【拡散希望】雲取山の山頂三角点付近に、遠隔操作ウイルス事件の犯人が埋めたUSBファイルがあるらしい

このエントリーをはてなブックマークに追加
19 マーブルキャット(石川県)

"例題.png" http://www.dotup.org/uploda/www.dotup.org3796644.png
"本題.png" http://www.dotup.org/uploda/www.dotup.org3796646.png

"QUEST3.txt"には詰め将棋の大まかなルールが書かれていて、
"本題.png"の詰め将棋を解答することでパスワードが判明。

パスワード付きの"QUEST3.7z"に本題のパスワードを入力し、解凍。
"QUEST4.tc"と"gyakku.mp3"の2つのファイルが展開される。

tcファイルは「TrueCrypt」と言うソフトで暗号化(隠蔽)されたファイルで、
"gyakku.mp3"を逆再生するとゆっくりボイスでパスワードが聞き取れるようになる。
TrueCryptでパスワードを入力し、768kbある"QUEST4.tc"の内の
142kbの抽出。抽出した画像ファイルとテキストファイルがこれ↓

http://i.imgur.com/kKSNH.png
お疲れ様でした。最後の問題です。
これを解くと、
・iesysと付随ツールのソースコード一式
・私からの長文のメッセージ(これまで頂いたメールへの解答などFAQ形式)
が手に入ります。

まず、写真の場所に前者のファイルを格納した記憶媒体を埋めてあります。
早い者勝ち! 最初にお伝えした「先着1名の仕掛け」とはこのことです。
今回はGPS座標に細工は一切ありません。
実測誤差以上の嘘はありません。

また、このテキストが入っているQUEST4.tcには、truecryptの隠しボリュームがあります。
パスワードではなくキーファイルを使って復号するとマウントできます。
キーファイルはUSBメモリに入っている「iesys_src.7z」です。
その中に「私からのメッセージ」が入っていますのでぜひ読んでください。