PCを遠隔操作ウィルスから防ぐ方法

このQ&Aのポイント
  • 特殊なウィルスによるPC乗っ取り事件が報道され、対策方法が公表されず不安を感じています。
  • 一般的なウィルス対策ソフトや自動アップデートなどは対策にならないのでしょうか。
  • また、リモート操作を制限する方法が存在するのかも気になります。
回答を見る
  • ベストアンサー

PCを遠隔操作ウィルスから防ぐ方法

ニュースで 特殊なウィルスでPCを乗っ取られ遠隔操作をされ爆破予告などのため逮捕、誤認で釈放というのがありました。ウィルスの内容や対策があまり公表されていません。 対策があるのなら それを報道いていただきたいところですが 見つけていません。 一般の対策で防げるようなウィルスなら逮捕されてい方にも少しは非があるのかもしれませんが。 ただ 国の機関のPCも乗っ取られたり書き換えられたりしていますが ウィルス対策だけでは防げないのものでしょうか。 この種のPC乗っ取りは 通常のウィルス対策ソフトでは防げなかったのでしょうか。 あるいはWindows等のアップデートを自動でするように設定していれば防げるでしょうか。 またPCの設定でリモートさせさせないようにできる方法はあるでしょうか。

質問者が選んだベストアンサー

  • ベストアンサー
  • parts
  • ベストアンサー率62% (6364/10148)
回答No.6

Q/対策があるのなら それを報道いていただきたいところですが 見つけていません。 A/対策ですか・・・。無いと言えばないですね。このままだと、今後は、如何に感染しても大丈夫な環境を構築するかになります。 一言で言えば、それが、OS環境に侵入すればウィルス対策ソフトではヒットしません。 過去にもここで回答していますが、botsとトロイの組み合わせで、悪意のあるソフトを侵入させると、バックドアというものが開き、そこから情報を流出させたり、情報を収集したり、またはバックグラウンドで操作を行うことができます。 単純に操作と言いますが、今回の場合、踏み台攻撃と書かれており、裏の動きが書かれていませんので、およそで言えば、串として使われたと思われます。 即ち、別の場所の通信をそのパソコンに迂回し、そこから最終目的の場所に書き込めば、最後に通信した歴は、最後に迂回されたコンピュータとなります。これが、プロクシ(串)を用いた、踏み台です。 こういう感染は、どんなPCでもあり得ることで、WindowsでもMacでも、Linuxでも発生する可能性があります。また、感染を防ぐ方法は、実を言えば仕掛けられた最新の地雷(不正なスクリプトが仕掛けられた場所、主に広告のあるサイトでそれらの監視が緩いサイト)を踏めばありません。ウィルス対策ソフトも透過します。 さらに、最も怖いのは、ウィルス定義が更新されたら普通のウィルスなら、発見できますが、この手の不正ウェアは、botsとトロイやワームが組み合わさっており、それらを外から削除したり、定期的に入れ替えることが出来るとされています。 即ち、司令塔のプログラムが、更新を検出したら、ウィルスそのものをバージョンアップし、隠蔽します。その後、危ない削除だと指令されれば、消えます。 これはイタチごっこだと言う人もいますが、実はセキュリティ対策ソフトでは既に、追いつけないほどの早さで進化が進んでいるとされており、検出できるのは全体から見ると、10%を下回る可能性もあると言われます。即ち、手だてがないのです。 強いて言えば、どのポートが現在オープンになり、情報のやりとりをどのプロセスが行っているか目視で、定点監視すること。それとは別に、ルータなどで通信ログをチェックすることなどを組み合わせることで、ある程度は守ることが出来るかもしれません。 Q/Windows等のアップデートを自動でするように設定していれば防げるでしょうか。 A/各種アップデートを定期的に当てるのは当たり前であり、それをしたしないは、必ずしも関係があるとは言えないです。ただ、適用していなければ感染するリスクが極めて高くなります。 これは、Windowsのアップデートに限らず、Flash、JAVA、Shockwave、Adobe AIR、その他ブラウザプラグインやオフィスツールなどにおいて、パソコンにソフトをインストールしていて該当するアップデートがある場合、速やかな更新が必要です。 ただ、それで解消されるとは限りません。例えば、JAVAなら既に最新版でもゼロデイ攻撃が起きている可能性が指摘されていますからね。 Q/またPCの設定でリモートさせさせないようにできる方法はあるでしょうか。 A/100%安全はインターネットに接続しないことかな? リスクを減らしたいなら、制限ユーザーでログインすること。 そして、管理者に20文字以上のパスワードを設定することかな?UACの権限を高いモードで使うこと。 こうすると、OSに脆弱性があったり、アプリケーションの脆弱性を攻撃されない限りは、特権を奪われることがなくなるため、一部の不正スクリプトは実行できなくなります。 最悪は、多少防げるかもしれません。ここまではお金を掛けない方法です。 お金を掛けても良いなら、 後は、sandbox(俗に砂場と呼ばれる)機能のあるKaspersky Internet Security(KIS)、Avastの有料版などを用い、それが持つセーフデスクトップ環境(KISの機能の名称)でブラウザを使うか、セーフブラウザを使うと、その中で実行した処理は、セーフ環境を終了した段階で、閉じられますから、その砂場に脆弱性がない限りは、原則として被害を受けることはありません。 ただし、古いPCでこれを使うと、起動までまたは動作中の動きが重くなります。 また、全ての安全を保証するものではありません。まあ、一番リスク低下効果のある出来る対策は、こういうSandboxのあるソフトでブラウザを使う等になるかと思います。 尚、この方法ではその環境で、ブラウザに記録した内容(例えばパスワードなど)は保持されない場合がありますので、ご注意下さい。(砂場は中で行っている作業をクライアント環境<自分のPC>には残さないのが売りです。ただし、インターネットに書き込んだ情報などは、インターネットサーバなどに保存されます)

