はてなキーワード: キーロガーとは
元記事が消えた時のために転載。
【PC遠隔操作事件】「真犯人」からのラストメッセージ(江川 紹子) - 個人 - Yahoo!ニュース
http://bylines.news.yahoo.co.jp/egawashoko/20130810-00027167/
■はじめに お疲れ様でした。 冬山はいかがでしたか? 私は紅葉のはじめの頃に行ったので快適でしたが、雪が積もった山は大変だったと思います。 さて、これまでメールにてさまざまな質問が寄せられました。 関連報道で謎とされている部分もあります。 それらについてFAQ形式でお答えしたいと思います。 ■なぜこうしたことをなさったのですか 警察・検察にどんな恨みがあったの?動機について詳しく教えて。 私もまた、間違った刑事司法システムの被害者です。 ある事件に巻き込まれたせいで、無実にもかかわらず人生の大幅な軌道修正をさせられた人間です。 それがどんな事件だったのかは詳しくは言えません。 サイバー関係ではありませんが、彼らが間違いを犯した原因の趣旨は、その事件も今度の事件も大して変わりは無いものです。 刑事司法の問題点として良く出てくるキーワード、「自白偏重」「代用監獄」「人質司法」「密室取調」「作文調書」...etc 私はそれらを実体験をもって知る人間です。 そして、そのとき私は負けてしまった。やってないのに認めてしまった。 起訴された。公判で「反省している」と発言した。 おかげで刑務所に行かずに済んだが、人生と精神に回復不能な大きな傷を残した。 一連の事件は、私が「負け犬」から復帰するためのリベンジと言えます。 『先に償いをさせられた人間はその分の犯罪を犯してもいい』という持論。 あなたは間違っている、たとえどんな理由があっても許されない、そういう突っ込みがあることを理解する程度の理性はあります。 でも、それが私だけの哲学であり、誰にも軌道修正されない行動原理です。 いつかのDigで誰かが「犯人は壊れている」と表現していました。 そう、壊れている。私を壊したのは奴らだから。 ■警察・検察をナメてるの? 慇懃無礼な文面から「ナメている」「グリコ森永事件みたいだ」などと言われてますが、そんなことはありません。逆です。 警察・検察の怖さは思い知っています。 どれほど怖いか、どれほどしつこいかを。 それを知っているからこそ、ここまで神経症・偏執狂とも言えるまでに厳重な注意を払って動いてきました。 ほとんどの人は、それだけの体験をしたなら、「もう警察には逆らってはいけないのだ」「目をつけられないようコソコソ生きよう」そういう卑屈な人生を送るのでしょう。 しかし私はその気持ちのベクトルが逆に働きました。 恐ろしい警察・検察に挑戦し、乗り越えることこそが私の人生に課せられた試練であり、それ無くしては一生負け犬として生きていくしかないと思いました。 ■自殺予告について。 ・ミス 「ミス」は嘘です。ごめんなさい。自殺する気は全く無かったです。 11月10日前後に、どこかの記事で「犯人が致命的なミスか?」「Torを使わず直接書き込んだ箇所」というのが載ったのがきっかけです。 決定的なミスで警察も期待しているかのような報道だったゆえ、ちょっと乗せられてみました。 結論を言うとその書き込みもTorです。 Torに割り当てられる出口ノードによっては2ch書き込み可能なところもあります。 たまたまそのとき書けるところに当たったので、わざわざシベリアの依頼スレを使わなかったというだけの話です。 結局何だったのかというと、一部メディアが言っていた「観測気球」という表現が半分合っていて、あとの半分は「面白半分」です。 ・新聞紙 「予告犯」という漫画を読んで、とても共感を覚えました。 特に、登場人物の犯人グループの一人である「ゲイツ」君の境遇には自分と重ね合わせできるものがありました。(11月に入ってからはじめて単行本で読んだので、このマンガに感化されて一連の事件を起こしたというわけではありません。念のため) その作品に出てきた、新聞紙を使う手口をちょっとだけ真似てみたというわけです。 ・写真の位置情報 恥ずかしいことに、これは本当にミスしました。 保土ヶ谷の適当な住宅地の緯度経度を入れたつもりが、10進数→60進数の変換を忘れてしまいました。 これは本当に私の無知であり、ラックの西本さんに「犯人は教養がない」と言われても仕方ありませんねw 結果的には、保土ヶ谷の団地が捜索され、意図どおりにはなりましたが。 ■決して死を選ばす、生きてすべての真実を明らかにしてください。 死を選ぶつもりはありませんが、自首することもありません。 もし仮に捕まったとして、私が白旗を掲げて自白したとしたなら、動機について「逆恨み」と表現されることでしょう。 「前科者が前に捕まったことを逆恨みしてまた犯罪を犯した」と、報道各社は警察発表そのままに垂れ流すでしょう。 私が前に経験した事件の判決が覆ることも無いでしょう。 もっと掘り下げてくれるほどマスメディアの皆さんのジャーナリズムを信用していません。 記者クラブで警察とベッタリなのは分かっているから。 「真実を明らかに」という点ではこのドキュメントだけでも十分なのではないですか? これだけ詳細に書いたなら、あと残りの謎なんて、私の住所氏名年齢程度の些細なことでしょう。 そんなことで事件の全容が変化するわけでもないです。 ■ご本人について・・・お名前、性別、年齢など可能な限り、ご本人様について教えてください。 ご想像にまかせます ■取材させてください できません。 このドキュメントを持って、私から発信すべきことはもうありません。 余談になります。基本的に面会取材は一切受けるつもりは無かったのですが、英国のBBCの方から取材依頼のメールが来たとき、ちょっとだけ気持ちが動きました。 