Hatena::ブログ(Diary)

satoru.netの自由帳 このページをアンテナに追加 RSSフィード

170606Tueday

1年近くブログしんでた

コメント欄に犯行予告?みたいのがあったらしく

はてな運営から削除依頼来てたのをスルーしてたら

いつのまにか強制的に非公開設定されてたことに1年ぶりに気づいてブログ復活

140604Wedday

[]偽真犯人メールについての記者会見(6/2)の文字起こし

2014/6/1に届いた「真犯人メール」を受けて行われた、佐藤弁護士による記者会見の文字起こしの全文。

日時:2014年6月2日 場所:司法記者クラブ東京霞ヶ関

動画

D

  • 「メール」は第三者によるもの。一連の事件は単独犯。脅された事実はない、と片山氏の回答。
  • 片山氏が河川敷メールでtorを使わなかった理由はヤフーメールの文字認証をクリアできなかったから
  • onigoroshijuzo2014から送った宛先のメールアドレス裁判の資料を読み取って片山氏自身が手動入力した
  • 手動による入力だったため、25人中1人のアドレスに間違いが発生した、と見ている。
  • 片山氏が保釈中、連絡を取った相手は4人(佐藤弁護士、武田弁護士、母親、友人=スマホの記録から)
  • 「メール」を見た片山氏の反応は「笑っていた」。荒唐無稽だったから?と接見した佐藤弁護士の感想。
  • 「ヒント poverty1398836253」を見て、片山氏は「嫌儲板かも」と回答。会見中、嫌儲板の説明が行われた。
  • 片山氏はネット上の反応を見て、完全なものを送っていたと思っていた。
  • 佐藤弁護士は「誰か」から宛先に間違いがあるという事を聞いていて、片山氏に尋ねた(ネット上の投稿を見て聞いたわけではない)
  • 佐藤弁護士の認識では25箇所のアドレスはオープンになっていない。だからこそ、片山氏は資料から手入力した。という認識。

下記、動画の文字起こしの全文

弁護士

昨日の未明に送信された安部銃蔵名義のメールですけど、これは、真犯人からのメールではなくですね、

いたずらというか、第三者が真犯人を装って送ったメールであると、いう風に見えます。

今日、片山さんと8時30分から、まあ、8時40分頃からですけど、

9時ごろまで接見をして、確認をしたところです。

片山祐輔氏がですね、一連の事件の犯人であるという事は間違いなくですね、

このメールで書かれているように、自分が誰かから脅されて、

真犯人であるかのように言ったというような事実は全くない、という風に言っていました。

◆司会者:

あ、それだけで?それ以外になにかあの、今日…

弁護士

あ、じゃあざっとした説明をしましょうか?

◆司会者:

