最近話題の遠隔操作ウイルスについて自分なりに解説してみる

久しぶりのブログ更新は、例の遠隔操作ウイルスについてです。

個人的にこういった類のトピックには興味があったりね・・・

まあ、結構知っている人もいらっしゃると思いますが。

 

どうやらウイルスの出処はここらしい。

 

気軽に「こんなソフトありませんか?」 Part.150

http://anago.2ch.net/test/read.cgi/software/1346324982/

 

177 : 名無しさん@お腹いっぱい。 : 2012/09/09(日) 04:43:14.84 id:WvbReBEo0 [1/1回発言]

・jpgファイルの作成日時から、exifの撮影日時を変更する 

exifの撮影日時から、jpgファイルの作成日時を変更する 

・それぞれ複数ファイルを一括処理できること 

 

・(できれば)上記2点が、一つのソフトでできるもの 

・(できれば)複雑な設定がなく、単機能に絞ったもの 

 

以上、よろしくおねがいします 

 

209 : 名無しさん@お腹いっぱい。 : 2012/09/10(月) 14:43:51.41 id:KJAoMZZq0 [1/1回発言]

>>177 

ExifUtil 

http://dl.dropbox.com/u/104160853/exifutl.html  (ウイルス削除済)

 

 

ExifUtilというソフトはちゃんと存在するのですが、この場合そうではなくて自前のdropboxファイルにリンクさせていますね。404が出るということは、すでにアカウントも削除しているのでしょう。

 

もちろんその削除されたdropboxアカウントも偽の個人情報を入力して作ったということも容易に想像できます。

 

「2ちゃんってIPアドレス保存してなかったっけ?」と思う方も入るでしょう。実際その通りなのですが、今回の場合レス代行を依頼してまして。

問答無用でレス代行 114 シベリア

http://logsoku.com/thread/toro.2ch.net/siberia/1347182980/350

350 : いやあ名無しってほんとにいいもんですね : 2012/09/10(月) 14:29:01.52 発信元:31.172.30.2 [1/1回発言]

おねがいします 

【URL】 http://anago.2ch.net/test/read.cgi/software/1346324982/ 

【名前欄】 

【メール欄】 

【本文】↓ 

>>177 

ExifUtil 

http://dl.dropbox.com/u/104160853/exifutl.html

 

これで他人に例のウイルスのURLをスレに貼らせていたみたいですね。

 

あれ?この「31.172.30.2」ってIPアドレスじゃない?ここから特定できないの?

はい。僕もそう思いました。では、このIPアドレスをブラウザのアドレスバーにぶち込んでみて下さい。

http://31.172.30.2/

 

どうやら犯人はTorを使っていたようです。こうなると厄介。

Torについて詳しくはWikipediaを見たほうが早そうですが、一言で言えば各国のサーバーを経由することで匿名性を担保しようということです。

 

逆探知しようと思ってもログはひとつ前のサーバーまでしか辿れないようなので発信元がどこなのか調べてみたら外国のサーバーだったということになっちゃうのです。

http://ja.wikipedia.org/wiki/Tor

 

何カ国もの国のサーバーを介することによりどんどんと匿名性を上げていく。まさに玉ねぎの皮を剥いても剥いても中心が見えてこないように。

 

それがTorです。

 

さて。果たして今回の騒動は今後どのような展開をみせるのでしょうか?

同じTorを使った2010年に警視庁の内部資料が流出した事件でも、結局流出ルートを特定することができませんでした。

 

一方、この遠隔操作ウイルスのせいで(?)警察さんが自白を強要していたと取られかねない事態が発覚しそうになったりしています。

http://www3.nhk.or.jp/news/html/20121015/k10015763831000.html

 

一体犯人の目的は何なのでしょうかねぇ。