世間を騒がせている遠隔操作事件
ここ数日ニュースとして登場の頻度が下がってきた。
本日2/26 午後13:30から 勾留の理由を明らかにする手続きが東京地方裁判所で行われた。
だがその内容についてはほとんど事件に関するあたらしい情報はない。
私も今回の逮捕について強い関心を持っている。
遠隔操作が出来ること。
この不正プログラムが、市販のウィルス対策ソフトには検知駆除できなかったこと。
自分のIPアドレスを隠して掲示板に書き込みが出来ることや閲覧が出来ること。
そして、ウィルスに作成元のIPアドレスとも思える、容疑者が使用していたPC
の特定情報がアメリカのサーバーに残っていたこと。ソースコードに残してあったと。
しかし、プログラムの開発には、一般的に開発環境といわれるプログラム作成のための
プログラムがある。そのプロいグラム開発環境はあったのか。
C#のプログラムは作成は出来ないと容疑者は言っているし、所属会社の社長も
この会社の中の業務では、開発の実績はない。
プログラムの動きを検証する業務はあったと。
英語の会話と同じように、人のしゃべっていることはある程度わかってもしゃべることは出来ない
ということがあるように、プログラムというものもその機能の検証、つまり開発機能が予定通りにプログラムが動くかどうかを試してみることは、読める程度の知識があれば出来る。読めたとしても修正できたとしても、ウィルスの中身を修正できるほどの知識があるかだ。
遠隔操作のソースプログラムC#の修正まで出来るかどうかは疑問符が付く。
これら情報で容疑者と断定できるような記述があること。
そもそも名古屋のPCが遠隔されていたとするなら、これこそ全く持って証拠にはならないことに
なりはしないのかなどなど。
そして江ノ島の猫首輪の証拠映像としている画像の存在。
これも取り付けている画像があるかどうか不明?
1月3日に容疑者は江ノ島に行き写真も撮っていた。
実際に見つかったのは5日、容疑者の首輪を付けたとされる3日午後から、
5日発見されるまでの画像が時間帯ごとにあったのかどうか。
今日ニュースで弁護士が写真の提供を求めた容疑者が滞在した時間以降に
猫ちゃん(結構人なつっこくてその筋では有名らしい。)にもし4日に
撮影された画像に首輪が付いていない画像が撮影されていたら、
この江ノ島に行って首輪をつけたという事の検察側の根拠が崩れてしまう。
などなど。
推測状況証拠は、ほとんど黒。でも遠隔操作の部分が壁、首輪をつける瞬間の画像
すなわち、猫ちゃんに首輪がない状態から首輪が装着されたことを示す画像が
あるかどうか。それが容疑者と断定できるかである。
誤字脱字は儀容赦ください。 以下以前からの書きかけですが
ネット社会のすさまじい進展 そのすさまじい中で急激に表面化する裏側
負の面。
便利さの裏側には。
車社会は我々の生活に便利さ、行動範囲を広げてくれたし、自動車会社
関連の雇用を生み、経済社会に貢献をしてきた。
しかし、光化学スモッグ、ディーゼルエンジンの吐き出す微粒子、
交通事故死、などなど負の面もある。
コンピュータ社会、ネットワークによる急速な情報伝達のもたらす、
生活環境の変化、想定外事象の発生など、様々なマイナス面が表面化
してきている。
豊かさに向けてのメッセージ発信は確かにあったと思う。
このところのPC遠隔操作事件についての報道について納得が行かない、
簡単に言えばつじつまが合わないなど疑問に思っていた。
1.江ノ島で猫に首輪をつけたのは本当に容疑者なのか?
2.FBIに残されたIPアドレスのPCでウィルスが作られたのか。
そしてそこからアップロードされたのか、遠隔されたのか?