はい

弁護士

昨日、このメールが送信されたという事は、しばらくたってから私も知ることが出来ましたけども、

内容的に言ってですね、秘密の暴露に類する事は全くありませんでしたし、

すでに私は片山さんから、詳細に事件の事について聞いておりまして、

彼が真犯人である事は間違いないと、いうふうに思ってましたから、

このメールに書かれている中身の事は、全く事実に反することだと思っておりました。

しかし、何人かの方から問い合わせがあり、

場合によっては片山さんが発覚をして捕まるまでの間にですね、

こういうメールの送信を準備してたとか、それから、第三者に送信を頼んでいたとか、

いくつかの可能性があるので、その事についても確認をしました。

それで、まずですね、またこのメールを予告送信のような形で送信する事はできるかどうかについて

聞きましたところですね、それは絶対にないという風に言ってました。

それはですね、前の真犯人メールをtorを使わないで送信した理由とも関係するんですけど、

ヤフーウェブメールは、送信する前にですね、認証っていうプロセスがあって、

私も知ってますけど、文字がですね、歪んで書かれているのを確認して、入力してください、と

いうようなプロセスがあるんだそうです。

よってですね、torを使ってヤフーメールを送ることは、できないと、いう風に自分は知っていたのでですね、

別の方法で予告送信の方法を行ったと。

今回のメールがですね、ヤフーメールで、torで送っているとすると、

それは言わば、送信される直前にですね、今のような手続きを誰かがやっているという事になるので、

自分が獄中にいる自分がそういう事は出来ないという風に言いました。

もうひとつは、そういう事だと、捕まるまでに第三者に頼んだのかという事ですけど、

自分が当時持っていたスマホはですね、拘留と同時に、拘束されると同時に押収されたわけです。

そのスマホを見てもらえばわかるけども、自分が逃走を図って収監されるまで、

連絡した人は4人しかいない、という風に言いました。

私と、武田弁護士と、母親と、もう一人友人がいるんですけど、

これは私の目の前で名前も分かってますけど、電話をかけておりまして、

それ以外には一切連絡をとっていないのでですね、

第三者に頼んだっていう事も「ない」と、言っていました。

ただ問題はですね、ここからですけど、この25箇所に宛てて送信されたと。

それで、自分の送った真犯人メールとですね、そのアドレスの順番とも一致したという事が書かれておりまして、

この事はですね、自分が送った真犯人メールのアドレスを知ってる人物という事になる。

それでですね、それは送信された25人かですね、その人から情報を得た人物という風に考えられるので、

このメールを送信した人は言わば絞られているはずだ、という風に言っておりました。

それでですね、ここはちょっと私いま、新しい問題として起きたんですけども。

25箇所のメールアドレスがですね、完全に、その前の謹賀新年メールとか、延長戦メールのアドレスと

一致していたという風に、みなさん理解してらっしゃると思うんだけど、

私誰かから聞いたんですけど、一箇所だけですね、ひとつだけドレスがなんか違っていると。

いう話を聞いたことがあったんです。

それでですね、今回改めて、彼が真犯人メールを送るときに、このアドレスをどういう風にして

入力をしたのかを聞きました。というのは、彼が所持していたパソコン類は全部押収されていまして、

彼が送るためにはそのアドレスをどういう風に知ったのかというのが重要な問題だったからです。

それで聞いて分かったこと、今日聞いてはじめて分かりましたけど、

開示証拠の中に、このメールについての資料があるわけですけども、

そこに書かれたPDFを見てですね、今回あらたにですね、

手作業で入力して、アドレスを書いたと、鬼殺し銃蔵で、という風に言っています。

それでですね、もしその一箇所誤りがあったとすると、その手作業の仮定で生じることになるからですね、

もし本当にそういう事があったとすると、今回の送信メールにそれがそのまま反映されているかどうかという事は

きわめて重要な事だという風に彼が言いまして、その点を確かめてもらう必要があると思います。

ここに望む前にですね、検察、平光検事に私のほうで電話をかけまして、

彼から聞いた20分足らずの時間で聞いた中身の事ですけどすべてお話をしました。

たまたまですね、今日9時すぎから1日検察官の取調べが予定されておりまして、

私たちの接見の予定の日ではなかったのですけど、その前のところで、接見しましたので、

おそらくだけど、今の時間帯は、検察官の調べがあって、今、言っているようなことをもっと詳しく

彼が供述していると思います。

彼の気持ちとしてはですね、是非この今回の問題について全く違うメールが出されているのでですね、

調べてですね、ほしいと。

これはまあ私の考えですけど、愉快犯的な犯罪ですけども、

表題のところにですね、あ、タイトルのところですね、間違いなく脅迫的な事が書かれているので、

これ自身、脅迫メールだと考えられます。

それだけではなくてですね、言ってみれば実際に継続している裁判について、

真犯人であると認めている片山祐輔氏はそうでないかのように言ったわけでですね、

偽計による業務妨害という事も大いに成り立つものだと思います。

それで、安心していただきたいのですけれど、メールを読んだときに、

彼に気持ちというものを聞いた時にですね、これは面白おかしく書いてもらいたくないのですけど、

正直にいって20%程はですね、メールに書かれているように自分が脅されていて、

実は自分が犯人ではないんですと。前回、法廷で認めた事は事実と反するという事で、

もう一回否認したらどうかっていうような気持ちは分からなかったわけじゃないですけどもですよ、

もう既に私にですね、あるいは裁判所でもこの間、CSRFなど秘密の暴露に類する事も話しておりまして、

自分がいまさら真犯人でないなんて事をいうような事をできるわけじゃないので

その気持ちは、そういう意味では起きなかったんだけども、

やっぱり一歩間違えてしまうと、そういう事にもなりかねないようなメールで、

単にいたずらで済まされるような問題ではないと、私は思います。

ですから、検察官にも申し上げましたけども、

ぜひとも、このメールを送った人物が誰かという事を、特定していただきたいと思います。

もし送った人がいるとすれば、素直に名前を挙げればですよ、私は刑事事件にされないかもしれないけども、

このまま過ごされると思ったら大間違いで、これを送った人はですね、片山祐輔予備軍というか、

そういう邪悪な心が自分の中にもあると、いう事の証明みたいなものなので、

ぜひともこのメールを送った人はですね、真剣に、自分がやった事について考えてもらえたらと思う。

そのことは、片山祐輔さん自身がですね、言っていた事でもあります。

ぜひ、この偽メールを送った人物について解明してほしいという風に言っておりました。

その事について、検察官全面的に協力すると、いう風に言っておりました。

以上です。

◆司会:

では、各社、ご質問ある方。

◆記者:

共同通信の**です。

アドレスの送信先の一致の部分なんですけど、、

現在のところ、打ち間違いの部分まで重なるかどうかは確認中という事ですか?

弁護士

あのね、打ち間違いがあるかどうかというのは、分からないです。そういう意味で言うと。

彼の認識は、真犯人メールを送りますね、それでネット上で反応というのを発覚するまで確認をしていて、

ちゃんと正しく完全なものを送っていたと思っていたと言うんです。

それで私がですね、誰かからなんですけど、一箇所だけ違っているという話を聞いておりまして、

今日はじめてそのことを伝えましたら、で、その仕組みを聞いたらば、手作業で新しくやったので、

もしその可能性があれば、今回のアドレスに反映されているかどうかが、

ひとつのポイントだという風に言っているだけで、不一致点があるかどうかは分かりません。

◆記者:

25箇所のアドレスと言うのは、ネット上なんかでもオープンになっているものなのかどうかというのは、

先生のほうでは把握されていますか?

弁護士

私が知る限りではですね、ネット上ではオープンになってないと。

だからこそ、彼は、開示証拠の中から手作業でやったので、

この25箇所のアドレスはですね、送信を受けた人はわかってるわけですけど、

それか、その人から転送を受けた人。どちらにしても、一定の範囲に絞られていると考えられます。

そこから、もうひとつ関連ですけど。

鬼殺し銃蔵というアカウントについてですけど、鬼殺し銃蔵というのと、それから鬼殺し銃蔵2というのと、

鬼殺し銃蔵2014というアドレス3つ関係していて、ていうわけですけど、

最初の鬼殺し銃蔵というアカウントですけども、今日聞きましたらですね、

11月13日に自殺予告メールを送信した後ですね、

そのアカウント第三者がですね、ログインしているという事がわかったのでですね、

11月だった思うけども、パスワードをですね、変更したんだそうです。

それで誰もアクセスできない状態になっていた。

そのアカウントをですね、謹賀新年メールを送る際に使って送信した。謹賀新年メールを。

謹賀新年メールを送信した段階では、雲取山でUSBが発見されると考えていたし、

ラストメッセージでこれでおしまいと書いていたので、その段階でそのアカウントを削除してしまった。

ところが、USBが発見されないという報道に接して、延長戦メールを送ることを考えて、

それで、鬼殺し銃蔵2というアカウントは1月1日の未明に送信されているわけですけど、

1月4日のですね、送信する直前に新たに作成して、パスワードも設定して、

それで延長戦メールをおくる。で、一回きり使っただけでパスワードを覚えていた。

それで、今回の真犯人メールを送る際に、その真犯人しか知らないアカウント

鬼殺し銃蔵2にログインをして送ればですね、間違いなく真犯人であるとわかるわけだけども、

それはログインはできたんだけれどもですね、メール送信の部分が閉鎖されていて、

メールが送信出来ないという事に気づいたので、新たに5月15日に、

河川敷でですね、鬼殺し銃蔵2014というアカウントを新たに作って、送信したと。

それで、それはそれでまあ、使わなく。今回はもちろんそれを使っていないわけですけども、

2014というものに、ちなんだですね、アカウントを新たに作ってですね、いるという事です。

それからもう一つですね、このメールの中にヒントというのが書いてあって、

「2ちゃんねるにウイルスを貼ったら踏み台がたくさん集まりました」という事で、

povertyと数字が書かれているものがありますけど、これについて聞いたところですね、

これは多分、2ちゃんねるのですね、スレッドの番号だと思うんだけれども、

povertyというのはですね、「けんもういた」といってましたけど、「けんもう」というのはですね、

嫌うっていう字に儲けるっていう漢字を書いて、「けんもう」という風に読むんだそうですけども、

嫌儲板っていう、儲ける事を嫌うっていう意味らしいです。

それで、色々なものを便乗してですね、お金儲けするのはけしからんという事で、

転載禁止っていうようになっていて、povertyというのも、そういう事をいうのかもしれないけど、

そういうようなもので、なんかアフィリエイトブログというのを、

アフィリエイトアフィブログというんだそうですけども、

そういう所の事を言っているんじゃないかという風に、彼は想像で言いましたけど、

事実になっているかどうかは私は確認していません。

だけども、この「おまけ」って言うのが何を意味するのか分からない、という風に。

あとまあ、質問されれば思い出す事はあるかもしれない。

◆記者:

今回のメールはtorを使って送られているかどうかっていうのは佐藤先生のほうでは把握されているんですか?