以前見た「ポチの告白」という映画を思い出したのです。 警察腐敗、刑事司法の問題、記者クラブ制度の病巣、そういう部分を明らかにした、社会派な内容です。 登場人物が警察腐敗を暴こうとするも、記者クラブ制度に漬かった国内メディアには全く相手にされず、普段記者クラブから締め出されている海外メディアを頼るシーンが出てきます。 そのシーンを思い出し、BBCの取材依頼なら受けてもいいかな?と傾きましたが、やっぱり止めました。 そこまで出しゃばり屋でもないし、「凄腕ハッカー」のような扱いで出されても困る。(そこまで誇れる技術力があるつもりもない。) 「刑事司法の問題」という部分で言いたいことはいくらでもあるとは言え、私程度が言えることは誰かもっと頭のいい専門家が既に言っています。 だからわざわざ出る必要も無いと思い、他のメディアと同じようにBBCのメールも無視しました。 落合洋司先生がBBCの取材を受けていたようなので、それで私が言いたいこと、世界に向けて言うべきことは言ってくれたと思います。多分。 ■どんなことを考えていますか?世間の反応についてどう思いますか? 警察が誤認逮捕をやらかす、世間が騒ぐ、という意図どおりの結果になったとは言え、反響が予想以上に大きく戸惑っています。 同時に達成感も大きいものとなっています。 正直なところ、もともと犯行動機は私怨が主で、あまり政治的自己主張は考えていませんでした。 警察・検察・世間が騒いであたふたしたら嬉しいな、自分の溜飲が下がる、それだけでした。 「刑事司法の矛盾を暴く」というような高尚な目的意識も高くはありませんでした。 また、神保哲生さんが、「ダウンロード刑罰化・ACTA・サイバー犯罪条約・児童ポルノ単純所持処罰などのネット規制の動向に抗議する意図も犯人にはあったのではないか?」のように分析していましたが、そのあたりについても全く考えていませんでした。 それらについては、事後に専門家のコメントを見て深く考えるようになりました。 もともとネット規制は私もどちらかというと大反対です。 刑事司法の諸問題、ネット規制に関する諸問題、どちらについても国民の自由が奪われる方向に向かっていくことは防がないといけないと思っています。 後付けの動機となってしまいますが、今となって思えば、自分の行為がその一助になれたら本望です。 (もっともネット規制のほうは私のせいで逆に締め付けが強くなりそうですが) 余談です。 家電量販店のウイルス対策ソフトのコーナーでは、「遠隔操作ウイルスの脅威」のように煽るPOPを付けて売っていますね。 私はそういうところに立ち寄り、一連の事件の社会的影響を確認したりしています。 売り場に立っているソフトメーカーの販促スタッフに、ぱそこんしょしんしゃの振りをして神妙な顔で、「最近ニュースで話題の遠隔操作ウイルスがすっごく不安なんです(>_<)」のように話しかけてみました。 すると「この製品が一番最初にiesysに対応したんですよ!」と、とても嬉しそうにアピールされました。 何だかおかしかったです。 今まさに目の前に真犯人がいるとはこの人は微塵も思ってないんだろうな・・・と内心考えながら、説明をしっかり聞いてあげました。 ■目的通りに誤認逮捕を招き、警察・検察が謝罪しているが、今どのように感じているか 警察官や検察官はもっと人並みに、人の話をちゃんと聞く姿勢があれば1件も誤認逮捕など起こさなかったのでは?と。 あの人たちはコミュニケーション能力以前の問題、日本語というか地球語が通じない宇宙人です。 彼らにそういう能力が無いことを分かっていて試した私も私ですが。 結合試験のテストパターンを作って流したら再現性のあるバグの結果が得られた、そんな感想です。 テスト結果を全国に、全世界に提示できたことは大変有意義だと思います。 ■警察の技術レベルについてどう思われたか CSRFについては見破られると思っていました。 後述のようにいろいろ工夫したとは言え、「2秒で送信」問題は消せなかったので。 私の知っている警察のしつこさは、被疑者をシロにする方向には働かなかったのだなと再確認。 iesysについては見つけられなくても仕方が無いです。 投入前に、主要なウイルス対策ソフトの体験版をいくつか試用し、検知に引っかからないことを確認しました。 完全自作プログラムだったので定義ファイルにパターンマッチすることは無いですが、ヒューリスティック検知に引っかかるかも?と興味を持ちテストしました。 特にキーロガー機能でOSのキーボード・マウス入力命令をフックしているあたり、「怪しいプログラム」アラートぐらい出てもおかしくないと推測。 結果的にはどの製品でも引っかかることはありませんでした。 あの手の「ヒューリスティック検知搭載」と謳って売っている製品が、それをどのような基準で行っているのか興味深いところですね。 警察の技術レベルが高いか低いかですが、今回の失態の趣旨は、デジタルとは関係ない部分での捜査手法の欠陥のほうが、原因の多くを占めていると思います。 技術レベルは高いところもあれば低いところもあるのでしょう。少なくともサイバー課をナメてはいないし油断してもいません。 140人の捜査体制だ、FBIに協力要請だ、そういうのを見て正直プレッシャーを感じてもいます。 最近の動向として、「犯人がアクセスした可能性のある90億ログを解析している」という。 これについては、直接関連するサイトへのアクセスは下見閲覧段階も含めて完全にTorを使っています。 たとえば横浜市のサイトやJALのサイトなど、一度も生IPでアクセスしたことはありません。 この時点で9割5分、捜査線上に挙がることすら無いと思っています。 しかし全てのアクセスでTorを使ったわけではない。 間接的に関連するようなサイトは、普通に閲覧したところもあります。 