ToughBoy
質問者

お礼

詳しいご解説ありがとうございます。 いずれの対策もハードルが高く やり方がわからず結局は無対策の状態になってしまいそうです。 ただ 気になるのは無線ルーターが 誰も使っていなくても動いていることがあります。 >ルータなどで通信ログをチェックする そんなことができるのですね。やり方を探して確認してみます。

その他の回答 (14)

  • nekobox
  • ベストアンサー率49% (195/397)
回答No.15

nekoboxです。 この度私は既知RATの改変と予想しましたが、まったくの新種ということで外れましてすいませんでした。m(_ _)m で、みなさんはすでにいろいいろな情報を見ていると思いますが、 要は P2P Proxy+日本のある掲示板→ターゲットPCのコントロールという理解はみなさんよろしいでしょうか? で、私は海外の複数のサーバーを経由してコントロールされてるときいて「あっ、あれかな?」と思っていたら案の定そうでした。もちろん、みなさんこのP2P Proxyときいて「なんだあれかぁ~」とすぐ気ぢかれましたよね? 「えっ、何のこと?」なんて言ってる回答者居たとした回答者はあきらめてここを去ったほうがいいです。 で、このシステムでは当然Exit Nodeまでは辿れますが、それ以前はまず無理です。従いまして、元の犯人までは特定できないと思います。 あと、 http://gigazine.net/news/20121011-iesys-exe/ の上部のほうで「いつ自分が被害者になるかが分からない、というわけです」とありますよね。 私はここのサイトにおいてかなり前から「犯罪の濡れ衣を着せられることも有りえますよ」と書いてます。奇しくも今回それが証明されてしまったわけです。 で、私の調べたところでは、このバックドアの作者は7月には少なくとも最初のバージョンは一応の完成はさせていたようですね。ひょっとしたら夏休みを利用して開発された可能性もあるのかなと。つまりは学生さんの可能性もあるかも。で、そのサイトにも書かれていますが、今後機能強化された新Verとか出てくる可能性あります。もちろん、そうしたらまたアンチウイルスに引っかからない可能性もあります。ただ、ヒューリスティックで検出されることもあるかもしれないですが。 どっちにしても、リモートアドミンなんて別に珍しくもないので対策としてはいつも書いてる通りです。 [重要基本対策] http://www.forest.impress.co.jp/lib/inet/security/antiadspy/secunia... http://support.microsoft.com/kb/2458544/ja Microsoft Update ブロードバンドルータの使用 有力総合対策ソフトの使用(include HIPS or Behavior Blocker) クリーン状態のシステムバックアップを定期的に取る JRE(Java Runtime Environmen)をインストールしてたら即刻アンインストール ※ 今は脆弱性を放置しておくと、普通にWeb見るだけで感染する可能性あります。 http://itpro.nikkeibp.co.jp/article/COLUMN/20120817/416402/

