[-]=======================================================================[-] Wizard Bible vol.5 (2003,11,18) [-]=======================================================================[-] x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ---- 第0章:目次 --- x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ○第1章:SMTP入門 〜メールアドレス偽装〜 Kenji Aiko 著 ○第2章:個人でできるリアル世界でのセキュリティ 黒猫 著 ○第3章:指紋認証以前の基礎の基礎 IPUSIRON 著 ○第4章:目指せPCテクニカルライター[第四回] MaD 著 ○第5章:お知らせ ○第6章:著者プロフィール x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 第1章: SMTP入門 〜メールアドレス偽装〜 --- 著者:Kenji Aiko x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ■0x01.) はじめに  突然ですが、例えばあなたが自分の家の住所を偽装して(偽って)誰かに手紙を 送りたいと考えたとする。その場合あなたはどうするだろうか?これは簡単なこ とだろう。相手の名前と宛先の住所だけを書いて手紙をポストにいれればいいだ けの話だ。(試したことは無いが)そうすれば差出人不明の手紙が相手に届くこと になる。見事自分の住所を偽装したことになるだろう。(まぁ住所が未記入なわけ だから正確には偽装とは呼ばないかもしれないが...)さて、では話を置き換えよ う。同じように電子メールでもこれとおなじことをやれば差出人(送信元)が偽装 できるのではないか。「いや、でも待ってくれ。Outlookに送信元を書く欄なんて 無いぜ!」 確かに。ならば実際Outlookが(まぁOutlookに限らずメールソフトな ら何でもだが)メールを送信する際にどういった手順を踏んでいるのかを調べてみ ようじゃないか。 ■0x02.) SMTPとは  SMTP とは Simple Mail Transfer Protocol の略です。電子メールの送信に用 いられるプロトコルで(電子メールの受信にはまた別のプロトコルが用いられます) 一般的にはポート番号 25 番を使用します。今回は入門なので SMTP についてあ まり深い説明はしませんが詳しく知りたい方は RFC821 などを参照してください。 ■0x03.) メール送信の過程  まずは最初にtelnetを使用してメール送信の動作を追っていこうと思います。 ここではサンプルとしてYahooメールのメールサーバを使いますがどのメールサー バでもOKです。メールアドレスなんて持ってねーよ。という方はYahooメールを取 得してください。もちろん無料です。  まずメールサーバを調べます。 ----- [kenji@localhost smtp]$ host -t mx yahoo.co.jp yahoo.co.jp mail is handled (pri=10) by mta11.mail.yahoo.co.jp yahoo.co.jp mail is handled (pri=10) by mta12.mail.yahoo.co.jp yahoo.co.jp mail is handled (pri=10) by mta13.mail.yahoo.co.jp yahoo.co.jp mail is handled (pri=10) by mta14.mail.yahoo.co.jp yahoo.co.jp mail is handled (pri=10) by mta15.mail.yahoo.co.jp yahoo.co.jp mail is handled (pri=10) by mta16.mail.yahoo.co.jp yahoo.co.jp mail is handled (pri=10) by mta17.mail.yahoo.co.jp yahoo.co.jp mail is handled (pri=10) by mta18.mail.yahoo.co.jp yahoo.co.jp mail is handled (pri=100) by mta10.mail.yahoo.co.jp [kenji@localhost smtp]$ -----  わざわざhostコマンドで調べていますが、Outlook Expressを使っているならば  ツール -> アカウント -> プロパティ -> サーバ -> の「送信メール(SMTP)」と いう項目に書かれてあるサーバ名のことです。ほかのメールソフトはちょっと分 からないのでSMTPと書かれてある項目を適当に探してください。もし見つからな い場合は Yahooメール を使ってください。  沢山出て来ましたが特にどれでもいいので mta15.mail.yaoo.co.jp にしましょ う。では早速 telnet で接続して次のように入力してください。SMTPなのでポー ト番号は 25 です。Windowsの場合はコマンドプロンプトに次のように打ってくだ さい。 ---- (コマンドプロンプト) C:\xxxx>telnet mta15.mail.yahoo.co.jp 25 Connected to mta15.mail.yahoo.co.jp. 220 YSmtp mta15.mail.yahoo.co.jp ESMTP service ready ---- ---- [kenji@localhost smtp]$ telnet mta15.mail.yahoo.co.jp 25 Trying 211.14.15.26... Connected to mta15.mail.yahoo.co.jp. Escape character is '^]'. 220 YSmtp mta15.mail.yahoo.co.jp ESMTP service ready ----  まずここまで表示されます。ここではYahooメールを使用していますが、どのサ ーバでも同じようなレスポンスが返って来ると思います。最初にHELOコマンドを 送りましょう。引数は送信元のホスト名を入れなければならないようですが、特 になんでも構わないと思います。 ---- HELO yahoo.co.jp 250 mta15.mail.yahoo.co.jp ----  すると 250 ....という文字列が返って来ました。では次に送信元のメールアド レスを渡します。送信元は気にいらないなら適当に変更しても構いません。宛先 さえちゃんとしたアドレスにしておけば送信できるので。 ---- MAIL FROM: 250 sender ok ----  またまた 250 ....という文字列が返って来ました。さらに宛先(送信先)のメー ルアドレスを渡します。これはちゃんとしたメールアドレスを渡さなければいけ ません。 ---- RCPT TO: 250 recipient ok ----  レスポンスはさらに 250 ....が返って来ました。では送信元と宛先をサーバに 渡したので次はデータを渡します。 ---- DATA 354 go ahead From: from@yahoo.co.jp To : to@yahoo.co.jp Subject: this is test (一行あける) THIS IS TEST. . ('.'だけ!ここでDATA部の終了を判断します) 250 ok dirdel ----  今度は 354 が返って来ました。それに続けてメールヘッダを入力します。そし て一行あけてメール本文を入力したあと'.'(ドット)だけの行を作って終了です。 そのあともやはり 250 ....という文字列は返って来ました。最後にQUITコマンド を送信して終了しましょう。 ---- QUIT 221 mta15.mail.yahoo.co.jp Connection closed by foreign host. ----  さて実際メールが送られているかどうかを見てみましょう。 ---------------------------------- From: from@yahoo.co.jp To : to@yahoo.co.jp Subject: this is test THIS IS TEST. ----------------------------------  こういうメールが送られていたら成功です。 ではもう一度一連の動作をみてみましょう。 ---- C:\xxxx>telnet mta15.mail.yahoo.co.jp 25 Connected to mta15.mail.yahoo.co.jp. ---- ---- [kenji@localhost smtp]$ telnet mta15.mail.yahoo.co.jp 25 Trying 211.14.15.26... Connected to mta15.mail.yahoo.co.jp. Escape character is '^]'. ---- ---- 以下同じ 220 YSmtp mta15.mail.yahoo.co.jp ESMTP service ready HELO yahoo.co.jp 250 mta15.mail.yahoo.co.jp MAIL FROM: 250 sender ok RCPT TO: 250 recipient ok DATA 354 go ahead From: from@yahoo.co.jp To : to@yahoo.co.jp Subject: this is test THIS IS TEST. . 