弁護士

これはtorを使って送られていると書かれている、言われているので、

torを使って今のヤフーメールから、その時刻に送信しなきゃいけないというのが彼の理解ですね。

今のtorを使ってヤフーメールを、予告送信ができるとすればですよ、

彼に言わせれば、当然真犯人メールはそうしたはずなんだけど、

それはできないという理解に基づいているから、

逆に言うと、このメールは自分ではあり得ない、こういう説明です。

◆記者:

最初にこういうメールがまた来たという事を本人に話した時の反応はどうだったんですか?

弁護士

はっは(笑)

今日は行ってみれば予定していた接見ではないので、8時半、まあ40分からいって

彼もまあ怪訝な顔をしておりまして、実はこういうメールが届いたんだという事を

説明したら、見せてくださいといいまして、読み始めたんです。

それで、その時にはちょっとなんか、笑う、笑いながらというか、

文章を読んでですよ、言ってまして、不謹慎なのかもしれないですけど、

要するに書かれている内容が荒唐無稽だという事でですね、読み終えたと思います。

それでですね、「どうだい?」といった風にいいましたら、

「それはもう全然自分とは違うものだ」とすぐ言ってくれましたので、

半ば私も安心したというと変ですけれど。

後、言いましたけど、あなたがしたんじゃないというのはどういう事なんだ、という説明と、

そうじゃないとして第三者に頼んだ可能性はないかと。

はっきりとですね、事件は単独犯で、前の事件。共犯者が居たわけじゃない、という事を一つ。

それから今回、出頭する前にですね、誰かに真犯人である事を打ち明けてですね、

こういうのを後で送ってほしいというようなことを頼んだ事実もない、ように言っている。

◆記者:

その25のアドレスというのは片山さんから出たんではなくて、佐藤先生が話されている?

弁護士

いえ。私は「サトルネット」というのに書かれている書き込みを示して、説明したんですけど

25箇所のアドレスが一致しているという事を彼は確かこれを読んで気づいたと思うんですけど、

だとすると、これはいわば非公開のね、情報のはずだから、

送信した人は絞り込まれるはずだ、という事は彼自身が、そういう事を。

自分が送ったメールを受け取った人の関係者、その中の一人。

もう一つ言うとですね、25箇所のアドレスについてはですね、

名前も分かっている人もいるんだけども、

ただそのアドレスだけでですね、誰かが分からないと、あのアドレスっていうのは、

返信をくれた人にやっているわけですけど、アドレスしか分からない人がいるといってまして、

要するにその点、今回のメールをきっかけに是非しらべてもらいたいと。

警察はそれはたぶん分かっているんじゃないかと思います。

◆司会:

質問などござますでしょうか。

◆記者:

繰り返しになるんですけども、河川敷で送ったメールのときのアドレスは片山被告は手作業で打ち直した。という事ですよね?

弁護士

そうそう。アドレスを河川敷で入力したかどうかっていうのは私は正確にはわかりません。

ファイルの形で持っていて、それを貼り付けるっていうかなんかありうるんだけども、

一番最初のところの作業は、彼は開示書のPDFっていってましたけど、

PDFを見てアドレスを知ったっていう事です。

変な話、自分が送ったんだけど、もう全部データがないので、今回の送信に際してそうやったと。

河川敷で実際にそれを見ながらそれをやったかどうか、私はそこまでは聞いていません。

◆記者:

手作業である事は確かですか?

弁護士

手作業です。ですから、そこで、もしアドレスに間違いがあるとするとですね、

そういう事で生じた可能性はあると、彼が言ってます。

◆記者:

実際、そのとき間違ってしまったアドレスがあるという事ですか?

打ち間違えたアドレスがあると片山さんが言ってるんですか?

弁護士

いえ。だから、完璧だと思っていたと。

さっき言ったと思いますけど、送信しますね。

それで、どういう風な反応があるかと確認していて。

「じんぼうさん」って言ってましたけど、「じんぼうさん」のメールをみたら

25箇所完全一致という風に書いてあったから、ちゃんと正しいと思った。

それで、「じんぼうさん」に聞いたら、実は「じんぼうさん」は25箇所全部情報もってないらしいので、

◆記者:

一個一個、全部、照合はしていないと?

弁護士

そうです。だから「じんぼうさん」は実はわかってないんだよと。そういう意味では。

それで、落合さんに聞いたら落合さんはざっと見たところ一致していたので、

自分も一致していると思ったんだけど。

で、どなたかが言われたか知らない、覚えてないんですが、

言った人違ってましたけど、その事が今回ね、急にちょっと思い出されて、

本人にきいたところ、打ち間違いはその可能性はありますと言っただけで、

打ち間違えたなんて事は、もちろん分かりません。

どのアドレスが間違ってるかもわからない。

完全に一致しているかもしれません。そういう意味でいうと。

でも、その事を知ってた人って、今考えると、なんか怪しいかも知れない。

なんでその25箇所のアドレスを分かるのか、ちょっと分かりませんけど。

◆記者:

定かではないけれども、今回送られた、いたずらとされるメールも

片山さんがもし間違えたとしたら、その間違いを一緒に引きづっているかもしれない?

弁護士

そういう事です。

彼が送った真犯人メールを踏まえて今回のメールがいずれにしても作られていると。

別の情報では、アドレスの順番も完全に片山祐輔が送った真犯人メールと一致しているらしいので。

だから単なるいたずらメールでは全然なくて。

5月16日に届いたメール、情報に接することが可能な人がアドレスを送信する可能性がある、という事です。

140516Friday

[]遠隔操作の真犯人(と名乗る)人物からのメールが今回も来てた件

よく見たらメールきてたー。本文に関しては既出ですが、真犯人らしき人物からのメール本文&ヘッダを公開します。

また、メールのヘッダー情報などを元に自分なりの分析をしてみました。

目次

※なお、警視庁合同捜査本部には全ての内容はすでに情報提供済みです。

※このブログで公開している、画像・記事はすべて自由に転載・引用してくださって構いません。(許可や報告も不要です)

※今回のメールの題名など犯行予告が含まれる文言について転載する場合は、固有名称などを伏せるなど取り扱い注意。

■『小保方銃蔵』からのメール本文&ヘッダー

※送付先のメールアドレスは伏せてます。

■過去のメールまとめ(ヘッダ+本文)

■送信元メールアドレス onigoroshijuzo2014@yahoo.co.jp。現在はすでに削除済み。

onigoroshijuzo2014アカウントは2014/5/16 22:43現在、すでに削除済みの模様。

(※『2014/5/15 22:43』と誤植していました。ご指摘により修正しました。)

http://profiles.yahoo.co.jp/onigoroshijuzo2014

※17:37頃はメールは生きていた?