以下先週集めた記事を掲載しておきます。
この件 引き続き追記予定です。
その疑問にようやく答えてくれた書き込みがあった。
下記のURLです。
http://nobuogohara.wordpress.com/2013/02/20/%EF%BD%90%EF%BD%83%E9%81%A0%E9%9A%94%E6%93%8D%E4%BD%9C%E4%BA%8B%E4%BB%B6%EF%BC%9A%E5%8F%8D%E7%9C%81%E3%81%AA%E3%81%8D%E3%80%8C%E6%9C%89%E7%BD%AA%E8%A6%96%E5%A0%B1%E9%81%93%E3%80%8D%E3%81%AE%E6%A7%8B/
PC遠隔操作事件:反省なき「有罪視報道」の構図
さらに、容疑者の開発言語スキルはJava C# C++は開発では使えない。
というのが下記の記事
http://bylines.news.yahoo.co.jp/egawashoko/20130219-00023545/
C#開発環境が港区の会社のPCにはあったのか?
最新のニュース記事から
これだけ違う表現
全種類のウイルス見つかる=容疑者の派遣先PC情報も-遠隔操作事件・警視庁など
遠隔操作ウイルス事件で、米連邦捜査局(FBI)が差し押さえた米国のサーバー
に、一連の遠隔操作事件で使われた全てのバージョンのウイルスが残され、うち複数
のデータに、逮捕されたIT関連会社社員片山祐輔容疑者(30)が派遣されていた
会社のパソコン(PC)を示す情報があったことが20日、捜査関係者への取材で分
かった。
警視庁などの合同捜査本部は、片山容疑者がウイルスの改良を繰り返し、一連の事
件に関与したとみて調べている。
捜査関係者によると、遠隔操作ウイルスはインターネット掲示板「2ちゃんねる」
で紹介された無料ソフトを取り込むことで感染。ウイルス本体はタイマーなどの有益
なソフトに偽装され、米国のデータ保管サービス「Dropbox」のサーバーに保
管されていた。
FBIが差し押さえたこのサーバーには、これまでに事件で使われたことが確認さ
れている全バージョンの遠隔操作ウイルス「iesys.exe」が保管されていた。
保管した人物は匿名化ソフトを使ってサーバーに接続しており、アクセス元の特定
は困難だったが、ウイルス自体に片山容疑者の派遣先のPCを示す付帯情報が含まれ
ていたという。(2013/02/20-05:46)
http://www.jiji.com/jc/c?g=soc_30&k=2013022000052
遠隔操作、ウイルスに容疑者派遣先のPC情報
一連のパソコン遠隔操作事件で米国のサーバーから見つかったウイルスに、
威力業務妨害容疑で逮捕されたIT関連会社社員片山祐輔容疑者(30)が
派遣されていた会社のパソコンの情報が残されていたことが捜査関係者への
取材でわかった。
サーバーからは一連の事件で確認されたウイルスが数種類見つかっており、
警視庁などの合同捜査本部は、片山容疑者との関連を調べている。
捜査関係者によると、米連邦捜査局(FBI)から先月提供された米国の
データ保管サービス「ドロップボックス」のサーバーに残っていた遠隔操作型
ウイルス「iesys(アイシス).exe」に、片山容疑者が派遣されてい
た東京都港区の不動産関連会社のパソコンで作成されたことを示す情報が残っ
ていた。
片山容疑者は一昨年11月から昨年9月まで同社に派遣されており、
このパソコンを同社から貸与されて使用していた。使う際にはIDとパスワード
が必要で、捜査本部は片山容疑者以外の使用は難しい状態だったとみている。
(2013年2月20日14時37分 読売新聞)
http://www.yomiuri.co.jp/national/news/20130220-OYT1T00701.htm
2社に微妙な表現の差があるね。
時事通信は ウィルスにPC特定情報がある。
読売新聞は ウィルスは特定したPCで作成された。
プロの開発者が作成か=高価な専門ツール使用-証拠隠滅の痕跡も、PC遠隔操作
遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、この
ウイルスは主にプログラム開発者らが使用する高価な専門ツールで作成された可能
性があることが18日、専門家らへの取材で分かった。