ビッグデータ解析のようなことをして、「こいつはこのサイトとこのサイトを見ているので怪しい」という、 100人か200人かの「犯人候補」の中に絞り込まれることも無いとは言えないです。 全国津々浦々、それら犯人候補のところに一人ずつ家庭訪問すれば、どこかで私に突き当たるかもしれない。 その可能性も予測しているため、油断は一切していません。 前に述べたようなオンラインでのアクティビティだけではなく、自分しか触らないローカルPCの中身までも偏執的なまでに注意を払っています。 つまり、私のPCを調べたところで証拠は何も出ません。他の100人200人の犯人候補者と同様に。 犯行に使った罠Javascriptやトロイのソースファイルそのものから、細かいメモに至るまで、ファイルを置く場所については厳重に管理していました。 そしてそれらが存在した記憶媒体、およびそれらを開いたことのあるシステムの記憶媒体は全部、とっくに完全消去の後、スクラップにして燃えないゴミに出してしまいました。 現在うちにあるシステムや外部記憶媒体全部、どんな高度な復元やフォレンジックを行おうと関係ありそうなものは何も出ません。 令状なしで来ても「どうぞどうぞ」と見せてあげますよ。 エロ画像の10枚や20枚は普通にあるので、それだけ鑑賞してお帰り下さい(笑) それとも、犯人候補の中からあてずっぽうに選んでお得意の自白強要しますか? 「真犯人」を追求したつもりが、「新犯人」を作ることにならないといいですね。 私は根っからのカタギであり、ヤクザや過激派セクトの人のような海千山千な犯罪者ではないですが、経験者であるだけに、否認なり黙秘なり適切に対応する自信はありますよ。 「テメエコノヤロウ」とか、「お前の関係先にガサ入ってガチャガチャにしてやるからな!」(原文ママ)とか同じようなセリフを言われても今度は負けませんよ。 ■一体、このゲームをどこまで続けるおつもりですか?どのように決着をつけるつもりでしょうか。 もうやめます。 私の気が済むまでやって捕まらなければ勝利、という条件を設定していましたが、ここまで反響が大きいと、私の溜飲は下がりました。もう負け犬ではないです。 私が巻き込まれた事件のことも、私が起こした事件のことも、全部忘れて再出発します。 ■誤認逮捕された4人の男性への謝罪の気持ちはありませんか。 こうでもしないと警察・検察を自省させることはできなかった、仕方の無いこととは言え、大変申し訳ないと思っています。無関係の4人を巻き込んだこと、軽く考えてはいません。 自分は悪くないなどと言う気はないです。償わなければならない罪を犯したことは分かっています。 でもそれ相当の罰は先に受けている。だからこれ以上責任を負うつもりはないです。 罪と罰の因果の逆転。そういうことが起こっていることを分かってください。 ■横浜事件 ・●●小学校 横浜市サイトに脆弱性があったのを見つけたので、横浜市の小学校一覧から無作為に選んだだけです。 ・「鬼殺銃蔵」の意味 「餓鬼殺し」を省略して「鬼殺」。また、日本酒の商品名とかけたというのも合ってます。 殺し屋であるゴルゴ13、「こち亀」に登場したパロディキャラ「後流悟十三」、あと昔読んだ「隣人13号」の主人公の「村崎十三」、そのあたりのキャラクターをイメージし、「じゅうぞう」という読みに決め、「銃蔵」と当て字にして完成。 それほど深く考えて決めたわけでもない、30秒ぐらいで決めた名前です。 ・本文 猟銃で射殺していく内容は、春ごろに読んだ小説「悪の教典」を参考にしました。 ・CSRFについて補足説明 CSRFの仕組み自体はオーソドックスだったのですが、ちょっと工夫を入れました。 1)犠牲者は最初の一人のみに絞った 不特定多数が見る掲示板に貼るという性質上、複数の人が踏むのは当然。 そして複数の人から一字一句違わない脅迫文言が届いたら、どんなに警察がお馬鹿でも何らかの仕掛けを疑うでしょう。 サーバ側のPHPで制御することで、最初に踏んだ一人にのみ有害CSRFが発動し、2人目以降は無害なリダイレクトが発生するだけという仕組みになっていました。 2)キャッシュで罠スクリプトを発見されない工夫 A「直接踏ませるスクリプト。BをJSONPでクロスドメイン読み込みして実行する」 B「CSRFを行う有害スクリプト。Aとは別サイトに設置。」 の2部構成。 Bの側に、1)で書いた制御を入れました。 そして、Aでは、 「Bを読み込んで変数に格納(B1)→Bを再度読み込む(B2)→B1を実行」 というフローで動作します。Bを2回読み込むというのが肝心です。1)の制御により、B1はCSRF、B2は無害スクリプトになります。 永続性記憶装置に保存されるブラウザのキャッシュには、B1はB2に上書きされ、B2だけが残ります。 変数に格納されただけのB1は実行後、DRAMから揮発してしまいます。 ただし再読み込み時、キャッシュ再利用の挙動はブラウザごとに異なります。 IE等では、2回目の読み込みは発生せず、キャッシュから拾ってきてしまいます。(2回目もB1になる。) URLの語尾にgetクエリでユニーク文字列を付加するというのがキャッシュリサイクル対策の常套手段ですが、 これをするとどのブラウザでも全く別のURLとして扱われ、キャッシュも個別に残ってしまうのです。 解決方法が思い浮かばなかったので、Aの時点でダメブラウザは入り口で弾くようにしておきました。 3)エスケープ 一応気休めで、文言も含めたスクリプト全体を、encodeURI()関数でエスケープしてありました。 仮に有害スクリプトのキャッシュが残ってしまっていたとしても、発見しづらくなる効果を狙いました。 その時刻付近のブラウザキャッシュに対し、脅迫文言の一部で機械的にgrep検索をかけたとしても、罠Javascriptの構文は引っかからないはずです。 