ジャーナリストの江川さんが2014年5月16日 17:37に真犯人に質問メールを送ってるようだ。

通常、削除されていれば、エラーメールが帰ってくるので、

ツイートした時点でエラーメールが帰ってきてないなら、この時点ではまだ消えてなかった可能性もある。


■メールの送信先一覧は前回と全く同じ25名(※ただし情報は過去に流出した可能性あり)

前回の2013年1月1日〜2013年1月5日に送られたあて先とまったく同じあて先。

追加も削除もなし。全25名。

今のところ、受信を表明している人リスト

※この25名のあて先は、真犯人の使っていたヤフーアカウントが不正ログインしやすい状況にあった事から、

あて先以外の第三者にもすでに流出している可能性がある。

よって「あて先25名を知っている事」は「真犯人である証明」にはならない。

参考リンク:記者が遠隔操作真犯人アカウントに不正ログインしていた履歴が公開される


■メールの送信日時が今回は夜型じゃない点

今回のメールの日時は 2014年5月16日 11:37でかなりの朝方になっている。

従来の鬼殺し重蔵からのメールはいずれも、夜型だった。

片山氏の会見では「公判の時間に、犯人がわざとアリバイのために送ってくれたのか?」のような趣旨の事をいっている点も注目したい。


■メール送信元 mp76f1fa5d.ap.nuro.jp(118.241.250.93)。踏み台?新たな被害者?

メールヘッダーのReceived:を抜粋。

Received: from unknown (HELO ?100.64.5.244?) (118.241.250.93 with plain)
  by smtp501.mail.kks.yahoo.co.jp with SMTP; 16 May 2014 02:40:36 -0000
X-YMail-JAS: 4silEm4VM1kSFXt3dSl.ptLc3GwanD4qjE8i_wMNhhDttjamyjG0_FsQ3_RFGxUhcRDcTQVIf3HQglEVWFZcbcwL.KMIwR2JVGICrTBVnwLnAyVM7psVMpPQWtGcp1Rbww--

ホスト名は mp76f1fa5d.ap.nuro.jp

so-net系列のプロバイダ

http://www.nuro.jp/

inetnum: 118.240.0.0 - 118.241.255.255 
netname: So-net 
descr: So-net Corporation 
descr: 2-1-1, Osaki, Shinagawa-ku, Tokyo 141-6010, Japan 
country: JP 
admin-c: JNIC1-AP 
tech-c: JNIC1-AP 
status: ALLOCATED PORTABLE 

前回、前々回はtor IPからだった。

今回は日本のプロバイダである為、発信元の特定が可能。

真犯人による踏み台、遠隔操作された新たな被害者のIPの可能性はある。

※1/5のRecieved→tor29.anonymizer.ccc.de(77.244.254.229)

http://d.hatena.ne.jp/satoru_net/20130105/1357318665

※1/1のRecieved→63.141.201.75(63.141.201.75-63.141.201.75 Tor Exit Node)

http://d.hatena.ne.jp/satoru_net/20130101/1356985472

何らかの理由でtorのIPが使われず、国内IPを経由した理由はなんだろう。?

■今回はWebMailじゃなく、SMTPから送信されている可能性

メールヘッダーをみると、今回のメールのみ「X-Mailer:YahooMailClassic」のヘッダーがない。

http://yokoku.in/enkaku2012/mail20140516.txt

つまり、従来はブラウザ上からヤフーアカウントログインしてWebメーラーからメールが送られていたが、

今回のみSMTPを使って外部のメーラーソフトや外部サーバから送信されている可能性がある。

そのほかにも、本文がbase64でエンコードされているなど、メールのソースレベルだと前回と異なる点が多い。

※SMTPからの送信であれば、タイマーによる送信や、何らかの自動化された送信も実現可能

今回分
前回分
参考リンク

■検証:Yahoo!SMTPから送信してみると、今回のヘッダーにほぼ一致するものが作成できた

SMTPを使って外部サーバからメールを送ってみた。

(検証用の自身のYahoo!アカウントenkaku_debug_2014@yahoo.co.jpからyano@satoru.net宛に送信)

結果、今回の真犯人のメールのヘッダーとほぼ同じものが出来た。

(特徴:WebMailerにはついていない X-Yahoo-Newman-Property、X-Yahoo-Newman-Id等のヘッダーが自動的に付与される。)

今回は、何らかの理由でWebメールを使わず、SMTPで送信をしたのはほぼ確定。

なお、前回のものと比較すると、ソースがぜんぜん違う。

前回分
検証用の外部SMTPメーラーのソース

ちなみに作ったメーラーのソースはこんな感じ。(perlのメール送信プログラム。パスワードのみ伏せてます。)

enkaku_debug_2014@yahoo.co.jpというyahooのメールアドレスからyano@satoru.net宛にメールを送るプログラム。

外部サーバでプログラムを実行しさせすれば、いつでも送信ができるので、スケジュールによるタイマー送信や、

自動化された送信なども可能。smtp通信のプログラム自体もすごく単純なものなので、

smtp関連はウイルスなどで仕込まれてる事がよくある。


ちなみに、Webメーラーを自動化して送信する場合、場合によってはタイムアウトでパスワード入力の再認証を求められたり、

外部サーバから偽装ブラウザでプログラムなどから操作した場合、スパム対策などで、画像認証をもとめられる場合がある。

この場合、人為的な目視での対応が必要になり、送信に失敗してしまう可能性がある。

■検証:Recieved (118.241.250.93 with plain)の"plain"の意味

メール送信をする場合の認証方法には、POP Before SMTP、plain、Login CRAM-MD5等がある。

(それぞれの具体的な仕様はぐぐってみてね。)

今回のメールのSMTP認証は"plain"が使われていた。

"plain"はIDとパスワードをEncodeした値をメールサーバに渡す認証方法。

簡易的な認証なのでコードも短くて済むのが特徴。

実験的に実際にplain認証でメールを送るプログラムをperlで作ってみた。

ソース:http://yokoku.in/enkaku2012/smtp_plain_ver_perl.txt

届いたメールはこれ。

http://yokoku.in/enkaku2012/smtp_plain_ver_mail.txt

結果的に、真犯人のメールとほぼ同様のメールヘッダーが再現できた。




■検証:メールヘッダーのrecievedの謎のIP『HELO ?100.64.5.244?』について

http://yokoku.in/enkaku2012/mail20140516.txt

Received: from unknown (HELO ?100.64.5.244?) (118.241.250.93 with plain)