ウイルス作成者のパソコン本体に証拠が残らないようにした痕跡があったことも判
明。警視庁捜査1課などは日常的にプログラムを開発する人物がウイルスを作った可
能性が高いとみて、特定を急ぐ。
このウイルスを入手、解析した情報セキュリティー会社「ラック」(東京都千代田
区)の西本逸郎専務理事によると、ウイルスは「VisualStudio2010」
というソフト開発ツールを使って作成されていた。数万円から数十万円以上する専門
的なソフトで、素人が購入することは考えにくいという。
また、同じくウイルスの解析を行った「シマンテック」(港区)の浜田譲治主任研
究員によると、作成者はウイルス関連のファイルを外付けの記憶媒体に保存していた
痕跡があることが判明。パソコン本体に証拠が残らないようにするためと考えられ、
浜田主任研究員は「突然警察の家宅捜索を受けたとしても、USBメモリーなど保存
した記憶媒体を破壊すれば証拠を隠滅できる」と分析している。(2012/10/18-18:00)
http://www.jiji.com/jc/zc?k=201210/2012101800773
全種類のウイルス見つかる=容疑者の派遣先PC情報も-遠隔操作事件・警視庁など
遠隔操作ウイルス事件で、米連邦捜査局(FBI)が差し押さえた米国のサーバー
に、一連の遠隔操作事件で使われた全てのバージョンのウイルスが残され、うち複数
のデータに、逮捕されたIT関連会社社員片山祐輔容疑者(30)が派遣されていた
会社のパソコン(PC)を示す情報があったことが20日、捜査関係者への取材で分
かった。
警視庁などの合同捜査本部は、片山容疑者がウイルスの改良を繰り返し、一連の事
件に関与したとみて調べている。
捜査関係者によると、遠隔操作ウイルスはインターネット掲示板「2ちゃんねる」
で紹介された無料ソフトを取り込むことで感染。ウイルス本体はタイマーなどの有益
なソフトに偽装され、米国のデータ保管サービス「Dropbox」のサーバーに保
管されていた。
FBIが差し押さえたこのサーバーには、これまでに事件で使われたことが確認さ
れている全バージョンの遠隔操作ウイルス「iesys.exe」が保管されていた。
保管した人物は匿名化ソフトを使ってサーバーに接続しており、アクセス元の特定
は困難だったが、ウイルス自体に片山容疑者の派遣先のPCを示す付帯情報が含まれ
ていたという。(2013/02/20-05:46)
http://www.jiji.com/jc/c?g=soc_30&k=2013022000052
ここ数日ニュースとして登場の頻度が下がってきた。
本日2/26 午後13:30から 勾留の理由を明らかにする手続きが東京地方裁判所で行われた。
だがその内容についてはほとんど事件に関するあたらしい情報はない。
私も今回の逮捕について強い関心を持っている。
遠隔操作が出来ること。
この不正プログラムが、市販のウィルス対策ソフトには検知駆除できなかったこと。
自分のIPアドレスを隠して掲示板に書き込みが出来ることや閲覧が出来ること。
そして、ウィルスに作成元のIPアドレスとも思える、容疑者が使用していたPC
の特定情報がアメリカのサーバーに残っていたこと。ソースコードに残してあったと。
しかし、プログラムの開発には、一般的に開発環境といわれるプログラム作成のための
プログラムがある。そのプロいグラム開発環境はあったのか。
C#のプログラムは作成は出来ないと容疑者は言っているし、所属会社の社長も
この会社の中の業務では、開発の実績はない。
プログラムの動きを検証する業務はあったと。
英語の会話と同じように、人のしゃべっていることはある程度わかってもしゃべることは出来ない
ということがあるように、プログラムというものもその機能の検証、つまり開発機能が予定通りにプログラムが動くかどうかを試してみることは、読める程度の知識があれば出来る。読めたとしても修正できたとしても、ウィルスの中身を修正できるほどの知識があるかだ。
遠隔操作のソースプログラムC#の修正まで出来るかどうかは疑問符が付く。
これら情報で容疑者と断定できるような記述があること。
そもそも名古屋のPCが遠隔されていたとするなら、これこそ全く持って証拠にはならないことに
なりはしないのかなどなど。
そして江ノ島の猫首輪の証拠映像としている画像の存在。
これも取り付けている画像があるかどうか不明?