250 ok dirdel QUIT 221 mta15.mail.yahoo.co.jp Connection closed by foreign host. ----  まず最初に気になるのは常に現れる 250.... というレスポンスです。これは「 リクエストされたコマンドが正常に終了しました」ということを意味しています。 しかし QUIT に対する応答は 221 となっています。これは「コネクションの終了」 を意味し基本的に QUIT に対する応答にのみ使用されます。他に 220 と 354 と いうものがあります。354 は「メールデータを入力してください」ということで あり続く行全てがメッセージテキストである、と考えられます(中間応答)。220 は「サービス用意」返答となっていますがつまりは「接続が確立されました」く らいの意味で取っても構わないでしょう。  この例では当然(メールが送信できたのだから)「成功」の応答しか返って来ま せんが、もちろん「失敗」や「エラー」などの応答コードもあります。メール送 信の実験ではタイピングの失敗は許されませんので、もしかしたら貴方が上記の テストを行うまでに数回タイプミスをしてエラーコードを目にしたかもしれませ ん。主に 400, 500 番台の数がエラーもしくは失敗コードであるようです。詳細 は RFC にて。  さてここではコマンドは HELO, MAIL, RCPT, DATA, QUIT, しか使用しませんで したが、他にも NOOP, RSET, HELP, VRFY, EXPN, TURN, SOML, SAML, など沢山あ ります。説明はしませんが1つずつ試してみるのも面白いでしょう。コマンドに よっては実装されて無いサーバもあるだろうしすべてのコマンドが実装されてる サーバもあるかもしれません。ちなみに mta15.mail.yahoo.co.jp は HELP まで は実装されてました。  ではこれまでやってきたことをまとめましょう。  接続して最初に行うのは HELO の発行です。引数は自身のホスト名(ホントはな んでもいいのですが一応、建て前として)。そして次に MAIL FROM:<...@.....> で送信元のアドレスを伝えて、RCPT TO:<...@....> で宛先を伝えます。最後に DATA でメールヘッダの情報とメール本文を送信し QUIT で終了となります。 ■0x04.) メールアドレスの偽装を考える  では実際にメールアドレスを偽装してみます。「えっ?どうやって?」という 方はもう一度メール送信の実験でやった一連の作業を思いだしてみて下さい。ポ イントは送信元アドレスと宛先アドレスを書いた場所がそれぞれ2つありましたよ ね?ってことです。とりあえず送信元アドレスは2つとも嘘のアドレスに変更して も問題無いでしょう。何故ならメールを送信するという動作においては必要無い からです。(もちろんメールを受け取った人にとっては重要な情報ですが) そして 2つある宛先アドレスのうちサーバはどちらを見て送信すべき宛先のアドレスを判 断しているでしょうか?簡単なことです。おそらく、RCPT TO に書いたアドレス でしょう。つまり DATA のメールヘッダに書いた宛先アドレスは変更しても問題 ないのではないか?という結論にいきつきます。では実際やってみましょう。も う一度 telnet mta15.mail.yahoo.co.jp 25 と打ちこんでください。と言いたい 所ですが正直もう一度 telnet ......co.jp 25 から始めるのは面倒です。何故な らもうメール送信の手順は理解しているのですから。しかもいちいちタイプミス を気しながら試してみるのも大変です。ということでメール送信プログラムを書 きます。 ■0x05.) メール送信プログラムの作成  ここからは Perl がわかる方を対象としています。  ソースは以下にUPしました。 http://kenjinet.s26.xrea.com/smtp/SMTP.txt (SMTP.pl)  まぁ詳しい話は置いといて、とりあえずDLして拡張子を.plにして宛先だけ変更 して実行してみましょう。  Perlで書いているのでLinuxでもWindowsでも同じプログラムで動くはず(という かこれがPerlで書いた理由)ですのでとりあえず $to だけ変更して実行してみて ください。(もちろんyahooメールで実験してない方は$serverも変更してください) 見事success!!と表示されたらメールソフトもしくはブラウザでメールを確認して みてください。ちゃんとメールアドレスが偽装されてたら成功です。ちなみにYa hooメールはブラウザからでもちゃんとメールヘッダの詳細をみることができます (右上にリンクがあります)  一応プログラムの簡単な説明をします。  まず最初にメールアドレスに関する設定項目が続きます。それは省略。  そして ----- $head = 'From: '. $h_from . '<'. $h_from .'>' . "\r\n"; $head .= 'To: '. $h_to . "\r\n"; $head .= 'Subject: ' . $subject . "\r\n"; $head .= 'X-Mailer: sample mailer' . "\r\n"; $head .= 'MIME-Version: 1.0' . "\r\n"; $head .= 'Content-Type: text/plain; charset=iso-2022-jp' . "\r\n"; $head .= 'Message-Id: <00000000000000.00000000000@local.com.>' . "\r\n"; $head .= "\r\n"; -----  ここでヘッダ情報の偽装を行っています。アドレスだけ偽装してもヘッダを見 ればさまざまな情報がばれてしまいますので、ここである程度の偽装を試みてま す。 ----- $port = getservbyname('smtp', 'tcp'); $struct = sockaddr_in($port, inet_aton($server)); socket(SOCK, PF_INET, SOCK_STREAM, 0) || die("socket $!"); connect(SOCK, $struct) || die("connect $!"); select(SOCK); $| = 1; select(STDOUT); -----  接続の処理です。 ----- unless( =~ /^220/){ close(SOCK); die("Don't 220 $!"); } -----  もしも220...という文字列を受け取らなかったらエラーということで終了して います。 ----- talk("HELO $server\r\n", "250"); talk("MAIL FROM:<$from>\r\n", "250"); talk("RCPT TO:<$to>\r\n", "250"); talk("DATA\r\n", "354"); talk( $data, "250"); talk("QUIT\r\n", "221"); -----  ここはtalkをよびだして、サーバとの会話をしています。 ----- sub talk{ print SOCK $_[0]; my $respons = ; $respons =~ s/\x0D\x0A|\x0D|\x0A/\n/g; unless($respons =~ /^$_[1]/){ print SOCK "RSET\r\n"; close(SOCK); die("Error: $_[0], $_[1]"); } } -----  まず第1引数を送信してレスポンスを受け取りそのレスポンスの改行を'\n'に 変更します。そしてその文字列に対して第2引数がマッチしなかったらエラー、 マッチしたらそのまま次のtalkへ進みます。  このプログラムをいろいろ書きかえてどれくらいヘッダが偽装できるのか実験 してみるのも面白いです。 ■0x05.) 匿名メール送信フォームを作る (sendmailを利用する)  CGI/Perlを使って匿名メール送信フォームを作りたい。しかしたいていの無料 HPスペースではSocketが使用できないようになっています。(まぁ使用できたら大 変ですが...)なので匿名メール送信フォームどころか他のサーバに接続すること 自体できないのですが、実はこれは sendmail を使うことによって可能となりま す。  SMTPをある程度理解していれば sendmail も簡単に理解できます。結局最終的 には同じことをやっているので。sendmail は無料HPスペースなら XREA が使用可 能ですが XREA は実は sendmail では無く qmail だったりするので他の無料HPス ペースを探すか UNIX系OS で試したほうがいいかもしれません。