上記のログの意味は、

  • 発信元のIP "118.241.250.93"
  • SMTP認証方法は "plain方式"(他にPOP Before SMTP、plain、Login CRAM-MD5等がある)
  • 自身のドメイン(FQDN)を"?100.64.5.244?"と指定した

というログを読み取れる。

"118.241.250.93"のIPを逆引きすると、"mp76f1fa5d.ap.nuro.jp"になる。

この部分は、SMTPのサーバに接続時にYahoo!側が付与するので、接続元IPは偽証はできない。

『(Helo ?100.64.5.244?)』の値は偽証できるのか検証

メールの送信時にHeloの部分はメールサーバとの通信時に自身のメールサーバのドメインを伝える手段で任意の文字列を指定できる。

たとえば、

my $smtp = Net::SMTP->new('smtp.mail.yahoo.co.jp', Port => 587, Hello=>"?100.64.5.244?", Debug=>1);|

と指定すると、今回の真犯人メールと同じ HELOになるメールヘッダーが実現できた。

ソース:(ResievedのHELO が ?100.64.5.244?)

HELOの指定を省略した場合は、サーバのhostsで設定している自身のホスト名が使用される。

ソース:(ResievedのHELO が localhost.localdomain)

ちなみに"100.64.5.244"のIPはアメリカ・ロサンゼルスに所属するIPのようだ。

http://www.topwebhosts.org/whois/index.php?query=100.64.5.244

HELOの指定自体は任意のものなので、メールとの関連性は不明。

真犯人が指定し忘れた?Proxy通し忘れた?過去に指定していたtorのホスト?いろんな可能性はありそう。

HELOに指定されたIPにはどういう意図があったのか疑問が残る。

■追記■IP:100.64.5.244はISP Shared Address(プロバイダー共用)

今回のIP 100.64.5.244 は 127.0.0.1のような、プライベートIPに近いもので、

ISP Shared Address(100.64.0.0/10)と言われるサービスプロバイダが共用するグローバルIPのようだ。

(※読者さんから、ご指摘いただきましたので、追記しました。感謝)

■追記■

SMTP認証について、(with login)ではなく(with plain)にする検証も下記で行いました。

http://d.hatena.ne.jp/satoru_net/20140516/1400248579#webmail2_2

秘密の暴露の2番目「部落解放同盟」の内容は秘密の暴露になってない

理由は真犯人による1回目のメール(2012/10/10)にエキサイトのアカウント情報が報道で公開されていた。

結果、第三者でもエキサイトIDでログインすれば送信履歴等から知ることは可能だった。

参考:(記事でID&パスワードが公開されてた)

http://megalodon.jp/2013-0503-2006-48/www.iza.ne.jp/news/newsarticle/event/crime/602253/

事実として、当時、その報道アカウントからヒントを得た新聞記者が

真犯人のヤフーアカウント(※エキサイトではない)などにも不正ログインして広く報道されていた。

参考:http://d.hatena.ne.jp/satoru_net/20130412/1365773143

ヤフーに不正ログインされるくらいなので、ID&パスワードが公開されていたエキサイトにも同様の

不正ログインが行われていた可能性は十分にある。

参考リンク:記者が遠隔操作真犯人アカウントに不正ログインしていた履歴が公開される


よって、秘密の暴露2は不正ログインをした第三者でも知りえる状況にある為、

犯人しかしる由のない「秘密の暴露」としては成立しないと思われる。

アカウントの変化。今回は『onigoroshijuzo2014』

  • 2012 初回:onigoroshijuzo
  • 2013/1/1〜1/5:onigoroshijuzo2
  • 2014/5/15 今回onigoroshijuzo2014←いまここ

なお、来年版(?)のonigoroshijuzo2015は、現時点では未取得の模様。

※ちなみに、http://profiles.yahoo.co.jp/obokatajuzoというアカウントも存在する模様。

今回のメールとの関連性は不明。


■独特な「三点リーダー」が使われず、正常になった

従来の真犯人の特徴のひとつだった独特な三点リーダー「・・・(全角で3文字)」が、

今回のメールでは一般的な「…(全角一文字)」になっていた。

参考:遠隔操作真犯人の発言集

http://yokoku.in/enkaku2012/enkaku.txt

■件名長すぎ=205文字。何らかの暗号?メッセージ?

皇居にロケット砲を撃ち込んで明仁美智子を始末する地下鉄霞が関駅でサリン散布する大野勝則裁判官と唐沢貴洋弁護士と
狩魔冥検事を上九一色村製AK47で射殺する聖路加病院爆破するお茶の水小学校で小女子喰う悠仁を去勢して天皇制断絶江川
紹子の閉経マンkにVXガス注射してポアするドコモショップ稚内店に牛五十頭突っ込ます
Caroline Kennedy will be killed just like her father

205文字(小文字大文字を1文字とカウント)もある為、たいていのメーラーでは迷惑フィルターに引っかかりメールに分類される。

バイト数(全角を2byte、半角を1byteでカウント)だと351バイト。

何らかの暗号、メッセージが含まれている可能性もある?

※コピペ&取り扱い注意。上記の文章は犯行予告が含まれており、掲示板などに転載すると犯行予告をしたとみなされて罪を問われる可能性があります。具体名称は伏せるなどの対策を各自行ってください。