1月3日に容疑者は江ノ島に行き写真も撮っていた。
実際に見つかったのは5日、容疑者の首輪を付けたとされる3日午後から、
5日発見されるまでの画像が時間帯ごとにあったのかどうか。
今日ニュースで弁護士が写真の提供を求めた容疑者が滞在した時間以降に
猫ちゃん(結構人なつっこくてその筋では有名らしい。)にもし4日に
撮影された画像に首輪が付いていない画像が撮影されていたら、
この江ノ島に行って首輪をつけたという事の検察側の根拠が崩れてしまう。
などなど。
推測状況証拠は、ほとんど黒。でも遠隔操作の部分が壁、首輪をつける瞬間の画像
すなわち、猫ちゃんに首輪がない状態から首輪が装着されたことを示す画像が
あるかどうか。それが容疑者と断定できるかである。
誤字脱字は儀容赦ください。 以下以前からの書きかけですが
ネット社会のすさまじい進展 そのすさまじい中で急激に表面化する裏側
負の面。
便利さの裏側には。
車社会は我々の生活に便利さ、行動範囲を広げてくれたし、自動車会社
関連の雇用を生み、経済社会に貢献をしてきた。
しかし、光化学スモッグ、ディーゼルエンジンの吐き出す微粒子、
交通事故死、などなど負の面もある。
コンピュータ社会、ネットワークによる急速な情報伝達のもたらす、
生活環境の変化、想定外事象の発生など、様々なマイナス面が表面化
してきている。
豊かさに向けてのメッセージ発信は確かにあったと思う。
このところのPC遠隔操作事件についての報道について納得が行かない、
簡単に言えばつじつまが合わないなど疑問に思っていた。
1.江ノ島で猫に首輪をつけたのは本当に容疑者なのか?
2.FBIに残されたIPアドレスのPCでウィルスが作られたのか。
そしてそこからアップロードされたのか、遠隔されたのか?
以下先週集めた記事を掲載しておきます。
この件 引き続き追記予定です。
その疑問にようやく答えてくれた書き込みがあった。
下記のURLです。
http://nobuogohara.wordpress.com/2013/02/20/%EF%BD%90%EF%BD%83%E9%81%A0%E9%9A%94%E6%93%8D%E4%BD%9C%E4%BA%8B%E4%BB%B6%EF%BC%9A%E5%8F%8D%E7%9C%81%E3%81%AA%E3%81%8D%E3%80%8C%E6%9C%89%E7%BD%AA%E8%A6%96%E5%A0%B1%E9%81%93%E3%80%8D%E3%81%AE%E6%A7%8B/
PC遠隔操作事件:反省なき「有罪視報道」の構図
さらに、容疑者の開発言語スキルはJava C# C++は開発では使えない。
というのが下記の記事
http://bylines.news.yahoo.co.jp/egawashoko/20130219-00023545/
C#開発環境が港区の会社のPCにはあったのか?
最新のニュース記事から
これだけ違う表現
全種類のウイルス見つかる=容疑者の派遣先PC情報も-遠隔操作事件・警視庁など
遠隔操作ウイルス事件で、米連邦捜査局(FBI)が差し押さえた米国のサーバー
に、一連の遠隔操作事件で使われた全てのバージョンのウイルスが残され、うち複数
のデータに、逮捕されたIT関連会社社員片山祐輔容疑者(30)が派遣されていた
会社のパソコン(PC)を示す情報があったことが20日、捜査関係者への取材で分
かった。
警視庁などの合同捜査本部は、片山容疑者がウイルスの改良を繰り返し、一連の事
件に関与したとみて調べている。
捜査関係者によると、遠隔操作ウイルスはインターネット掲示板「2ちゃんねる」
で紹介された無料ソフトを取り込むことで感染。ウイルス本体はタイマーなどの有益
なソフトに偽装され、米国のデータ保管サービス「Dropbox」のサーバーに保
管されていた。
FBIが差し押さえたこのサーバーには、これまでに事件で使われたことが確認さ
れている全バージョンの遠隔操作ウイルス「iesys.exe」が保管されていた。
保管した人物は匿名化ソフトを使ってサーバーに接続しており、アクセス元の特定
は困難だったが、ウイルス自体に片山容疑者の派遣先のPCを示す付帯情報が含まれ
ていたという。(2013/02/20-05:46)
http://www.jiji.com/jc/c?g=soc_30&k=2013022000052
遠隔操作、ウイルスに容疑者派遣先のPC情報