  • nekobox
  • ベストアンサー率49% (195/397)
回答No.14

http://www.hoshusokuhou.com/archives/18777839.html あの、私だいたい読めましたね。 真犯人がその無料ソフトDLサイトに元からあるフリーソフトにウイルスを結合+ファイル情報などの偽装+アンチデバッギング こんな感じ クラッカーコミュ行けば結合ツールとかファイル情報偽装、難読化ツールなんてたくさん転がってますからね。 まあ、要はやつらが疑いをほとんど持たずにDLして実行したってよくあるパターンでしょ。 俺なんかそもそも仮想環境上じゃないと実行しませんね。 ま、時間の経過とともにいろいろわかってくるでしょう。

  • nekobox
  • ベストアンサー率49% (195/397)
回答No.13

あの、今回の件ではどっちにしても海外の複数のサーバーを経由して行ってる可能性高いので 真犯人を割り出すのは非常に困難です。 私の勘ではたぶんたどり着けないと思う。 参考まで

  • nekobox
  • ベストアンサー率49% (195/397)
回答No.12

http://mainichi.jp/select/news/20121009k0000e040177000c.html この記事を読む限りではボットの可能性もありそう。 リモートアドミンもしくはボット

  • nekobox
  • ベストアンサー率49% (195/397)
回答No.11

nekoboxです。 ANo.9でWebCamキャプチャお見せしましたが、大元のコントロールメニュー下部画像でお見せします。 で、私は先に以下のようなことをすでに申してました。 http://okwave.jp/qa/q7701252.html 「犯罪の濡れ衣を着せられる可能性あります」とね。 実際にあり得ましたよねw。

  • violet430
  • ベストアンサー率36% (27472/75001)
回答No.10

> ニュースでは今回のウィルスは市販のセキュリティーソフトでは検知できないと言わ > れていました。 > 対策はないものなんでしょうか。 だから特効薬はないと既に回答したはずです。 未知のウイルスに対して完璧に対応できるソフトなんて有りませんよ。 ユーザとしては、ウイルス対策ソフトの導入・更新を徹底すると共に、不用意に未知のソフトをダウンロードしない慎重さが必要です。

  • nekobox
  • ベストアンサー率49% (195/397)
回答No.9

参考までに、リモートアドミン系マルウェアによるWebCamコントロール見せてあげます。要は盗撮です。 感染させたマシンがWebCam使ってたらの話になりますが、 ちなみに、このテストは当方のローカル環境で行っています。 このリモートアドミンは非常に有名なやつです。 今も開発が継続してますが、もしかしたら現行Ver.がFinalかもしれないです

  • nekobox
  • ベストアンサー率49% (195/397)
回答No.8

こんにちは。 私はこの種のマルウェアにかなり詳しい者です。実物も何度もここで紹介していますw。 TVのニュースを見ましたが、新種とされていましたが私はそうは見ていません。 機知のリモートアドミン+アンチデバッギングと見ています。 >ウィルス対策だけでは防げないのものでしょうか。 はい、防げないことも多いです。 なぜなら、対策ソフト対策してくるからw。 ちなみに、MS12-063を悪用した攻撃で送り込まれてきたのもリモートアドミン系のやつです。 あっ、みなさん知らないでしょうから教えますが、最近のこの種のマルウェアって、リバースコネクション+バイパスファイアウォール仕様が普通になってますw。 で、 [重要基本対策] http://www.forest.impress.co.jp/lib/inet/security/antiadspy/secunia... http://support.microsoft.com/kb/2458544/ja Microsoft Update ブロードバンドルータの使用 有力総合対策ソフトの使用 クリーン状態のシステムバックアップを定期的に取る JRE(Java Runtime Environmen)をインストールしてたら即刻アンインストール ※ 今は脆弱性を放置しておくと、普通にWeb見るだけで感染する可能性あります。 http://itpro.nikkeibp.co.jp/article/COLUMN/20120817/416402/