もっとも2)がちゃんと機能していれば別に平文のままでも良かったのですが。一応念のためにという感じ。 4)iFrameにより関連サイト4~5箇所次々と読み込む 単に文言を送信させるだけなら、所定CGIにリクエストパラメータ付きでPOSTする仕組みで良かったのですが、 それだけではなく、「犯人性を高める」工作を入れました。 明大生のPCに小学校のサイト等へのアクセス記録があったというのはこれのことです。 「小学校のサイト」「横浜市トップページ」「入力フォームのページ」などを読み込ませることで、あたかも自分でアクセスしたようなブラウザログ・キャッシュが出来るのを狙ってのことです。 何の前触れも無くいきなりCGIだけを触った痕跡しかなかったとしたら、警察の捜査員が見ればどう考えても何らかの仕掛けを疑うと思ったため。 もっとも、開かれている数秒のあいだに全て終了させた以上、「2秒で250文字を送信」という不自然さは消せないわけですが。 数分のあいだ開かせ続けられるような魅力的コンテンツを用意できれば、時系列的にもっと自然な形で文言の送信ができたのですが。 まぁ面倒だったので、時間的不自然があることは把握しつつ、うまく行くかどうかはダメ元でのチャレンジでした。 警察がお馬鹿だったので見事に嵌ってくれたわけですが。 ・「告白文」のゆくえ 上記のように、CSRFスクリプトをこれだけ工夫しすぎたせいで、ちょっと動作の不具合があったみたいです。 後で試したら、大丈夫だと思っていたブラウザでもうまくいかないことがあったり。 おそらく「告白文」のほうは、踏んだ人の環境では正常動作しなかったのだと思います。 逮捕2日目でネタバラシしたつもりが、発覚まで3カ月以上も費やさせてしまったことについて遺憾の意を表したいです。 7月初旬のあの時期、告白文は届いていたと思っていたのに「誤認逮捕」報道が無いことについて、警察が完全に黙殺したか、釈放はしたものの明大生に因果を含めて騒がないようにしたか、記者クラブでベッタリのマスコミに因果を含めて黙殺させたか、そっちの可能性で考えてしまっていました。 ■CSRFとオリジナル遠隔操作ウイルスを作成しているが、途中切り替えたのはなぜか CSRFでは、脆弱性のあるサイトにしか通用しないです。 それを探し出すのもまた手間なので。 もっとどんなサイトでも適用できる汎用性のある手段をと考えて、iesys.exeを設計しました。 ■大阪 ●●●氏へのお詫びに●●●のBDを全巻買いました。 今まで見たこと無かった作品でしたが、ファンになってしまいました。 新作映画も見に行きたいと思います。 ■福岡 遠隔操作先PCオーナーは福岡の人だったと分かり、福岡ドームとか太宰府天満宮とかを脅迫する文言を書きかけたのですが、気が変わりました。 警視庁の方たちに、遠路はるばる福岡までガサ入れしに行かせてあげるのも一興かなと思い、わざと東京のターゲットにしました。 単純に警察に対する嫌がらせです。 (せっかくだから稚内とか利尻島とかも思いついたんですが、さすがに僻地すぎて無視されるだろうな・・・と思ってやめました。) ■三重-「わざと消さなかった」は虚偽では? 最初の感染確認後すぐ遠隔操作で2chに伊勢神宮脅迫書き込みを行い、その後しばらくPCの中身を物色していたのですが、 iesysのキープアライブ通信が途絶え、オフラインになってしまいました。 単にオーナーが電源オフにしたのかと思い、自分でプロセス停止をしたことまでは分かりませんでしたが。 したらばのスレッドにsuicaコマンドさえ書き込んでおけば、次にオンラインになったときに勝手に消える仕組みですが、このときはそれはしませんでした。 このPCが捜索された際、ひょっとしたら警察の捜査の実行画面が見られるかも?という好奇心が沸いたので。 夏からやっている連続犯行予告にもそろそろ飽きてきていて次の展開に行くタイミングを計っていたこともあり、 iesysを発見されたらそれはそれでいいかなという気持ちでした。 結果的にはその後一度もオンラインにならず、観察を続けることはできなかったのですが。 いずれはどこかで発見されるよう仕向け、また告白文でネタバラシするつもりだったというのも本当です。 何より誤認逮捕が明らかにならなければ、本当の攻撃対象である警察・検察に何のダメージも与えられないのですから。 ■安部総裁殺害予告もやったのか? 私ではありません。 模倣犯?ということもちょっとだけ頭をかすめましたが、 10月上旬という時期から、模倣犯とするには時系列的な矛盾があります。 「遠隔操作」が言われ始めたのが10月7日ぐらいですが、安部さん殺害予告はそれより前からあったようなので、私の事件に触発されたという線は無いでしょう。 報道によると発信元とされるオーナーは否認しているとのこと。 私がやったのと類似の何らかの仕掛けによるものなのか何なのか、私にも分かりません。 ■黒子のバスケ脅迫は 知りません 関係ないです ■「犯人像」についてコメント メディアに出てくる「専門家」の方々が、各自好き勝手に犯人像を語るのはとても面白かったです。 的外れなのもあり、当たってるのもあり、いい感じにバラけていると感じています。 そもそもこれまでの行動・言動は、プロファイリングの面で犯人像を絞り込ませないための工夫を入れています。 ・C#を使うような若者かもしれないし、「はだしのゲン」に思い入れのある中年かもしれない。 ・皇室や神社を攻撃するような反日左翼かもしれないし、部落開放同盟を攻撃するような右翼かもしれない。 ・アニメフィギュアのコレクターなのかもしれないし、まったく興味が無いのかもしれない。 ・「また来世~」などと、伊集院光のラジオのファンかもしれないし、そういうフリをしているだけなのかもしれない。 ・将棋が好きなのかもしれないし、そうでないのかもしれない。 ・引きこもりなのかもしれないし、アウトドア派なのかもしれない。 挙げればキリが無いけれど、こういう気まぐれで無軌道な動きはわざとやっています。 引き出しが多いほうだと人から言われるほうですが、私の引き出しにあるものも、全くの守備範囲外のものも、程よくミックスして出しているわけです。 このドキュメントでまた材料が増えたわけですが、この段階で今度は「専門家」の方たちがどうプロファイリングするのか、かなり興味深いですね。 ■捜査特別報奨金制度の対象となったことへのコメント >犯人に関する情報について >~この犯人を知っている >~事件について噂話を聞いた >このメールを送信した者を知っている 身近な人だろうと誰にも喋っていません。 このような情報は全宇宙の誰からも得られません。 >これらの言葉遣いや言い回しを使う者を知っている >同じような表現を用いて文章を書く人を知っている 一般社会ではきわめて常識人ですので、それらのようなキチガイ文書を書くことはありません。 よって、私に関する情報は全宇宙の誰からも得られません。 >このような特徴を持つウイルスを過去に作成した人や団体を知っている。 >このウイルスを作成した者を知っている。 お話になりませんね(笑) ■片桐裕様へ たしか就任直後から「2ch潰す」とか「ネット規制する」とかいろいろ言ってますね。 そんなに言論統制が好きなら、あなたは日本人やめて中国の小役人にでもなったほうがいいのではないですか? あなたの大好きな検閲・規制・弾圧がいっぱいでまさに理想の国ですね。誤認逮捕しても怒られないでしょう。 というわけで、貴様は今後発言するときは語尾に「アル」を付けて喋ること。(命令) ■改めて世の中に言いたいことは 私のように警察・検察・裁判所に対して悔しい思いをされた方は多数いると思います。 上訴、再審請求、国賠請求、あるいはデモや街宣、出版、主張サイト開設、そういった法を侵さない正攻法の戦い方もいいですが、勝ち目は無い場合が多いです。 法が間違っているのなら、法を侵してでもどんどん逆襲すべきです。 国家権力という途方も無い相手と戦うのに、コソコソ隠れるゲリラ戦術を選択するのは卑怯でも何でもないことです。 戦うべき人が戦えば国は良い方向に向かう、そう信じています。 ■最後に 私からは以上です。もう何も発信しません。 ●●●@●●のメールアドレスはもう解約しましたので、メールをもらっても受け取れません。 最後まで読んでくれてありがとうございました。 さようなら。 (固有名詞などは一部●●で伏せててあります)
スワイプだけでフォルダー内の全ファイルを閲覧。すべてのファイルが横に並んでいる。[[参考:m>notes]]のように。
縦にファイルをつなげる。これはファイルのグループ化。これも[[参考:m>notes]]。親となるファイルに独自記法が書かれていればつながる。親子管理用のデータは持たない。(Dropboxなどで他端末にコピー、デスクトップアプリで開いた時に有効になるように相対パスでファイル指定)UI上は記法ではなくファイル選択(親を開いて子を選択・子を開いて親を選択。選択肢にはファイル名によるフィルタリングをしたい。できればファイル内容の全文検索でも。UIは統合できるはず)親を子にすれば子が孫になるように。見た目はリスト、でもデータ構造はツリー。
設定項目に「ホームフォルダー」。その外にも出られる。制限しない。戻れることが大事。
自動命名・自動保存。ファイル名がどうしても付けられないなら適当なファイル名で適当なところに残す。開きやすければいい。
アンドゥ。「キーロガーと併用して」で済ませるのもあり。
起動時のビュー(最小化から復帰した時除く)は設定可能。ビュー別にホームアイコンを作成することも可能に。
モーダルダイアログ排除。またはダイアログ外タップで閉じられるように。
アプリにカーソルキー不要。大きく表示するビューを用意。ダブルタップや長押しで切り替え。文字を打つときには戻るように。でもこれはAndroidに任せるべき。
カーソル位置が分かりにくい上に意図しない位置へ行くのでアンダーライン必須。でもアンダーラインよりも背景色を行ごと変更したほうが分かりやすい。背景に横罫画像も使える。
検索とキーワードハイライトを統合。検索キーワードは検索のたびに追加。検索キーワードの目次生成。置き換えでも追加。置き換えた箇所が強調表示になる。自動的に追加されるハイライトの色はモノトーン。追加されるたびに古い強調表示は弱くなる。操作で別の色に変更できればいい。強調箇所は独自形式のデータにするしかない。どうせ他のアプリでは再生できないのでこのアプリ専用データ。
[[ファイル名(拡張子不要)]]でリンク。最初の「.」以降不要。あってもいい。それで重複が発生したらタップ時にリスト表示。選ばせる。
自動リンク。同一フォルダー内のファイル、ファイルのあるフォルダーからの相対パス、ホームフォルダーからの相対パス、絶対パスに。
ファイルを集めて一冊の本に。リンクを応用、見出し(正規表現で定義)へのリンクを自動生成して1つのファイルに書き出し。1フォルダー内のファイルだけでいい。そのファイルの冒頭には「本」ファイル用の見出しを入れる。その見出しだけの本を作れば本の本、同じプログラムで本の本の本の本も生成可能。設定項目が増えそうなので不要。
1. のあとで改行すると 2. が生成されるような。
タブストップ調整。タブ文字1つで表組み。LTSVが崩れのない表になるような。
スクロールバーには目次を表示したい。ドラッグ中に半透明で画面の右側だけを使って表示するとか。
RIGHT:[[:t/App]]
----
togetterがchromeが固まるくらい重いのと、書いてある内容に同意できてもエタ東となる4時の組み合わせは気分が悪いので、自分用に。