XREA だとメール アドレスの偽装には問題ないのですがヘッダの関連の偽装がおかしくなるようで す。使える.net で試したらうまくいきましたのでここもお勧めです。他にも se ndmail が使用できる無料HPスペースはあるかと思うので適当に探してください。 なお、ここからはLinuxを使って進めていきます。  まずは sendmail を使ってメールを送信してみます。 ----- [kenji@localhost sendmail]$ /usr/sbin/sendmail ******@yahoo.co.jp From: test@test.com To: ******@yahoo.co.jp Subject: Mailtest test ok?? . [kenji@localhost sendmail]$ -----  sendmail の引数に渡したアドレスが送信すべきアドレスであり、From:行以下 の情報がメールヘッダの情報であることが予想できます。つまり送信元や宛先な ども偽装できることが分かる。しかし宛先を偽装してもあまり意味がないし、引 数に宛先を渡すのもめんどくさいので -t をつけてみる。 ----- [kenji@localhost sendmail]$ /usr/sbin/sendmail -t From: test@test.com To: ******@yahoo.co.jp Subject: Mailtest test ok?? . [kenji@localhost sendmail]$ -----  こんどは引数を渡さずともメールが送信できるようです。これは To: ....のア ドレスを宛先として送信してくれるからです(もちろんメールヘッダにもこのアド レスが使われる) -t をつけるとちょっと楽ができることが分かる。  ではこれを Perl から利用してみようと思います。 ----- smail.pl #!/usr/bin/perl $sendmail = '/usr/sbin/sendmail'; open(SENDMAIL,"| $sendmail -t"); print SENDMAIL << "EOF"; From: my\@host.com To: ******\@yahoo.co.jp Subject: MailTest Perl script test OK? . EOF close(SENDMAIL); ----- ----- [kenji@localhost sendmail]$ chmod 755 smail.pl [kenji@localhost sendmail]$ ./smail.pl [kenji@localhost sendmail]$ -----  こんな感じです。これを実行してみるとToのあて先にこのメールが届きます。 ではCGI用に書き換えます。 http://kenjinet.s26.xrea.com/smtp/smailA.txt (smailA.cgi)  だらだらと長くなりましたが、基本的には HTML や フォームデータの加工処理 だけですから、特に難しいことはありません。(ソースが汚いとかは言わないでく ださい。ちょっと前に書いたものなのでと言い訳しつつごめんなさいです)From と To のところが両方とも $add 変数を使っています。つまり受け取った側は自 分から自分にメールが送信されてきたように見えるということです。もちろんち ょっと加工すれば送信元もフォームからもらえるように変更することが可能です ね。では今度はメールヘッダを偽装するコードを追加します。さてどこまで偽装 が可能だろうか。 http://kenjinet.s26.xrea.com/smtp/smailB.txt (smailB.cgi)  無事偽装できたでしょうか?おそらくReceived:以外はちゃんと偽装できたかと 思います。私が実験した限りでは 使える.net ではちゃんと偽装できたが XREA ではうまく偽装できませんでした。もちろん自分のサーバではOK!です。ネット上 に匿名メール送信フォームなんてものがあるがそれはこういう仕組みで実現され ている場合多いようです。  ちなみにsmailB.cgiやsmailA.cgiには日本語変換処理などを施しておりません。 (まぁ見ればわかるが)つまり漢字コードによっては文字化けする可能性がありま す。もし日本語にも対応したいのならばいろいろと工夫してみてください。 ■0x07.) 最後に  いかがだったでしょうか?これを機会にちょっとネットワークやプログラムに ついて勉強してみようかな。という人が少しでもいてくれたら幸いです。SMTPも 最近(もうかなり以前から問題になってはいるが)はスパムなどの影響でかなり不 評なようですがここまで普及してしまったからにはすぐに変更というわけにはい かないようです。  最後になりましたが、ここまで付き合って読んでくださった方有り難うござい ました。次にいつかまた書く機会があればそのときはよろしくお願いします。  では、また会う日まで... x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 第2章: 個人でできるリアル世界でのセキュリティ --- 著者:黒猫 x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ■0x01.) はじめに  MXネタも尽きてしまいました。そこで、最近小生が関心を持っている「リアル 世界でのセキュリティ」について私見を述べたいと思います。  今回は、街中でのケンカ(特にカツアゲ)を考察してみます。 ■0x02.) 街中でのケンカについて  読者諸賢は「自らケンカを売って歩く」ようなことはしないと存じますので、 「売られたケンカをどうするか」について考えてみましょう。 ●ゲームセンターでのカツアゲ  小生は1度だけ、深夜のゲームセンターでカツアゲをされた経験があります。そ の際には合気道を使わず「私はこの店の常連だ。店の人を呼ぶぞ」とハッタリを カマすことで回避できました。カツアゲをするような方は「第三者を呼ばれる」 ことをもっとも嫌うようです。この時は「ゲームセンターの店員」という後ろ盾 があったために脅しがききましたが、街中ではそうはいかないでしょう。そこで、 笛を持ち歩くようにしました。これで、街中でも他人の注意を引くことができる はずです(注1)。笛の選び方ですが、体育教師等の使っている「ぴりぴりと鳴る 笛」が、警察官・消防士等の使っている笛の音色とよく似ているので、他人の注 意を引きやすいと思います。このタイプの笛は、100円ショップで安価に入手でき ます。しかし、なぜ小生がカツアゲにあってしまったのでしょうか?ひょっとす ると、深夜のゲームセンターに1人でいること自体が「カツアゲしてくれ」と言わ んばかりの行動だったのかも知れません。そこで、現在は「客層の良い店」「店 員のしっかりしてる店」にしか出入りせず、できるだけ「夜は行かない」「長時 間滞在はしない」を心がけています。 ●秋葉原でのおたく狩り  以前、秋葉原で「おたく狩り」が話題になったことと思います。おたく狩りを 実行した方へのインタビューをnet上で読みましたが、まとめると以下になるよう です。 ・「新作アダルトゲームやアニメの発売日を狙う」 ・「購入用のお金を持っていて、おたくで、1人できている者を狙う」 ・「店の前で張り込んで、入る瞬間に声をかけ、裏路地に誘う」 (傍目には「友達が声をかけているようにしか見えない」ようにするそうです) ・「裏路地で仲間数人で取り囲み、お金を出させる」 ・「脅しをかけて警察等に事後連絡をさせないようにする」  これら一連の手法を使う模様です。  これを避けるには 1:「発売日には店に行かない」 2:「クレジットカード決済で現金を持ち歩かない」 3:「おたくっぽいファッションは避ける」 4:「一人で秋葉原に行かない」 5:「声をかけられても反応してはならない」 6:「裏路地に連れ込まれたらもう終わり」 などが考えられます。  ひとつひとつ検討していきます。 1:発売日には店に行かない  これは難しいと思います。予約するほど欲しいゲームやアニメなら、発売日に 入手したいのが人情でしょう。従って、別な方法をとります。 2:「クレジットカード決済」  社会人であればクレジットカードを作るのは容易ですが、学生の場合は難しい かも知れません。また、相手が本当の悪人であった場合は、クレジットカードを 巻き上げられ、暗証番号まで聞き出されるかも知れません。対策のひとつとして 考えておきましょう。 3:おたくっぽいファッションは避ける  これが本命です。「脱オタクファッションガイド」http://www.oxiare.net/ が 手がかりになります。しかし、小生が読んだ限りでは「ファッション初心者が実 行するには難しすぎる」と思います。そこで、ついこの間まで100%オタクファッ ションだった小生が駄文を作りました。「がんばれおたく!ファッション恐るる に足らず」http://d.hatena.ne.jp/EdgarPoe/20031030#p1 自分のサイトの宣伝で すが(笑)、要するに題名通り「本気で取り組めばファッション改善なぞカンタン」 ということです。「見栄え」「カッコの善し悪し」だけでなく「自分の身は自分 で守る」ためにも、自分のファッションを再考する価値があります。  