■検証:件名の分断の癖からメーラーが特定できる可能性

http://yokoku.in/enkaku2012/mail20140516_header.txt

メールソースをみるとSubject部分が不自然(?)に分断されている。

Subject:
 =?UTF-8?B?55qH5bGF44Gr44Ot44Kx44OD44OI56Cy44KS5pKD44Gh?=
 =?UTF-8?B?6L6844KT44Gn5piO5LuB576O5pm65a2Q44KS5aeL5pyr44GZ44KL?=
 =?UTF-8?B?5Zyw5LiL6YmE6Zye44GM6Zai6aeF44Gn44K144Oq44Oz5pWj?=
 =?UTF-8?B?5biD44GZ44KL5aSn6YeO5Yud5YmH6KOB5Yik5a6Y44Go5ZSQ5rKi6LK0?=
 =?UTF-8?B?5rSL5byB6K235aOr44Go54up6a2U5Yal5qSc5LqL44KS?=
 =?UTF-8?B?5LiK5Lmd5LiA6Imy5p2R6KO9QUs0N+OBp+WwhOauuuOBmQ==?=
 =?UTF-8?B?44KL6IGW6Lev5Yqg55eF6Zmi54iG56C044GZ44KL44GK6Iy2?=
 =?UTF-8?B?44Gu5rC05bCP5a2m5qCh44Gn5bCP5aWz5a2Q5Zaw44GG5oKg5LuB44KS5Y67?=
 =?UTF-8?B?5Yui44GX44Gm5aSp55qH5Yi25pat57W25rGf5bed57S5?=
 =?UTF-8?B?5a2Q44Gu6ZaJ57WM44Oe44Oza+OBq1ZY44Ks44K55rOo?=
 =?UTF-8?B?5bCE44GX44Gm44Od44Ki44GZ44KL44OJ44Kz44Oi44K344On?=
 =?UTF-8?B?44OD44OX56ia5YaF5bqX44Gr54mb5LqU5Y2B6aCt56qB44Gj6L6844G+44GZ?=
 =?UTF-8?B?Q2Fyb2xpbmUgS2VubmVkeSB3aWxsIGJlIA==?=
 =?UTF-8?B?a2lsbGVkIGp1c3QgbGlrZSBoZXIgZmF0aGVyLg==?=

これはMIMEのEncoderによって、長い文字列は自動的に分断される仕組みによる影響だと思われる。

perlでの検証例。

perlでよく使われるMime::Base64では等間隔で分断されたり、一括で変換されるモジュールなどもある。

少なくともperlではいずれのパターンにも一致しなかったが、完全に一致するライブラリがわかれば、

真犯人が使ったと思われるメーラーを特定できる可能性がある。

暇があるひとは、得意な言語のライブラリ(特にC++あたりが有力候補)でデコードしてみてください。

参考までperlで試したプログラムのソースは下記に設置してます。

http://yokoku.in/enkaku2012/subject_kensho_perl_source.txt

■検証:件名は何かの暗号?件名を忠実にデコードする

件名の分断に何らかの意味があると仮定して、忠実に元の文字にデコードするとこうなる

※実際にはそれぞれの区切りに改行は入っていないので、改行はこちらで区切り事に付け加えたもの

 皇居にロケット砲を撃ち
 込んで明仁美智子を始末する
 地下鉄霞が関駅でサリン散
 布する大野勝則裁判官と唐沢貴
 洋弁護士と狩魔冥検事を
 上九一色村製AK47で射殺す
 る聖路加病院爆破するお茶
 の水小学校で小女子喰う悠仁を去
 勢して天皇制断絶江川紹
 子の閉経マンkにVXガス注
 射してポアするドコモショ
 ップ稚内店に牛五十頭突っ込ます
 Caroline Kennedy will be
 killed just like her father.

参考まで、これを再現したプログラムのソースは下記

http://yokoku.in/enkaku2012/subject_source.txt

■Message-ID:に[@email.android.com]の文字。Andoroid携帯から送信か?

今回のメールのヘッダー情報のMessage-IDに『email.android.com』という文言が含まれていた。

Message-ID: 93dhqdjpt0hqgushhj9t34q1.1400142888062@email.android.com

このMessage-idは任意で指定ができるので、偽装可能な情報だが、

ストレートにこの記述を解読すると、

『アンドロイド製のメーラーでMessage-IDに"@email.android.com"と付加する

メールクライアントから送信された。』という事が読み取れる。


■Message-IDにメール到着の前日[2014/05/15 17:34:48]のタイムスタンプらしき数値

Message-ID: 93dhqdjpt0hqgushhj9t34q1.1400142888062@email.android.com

『1400142888062』の数値はunixタイム値のミリ秒だと仮定して日時に戻すと

2014/05/15 17:34:48の日時を差している。

 perl -MPOSIX -e 'printf "%s", POSIX::strftime "%Y/%m/%d %H:%M:%S",localtime(1400142888062/1000)'
2014/05/15 17:34:48

何らかの意図をもってこの日時が指定された?メールサーバと日本時間の時差?

メールが届いた時間帯をタイムスタンプに戻すと

perl -MTime::Local -e 'printf "%s", timelocal(13,37,11,16,5-1,2014-1900)'
$ 1400207833

実際の受信日時とこのタイムスタンプとの時間差を求めると、

perl -e 'my$diff=(1400207833 - 1400142888);printf "[%02d:%02d:%02d]\n", ($diff/60/60,($diff/60%60),$diff%60%60) '
[18:02:25]

結果は、真犯人メール到着までの時間差は18:02:25の時間差が示されている。ということになる。

※ただし、あくまで、偽装可能な情報であり、過去に真犯人はExif情報偽装などもしているので、取り扱い要注意。

■yahoo!SMTPでMessage-IDの偽装は可能かどうか?の検証

ヤフーのメールサーバでは、Message-IDをなにも指定していない場合は、

自動的にサーバー側で値が割り振られるようだ。

任意のmessage-IDをつけてメールを送信した場合、

今回のメール同様、任意のIDを付与させることができる。

上記の結果から、ヘッダーの位置で、サーバ側が割り振った値か、クライアントがつけたか判断できる。

『赤くて香ばしい』という独特な表現。メール以前に使ってるサイトは?

今回の真犯人の独特な表現『赤くて香ばしい』を真犯人のメール以前に使っているサイトがあるか?

『2014年5月15日より前』 『赤くて香ばしい』でgoogle検索

結果、下記サイトなどがヒットする。

(※この考察はコメ欄、および、嫌儲板の投稿を元に追記ました。情報提供ありがとうございました。)

