉
■4二竜

となりパスワードにすると

2二成桂同玉3一銀同玉5三角2二玉3四桂2三玉3二銀同玉3一成角同玉4二竜

となります。
これでQUEST3.7zを展開することが可能でした。



【QUEST4】

QUEST3.7zを展開すると
gyakku.mp3
QUEST4.tc

が現れます。
QUEST4.tcの拡張子「tc」は暗号化した仮想ディスクを作成、利用するソフトウェア
「TrueCrypt」で利用されるものですがマウントするにはパスワードが必要でした。
そこでmp3を再生してみると意味が分からない音声が流れてきます。
ファイル名に従ってツールを用いて逆再生してみます、
スクリーンショット 2013-01-01 6.05.58
「パスワードは警察庁長官の氏名、ヘボン式ローマ字半角小文字で」
と聴き取ることができます。
Wikipediaで調べると現職の警察庁長官の氏名は「片桐 裕(かたぎり ゆたか)」さんでした。
よってパスワードは

katagiriyutaka

となります。
このパスワードを使って仮想ディスクをTrueCryptでマウントすると
3個のファイルを見ることができます。



【QUEST5】

3個のファイルは
kokohore1.JPG
kokohore2.JPG
QUEST5.txt

QUEST5.txtの中身は以下の通り

お疲れ様でした。最後の問題です。
これを解くと、
・iesysと付随ツールのソースコード一式
・私からの長文のメッセージ(これまで頂いたメールへの解答などFAQ形式)
が手に入ります。

まず、写真の場所に前者のファイルを格納した記憶媒体を埋めてあります。
早い者勝ち! 最初にお伝えした「先着1名の仕掛け」とはこのことです。
今回はGPS座標に細工は一切ありません。
実測誤差以上の嘘はありません。

また、このテキストが入っているQUEST4.tcには、truecryptの隠しボリュームがあります。
パスワードではなくキーファイルを使って復号するとマウントできます。
キーファイルはUSBメモリに入っている「iesys_src.7z」です。
その中に「私からのメッセージ」が入っていますのでぜひ読んでください。

画像ファイルは下図のようなものでした。

kokohore1 kokohore2

2個の画像の位置情報が指し示す場所は「雲取山」でした。
ここに最後の鍵があるのでしょう。

ボクはこの場所に行くことができませんし、個人で行動したところ1番に回収できっこないので
最後の答えまでは知ることができませんが何かの形で公開されればいいなと思います。

そして、事件が収束に向かう事を祈っています。