片山被告が送信したとされるメール
- カテゴリ:ニュース
- 2014/05/20 18:11:50
パソコン遠隔操作の片山被告は保釈されている間に裁判で真犯人からメールが来るように
手配したようだが、その偽装工作は警察の捜査で暴かれたようだ。
以下は片山被告が送ったとされる、怪文章。
内容は「俺が真犯人だけども片山は遠隔操作でパソコンを操られた被害者なの で、
一億円を国家賠償でやってくれ」などという実に都合の良い文章。
------------------------------------------------------------------------------
小保方銃蔵 <onigoroshijuzo2014@yahoo.co.jp> 2014年5月16日 11:37
To: ■■■送付先は伏せてます■■■
はいタイトルはウソでーーーす\(^o^)/。ご安心ください。
あ。真犯人です。お久しぶりですね^^
何でこのタイミングで登場かというと、片山氏が報道ステーションやレイバーネットに出てるのを見てかわいそうになっ
たからです。
特にレイバーネット、片山氏のサイト閲覧傾向を見てるとよくいるネラーのネトウヨだと思ってたんですが、
あんな赤くて香ばしい、ハングルハチマキの人たちに祭り上げられているとは…本人も相当不本意だろうなーって。
有罪判決が出たら、誤判した地裁をm9(^Д^)プギャーした上で助けてあげる予定だったんですが、
保釈されてしまった上に、弁護団が最強っぽいので無罪出そうな空気…
地裁は保釈却下して高裁でひっくり返されるという恥をかいたみたいですし、もういいかな、と。
袴田事件で釈放を決めた裁判官が片山氏の保釈も決めたらしいですが、それでも保釈金1000万って酷すぎますよね
ぇ。
■片山さんに仕込んだこと
もともと、私は海外サイトで拾ったウイルスジェネレータで作ったものを使うだけのスクリプトキディでした。
iesysを作る以前にも多数の人に感染させています。
何らかの実行ファイルにくっつけてあちこちで配布する手口が中心です。
B-CAS書き換えが流行ったときなどいっぱい釣れました。
片山氏が引っかかったのは偽Janeだったと思いますが。
「遠隔操作」可能なウイルス、一旦感染させたら、遠隔操作して大抵の実行ファイルに感染させることは可能です。
昨年、片山氏の弁護団からポータブルアプリケーションという言葉が出たときやっと真理に近づいたと思いました。
もちろんUSBメモリを差して自動実行されるタイプではありません。今のOSではそれでは感染しないです。
片山氏は感染した実行ファイルを、確認しただけでも数台で使いまわしていたので、それぞれのPCに感染させること
に成功。
・自宅(OCN)のPC
・IP【60.36.185.80】の会社PC
・toshibaのリモートホストのPC
ほか、一時的に使ったPC数台(多分ネットカフェかな?)を、管理下に置きました。
iesysは内蔵IEコンポーネントを操作する機能が主ですが、ウィルスジェネレータで作ったものは他にもいろいろできま
す。
もっとも、iesysにも.exeや.batの実行機能を実装してるので、他プログラムに感染させることは可能です。
携帯マルウェアについては、片山氏がスーファミエミュのapkファイルなど入れて動かしていたので、一瞬のタイミング
で紛れ込ませることに成功しました。
■何で片山氏をスケープゴートにしたのか?
まず、複数PCにうまく感染してくれたこと。
それだけなら候補は他に何人もいました。
それぞれのPCをあさっていろんなプライバシー情報をゲットしました。
2012年夏前には、片山氏の平成20年時点での履歴書をゲットしていました。
最近の日付の書類(グローバルサイエンス社の週報)と比較すると名字が違う、と思ったらぐぐって納得。
阿蘇山大噴火氏の法廷傍聴ブログなどなどで情報を得て、それでこの人に決定したというわけです。
■犯人性を高める工夫
報道では「ドコモショップ秋葉原中央通り店でのトラブルで動機がある」「犯行声明メールに書いてないのは特定を避け
るため」のような書かれ方をしていますが…
片山氏に関連付けたのはドコモの件だけではないです。
履歴書を盗み見ていて、学習院が母校だと知っていたので、学習院→皇室→天皇陛下…と、イメージを広げたわけで
す。
伊勢神宮も片山氏が道路検索していたので。あとは「悪の教典」とか。
全事件、全アクティビティの中で半数ぐらい、片山氏と関連づけて対象にしたと言えますね。
ちなみにドコモの件、告白メールに記載漏れしているのは単に忘れただけです。
(ほかにもAKB脅迫について、踏み台PCを三重の人と書いたのは勘違いでした^^)
片山氏本人がPCに保存していて私が盗んだ「docomoメモ2012.txt」にトラブル経緯が書いてありました。
対応した副店長の氏名も書いてありました。「名刺もらった、アニメキャラみたいな名前だな」と本人コメント。
ゆえに、脅迫対象候補としてストックしてありました。
何で自作PC板のAMDスレに書いたかと言えば、三重の人がそこにJaneで閲覧・カキコしていたのを確認したからで
す。
秋葉原に関りのあるスレを見ている人がいたら「ドコモショップ脅迫」カードを使おうと思っていたわけです。
江川紹子さんのblogで紹介されている、ドコモ絡みで片山氏が書いたという2chの書き込みは、あとになって知りまし
た。
雲取山、江ノ島は片山氏がルート検索していたのを確認しました。
他に確認したのは、鹿島神宮、鹿島ハイツ、伊勢神宮、道の駅富士川楽座、駿河健康ランド、会津若松駅、会津桧原
駅、高崎駅、行田市などです。
■iesysの正体
iesysは元はegserviceという名前のVC#プロジェクトでした。
egserviceは片山氏のIP【60.36.185.80】の会社のPCから盗んできたものです。
リネームの上、AssemblyInfo.csなどビルド情報をそのままにしたまま、全く違うプログラムに改造しました。
インストーラであるcofeeも盗んだものです。こちらは元の名前のままです。
つまり、事件に関連する実行ファイルのいくつかは、元は片山氏本人か同じ会社の人が保存していたVC#のプロジェク
トファイルというわけです。
元のはもう保存してないのでどんなプロジェクトだったかは忘れましたが、どれも小さいWindowsFormApplicationだっ
たはずです。
片山氏PCからそれらプロジェクトのソースが発見されたor復元されたとすれば、内容がiesysとは全く違うとは言え、
GUIDが完全一致してるはず。
検察はこれを「片山が犯人」の根拠にしてると想像しています。
3.4×10の38乗通りのパターンを持つ.NetのGUID(128bit)が一致したならさすがに宇宙規模の奇跡ですよね。
iesys等のバイナリからから検出されているPCの情報、"TKY_DEV_PC07"とか"TKY_DEV_PC07_2"とか"Hewlett
Packard"とかの文字列は、
盗んだプロジェクト内のAssemblyInfo.csで定義されてるので、どこでコンパイルしようとそのまま反映されるというわけ
です。
...というのがiesysやその他のプロジェクトと片山氏PC痕跡の関連についてのタネ明かしでした。
最初の脅迫事件でも損害賠償で、多くの財産を奪われ保釈金も没収されているから、もうお金ないだろうし。
尾行してるとは思わなかったんでしょうね
大体、この事件て確か学校を襲うとかゆう脅迫メールだったんですよね、確かこれだけだったような
それを警察が間違って犯人つかまえて(間違って捕まえるようにしくんで)警察恥をかかせた
警察の威信をかけて頑張った、こんな感じだと思うのですが
最初の段階で捕まっていれば刑も軽かったんでは?と思ってしまう
いまの段階はどのぐらいの量刑になるのだろうか