なお、前述の「ゲームセンターでのカツアゲ」ですが、そのときの小生のファ ッションは「スーツ姿・スポーツ刈り・170cm・68kg・体脂肪率10%前後(合気道 2段)」という、どう考えても「カツアゲのターゲットになりそうにない」スタイ ルだったのですが、相手が武器(ナイフ等)を持っていたのかも知れません。合 気道を使わなくて良かったと思います。 4:一人で(秋葉原等の)危険地帯には行かない  そのままです。できるだけ複数で行動しましょう。 5:声をかけられても反応してはならない  これもそのままです。無視するのがよいのですが、うで等をつかまれて強引に 引っ張られる可能性もないとは言えません。そこで「声をかけられたら即座に店 に飛び込んで店員のそばに行く」がよいと思います。その店の常連で、店員と顔 見知りであれば最善でしょう。小生が出入りするゲームセンターでは、店員と目 が合えば黙礼し、店員に顔を覚えてもらうようにしています。 6:裏路地に連れ込まれたらもう終り  ここから先は妄想に近いレベルです。 小生も、一応合気会の合気道2段ではありますが、小生程度では「1対1の素手戦闘 (立ち技限定)で素人相手に身を守れるかどうか」がぎりぎりのセンです。相手 が「格闘技を習っている」「ケンカ慣れしている」「武器を持っている」「複数 である」をひとつでも満たしていれば、身を守れるとは思えません。  そこで、笛の登場です。いきなり笛を吹き、相手がひるんだ数秒間に、囲みの 一番弱そうなところを突いて突破するのです。その際には合気道の技術を使うこ とに、ためらいはありません。  少し話が飛びますが、このように、妄想でもよいので「いざというときにはど う行動するか」を考えておくのは無駄ではないと、小生は思っています。「イメ ージトレーニング」の低レベル版です。イメージトレーニングの効果は心理学者 達の実験により実証されていますので、そこそこの役には立つのではないかと思 います。(注2)  妄想から戻ります。  結局は「危険に遭わない」行動を取るのが最善です。合気道の開祖、植芝盛平 は「歩く姿が武である」という言葉を残していますが、小生は、現時点では「合 気道を極めると、歩いているだけでそれらしい雰囲気が出てくる。従って危険の 方が自分(合気道を極めた者)を避け始める」と言う意味に解釈しています。  小生自身が、図らずも「店員という『後ろ盾』」という言葉を使いましたが、 何かの武道(合気道に限りません)を極めて「後ろ盾の要らない存在になる」「 自分が自分の後ろ盾になる」という解釈です。  そのような意味で、「Eric S. Raymond」氏が自著「ハッカーになろう How To Become A Hacker」の「VII. ハッカースタイルの要点」で「多くのハッカーは以 下のようなことをやっています」として「禅や武道を学ぶこと(その精神面は深 いところでハッカー精神と共通しています。)」と書いているのは、大変興味深い ことと存じます。 ■0x03.) 危険への対処について  「街中でのケンカ(特にカツアゲ)について」考えているうちに、この方法は いろいろな面に応用できることに気付きました。 ●海外旅行での暴力への対処  「笛」は海外旅行へも持っていきましたが、その際にガイドさんに「良い方法 だ」と誉めてもらえました。そして、決して1人では行動しないこと(特に夜間に レストランに行くとき)/後ろからスクーターの音が聞こえたら立ち止まって振り 返ること/見知らぬ人に話しかけられても、はじめは日本語も英語もフランス語も イタリア語も中国語も知らないフリをすること(本当に知らない言語も含まれて います(笑))等で、トラブルらしいトラブルに遭わずに済みました(注3)。 ●netでの暴力への対処  こちらは全く存じ上げませんが、「危険の方が去っていくようなセキュリティ ポリシーの確立」が一番良いのではないでしょうか。「危険を呼び込まない」こ とのnet版が「ファイアウォール」や「セキュリティホールに対するパッチの導入」 などに当たり、「侵入者追跡技術」は武術・格闘技訓練に当たると愚考します。  WizardBibleの読者諸賢は、防御側ではなく攻撃側に回ることが多いと存じます ので、「攻撃対象をよく吟味する」ことが、攻撃成功の大前提ではないかと考え ます。  カンタンに言って「敵を知り己を知れば百戦危うからず」ですね(笑)。 ●暴力(危険)への対応のまとめ 1、危険に遭わないようにする 2、遭ってしまった場合は、逃走方法を考える 3、逃走できないときのために、対抗手段を用意しておく ■0x04.) Web割れ時代の回想  好評であったかどうか存じ上げませんが、続けてみます(笑)。  Web割れを満喫していた頃、面白い挑戦を見つけました。 「このファイルには10段階の偽装がかけられている。最後まで解くと、メールア ドレスが出てくる。そこへメールすれば、会員にしてやろう」  ちょうど、「マナーを知らない初心者さん」「お礼も起動報告もしないDOMさん」 が「第2期Web割れ黄金時代」を終焉に向かわせていた頃でしたので、会員制に興 味があったのと、なにより「10段階偽装」という難しいパズルに興味を引かれ、 解いてみました。  一晩で9段階を解きましたが、最後の1段がどうしても解けません。仕方がない ので、掲示板にそれとなく書き込んでみました。 「9段階まで解いたのはアンタが初めてだ。最後は『あの』ツールだよ。そこまで 解けたんだから分かるだろう?」  いえ、「あの」ツールはもう試しました。それで解けないので書き込んだので す。  ちょっと待てよ、ということは・・・?  解けました。出題者がツールの古いバージョン(DLLのバージョン違い)を使っ て問題を作成していたのです。タッチの差で2位になってしまいましたが、小生と しては1位なので満足です。  メールには以下のようなことを記しました。 「解けましたが、1度もUPしたことがありません。小生に会員としての資格がある でしょうか?」  お返事は次のような内容でした。 「なに、ぼちぼちUPを覚えてくれればいいさ。会員歓迎」  こりゃまた寛大な人です。小生も気合いを入れて、3日でUPを覚え、いくつかの 手みやげを携えて会員サイトに行ってみました。  莫大な量のファイルがあります。ゲームもアプリも音楽も、よりどりみどりで す。主催者のX氏(出題者が主催していました)自身が冗談半分に「誰か落とせよ !」と書き込む程の量です。10段階偽装を解いた人が少ないのか、落とす人が少 ないのです。小生は「落語集」「囲碁ソフト(当時は囲碁ブームでした)」「ク ラシック音楽」等、ちょっとひねったものをUPし、ゲームやアプリを多少落とさ せて頂くことで会員サイトを盛り上げる方向で参加していきました。  10段階偽装を解いた人以外にも、だんだん人が増えてきました。X氏は行動派の ようで、独自の方法で信頼できそうな人を集めては会員サイトに招聘していった 模様です。小生も「一風変わったUP職人」として会員サイトの末席を汚させて頂 いておりました。  ところが、内紛が起こったのです。  会員サイトのURLを、外部の掲示板に書いてしまった方がいたようなのです。こ れにはX氏も怒った様子で、会員サイトを移転してしまいました。  同時に、以下のようなメールが小生宛に届きました。 「このような事情で移転する。今回、わたし(X氏)が見込んだ人だけにこのメー ルを送っている。新しいURLはこちら。今度は1人1人に認証を発行して、完全な会 員制にする。アクセス解析も行う」  小生の認証も発行して頂きましたが、内紛が起こってしまっては、もうここま でだとは感じました。また内紛が起こる可能性もありますし、何よりも「がちが ちに固めた会員制」は、小生の好みではありません  しかし、X氏への義理もあります。そこで「新・会員サイト」が軌道に乗るまで お手伝いし、あとは自然退会を待つ形にしました。  だんだんと小生のアクセス回数が減っていくので、X氏からメールも来ましたが、 素知らぬふりをして数ヶ月。久しぶりに出かけてみると小生の認証がありません。 これで終わりです。  Web割れは、小生としては満足です。強力なWeb割れWizard・X氏から認めて頂き、 新・会員サイトにまで招かれたのですから。  あとは、友人の主催する、表だか裏だか分からないサイトに一風変わった音楽 をUPするとか、よくあるあゆ板にクラシックや演歌や懐メロをUPすることで、そ れらの音楽の普及活動に努める(本人はその気でした(笑))ぐらいです。  そのうちにMXに出会い、P2Pソフトにはまり、倫理的な面で問題を感じていたと きにIPUSIRONさんと出会い、MXに限らず割れず全体に対する考察を開始し、IPUS IRONさん助けて頂きながら模索を続けて、現在の小生があります・・・。(終) ■0x05.) 注釈 注1:「携帯電話で110番」も良いアイデアですが、チャット上で「まず相手の携 帯を使えなくするのがカツアゲの常套手段」と聞いたことがありますので、携帯 電話と笛を両方準備しておくべきだと思います。 注2:バスケットボールのフリースローを「20日間実際に訓練」グループと「初日 に体験・残り18日をイメージトレーニング・最後に体験」グループに分けて成功 率を比べたところ、あまり差がなかったことが分かっています。 http://www1.ocn.ne.jp/~iyasiro/maji/omajinai.html#イメージトレーニング や http://www.keiko.or.jp/cross-road/cross32.html 等を参照してください。 注3:海外旅行経験の多い友人とイタリアに出かけたのですが、彼曰く「海外で日 本語で話しかけてくる外人には用心せよ」とのことです。