件名に含まれる犯行予告、キーワードの考察

今回のメールの件名は205文字で構成され、9件の犯行予告に分類できる。

また、それぞれに含まれるキーワード、固有名詞の意味を考察した結果、

皇室関連、オウム真理教関連、遠隔操作事件関連、2chで有名・話題関連に分類できた。

下記が分類の図。

下記ではそれぞれのキーワードについての意味などを調査する。

皇居にロケット砲を撃ち込んで明仁美智子を始末する
地下鉄霞が関駅でサリン散布する
大野勝則裁判官と唐沢貴洋弁護士と狩魔冥検事を上九一色村製AK47で射殺する
聖路加病院爆破する
お茶の水小学校で小女子喰う
悠仁を去勢して天皇制断絶
江川紹子の閉経マンkにVXガス注射してポアする
ドコモショップ稚内店に牛五十頭突っ込ます
Caroline Kennedy will be killed just like her father
明仁
  • 日本の天皇。
美智子
  • 現在の天皇の皇后(正妻の事)。
大野勝則裁判
唐沢貴洋弁護士
  • 実在する日本の弁護士。一部の2ちゃんねるの板等で頻繁に犯行予告をされる事で有名。
狩魔冥検事
  • 狩魔 冥(かるま めい)はカプコンのゲーム『逆転裁判』シリーズに登場する架空の人物。
上九一色村
  • 山梨県にあった村。オウム真理教事件の施設(サティアン)が過去にあった場所として有名。
AK47
  • 「1947年式カラシニコフ自動小銃」は、1949年にソビエト連邦軍が制式採用した歩兵用アサルトライフル
  • オウム真理教の兵器としては、AK-74(自動小銃)を購入・開発していたとされている。
聖路加病院
  • 正式名称は『聖路加国際病院』。東京都中央区・築地に実在する病院。
  • 地下鉄サリン事件(1995-)の発生時、最寄り駅(築地駅)で最も多くの被害者が発生し、同事件の最大の被害者受け入れ先となった病院としても有名。>ソース
お茶の水小学校
  • 東京にある国立小学校。皇族が入学する学校としても有名。
  • 遠隔操作事件では犯行予告のターゲットにされた。
小女子
悠仁
  • 日本の皇族。秋篠宮文仁親王と同妃紀子の第一子(長男)。
江川紹子
  • 日本のジャーナリスト。オウム事件や遠隔操作事件関連の取材を積極的に行っている事でも有名。
  • ソース
VXガス
ポア
  • オウム真理教が『殺す』の意味で使っていたとして有名。
ドコモショップ稚内店
牛五十頭
  • なぜ牛?50頭の意味合いは何だろう?なんとなくかな?
  • 今回の事件、犯行予告との関連性は不明。
Caroline Kennedy
  • アメリカ合衆国の弁護士。駐日アメリカ合衆国大使。第35代大統領ジョン・ケネディの長女。
  • イルカの追い込み漁に反対を表明したことから、2ちゃんねる上で話題になった。
●メモ
  • 唯一、ドコモショップ『稚内店』の出所がようわからんので気になる!!情報求む。

■メールの配信元 nuro.jp はso-netのプリペイド式のSIMと判明

メールの配信元 mp76f1fa5d.ap.nuro.jp(118.241.250.93)はso-netのプリペイドSIMで間違いない模様。

コメント欄の書き込みによると、本人確認なし、適当な個人情報でも利用可能との事。

プリペイドSIM自体に住所等の入力は求められますが嘘の情報も通ることを確認しています。
店頭購入のみのようですが本人確認してないので特定は厳しいでしょう。

このIPの基地局はどのあたり?契約者は誰?

捜査関係者は早急に発信元IPの割り出しを行うべき。

関連リンク

※この情報は下記の情報を元に記述しています。情報提供ありがとうございました。

http://www.so-net.ne.jp/prepaid/



■本物?摸倣犯?

いまんとこわからん。

■2ちゃんねるの関連スレ一覧

嫌儲:【遠隔操作事件】真犯人「小保方銃蔵」からの秘密暴露メールが公開される ★1〜
ニュース速報+:【遠隔操作事件】真犯人名乗る「小保方銃蔵」からのメール、落合弁護士などに届く★1〜
片山被告 「自作自演と言われるかもしれない ★1〜

■その他メモ(関連リンク、未確認情報など)

以上、ざっくりまとめでしたー。

なにか、お気づきになった方は、コメ欄に投稿おねがいします。m(_ _)m

130709Tueday

復活しますた

やっぱ独自ブログ(word press)はなーんか醜いのでこっちに戻そうw

130412Friday

[]記者が遠隔操作真犯人アカウントに不正ログインしていた履歴が公開される

記者がメールサイト入る 遠隔操作の取材で共同通信」このニュースの件の続報。

記者が不正アクセスをしてた同じ時期にログインしてた人が2ちゃんねるに降臨。

その時に撮ったと思われるログイン履歴の画面が斧ろだにうpされた。


そこで、うpされた画像をもとに、この不正アクセス履歴から分かる事の検証まとめた。

公開されたアクセス履歴から分かる事の検証まとめ

※注:検証の一部は2ちゃんねる嫌儲民スレの内容を参考にしている部分があります。

共同通信社(202.248.159.3)からのアクセス

202.248.159.3によるアクセスは、2012/10/16から始まり計10回。

202.248.159.3のIPの割り当てを調べると[共同通信社]のネットワークだと確認できる。


■記者は真犯人のメール送信後付近でログイン

共同通信IPがログインしているのが、10/16〜10/17、2週間の日が開いて、11/15。

真犯人がメールを送ったのは、10/15(犯行声明)11/13(自殺予告メール)

真犯人のメール送信タイミング付近でログインしているのが分かる。


パスワードは誰でも推測できるものだった

うp主によると真犯人が使った[onigoroshijuzo@yahoo.co.jp]のパスワードは[vxgus1234]だった。

このパスワードは真犯人が2012/10/10に送った犯行声明メール内で

過去に遠隔操作でエキサイトのアカウントを使って犯行予告をした「秘密の暴露」のひとつとして

公開されていたパスワードと同一のものだった。(メアドはmorokkosarin@excite.co.jp)

また、このパスワードメディアでも広く報道されていた為、

同じパスワードヤフーアカウントでも使われている事を類推する事は不可能ではない状況だったと言える。


■犯行声明メール、自殺予告メールのタイミング&IPが一致

そもそもこのうp主の画像&履歴本物なのかどうかという信憑性の検証。

1.◆真犯人のメールとの一致

履歴のアクセス時間とメールを受信した時間帯がほぼ一致。

(微妙な時間差は、アカウントログイン後にメール作成後、送信している為だと思われる。)

2.メール配信もとのIPと一致

また自殺予告メール受信時のIP[31.172.30.2]とログインIPも一致。

Received: from [31.172.30.2] by web4111.mail.ogk.yahoo.co.jp via HTTP; Tue, 13 Nov 2012

23:54:42 JST

犯行声明メールのIPは公開されていない情報の為、不明。(当時受信した落合弁護士は検証可能)

3.最初の犯行声明の出所はドイツ

[vm3004.sks-servers.com]というサーバはIP Locaterによるとドイツのホスト。

合同捜査本部が当時ドイツに捜査に行っていた報道にも一致する。

上記のような理由、共同通信社のIPの一致などから

共同通信社のIPは調べようと思えば調査できないこともないが一般公開されていない情報)

履歴が100%本物であると断定はできないが、事実である可能性が高いといえる。


■Yahoo!アカウントが作成されたタイミングは2012/10/10 15:15:22以前

履歴は30件なので最初の記録=アカウントが作成されたタイミング?