最初に書いておくと、これは特にpixiv擁護ではない。というより、擁護できる部分は特にない。
pixivを擁護したがっている人たちというのがいて、連日出てくる問題を鎮火させようと頑張っている。
カオスラウンジとズブズブだったpixivも悪の企業であると認めず、pixivは悪くない、pixivは俺たちの居場所だ、と信じて自分たちの立場を守ろうとする。(俺正義タイプ)
本の宣伝をしたいが代替サービスのユーザーがまだ少ない。pixivを宣伝用に使い続けるしかないのからpixivを守りたい。(我欲タイプ)
pixivとかユーザーのことなんて全くどうでもいいけど、批判に対して反対意見を言える俺かっこいい。(自己顕示タイプ)
大体想像できる動機はこんなところ。
メンツは固定しているないが、毎度の騒動で発生源となっているtogetterまとめを網羅的に眺めると、誰が鎮火しようとしているのか分かりやすい。
はてブでいうとb:id:sa_tie、b:id:katsura_1、b:id:tailtame辺りが該当。彼らを駆り立てているものは一体何なのか。(なお、エタ東も方向性が違うだけで同類にカテゴライズしている)
もっとも動機が不純だからといって、成すことが正しければ良い結果をもたらすこともあるし、独善が「悪事」としか呼べない暴走を引き起こすこともある。評価は人による。
pixivの新規登録画面は極めてシンプルで、pixiv idの用途については特に記されていない。(※要改善)
登録するとユーザーにはユニークな数字のidが付与されるので、pixiv idはログイン用のみだと考えている人は少なからずいるようだ。
実際にはpixiv id名でディレクトリが作られるほか、スタックフィード(活動履歴)のid、アカウントを共用するpixivブログや、姉妹サイトdrawr(flashで手書きできるサイト)のidとして利用されている。
pixiv idを外部から見られないものとして、個人名を使うなどする人もいて、問題となったことは過去に数度ある。id変更の機能追加をするという話もあったが今のところは実現していない。
今回の騒動の発端となったのはこのpixiv idが画像の絶対パスから参照可能だ、という最初期から判明していたことを何度運営に要望を出しても改善されないまま放置されたことに業を煮やしたことユーザー達のtwitterである。
これを、「最初期から判明していたことだから今更問題ではない」と擁護する連中が現れた。
「idは最初期から漏洩するような仕様で、スタックフィードなどからidを参照することも可能だ」と判っても問題点を把握できないユーザーが多数いたことで、危機の周知は次段階に移る。
「IDとパスワードを同じにしている人は危ない。プレミアムユーザーならクレジット番号などの登録もしているので危ない。」と危険を訴えた。この辺りから「ただの言いがかりレベル」などと鎮火ツイートが広がる。
現在のPCスペックの技術の向上は目覚しく、家庭用でもハイスペックなPCがあれば簡単なパスワードであれば数分~数十分で破ることもできるとされる。
が、それはメモリ内で高速に試行できるローカル環境上の話であって、web上のパスワード認証に対して必要とする時間は全く別物という視点が抜け落ちていて、とても現実的ではない。
だが、総当たりなどせずとも、簡単な単語やIDと同じパスワード、誕生日などであれば簡単にログインできてしまう可能性がある。
それを、「例えローカル上で10万回/秒でログイン試行できるPCでも、web上のパスワード認証に対しては通信とサーバーレスポンスがボトルネックとなって100回/秒程度のパフォーマンスしか発揮できないと思う。並列で大量にリクエストを殺到させればサーバーが落ちるだけだし、そもそも膨大なオーダーのログイン攻撃が仕掛けられれば、突破するより前にファイヤーウォールが異常を関知するか、サーバー管理者が気付く。そもそもイラストコミュニティサイトに対して逮捕されるリスクを犯して潜入したところで、成りすまして暴言コメントを書いたり個人情報を抜く程度で、不正アクセスのリスクにリターンが見合っていないわけで…。」
などと問題点をすり替えて、指摘する側がさも間違っているかのように発言を繰り返す。
大手ポータルサイトや銀行、携帯キャリア、有料ポイントを運用するネトゲなどであればそれなりに堅牢なログイン構造にするのが当然で、既に大手のお絵描きコミュニティ、しかもカードの支払まで行われるサイトにパスロックがないというのが問題でないはずがない。
admin.pixiv.net他に接続するとグローバルIPからでもログイン認証が出てくるというもの。発覚したのは実は1年も前だという。今回twitter等で公になってからも1時間程度は誰もがアクセス可能であった。
あくまでログイン認証画面が出てくるだけで、ID/パスワードが判明したわけでもなく、webのログイン認証に対するブルートフォースは非現実的なのは変わらないが、「外部からadminツールにログイン可能」というセキュリティ意識の無さが露呈し、大騒ぎとなる。
更に話が広まる際には「adminツールが流出した」「バックドアが仕掛けられた」「ログインにキーロガーが仕掛けられている」「アクセスするとウイルスを仕込まれる可能性がある」「今すぐ退会せよ」など虚実入り乱れた話となる。
普通に考えれば、外部からアクセス可能な状態で晒され続けたという事態が発覚した時点でサーバーを落として対策を取るはずなのだが、隠蔽体質に定評のあるpixivが何のアクションも起こさない為、念のためアクセスを控えるよう呼びかける。
「そこまで大事になっているのであればサーバーを落とすわけで、実害はない」などと見当違いな「俺の脳内のpixivのセキュリティ安全神話」ツイートが擁護派から出てくる。