最初は知らないフリを するのですが、相手の出方によっては「道案内」「お店案内」ぐらいはしました。 あまり警戒しすぎると「思わぬ出会い」を無くしてしまいます。 x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 第3章: 指紋認証以前の基礎の基礎 --- 著者:IPUSIRON x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ■0x01.) はじめに  昔の認証と言えば、脳の記憶の顔と実際に今見ている顔のパターンマッチング、 割符の利用、合言葉による認証などがありました。その後、コンピュータが登場 してからパスワード認証、バイオメトリクス認証などが発達しました。バイオメ トリクス認証といっても、対象となる身体の特徴は幾つあります。指紋、眼球の 虹彩、顔、声、DNAなどです。しかし、虹彩や音声は活用されてきた歴史がまだ浅 く、唯一無二性が実装されていません。例えば、一卵性双生児ならば、顔の特徴 を見誤る可能性もあります。その中でも指紋による認証は100年以上の実績があり、 コンピュータ登場前から広く使われてきました。今回はこの指紋にスポットライ トを当ててみたいと思います。従来な認証とコンピュータの認証の共通点も浮き 彫りになってくるかもしれません。  通常、セキュリティの現場で指紋認証システムを導入することは非常に有効で あることは多くの人に認知されていると思います。しかしながら、「指紋とは何 か?」、「本当に指紋を認証手段にしてよいのか?」、「もっとよい認証手段は 無いのか?」といった本質的なことを自問自答して即答できるでしょうか。少な くとも私は即答できませんでした。  よって、今回は指紋認証システムよりも指紋の本質的な理解に力点を置きたい と思います。 ■0x02.) 指紋  指紋は皆さんもご存知の通り指の紋のことです。この指紋は仮に一卵性双生児 であっても合致するものは存在しないことが知られています(1893年、Sir Francis Galtonによって発見されました)。よって、警察機関などにおいても指紋を認証 情報として利用されています。  人間の手のひらや指、足の指には、極めて細い浮き上がった線があります。こ れを隆線と言います。この隆線が指紋の模様を描いている線です。隆線の下、即 ち新皮には、汗を分泌する汗腺が並んでおり、隆線の形や量は汗腺の分布によっ て決まります。  この隆線があるために、摩擦が発生し、指先でものを掴んだり持ち上げたりす ることが容易になります。つまり、指紋があるからこそ、ヒトが物を持てるとい っても過言ではありません。ちなみに、指紋はヒト以外の猿類にもあります。  胎児の指に指紋の兆候が現れるのは胎生後4ヶ月頃からです。この時期はまだ 指先に隆起は現れておらず、指紋がはっきりしてくるのは、5ヵ月後ぐらいから です。  人間の身体には隆線が描く模様のほかにも多くの皺があります。学術的にはこ れらの総称として皮膚紋理と呼びます。ただし、紋と皺は全く異なります。  指先だけではなく、他の場所における汗腺の本数や配列は生涯変わりません。 よって、隆線の数が減ったり、デザインが変化してしまうことはありません。こ の特性を終生不変といいます。  人それぞれにこの隆線の作るパターンが異なります。仮に一卵性双生児であっ ても、指紋は異なります。  指紋はこの隆線の形作るパターンが物体の表面に付着した跡のことです。我々 の手や足の皮膚にある分泌腺(汗腺や皮脂腺)から汗や脂分などの液体が出てく るために、指紋が現れるのです。これらの液体は、人間が触ったほとんど全ての 器物に指紋のパターンを残すことになります。 ■0x02.) 指紋の歴史  指紋には人それぞれ異なることは何百年も昔から気づかれていたことです。実 際、何世紀もの昔から、日本では拇印、即ち親指に朱肉をつけて紙に押すことで、 文書が正式であることを認めることになっていました。  指紋が犯罪の証拠として取り上げられるようになったのは、19世紀末になって からのことです。  指紋が犯罪解決に最初に応用されたのは、実は日本です。  1879年(明治12年)の話です。東京の築地病院にヘンリー・フォールズという 外科の医師が勤務していました。フォールズ先生は日本の古代土器に鮮やかな指 紋が記されていることに興味を持ち、また日本人が文書に拇印を押す習慣がある ことに気づいていました。あるとき、近くの家に泥棒が入り、塗ったばかりの白 壁にはっきりと黒い指紋を残していきました。警察は、フォールズ先生の平素か らの指紋の研究をしていることを知ったので、早速このことを知らせました。し ばらくして、犯人らしいならずものが捕まったので、フォールズ先生が指紋を採 ってみたところ、白壁に残っていた指紋とは一致しませんでした。そこで、別の 容疑者が捕まりました。この容疑者の指紋がピッタリ一致して、見事に真犯人が 逮捕されたのです。この成果を記念して、築地の聖路加病院の構内には「指紋学 発祥の地」という記念碑が建てられました。 ■0x03.) 指紋の観察  拡大鏡を使って、自分の指先を調べてみてください。  皮膚の上に細かい線が並んで模様を作っています。これがあなたの指紋です。 ■0x04.) 自発的に指紋を取る方法 ●方法1 1:インクパッドに一本の指を押し付けます。このとき、あまり強く押してイン キがベタベタにならないように注意します。 2:白い紙を用意して、手伝ってくれる仲間に頼んで、あなたの指を支えてもら い、ゆっくりと指の腹をを左右に廻して指紋を取ります。 3:紙が乾くまで待ちます。 4:紙が乾いたら、その下に、名前と左右どっちであったのか、さらにどの指で あったかを記述しておきます。 ●方法2  1:小さな白い紙に、やわらかめの鉛筆で繰り返し黒く塗ります。指の面積より 大きくなるぐらいの黒い領域ができるようにします。 2:ここに指を押し付けます。皮膚に黒い鉛筆の粒子がつきます。次の指の指紋 をとる前に、もう一度鉛筆で紙を塗り、黒い粉を補給しておきます。 3:手伝ってくれる仲間に頼んで、セロファンテープの粘着面を今の黒くなった 指の表面にゆがみなく貼ってもらいます。指1本ごとにこのステップ1と2の操 作を繰り返します。 4:別の白い紙に、指紋を写したセロファンテープをきちんと伸ばして貼ります。 5:その下に、名前と左右どっちであったのか、さらにどの指であったかを記述 しておきます。 ■0x05.) 指紋が残る条件 ●指紋が残りやすい対象 ○表面が滑らか  固い材料で作られた印鑑であっても印象時に手元が狂えばずれてしまいます。 まして、やわらかい皮膚の紋様である指紋は、わずかなずれでもなびいたり、隆 線がつぶれたりします。よって、素人には指紋照合は結構難しいと言えます。 ○湿気を含んでいない材質  気温も重要であり、暑すぎると指先からの汗の分泌が多くなり、検体が濡れて しまい印象されにくいです。逆に、寒すぎると指先だけでなく頭皮や他の皮膚も 汗をかきにくくなるので、媒介となる皮脂がつかずに、指紋が残る可能性が低く なってしまいます。 ■0x06.) 指紋を証拠として使う3つの理由 ○同一人物であることの証明、つまり個人のアイデンティティの確証  犯罪を犯した人間が収監されると、指紋を採取して、他の人間の指紋とクロス チェックすることは難しいことではありません。これによって、問題の人間が、 以前に犯罪を犯したことがあるかどうか、あるいは警察から手配中であるかどう かを容易にチェックできます。 ○収監された容疑者の指紋と、犯罪現場に残された指紋が同じかどうかを比較す るのに用いられます。 ○司法科学者が、犯罪現場に残された指紋と、すでに記録されている犯罪者の指 紋とを比較するために活用されます。 ■0x07.) マニューシャ  指紋照合は、指紋の線の切れ目を示す端点あるいは分かれ目である分岐点とい った特徴点を判別対象とします。このような特徴を英語ではマニューシャと言い ます。マニューシャとは微小という意味があります。指紋が万人不同で、同一の 指紋を持つ人は双子でもいないということは、このマニューシャが各人各指で全 て違うということです。 ■0x08.) 指紋の分類  指紋の分類する方法は幾つかあります。ここでは、一番簡単な方法を試みます。 ちなみに、もっと複雑な分類方式では、共通の指紋パターンをずっと小さなグル ープに細分して比較します。例えば、アーチ型の指紋(弓状紋)を単純弓状紋( 滑らかな曲線)と突起弓状紋(鋭く曲がっている)に分けたりします。 [注意]有胎蹄状紋【ユウタイテイジョウモン】、早胎蹄状紋、二重蹄状紋らは、 名称から見れば蹄状紋であっても、指紋分類上は渦状紋に分類されることになり ます。  蹄状紋の隆線の場合、開口部が親指側にあれば甲種、小指側にあれば乙種と分 類します。渦状紋も同様に細かく分類されます。 ■0x09.) コンピュータによる指紋照合  指紋照合とは、マニューシャを比べることですが、それをコンピュータで自動 的に行うには、各マニューシャの特徴が数値的に出す必要があります。そんため に、指紋の画像処理が行われ、次にその特徴抽出という作業が行われます。 ●指紋照合の手順 1:指紋の分類 2:左右の識別 3:特徴点の覚えこみ  自動識別システムでいうスキャニング。価値ある特徴点を活用します。 ●原理  原理は次のようになります。 1:指紋の模様をCCD(半導体の撮影素子の一種)で縦横に約500個ずつ並べたテ レビカメラで写します。対象となる指紋の面積はおよそ2.5cm四方なので、1つの 画素の大きさは50ミクロン(1mmの20分の1)になります。