【拡散希望】雲取山の山頂三角点付近に、遠隔操作ウイルス事件の犯人が埋めたUSBファイルがあるらしい

このエントリーをはてなブックマークに追加
2 マーブルキャット(石川県)

>>1の記事から数時間後、ν速民がAxfc Uploader(通称『斧』)で
遠隔操作ウイルス事件の真犯人がアップロードしたと思われる"QUEST1.7z"を発見する

155 名前: 縞三毛(フィンランド)[sage] 投稿日:2013/01/01(火) 02:50:41.93 ID:Ix99qIMT0
犯人の問題見つけた
怖いからTor経由で書き込み

これが例の画像
xxxx://www1.axfc.net/uploader/xx/xxxxxxx
これが1問目の問題
xxxx://www1.axfc.net/uploader/xx/xxxxxxx

"例の画像"は、ITmediaが記事に掲載したJPEGファイルのこと。
JPEGファイルには韓国語とメルニクス語(ゲーム"テイルズオブエターニア"内で
使われる架空の言語)で書かれた文字列があり、それらを翻訳すると
「暗号はHAPPYNEWYEAR2013です。」になる。

"QUEST1.7z"はパスワード付きの圧縮ファイルになっていて、
「HAPPYNEWYEAR2013」と入力すると解凍することができる。

"QUEST1.7z"を解凍すると、"QUEST2.lvm"と言う特殊な形式のファイルと、
"モーニング娘。の「LOVEマシーン」のPVを大量にキャプチャした画像"が展開される。

これは2000年頃のWeb割れによく使われていた「Love Machine」という
ファイル分割ソフトで分割されたファイルであるため、Love Machineを使って
ファイルを複合化。複合化して作成された圧縮ファイルを解凍すると
"QUEST3.7z"と"QUEST3.txt"、"例題.png"、"本題.png"の4つのファイルが展開される。

http://i.imgur.com/FNts1.png