一連のパソコン遠隔操作事件で米国のサーバーから見つかったウイルスに、
威力業務妨害容疑で逮捕されたIT関連会社社員片山祐輔容疑者(30)が
派遣されていた会社のパソコンの情報が残されていたことが捜査関係者への
取材でわかった。
サーバーからは一連の事件で確認されたウイルスが数種類見つかっており、
警視庁などの合同捜査本部は、片山容疑者との関連を調べている。
捜査関係者によると、米連邦捜査局(FBI)から先月提供された米国の
データ保管サービス「ドロップボックス」のサーバーに残っていた遠隔操作型
ウイルス「iesys(アイシス).exe」に、片山容疑者が派遣されてい
た東京都港区の不動産関連会社のパソコンで作成されたことを示す情報が残っ
ていた。
片山容疑者は一昨年11月から昨年9月まで同社に派遣されており、
このパソコンを同社から貸与されて使用していた。使う際にはIDとパスワード
が必要で、捜査本部は片山容疑者以外の使用は難しい状態だったとみている。
(2013年2月20日14時37分 読売新聞)
http://www.yomiuri.co.jp/national/news/20130220-OYT1T00701.htm
2社に微妙な表現の差があるね。
時事通信は ウィルスにPC特定情報がある。
読売新聞は ウィルスは特定したPCで作成された。
プロの開発者が作成か=高価な専門ツール使用-証拠隠滅の痕跡も、PC遠隔操作
遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、この
ウイルスは主にプログラム開発者らが使用する高価な専門ツールで作成された可能
性があることが18日、専門家らへの取材で分かった。
ウイルス作成者のパソコン本体に証拠が残らないようにした痕跡があったことも判
明。警視庁捜査1課などは日常的にプログラムを開発する人物がウイルスを作った可
能性が高いとみて、特定を急ぐ。
このウイルスを入手、解析した情報セキュリティー会社「ラック」(東京都千代田
区)の西本逸郎専務理事によると、ウイルスは「VisualStudio2010」
というソフト開発ツールを使って作成されていた。数万円から数十万円以上する専門
的なソフトで、素人が購入することは考えにくいという。
また、同じくウイルスの解析を行った「シマンテック」(港区)の浜田譲治主任研
究員によると、作成者はウイルス関連のファイルを外付けの記憶媒体に保存していた
痕跡があることが判明。パソコン本体に証拠が残らないようにするためと考えられ、
浜田主任研究員は「突然警察の家宅捜索を受けたとしても、USBメモリーなど保存
した記憶媒体を破壊すれば証拠を隠滅できる」と分析している。(2012/10/18-18:00)
http://www.jiji.com/jc/zc?k=201210/2012101800773
全種類のウイルス見つかる=容疑者の派遣先PC情報も-遠隔操作事件・警視庁など
遠隔操作ウイルス事件で、米連邦捜査局(FBI)が差し押さえた米国のサーバー
に、一連の遠隔操作事件で使われた全てのバージョンのウイルスが残され、うち複数
のデータに、逮捕されたIT関連会社社員片山祐輔容疑者(30)が派遣されていた
会社のパソコン(PC)を示す情報があったことが20日、捜査関係者への取材で分
かった。
警視庁などの合同捜査本部は、片山容疑者がウイルスの改良を繰り返し、一連の事
件に関与したとみて調べている。
捜査関係者によると、遠隔操作ウイルスはインターネット掲示板「2ちゃんねる」
で紹介された無料ソフトを取り込むことで感染。ウイルス本体はタイマーなどの有益
なソフトに偽装され、米国のデータ保管サービス「Dropbox」のサーバーに保
管されていた。
FBIが差し押さえたこのサーバーには、これまでに事件で使われたことが確認さ
れている全バージョンの遠隔操作ウイルス「iesys.exe」が保管されていた。
保管した人物は匿名化ソフトを使ってサーバーに接続しており、アクセス元の特定
は困難だったが、ウイルス自体に片山容疑者の派遣先のPCを示す付帯情報が含まれ
ていたという。(2013/02/20-05:46)
http://www.jiji.com/jc/c?g=soc_30&k=2013022000052
※コメント投稿者のブログIDはブログ作成者のみに通知されます