指紋を50ミクロンご とのマス目に区切り、それぞれのマスの濃淡を8ビット(=256レベル)でデジタ ル的に表示させます。このとき、実際の指紋にはムラがあったり、傷がついてい たりするので、コントラストを強めるなどの修正を加えます。 2:隆線の方向を計算してはじき出します。方向は8画素ごとに8方向の濃淡辺 を計算することではじき出します。ここが一番重要な作業であり、将来的にさら なる改善点や高速・効率的なアルゴリズムが求められます。 3:マニューシャの特徴抽出を行います。  まず、マニューシャが隆線の端点か分岐点かを分類します。  さらに、中心点を出して、指の頭の方向で決められるXY座標軸上のマニューシ ャの位置が決定されます。その上で、その点での隆線の方向を定めます。 [補講]国によってはマニューシャの場所と隆線の方向だけで照合をしているとこ ろもあります。 ●指紋認証システムはどうやって指紋のデータを取るのか  システムの走査装置は指を押し当てるところがガラスでできているので、光を 当てると指紋がガラスにくっついているところは光が乱反射して、指紋がついて いないところは光が反射して白く見えることを利用して、指にインクを付けて捺 印しなくても指紋が読み取れる仕掛けになっています。 ●指紋認証システムの問題点 ・手が汚れていたり、汗を掻いたり、カサカサしすぎたりすると読みこみ不可に なります。あくまで、誤判定ではなく読み込み不可になるので、最小限の被害で 食い止めることができます。 ・照合に要する時間が問題になります。例えば従業員の勤務時間管理のために正 門に指紋認証システムを導入した時、毎朝わずかの時間に何百、何千人もの人の 指紋を照合しなければなりません。その場合、一人の指紋照合に5秒もかかって いては話になりません。 ・潔癖症の人にとって苦痛となるかもしれません。 ■0x10.) AFIS  かつては指紋の識別や同定は、専ら人手に頼ってました。しかしこれでは時間 がかかってしまいます。現在では、コンピュータが利用され、膨大な指紋ファイ ルの検索・比較が可能となりました。  このようなシステムは自動指紋同定システム(AFIS:Automatic Fingerprint Identification System)と呼ばれます。このシステムによって、指紋の照合はは るかに短い時間ですむようになりました。  しかしながら、AFISにも問題があります。それは、当然のことですが、指紋が 登録されているものしかチェックできないということです。  例えば、アメリカ全土には2億5千万人ほどの人間が暮らしていますが、指紋 登録されているのは1千万人ほどしかありません。  よって、いくら精巧なシステムがあったとしても、万能とはいえません。 ■0x11.) リレーションによる照合原理  指の皮膜は柔らかいので、指紋の変形は時と場合によって大きく出ます。その ため、マニューシャの位置と方向だけで判断しようとしてもうまくいきません。 そこで、マニューシャの間の隆線数を用いて判断します。これがリレーションに よる照合原理です。 ■0x12.) 警察機関と指紋  警察では犯人を逮捕すると、両手の計10本(まれに例外はありますが)の指の 指紋を全てカードに記録しておきます。これを十指指紋カードと呼びます。  新しい事件が起き、犯人が逮捕されて、その犯人が嘘をついたり、黙秘権を行 使していたとしても、十指指紋カードを使うことで、過去に事件を起こしている のか、もし起こしているなら氏名などが分かります。 ●関係者指紋  関係者指紋とは、遺留品などに触った可能性がある人たちの指紋のことです。 アリバイや動機の捜査を進めて、シロと判断されれば、事件への関連性は薄いと みなされ除外されます。 ●登録指紋の削除条件 ・登録指紋は、有罪確定者が75歳になれば抹消されます。 ・協力者から得た指紋はその事件との対照が終了すればただちに焼却処分されま す。 ・時効を迎えた事件も順次処分されます。 ●鑑識が扱う指紋  現場に残る指紋の8割は片鱗指紋です。つまり、指紋全体が残ることはあまり なく、指紋の一部だけが残っていることが多いということです。  さらに、対照可能である指紋が印象される確率は20分の1です。 ●入りの指紋と出の指紋  入りの指紋とは犯人が現場に侵入する際に残した指紋、出の指紋とは逃走する 際の指紋です。 ●手袋と指紋  あるべき場所に指紋がなければ、手袋をしていたからだと判断するのは短絡で す。なぜならば、犯人が手袋をしてれば、手袋痕が残るはずだからです。その形 跡さえもなければ、犯人が意図的に指紋を拭き取ったか、指先に何らかの処置を 施していた可能性があります。 ●指紋の劣化の証拠性  指紋の劣化状況も時として証拠能力を持っています。  カビの繁殖については実験室でも再現が可能なので、湿度や気温などの環境を 考慮に入れつつ、経時変化を推定すれば、指紋の印象時期が分かります。 ●指紋の識別  いきなり特徴点を見ていては疲れるだけなので、最初は全体像を眺めて違いを 大雑把に見分けてから細かく検証するのがコツです。 ■0x13.) 顕在指紋と潜在指紋  顕在指紋とは、特別に何もしなくても現場にはっきりと残っている指紋、即ち 肉眼で確認できる指紋です。油や血液などといった粘性の高い液体、ホコリやス スといった微細な固形物が媒介になったときに起こります。例えば、犯人の手が 泥やペンキなどで汚れていた場合などです。  潜在指紋とは、化学薬品で処理したり、細かい粉末をかけなくては目で見るこ とができないタイプの指紋です。 ●印象のされ方の大別 ・元々そこにあった媒介へ指先が触れた場合 ・指先に付着した媒介が検体に残った場合 ●指紋の印象状態 ○吸収検体  紙類全般です。コーティングされたものを除きます。  指紋の分泌物が紙の繊維の中に浸透しているので、手袋をはめていれば指紋を 破壊しません。  何枚コピーしても指紋の検出には影響しません。 ○非吸収検体  ガラス、金属、ビニール製品などの検体は、汗そのものを弾いてしまうので、 非吸収検体と呼びます。  ちなみに、厳密に言えば、指先からの分泌物を弾くか否かは、検体の分子配列 密度によって決定される。  指紋の分泌物が検体の表面に乗るように印象されているため、手袋をはめてい ても触れれば指紋を破壊します。 ●印象媒体 ○汗  汗の成分は99%が水分で、その他に塩分、アミノ酸、たんぱく質、鉄分などを 含んでいます。これら物質に反応する様々な薬品類を使用して、見えない指紋を 可視化します。 ○血液や塗料  血液や塗料などの付着力が強く、揮発しにくい媒介で印象された指紋は、故意 に拭き取ったりしなければ、そう簡単には消えません。  しかし、皮脂を媒介とした指紋は劣化しやすく、印象跡は残っても、対照不可 能な場合があります。 ●指紋が残る特殊な対象物 ○紙幣  紙幣は流通を旨としているため、複数の指紋が残っているので、検出は困難を 極めます。人物を特定するには、残されている指紋の大きさや鮮明度はもちろん のこと、他人の指紋が重なっていないことが条件となります。 ○手鏡 手鏡の指紋は角度を変えることで目視できますが、斜めにすることは危険も付き まといます。なぜならば、角度が鋭角になると、本来は途切れているはずの2本 の隆線が同一線とみなされてしまう可能性が増すからです。 ○ホコリ  ホコリに油が含まれていると、湿気に弱いという特性を持つ指紋でも、長期間 にわたって保管されるので、指紋採取しやすいです。  ホコリに埋没した隆線はゼラチンをロールさせて採取します。 ○金属  アルミの粉末をつけたうさぎの毛でできたハケでなでて、指紋を浮き出します。 ○広告紙のようなツルツルした紙  ビニール袋にいれて、ヨードガスを送り込んで、指紋を浮き出します。 ○コピー用紙のようなざらざらした用紙  ニーヒドリンを塗り、スチームアイロンをかけると、タンパク質が浮き上がり ます。紫色が特徴です。 ○脂にまみれた拳銃などの金属  強力な接着剤を底において、暖めて気化させて、それを吸着させればよい。  例えば、暖めた金属板を強力な接着剤を塗り、水槽の下におく。そして、水槽 の真中あたりに拳銃などを吊り下げておくと、指紋が表示されます。  誰でもできるし、FBIでもよく使われています。 ○時間がたったもの  磁気造影剤を利用して、指紋を浮き出します。 ■0x14.) 指紋検出テクニックの大別 ●粉末法(固体法)  潜在指紋の微細粉末散布に向いている指紋が残っている物体は、滑らかで平ら な、かつ固い表面の場合です。検体に残された皮脂などへ微粉末を付着させます。  作業時間が短い、手軽などのメリットがあります。  主にガラスや金属などの非吸収検体を対象とする検出に向いています。  一方、ガサガサの荒い表面や、柔らかくて容易に変形するような表面の場合は、 粉末散布法はうまくいきません。そこで、次の項で説明する化学薬品を利用する 方法がとられます。  司法科学者が潜在指紋の検出に使う微細粉末としては、次が挙げられます。 =============================================================================== 微細粉末の種類 | 概要 | 対象表面 =============================================================================== ベジタブルブラック | 細かい炭素の粉末。 | 主に色の薄い表面 ------------------------------------------------------------------------------- アルミニウムの粉末 | 細かい銀色の粉。 | 暗色の表面 ===============================================================================  使用頻度が高いのはアルミ粉末、石松子【セキショウシ】です。  アルミ粉末は付着力は優れていますが、その分印象指紋を形成している分泌物 以外にも付着してしまう場合があり、特徴点が見出しにくくなるという欠点があ ります また、アルミは粉自体が銀白色なので、同色系の検体向きではありません。  石松子はヒカゲノカズラというシダ類の植物から採れる胞子です。粒子はアル ミ粉末より大きくて、色は淡い黄色です。水分を吸収する特性を持っているので、 一般的にはただれた皮膚を完成させる目的で使用されます。  湿度が高い降雨時にはアルミ粉末と石松子を5:5で混合して、湿気が少なけ れば石松子の量を減らします。  検体の素材が粉末とのコントラストを打ち消してしまうときはインジゴ(紫色) や光明丹【コウミョウタン】(朱色)などの独特の色合いを持つ粉末を添加しま す。  潜在指紋をもっとよく検出するために、鉛やカドミウム、銅、水銀などを含む 薬品を混ぜて利用することもあります。  また、散布する粉末に蛍光色素を混ぜておき、暗室で紫外線を当てはっきり光 って検出を容易にさせることもあります。  粉末の付着様式として次の4方法があります。 ○ハケ法  ダスターハケで粉末を刷く方法です。付着力が高い粉末を使用するときに適し ています。 ○軽打法  条件によって付着力の弱い粉末しか使えない場合、軽く叩いて付着力を補いま す。 ○ロール法  アルミよりも質量値が高い粉末を検体に乗せて、曲げる、揺する、傾けるなど して検体全体に粉末を行き渡らせます。ハケ先が触れただけで壊れてしまうよう な指紋に適しています。 ○ふりかけ法  動かせない検体に用いる方法です。質量値が高い粉末をまんべんなくふりかけ て、検体に軽い衝撃を与えます。指紋に付着した粉末は動かないので、検出の目 安となります。 例:ドアノブの下側に印象された指紋はハケ法あるいは軽打法のいずれか。 ●気体法  潜在指紋を検出するための手法です。例えば、シアノアクレリート法、ハード エヴィデンス法などがあります。  次のようなデメリットがあります。 ・アルコールをはじめとする薬品を使用しなければなららないので、検体を選び ます。 ・指紋の水分に反応させるのが狙いなので、検体そのものが濡れていてはうまく いきません。  ここではシアノアクリレート法について紹介したいと思います。  シアノアクリレートは、アラルダイト、シアノアクリレートとも呼ばれ、売ら れています。強力な接着剤であり、アルミ箔の表面の指紋を検出するときに使わ れます。  密封した便の中でシアノアクリレートが揮発し、潜在指紋(目に見えない指紋) のところにある水分と反応し、そこに固着します。時間をかけると、シアノアク リレートモノマーの分子がどんどん付着して固くなり、はっきり見えるようにな ります。 ●液体法  例えば、TMB(テトラメチルベンゼン)、ニンヒドリンといった液体を用いる方 法です。  主に紙類を対象とする試薬であり、汗に含まれるアミノ酸に反応すると青紫色 に変色します。 ■0x15.) 指紋検出のための道具  基本はゼラチン紙への転写と写真撮影です。どうしても転写できない場合、写 真撮影で済ませます。 ●ハケ  耳掻きの端についている羽毛を巨大化させたようなものです。ダスターハケ、 検出ハケとも呼ばれます。検体にまんべんなく検出粉をまぶすために使われます。  印象指紋は壊れやすいので、ダスターハケには柔らかい毛質が求まられます。 また、検出粉を絡めやすくするために、毛の分岐が多くなければなりません。  ハケの毛の素材として、アンゴラウサギ(女性用ショールにも使われている)、 七面鳥、アヒルの毛が使われています。  使い方はまずダスターハケで検体をなぞるようにします。次に小筆に持ち替え て、隆線を壊さないように注意しながら、余分な検出粉を取り除きます。この小 筆は粉を吹く飛ばすために張りのある素材が使われます。例えば、馬、リス、狸 の毛が使われます。 ●ゼラチン紙  指紋が検出されたら、次は採取します。  ゼラチン紙は、ハサミで適当な大きさに切って使います。厚さは1mmほどで、 湿布薬や絆創膏のように台紙が貼りついていて、指紋を転写するときには一旦台 紙を剥がし、写し取った後に再び台紙を戻します。  台紙は黒と白の2種類あり、状況にあわせて使い分けます。  ゼラチン紙の裏面には、事件名、日付、担当者名、そして現場での通し番号を 記入しておきます。  さらに、指紋の方向性を再現できるように角を2箇所カットします。  3次元(立体)の物に残っていた指紋を採取したときは上方向の角2箇所をカ ットします。そして、2次元(平面)の物に残っていた指紋を採取したときは中 心部(起点)というを上として角を2箇所カットします。  方向性によって事件の真実を浮かび上がらせることもあります。例えば、受話 器を逆さにもった形跡があれば、それは通話を目的とした動作ではないことが推 測されます。 ●点眼鏡  微細の観察には点眼鏡を用います。 ●ライト  指紋は小さいのでバッテリー付きの強力なライトも併用されます。検出前に検 体の表面がどのようになっているかを観察するためにライトを使います。 ●除湿機  湿気対策に用いることがあります。 ●ドア開閉器  ノブに触れることなくドアの開閉を可能にする装置です。 ●ドアストッパー  ドアが完全に閉じてしまうことを防ぐための道具です。 ●保護カバー  現場保存を目的とする道具です。 ■0x17.) 隆線の出方 ●渋い  粉末を何度も付け直さなければ検出されず、隆線が鮮明に出るか出ないかは、 採取者の技量に左右されます。 ●固い  ゼラチンへの転写ができず、人の吐く息をかけてやっと採取できます。 ●柔らかい  印象されてから間がなく、一発でサッと採れます。 ■0x18.) 簡単な身分証明書の作り方  海外旅行や災害時にこの身分証明書は役に立つはずです。 ●用意するもの ・HBの鉛筆 ・紙 ・シール ・コーティング用の透明なセロハン ●方法 1:まず、紙に鉛筆の芯を擦り付けて、黒鉛で2cm角の範囲を塗りつぶします。 2:次に、その黒鉛を指先にまんべんなく付着させます。 3:指先が黒くなったら、シールの付着面に指紋を押し付けます。 4:その上にセロハンを貼り付ければ完成です。 5:後ろに氏名、生年月日、性別、血液型を記入しておきます。 6:さらに、自分の紙の毛を1本抜いてテープで張っておけば、DNA検査も可能で す。 7:後は信頼できる人に保管してもらいます。 x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 第4章: 目指せPCテクニカルライター[第四回] --- 著者:MaD x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ■0x01.) 『クラッカー・プログラム大全』  今回は12月初旬発売になるBEAMZ編集長と新旧8人のクラッカーが贈る大作『ク ラッカー・プログラム大全』にあわせた特別企画です。  今回の本のテーマは「シリアルナンバーのソフトウェアクラック」です。  CD-ROMには、オリジナルのクラック専用ソフト「crackme」を多数収録しており、 このソフトに対してシリアルナンバーを探したり、プログラムをジャンプさせた りと、そういったテクニックが順序よく解説されています。  特に、最近話題になった賞金150万円をかけた市販ソフトのクラッキングイベン トなどにも対応できる内容となっており、これは『Windowsのハッキングマニュア ル』以来のイカつい内容となりました。 ■0x02.) 整形済みの原稿の抜粋  中級編「eagle0wl.氏」の書いた内容を一部抜粋して紹介します。  あと、入稿するために編集したデータは、次のように具合いになりますので、 参考にしていただければ幸いです。  ◆、■などがWizard Bibleの大見出し・中見出しと同じ記号を用いているので、 前後と混乱をきたすかもしれませんが、「---」で挟まれたものが独立した抜粋だ と解釈してください。また、強制改行は本来入っていないと解釈してください。  ----------------------------------------------------------------   ----------------------------------------------------------------  ◆実践クラック講座 〜シリアル解析&キージェネレータ作成1〜  txt by eagle0wl. ■はじめに  「crackme#27」では、シリアルチェックルーチンを解析し、条件を満たすシリ アル文字列を作り出すキージェネレータを作成します。ここでは、C言語を用い てキージェネレータを作成していきます。 ■下調べ  まずは「crackme#27」を起動して「どのような入力項目があるか」また「登録 失敗のメッセージがあるか」…等を確認しましょう。 (図1:crackme27_fig01.bmp)  「未登録」という文字列とエディットボックスがひとつ見えます(図1)。試 しにエディットボックスに適当な文字列を入れて登録ボタンを押します。何も反 応がないはずです。