ToughBoy
質問者

お礼

詳しくお教えいただきましてありがとうございます。 javaとAdoveが 危ないとありましたので早速アップデートをしました。

  • SPROCKETER
  • ベストアンサー率26% (1987/7430)
回答No.7

 スマートフォンからパソコンを遠隔操作出来るフリーソフトが公開されています。(以下リンク参照)  このフリーソフトそのものは問題無いようですが、ソフトをリバースエンジニアリングして、同じ方法を使ったウイルスを作って感染させたか。遠隔操作出来るソフトに感染するウイルスを作ったかのどちらかでしょう。  おそらく、アプリケーションソフトにウイルスを仕込んで感染させる方法でしょうが、一般的なウイルス対策ソフトでは発見が難しいウイルスのようです。  行政機関がサイバーアタックで侵入されているのは全く別の方法ですから、今度の事件とは無関係だと思います。  従来のウイルス対策を変える必要は無いと思います。ウイルス対策はメーカー側の対応を待つしかありません。

参考URL:
http://freesoft-100.com/pasokon/remote_control.html
ToughBoy
質問者

お礼

ありがとうございます。 リモート操作ができることは聞いていましたが スマホからでもできるんですね。 リモートができないようにPCの設定をしていますが それでも通り抜けてしまうんでしょうね。

  • dragon-man
  • ベストアンサー率19% (2698/13640)
回答No.5

確かにセキュリティソフトとウイルスはいたちごっこの関係ですから、セキュリティソフトだけに責任を負わせるのは無理ですね。PC側での完全防御は難しいでしょうね。 問題は、IPアドレスを絶対証拠として扱う、警察の捜査方法にあるのではないでしょうか。 DNAでも間違うことがあるのに、ましてやIPアドレスなどもっとあやふやなものです。そのことが今回の事件で分かりました。DNAと違って、IPアドレスは改竄が容易なことが。そんなものをインターネット技術に疎い警察が、生半可な知識で捜査に使うのが間違いの元です。IPアドレスはせいぜい傍証か参考情報程度にとどめるべきです。そうでないと今後ますます冤罪が広がるでしょう。 腕の悪い医者に手術を任せているようで、実に怖い世の中です。

ToughBoy
質問者

お礼

ご解答ありがとうございます。 ニュースでは市販のセキュリティーソフトでは検知できないと言っていましたが、対策はないものでしょうか。 警察の対応は今までの事件とは違うということなのでしょうか。

関連するQ&A

  • 【PC遠隔操作】誤認逮捕にも関わらず自供

    自称サイコパス片山被告によって5人のパソコンが遠隔操作され、襲撃、殺害予告が行われたPC遠隔操作事件。 当初、4人が逮捕されましたが、すべて誤認逮捕で、後に真犯人によって遠隔操作されていることが判明。その真犯人が片山被告なんですよね。 この誤認逮捕されてしまった人のうち2人?は取調べを受けている中、自供してしまったそうです。 そこには、やはり警察の圧迫的な取調べがあったと思うのですがみなさんはどう思いますか? 誤認逮捕によって人生を狂わされてしまった方々の気持ちを考えると本当に片山被告が行ったことは許されないと思いますし、警察のずさんな捜査にも問題があると思います。

  • 遠隔操作ウィルスのあの人、どうなりました?

    遠隔操作ウィルス事件で、四人が誤認逮捕された後に捕まっちゃった、あの猫愛好家の人、今どうしてますか? 保釈されてる? それともまだ身柄拘束中? 詳しい方、お願いします。

  • PC遠隔操作 誤認逮捕

    昨日、NHKのニュースで【殺人予告メールを送ったなどとして逮捕された男性2人のパソコンから「遠隔操作型ウイルス」が見つかった】と聞いたのですが。 どのようにして、ウイルスに感染したのでしょうか?メールから?怪しいサイトにアクセスしたから?何かをダウンロードしたから?全く分かりません・・・対策はあるのでしょうか? ご回答、宜しくお願いしますm(__)m

  • 大阪の男性がPCウイルスで誤認逮捕、ソフト名は?