admin.ads.pixiv.orgに接続すると「It workssl!」と表示されるもの。これがapacheのデフォルト表示「It works!」と異なることから、「何者かに書き換えられたか、運営が謎のミスをしたのか」と疑惑が生まれる。
ads.pixiv.orgは広告関連のサーバーのようだが、侵入された場合は他のサーバーも同様に危険である可能性が高く、「個人情報やカード情報が抜かれる危険性もある」と指摘されると「万が一侵入されていても個人情報が流出する可能性は低い」と根拠のないpixivの言い訳を持ち出す。
カード情報は決済代行会社が保存していると運営から「なぜか」一部ユーザーにメールで通知されていたようで、ここまでの騒ぎになっておきながらサイトトップでも発表しないなど、さらに不信感が募る。
「IDが漏洩する危険性がある」という問題点から、罪のないユーザーが被害に遭うことを防ごうしたものの、サービス開始時からの仕様で改善される望みが薄い。
さらに管理者ページが外部から閲覧できたことは、あってはならないセキュリティ意識、にもかかわらず、「批判は的外れで間違いだらけ」というまさに的外れな擁護ツイートが広まる。
ここまでサンドバックになってて何も発言せずパスロックを実装するpixivはある意味凄いが、その沈黙がさらなる疑惑を生んでいることにいつ気が付くのか。
難読人名、難読地名、難読用語から、ネットスラングまで色々と対応してくれるそりゃ大したものなようだが、よく考えたら
Googleはどうやってそんなものの「読み」を獲得してるのだろうという疑問がある。
語彙はGoogleお得意のデータベースがある。使用頻度や品詞なんちゃらの分類もお得意だろう。
だけど「読み」だけは、普通に考えたらネットからさらってそれを採用するってことはできない。
「騎士くん」を「ナイトくん」と読むことも、「美空ちゃん」を「ぴゅあっぷるちゃん」と「読む」ということを
獲得することは、普通に考えたら不可能だ。日本語IMEは「読み」と語彙の紐付けで初めて成り立つものだから、
いくら「語彙」があったところで、「読み」が獲得できなければ無意味なわけだ。
そういう「難読モノ」や「ネットスラング」にまで対応するというのは、日本語IMEシステムにとってかなり難儀な技だと思う。
じゃあ、Googleはどうやってそんなものを獲得しているのだろう。
まさかわざわざ人力で入れているとも思えない。それはgoogleの芸風ではない。
Google Chromeや検索サイトから、キーロガーのように獲得するか?
いやそれもダメだ。難読や変読のは、「本来の読みを無視した読み」で変換をかけるからだ。
ひとつの仮説としては、Wikipediaや報道関係のニュースサイトなどで、
「美空(ぴゅあっぷる)ちゃん」とか、「大分(おおいた)県」などのように、
「漢字(よみがな)」という並び方に着目して「読み」を獲得しているのではないかということだ。
いったん「漢字」と「ひらがなの並び」の関連が取れれば、それを「読み」として獲得することは自動化できるだろう。
で、ここまでの推論が基本的アイディアとして正しいと仮定した上で。
はてなダイアリーや2chで、「漢字(よみがな)」という法則を使って、GoogleIMEを釣ることはできないだろうかということ。
「柊かがみ(おれのよめ)」という字面を並べまくることで、「おれのよ」ぐらいまでを入力したところで
「柊かがみ」を変換候補に出すような釣り方とか、もしくは全く大間違いの「読み」をGoogleに認識させる事は可能なのではということ。
まあ実際問題、メディア関連のサイトやwikipeidaあたりから獲得した読みをひっくり返すほどの
評価を与えられるとは思わないが・・・。
http://hyper-text.org/archives/2010/01/ftp_security.shtml
よって、サーバとの通信時に暗号化が行われる SFTP (SSH File Transfer Protocol) や FTPS (File Transfer Protocol over SSL/TLS) を使用するようにしましょう。SFTP に対応したクライアントとしては WinSCP、FTPS 対応クライアントとしては NextFTP (シェアウェア) がそれぞれ個人的なオススメです。
はあ???
キーロガー仕掛けられてたら通信暗号化しててもパスワードは盗まれるし既にウィルスに感染しているってことはAPIフックでもなんでもし放題でAPIフック使えば平文取得出来るんだけど???何を言っているのこいつは???
http://zapanet.info/blog/item/1584
某ダイエット等で有名な方が、「mixiのプロフィールが改ざんされる」とmixi運営局に問い合わせました。返答は、
「原因はわかりません」
「調べようもありません」
だそうです。
1度だけの改ざんなら、たまたまパスワードがばれた、漏れたということも考えられます。ところが、数ヶ月の間に何度も頻繁にパスワードを変えたのにもかかわらず、何者かの手によって何度もプロフィールが改ざんされたそうです。
ソフトウェア技術者ですが、ぶっちゃけて言えば、mixiの回答は、妥当な反応の範囲内だと思います。なぜなら、「その『某ダイエットで有名な方』に非常に近い方(家族や親友)が、いたずらでやっている」可能性が最も高いからです。具体的には:
これぐらいでしょう。
そりゃぁ、ハッキングってことも考えられなくはないですよ。ただ、ハッキングは相当、技術が必要です。考えてみてください。頑張ってmixiにハッキングできたとして、何で、その「某ダイエットで有名な人」のプロフィールだけを書き換えるのでしょう?もっと、大勢のプロフィールを一気に書き換えるとか、規模のでかいことをやりませんか?