2012/10/10 15:15:22 94.23.117.228 vm3004.sks-servers.com tor

2ちゃんねる住人の報告によると、アカウント作成時の履歴はでなかった模様。

真犯人のアカウント作成はもっと前?


■6日と11日のtorは真犯人以外のアクセスかも?

2012/11/11 22:37:22 74.3.165.39 review.designerebuy.net tor

2012/11/6 16:02:25 37.130.227.133 torland1-this.is.a.tor.exit.server.torland.is tor

真犯人からのアクションが特にないのにログインされた記録のある箇所。

真犯人がtorを使ってメールチェックしていたか、

もしくは、up主でもなく記者でもない第三者がまた別にいたのかもしれない。


■1/1の「新クイズ」の成りすましができた人物に「第三者」も含まれることに

2013/1/1に江の島の問題を送ってきた真犯人(?)を名乗るメール『謹賀新年」では

成りすましでない証拠として「宛先をしっている事」をメール内で真犯人が主張していた。

※前のメール送信後すぐアカウント消しちゃったのでアドレスが微妙に変わってます。

宛先が完全一致してることで成りすましじゃないと分かってもらえると思いますが。

しかしパスワードが類推しやすいものであった事、第三者も実際にログインしていた事から、

パスワードに気づいた人なら誰でもonigoroshijuzo2に成りすませた可能性まででてきた。

(これまでは、リストを知ってる人はメールを受け取っていた25人のみと思われていた検証記事

ただし、その後、江の島で回収されたSDカードの中身に遠隔操作の真犯人しか知りえない情報があった場合は、

成りすましの可能性は限りなく低くなるので、裁判で公表されるであろうSDカードの中身に注目したいところ。

履歴がうpされるまでの経緯まとめ

下記は、2ちゃんねる上でログイン履歴が公開されるまでの経緯まとめ。

2ちゃんねるに不正ログインした記者と同時期にログインしていた人が降臨

http://unkar.org/r/poverty/1365695174/340,377

340 : ◆3OViQIg1Xc : 2013/04/12(金) 10:06:46.79 ID:kPmagYq70

お、ついに記事でたか

俺も2件目のメールの後に気づいてログインできたけど、かなり共同がログインした形跡あったからなあ

ちなみにアカウントは例の鬼殺十蔵@ヤフー

パスワードはvxgus1234

1件目の真犯人からのメールの時に、別のアカウントパスワードとして書かれてたっけ。

パスワード自体は2件目の前には公開されてたから、実は2件目のメール以降は真犯人じゃない可能性もあるんだよね。

ちなみに、俺が気づいた直後に警察に報告したけど、その時点まで誰も気づいてなかったらしい。

後、今年入ってからだったか、共同に一度この事聞いたから、そこから内部調査入ったのかもね。

ちなみに、知ってる限りでは犯人(Tor)と共同等の報道機関以外はログインした形跡なかった。

377 : ◆3OViQIg1Xc : 2013/04/12(金) 13:38:22.28 ID:DWfPNf9m0

+に書こうと思ったけど書けなかった。

パスワードはもう使えない。真犯人かは今となっては不明だが、今年1/1に垢削除済み。

その辺の検証は矢野さとるのブログ見ればわかる

俺がログインした時点では共同とTor以外ではログインした形跡はなかった。

ちなみに、このパスワードはExciteメールのパスとして公開されてた。

そっちは国内生IPアドレスがごろごろしてたよ。共同も混ざってた。

とりあえずアクセスできた時の証拠は置いておく。

斧 so 2866027

パスはさっき晒した奴

当然ながら不正アクセス禁止法に引っかかってるのはわかってたから、ログインしたのはこの一回だけ。

ちなみに、俺が連絡した時点で警察はこの事実は知らなかったと言ってたし、まず警察からのリークではない。

誰でも探せばアクセスできる状態だった。

警察に知らせたのは2012年中だったから、片山容疑者の逮捕時点ではそれを把握していたはず。

斧のURLに履歴の画面キャプチャーがアップロードされる

http://www1.axfc.net/uploader/so/2866027

キーワード:[vxgus1234]

アップロードされた画像

[202.248.159.3]=共同通信

202.248.159.3のIPを調べてみると[共同通信社]からのアクセスで確定

http://whois.ansi.co.jp/202.248.159.3

Network Information: [ネットワーク情報]

a. [IPネットワークアドレス] 202.248.152.0/21

b. [ネットワーク名] KYODONEWSNET

f. [組織名] 社団法人共同通信

g. [Organization] Kyodo News

m. [管理者連絡窓口] FM575JP

n. [技術連絡担当者] FM575JP

p. [ネームサーバ] ns.center.web.ad.jp

p. [ネームサーバ] ns01hca.kyodonews.jp

p. [ネームサーバ] ns02hca.kyodonews.jp

[割当年月日]

[返却年月日]

[最終更新] 2010/09/02 14:08:03(JST)

一覧

日時 IP ホスト

2012/11/15 11:51:17 - - up主

2012/11/15 10:42:41 202.248.159.3 KYODONEWSNET(202.248.152.0/21) 共同通信

2012/11/15 2:30:16 202.248.159.3 KYODONEWSNET(202.248.152.0/21) 共同通信

2012/11/15 0:26:24 202.248.159.3 KYODONEWSNET(202.248.152.0/21) 共同通信

2012/11/13 23:48:36 31.172.30.2 tor19.anonymizer.ccc.de tor

2012/11/13 23:45:33 109.163.233.205 gorz.torservers.net tor

2012/11/11 22:37:22 74.3.165.39 review.designerebuy.net tor

2012/11/6 16:02:25 37.130.227.133 torland1-this.is.a.tor.exit.server.torland.is tor

2012/10/17 11:39:08 202.248.159.3 KYODONEWSNET(202.248.152.0/21) 共同通信

2012/10/16 11:57:36 202.248.159.3 KYODONEWSNET(202.248.152.0/21) 共同通信

2012/10/16 11:44:27 202.248.159.3 KYODONEWSNET(202.248.152.0/21) 共同通信

2012/10/16 11:40:32 202.248.159.3 KYODONEWSNET(202.248.152.0/21) 共同通信

2012/10/16 11:38:26 202.248.159.3 KYODONEWSNET(202.248.152.0/21) 共同通信

2012/10/16 11:35:35 202.248.159.3 KYODONEWSNET(202.248.152.0/21) 共同通信

2012/10/16 11:32:27 202.248.159.3 KYODONEWSNET(202.248.152.0/21) 共同通信

2012/10/10 22:18:57 94.23.117.228 vm3004.sks-servers.com tor

2012/10/10 15:15:22 94.23.117.228 vm3004.sks-servers.com tor

©satoru.net
Mail Twitter