    大阪の男性がネットで犯罪予告して逮捕されたけど PCがウイルスに乗っ取られて誤認逮捕だった事件がありましたが この元になったフリーソフトの名前を知ってるかたがいたら 教えてください。ニュースでは「画像を読み取るソフト」とまでしか わかりませんでした。 無料ソフトでウイルス感染か 大阪の犯罪予告事件(10/08 11:41)  大阪と三重の男性2人がインターネット上に犯罪を予告したとして逮捕され、 その後、第三者によってこの2人のパソコンが遠隔操作された疑いがあると して釈放された問題です。2人のうち大阪の男性は、無料ソフトをダウンロード した際に、遠隔操作が可能になる特殊なウイルスに感染した疑いのあることが 分かりました。 http://www.tv-asahi.co.jp/ann/news/web/html/221008008.html

  • PCの遠隔操作事件について

    PCの遠隔操作事件で、今まで無罪を主張してきた片山被告が一変してすべての容疑を認めましたが、今まで無罪を主張してきたのはどうしてだったのでしょうか。今まで4人の誤認逮捕があり、おまけのこの片山被告も無罪を主張してきたから、どうせまた警察の強引な取り調べや怠慢で誤認逮捕なんだろう。と思ってたのですが、ちょっと驚いたのですが、みなさんはこの事件についてはどう感じていましたか?最初から片山被告が怪しいと思ってましたか?

  • このたびのPC乗っ取り事件について

    このたびの大阪市のホームぺージなどのPC乗っ取り事件ですが、報道の焦点が、誤逮捕釈放の方に偏っていますが、問題は誤逮捕された二人のPCがなぜウイルスに乗っ取られたかではないでしょうか? どのようなウイルス対策ソフトを使っていたのか、またどのようなウイルス対策をしていたのか、などがあまり報道されていません。 私としては、被害にあったPCのウイルス対策状況がどのようなものであったかが、今後の事件再発防止策として大事ではないかと思いますし、知りたいのですが、いかがなものでしょうか?

  • 遠隔操作について

    http://kakaku.com/spec/0010X119295/ 上記のPCを遠隔操作で動かす予定なんですが・・・ (操作する側のPCはXPですが問題ないですよね?) 遠隔操作となるとリモートアシストになるんですかね? 一応設定する際はモニターをつけますが、設定後はモニター・キーボード・マウス等は外してしまいますから電源を切る度に設定が消えてしまっては意味がありません。 一度設定してしまえば再起動後でも遠隔操作が行えるフリーソフト・方法を教えてください。 よろしくお願いします。

  • 遠隔操作の誤認逮捕の補償

    遠隔操作で誤認逮捕され人生が終わった少年に50万円ぐらいのお金が支給される見込みですが あなたの感覚ではいくら支給されるのが妥当だと思いますか? 誤認逮捕の少年に補償手続き開始 静岡家裁、PC遠隔操作で パソコン遠隔操作で横浜市のホームページに小学校襲撃予告が書き込まれ、少年(19)が誤認逮捕された事件で、 静岡家裁が8日までに、少年に対する補償手続きを始めたことが分かった。 静岡家裁によると、手続き開始は保護観察処分が取り消された10月30日。 処分取り消しがあった場合、補償内容は30日以内に決められる。手続きは通常、裁判所の職権で開始する。 補償金額は拘束された日数に応じて支払われ、補償金は拘束1日当たり、最高1万2500円。 少年は7月1日に威力業務妨害容疑で神奈川県警に逮捕され、 静岡家裁浜松支部が保護観察処分を決めた8月15日まで46日間拘束された。 http://www.47news.jp/CN/201211/CN2012110801001283.html

  • WinXPを使って遠隔操作をする方法をお教えください。

    WinXPには遠隔操作(リモートメンテ)ができるとありますが、どうも方法がよくわかりません。 ご存知の方お教えくださいますようお願いします。 自分のPC(XP-Pro)から別の場所にあるXP-Pro。または、自分からXP-HEに対して遠隔操作をしたいのですが。 通信環境はいずれもADSLです。 Windowsの遠隔操作が可能な条件として、 (1):XP-Pro(リモートディスクトップ)からXP-HE(リモートアシスタンス) (2):(1)の逆のパターン (3):XP-Pro(リモートディスクトップ)同士 どのパターンになるでしょうか? 尚、インキエロというサーバーを介して接続するサービスを聞きましたが、利用料がちょっとしんどいです。また、PCAnywhereでは、ルーターの設定が私には複雑でよく分かりません。 どうぞよろしくお願いします。