何十人、何百人のプロフィールが一度に書き換わる、ぐらいの事故が起これば、ハッキングを疑ってもいいですが、一人の方のプロフィールだけが書き換わっている、ということであれば、純粋に技術的な観点で見れば、まず、その方の家族や親友で書きかえることができる人がいないかどうかを疑うのが自然です。ただ、警察でもないのに、mixiが、「ご家族やご親友で疑わしい方がいるのではないですか?」なんてユーザに言えるわけがないでしょう?どんな反応をされるかわかりませんからね。ブログにでも書かれて、「mixi社はユーザの家族を犯人呼ばわりする」なんていう話が広がったら大損害ですから。
だから、「原因はわかりません」「調べようもありません」と、答えておくのが、不親切ではありますが、一番、無難な回答なのではないかと思います。
というか
みたいな文化になるとスパイウェアがガンガン入って回線はどんどん重くなる
スパイウェアが性病みたいなものに思えてきたし、速度は遅れるしやんなっちまうよ
ただでさえ負荷が高いのにAjaxで負荷が上がって、変なスパイウェアも拾うってドンだけだよ
とりあえずP2Pと業者(キーロガー的なアレ)は死んで。それだけで俺の半分以上の苛立ちは収まる
Ajaxと動画もなくなれば俺の心は大分晴れる。IE6くらいのネット時代でちょうどいいんだよ
> 普通じゃない
同感。俺も普通じゃないと思う。だから「必須」という言い方は変えてみた
韻を意識すると「あれ、これちがくね?」ってなるから困る
はいはいはいはい、わかったわかった、あんたの言うように女らしくするよ。
綺麗綺麗にするよ、おならもしないよ、いつもいつも笑顔でいてやるよ、うまいメシを作ってやるよ。
掃除、洗濯、料理、家事etcなんでもうまくできるようにしてあげるよ。仕事より家事やってやるよ。
ついでにフェラでもアナルでもなんでもあなたの言うようにしてあげるよ、それが女らしさと言うのなら。
その代わり、あなたは男なんだから男らしさを持ってくれ。
子供向けアニメでオナニーするな。エロビデオは許してもいい。ティッシュ減りすぎじゃ。
怒っても怒鳴ってもいい、けど人前で声を裏返して怒鳴るのはやめろ。
センス無いのはしょうがない。無理して雑誌見て変な服買うな。黙って全身ユニクロにしておけ。
吉野家かラーメン屋にしか連れて行けないクセにデカイ車買うな。軽にしろ。稼ぎも無いのに見栄張るな。
もっと勉強しろ。あんたの言う事は痛いニュースかhatenaのhotentryからのコピペか。
いい年こいて親に「うるせえ」しか反論できないのはどうなのか。
いちいち、つまんねー事言わせるな。
タグ「delphi」を含む注目エントリー - はてなブックマーク
Delphiアプリケーションのメモリリーク検出法 (山本隆の開発日誌)
http://www.componentsource.co.jp/features/delphi/
TMS Software | Productivity software building blocks
Components > Effects and Multimedia > Video. Torry's Delphi Pages
Components > Effects and Multimedia > Audio. Torry's Delphi Pages
Components > Effects and Multimedia > Voice. Torry's Delphi Pages
Components > Effects and Multimedia > Direct X. Torry's Delphi Pages
eXeScope(Windows95/98/Me / ユーティリティ)
Delphi-ML〓〓〓〓〓〓〓〓〓〓〓??About Delphi
Delphi Q & A 〓f〓〓〓〓 〓〓〓〓〓〓O〓〓(HTML〓o〓[〓W〓〓〓〓)
Delphi WAVEサウンド音を鳴らす/Tips & Tricks
5分ではじめるDelphi - 第1回 簡単なメディアプレーヤの作成(前編)
Controling sound volume from code
lsMicrophone: mxl.dwComponentType :=MIXERLINE_COMPONENTTYPE_SRC_MICROPHONE;
MIXERLINE_COMPONENTTYPE_DST_SPEAKERS
MIXERLINE_COMPONENTTYPE_SRC_WAVEOUT
SwissDelphiCenter.ch : ...set the volume for the microphone/ mute it (enhanced)?
Components > Sound Effects > Mixer. Torry's Delphi Pages
PlaySound('C:\WINNT\Media\start.wav', 0, SND_FILENAME or SND_ASYNC);
Delphi6でプログラミング ビットマップの半透明コピー AlphaDraw
procedure TForm1.Button1Click(Sender: TObject);
bmp1.LoadFromFile('C:\Program Files\Common Files\Borland Shared\Images\Splash\256Color\FINANCE.BMP');
bmp2.LoadFromFile('C:\Program Files\Common Files\Borland Shared\Images\Splash\256Color\FACTORY.BMP');
Form1.Canvas.Draw(10,10,bmp1);
Form1.Image1.Canvas.Draw(10,10,bmp2);
bmp1.Free;
bmp2.Free;
無料版Delphi6でSTGをつくるためのプログラミング講座 Ver.2005 Jan.
SwissDelphiCenter.ch : ...get the MAC Address?
もっと楽にGUIとの連携がしたい:Python + Delphi = P4D(Python for Delphi) - ふにゃるん
Delphi WindowsのOSのバージョンを取得する/Tips & Tricks
SourceForge.net: Gecko SDK for Delphi
BDS(Delphi/BCB)用SQLiteライブラリ (山本隆の開発日誌)
SwissDelphiCenter.ch : programming tips
ナッキーの「Turbo Delphiはじめて奮戦記」- 第1回 Turbo Delphi のインストール
フリーのTurbo Delphiで始めるWindowsプログラミング:ITpro
フリーのTurbo Delphiで始めるWindowsプログラミング:ITpro
http://torrent.borland.com/turbo_hotfix_rollup.zip
http://torrent.borland.com/prereqs_jp.zip
http://torrent.borland.com/turbodelphi_jp.exe
(1) \dotNETRedist\dotnetfx.exe
(2) \dotNETRedist\langpack.exe
(3) \dotNETRedist\NDP1.1sp1-KB867460-X86.exe