  • 遠隔操作事件の真犯人からのメール全文

    【なりすまし】「iesys.exe」の作者であり遠隔操作事件の真犯人からのメール全文 ■はじめに 現在報道されている大阪・三重の遠隔操作ウィルス事件について、私が犯人です。 このメールには犯人しか知り得ない事実、つまり「秘密の暴露」が多く含まれているので、 このメールを警察に持っていって照会してもらえば、 私が本物の犯人であることの証明になるはずです。 ■私の目的 「犯行予告で世間を騒がすこと」 「無実の人を陥れて影でほくそ笑むこと」 などではなく、 「警察・検察を嵌めてやりたかった、醜態を晒させたかった」という動機が100%です。 なので、ある程度のタイミングで誰かにこの告白を送って、捕まった人たちを助けるつもりでした。 ■このメールを送信する相手に落合洋司先生を選んだ理由 これを明るみにしてくれそうな人なら誰でも良かったです。 落合先生がたまたまテレビに出ていたから、また、事情に詳しそうだったので。 そして、後述の「悠仁さま脅迫」で捕まった福岡の(被疑者名)さんを先生の力で助けてあげてほしいです。 ■トロイ(ウィルス)について 既成の亜種ではなく、私が一から開発したものです。 まだ公表されていませんが、「iesys.exe」が実行ファイル名です。 「したらば掲示板」を通じて命令受信や結果出力処理を行います。 報道のとおりキーロガー機能もついていて、キー入力収集データもしたらばに書き込みます。 画面キャプチャやPC内のファイルを任意のURLにPOST送信する機能もあります。 ↓操作マニュアル (url) ■私が関与した事件一覧 ●6/29 横浜市ウェブサイトでの、保土ヶ谷区桜台小学校へ無差別殺人予告事件です。 7月はじめに19歳明大生逮捕の報道がありました。 この件は話題のトロイではなく、単なるJavascriptのクロスサイトリクエストフォージェリを仕掛けただけです。 明大生は、掲示板に貼ったURLをたまたま踏んだだけです。 以下がその内容の全文です。(この事件の報道では断片しか発表されていません) ・名前 鬼殺銃蔵(おにごろしじゅうぞう) ・メールアドレス kichigai schoolkiller.com ・タイトル 桜台小を襲撃してガキ共皆殺しにしてやる ・本文 夏休み前に殺ります。 猟銃と包丁で完全武装して学校へおじゃまします。 散弾とスラッグ弾合わせて100発あります。 男の子は散弾で胸を撃って大穴を開けてやります。 女の子はスラッグ弾で頭を撃って首なし死体にします。 包丁も使って1匹1匹虫けらのようにブチ殺します。 教師もいっぱい殺します。 殺し疲れたらそのまま銃で自殺します。おやすみなさい。 ガキどもは夏休みのバカンスに行かずにワタシとあの世に行きます。 もう学校に行かなくていいです。永遠の夏休みです。 夏休み前に殺ってやる。 夏休み前に殺りにいく。 夏休み前に皆殺し。 逮捕報道の2日後ぐらいに、全く同じ手口(CSRF)で横浜市サイトに告白文を送ったのですが、 その後どうなったのかは報道が無いので不明です。 ●7/29-8/1 このときから自作の遠隔操作トロイを使用しました。 感染させたのち、画面キャプチャ機能で、ある程度観察しました。 以下がキャプチャの一部です。 (URL) (URL) ※このgmailの画面からPCオーナーが「北村真咲」という名前であることを知りました。 大阪に住んでいることも分かったので、日本橋のオタロードを対象に選定し、 7/29に大阪市サイトから予告文を送信するよう指令を送りました。 その後、首相官邸のページから「桜田門前で皇居ランナーを無差別殺人」という予告も送りましたが、 このことは報道が無い模様です。 あとは8/1に日航脅迫を送ったあと、自己削除コマンド「suica」を送ってトロイを消去。 ※なぜsuicaかというと、「自殺」を意味する英語「suicide」にしようと思ったのですが、  プログラム実装してたときにスペルを度忘れしてしまったので適当に設定しました。 ●8/9 2chへの書き込みです。 ここ↓の366と372で晒されている、 (URL) 「コミケで大量殺人」「天皇をライフルで殺す」書き込みです。 感染先は(会社名)という会社の社内PCでした。 (個人名)という人のPCのようでした。 今回のバージョンからPC内のファイル送信機能を付けたので、 社内のファイルをいくつか見させてもらいました。 ↓(個人名)氏のマイドキュメントフォルダのファイル一覧 (URL) この件はどちらもニュースになっていないので、捜査されたのかされていないのかは不明です。 ●8/27 感染PCを遠隔操作して(プロバイダ名)メールのアカウントを一つ作成し、 これを使って4箇所にメール送信。 メールアドレス:(メールアドレス) パスワード:(パスワード) ・お茶の水女子大学附属幼稚園宛て (メールアドレス) タイトル:お茶の水幼稚園を襲撃して悠仁を殺害する 始業式を狙って襲ってやる。 始業式に不在ならほかの日を狙う。 刃物持って無差別に刺す。 ガソリン撒いて焼き殺す。 悠仁だけはかならず刺し殺す。 わるい天皇制を終わりにしてやる ご学友ともどもあの世へ送ってやる!! ・学習院初等科宛て 上記とほぼ同内容。対象は愛子様とご学友。 ・(子役タレント名)ちゃんの所属会社宛て(メールアドレス) タイトル:(子役タレント名)を誘拐してレイプしたあとバラバラにして殺す 本文: (子役タレント名)を車で拉致。 3人の成人男性がバコバコにレイプしてやる その後生きたまま手足を切り落として宅配してやる。 できるだけ死ぬのに時間がかかるように切り刻んでやるからな。 ・部落解放同盟宛て 「部落民は死ね」「本部を襲撃する」等の内容 なお、感染PCのマイドキュメントフォルダにテキストファイルを残しておきました。 このメールアカウントのログインID・パスワードと犯行予告本文の一部が書いてあるファイルです。 これを警察が発見したらオーナーが犯人で間違いないと誤認すると思ったので。 ついでに2chに、ここ↓の377で晒されている書き込みもしました。 (URL) このPCオーナーは福岡のハローワークのサイトを見ていたのが分かったので、 福岡在住だということは分かったけれど、今回は居住地を反映させる予告にはしませんでした。 数日後、悠仁さま脅迫の件で福岡の「(個人名)」が捕まったと報道。 なんと、「容疑を認めている」とのこと。 警察の強引な取り調べで認めてしまったことと予想されます。 その後報道が無いけれど、起訴されていればまだ拘留されているはずなので、 かわいそうだから早く助けてあげてください。 ●9/10 報道のとおり、2chに伊勢神宮爆破予告、任天堂爆破予告。 PCの中身から、この人が三重在住だと分かったので伊勢神宮をターゲットにしてみました。 数日後、「(個人名)(27 無職)」逮捕の報道が。 なお、この時だけはわざとトロイを消さないでおきました。 仕掛けたトロイを警察が見つけてくれるか、見つけられないか、 見つけたなら誤認逮捕を認めて彼らを釈放するのか、 見つけたけれど無かったことにして黙殺し彼らを犯人扱いのままか、 ・・・そんなふうに警察がどう出るか試す意図がありました。 結果的に2人釈放。警察・検察にしては殊勝なほうだと思いました。 ■警察・検察の方へ あそんでくれてありがとう。 今回はこのぐらいにしておくけれど、またいつかあそびましょうねーーー いずれの件でも、本当に凶行に及ぶつもりはありませんでしたのでご安心ください。 それから、北村氏らに、犯人が「巻き込んですみませんでした」と言っていたと伝えてください。 この犯人ってどれくらい凄いのでしょうか? このメールを読んで皆さんどう思いましたか? こういうハッカーを逆に国が罪を免除する代わりに、 政府の特別情報機密部門に採用したりしていないのでしょうか?