登録が成功した場合だけ反応する仕組みです。「未登録」と いう文字列がある以上、登録が成功したときには、この文字列は書き変わるはず です。よって、ブレークポイント設置の方針としては次の通りとなります。 ---  1:入力シリアル文字列取得の瞬間を捕らえる  2:登録状態の文字列を書き変えるところを捕らえる ---  2の場合は、シリアルチェックが済んだ後に現れる処理なので、逆トレースを する必要があります。ここはやはり1の入力文字列取得の瞬間を捕らえることに します。 ■トレース開始  方針が決まったので「OllyDbg」で「crackme27.exe」を読み込み「Ctrl+N」を 押して「Namesウィンドウ」を表示します(図2)。 (図2:crackme27_fig02.bmp)  すぐに「GetWindowTextA」が見つかります。これを選択して「Enter」を押して 「Referenceウィンドウ」を表示します(図3)。参照箇所は2つしかありません が、call命令の方を選択状態にして「F2」を押してブレークポイントを仕掛けて ください。 (図3:crackme27_fig03.bmp)  ブレークポイントを仕掛けたら「F9」を押して実行します。  「crackme#27」が現れたら、ダミーシリアル(例:9876ZXYW)を入力して「登 録」ボタンを押してください。すぐに仕掛けたブレークポイントにてブレークし ます。「F8」でcall命令をステップ実行するとeaxに入力した文字列の文字数が返 り、0040109Cのtest eax,eax命令とその次の行のjnz命令でシリアルが入力されて いるかをチェックして、処理を分岐させていることが分かります。入力がない場 合はjnz命令でジャンプせず、eaxをクリアしてリターンしています。現段階では シリアルを入力しているので、ジャンプして004010A6へ飛ぶはずです。ここまで 「F8」を押してステップ実行をします。  ここで、その先を少し眺めてみることにしましょう。 --- 004010A6 lea eax,[ss:ebp-100]  ※GetWindowTextAで取得した文字列の先頭アドレスをeaxに格納 004010AC push eax  ※それを次のcall命令の引数としてプッシュ 004010AD call 00401100  ※おそらくチェックルーチン 004010B2 test al,al  ※call 命令の戻り値をチェック 004010B4 je short 004010DE  ※戻り値が0ならばジャンプ ---  004010B4のje命令でジャンプするとeaxクリア→リターンとなっていること、ジ ャンプしなければ、少し先でSetDlgItemTextAが呼ばれていることから00401100か らのサブルーチンは、ほぼ間違いなくチェックルーチンであると推測できます。 では、004010ADまでF8でステップ実行して「F7」を押してサブルーチンに入り詳 細に見ていきましょう。  ----------------------------------------------------------------   ----------------------------------------------------------------  ■0x03.) おわりに  んじゃ、また! x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x --- 第5章:お知らせ --- x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ○Wizard Bible(http://2600ch.com/)では随時、執筆ライターを募集していま す。  扱う内容のテーマは広義での「under ground」です。例えば、ハッキングから サリンガスの合成法などと幅広い内容を考えています。また、各種、特殊な職業 や趣味を持った方のレクチャーなども含まれます。  一回きりでも構いません。また、必ず、毎回連載する義務もありませんのでで きる範囲で構いません。気軽に声をかけてください。もちろん一回書いたことが ある人も気軽に声をかけてください(全く気にしていない性格なので)。  文字数などの規定は特にありませんが、文字数の多いものは、一部編集を加え て連載とさせていただく場合があります。  ただし、頂いた原稿の内容で、コンセプトにそぐわないものに関しては掲載さ れない場合や、原稿の一部を変更したものを掲載する場合がありますのでご了承 ください。  目標としては、データハウス刊の「危ない28号(現廃刊)」の電脳版といった ところです。これについてデータハウスの協力により、発刊の可能性もあります。  また、各ジャンルにおいて、有望な方は単行本執筆の可能性もあるそうです。  奮ってご応募ください。 ○取り扱う具体的な分野は次に示すものです。 ・ハッキング(セキュリティネタはこちらに含める) ・クラッキング(ウイルスやトロイの木馬系も含む) ・リバースエンジニアリング(シリアル解析、ゲーム改造、オンラインゲームの チートを含む) ・コーディング(純粋なプログラミングネタでもクラッキングに近い内容でもよ い) ・ソーシャルエンジニアリング(開錠技術、侵入技術も含む) ・暗号 ・フリーキング(一般電話、携帯電話、公衆電話などの話題や電話システムの話) ・ツール(ツールに特化した話題はこちら) ・ウェアーズ(共有ソフトやエミュレータはこちらに含める) ・ウォッチング(サイトや掲示板のウォッチングネタ) ・ハードクラッキング(自販機、ゲーセンのゲーム機などの怪しい裏技など) ○目標としては、1ヶ月に1回の頻度で発行したいと思っています(予定では毎 月15日に発行)。 ○誤植などのお知らせはIPUSIRON宛て(ipusiron@ruffnex.oc.to)にお願いしま す。 ○幅広く初心者から上級者までをターゲット層としたいので、執筆陣に参加した い方は気軽にメールください。初心者からパワーユーザーまで幅広い層をターゲ ットにしたいので、マニアックなネタ、読み物系のネタ、初心者向けのネタなど 何でも構いません。オリジナルのネタじゃなくても、読みやすく編集・翻訳した だけでも十分、一つの記事と言えます。  別に『Wizard Bible』でチームを組んでいるわけではないので、他のチームに 属している人であっても気にする必要は無いと思います。  グループやチームに関わらず、自分が興味を持った事柄についてのレポートの 発表の場だと思ってください。 ○Wizard Bible(略してWB)の公式サイトは次のURIです。 http://2600ch.com/  過去の記事を閲覧できるようにしてあります。 ○支援者、参加希望者用のスレッドを立てました。 http://ruffnex.oc.to/ipusiron/cgi/forum/patio.cgi?mode=view&no=17 x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x ---- 第6章:著者プロフィール --- x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x x0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0xx0xXx0x  今回は各著者にPC遍歴を紹介してもらいました。 ■Kenji Aiko ●Job:Student ●Web:http://kenjinet.s26.xrea.com/ ●Mail:kenjinet@s26.xrea.com ●Team(Group):N/A ●Comment:  こんにちは。Kenjiです。最近PS2の「侍道2」というゲームにハマってます。侍 好きの私としては感動の一品です。あぁ、もし過去に戻れるならば江戸時代の侍 になりたい。そして用心棒をして金を稼ぎながらいろんな町を放浪するのだ.... ひとときの現実逃避ができるのもゲームの良いところかもしれない。でも逃避の しすぎには注意! ●PC遍歴  現在から約6年前に親戚の人(叔父?)から謎のPC1号機(MS-DOS)を貰ってCを組み 始める。(MicroSoft-C(?))4年前にWindowsを始めてさわる。GUIに感動してPC2号 機(Windows98)を買う。インターネット接続。ゲームを作ってコンテストなどに応 募する日々が続く。2号機にWin98とLinuxを同居させるがLinuxはほとんど使わず、 よってすぐにまたWin98だけにする。2年前PC3号機(WindowsXP)を買う。Cの経験を 生かしVC++を学び始める。1年3ヶ月くらい前にhackerslab.orgに出会う。これが 大きな岐路だったかもしれない。ネットワークに興味を持つ。Linuxを使い始める。 現在に至る。一応 C言語 は6年やってることになるが Linux は実質 1年くらいだ。 結局Linuxを使う決め手になったのはネットワーク関係のプログラムを組み始めた からかもしれない。 ■黒猫 ●Job:職探し ●Web:知のくずかご(http://d.hatena.ne.jp/EdgarPoe/) ●Mail:cherry_cherry_cherry@hotmail.com ●Team(Group):N/A ●Comment:  趣味は 哲学・心理学・読書・武道・スキー・登山・音楽演奏・netでの質問回 答係 等 多岐にわたるが「どれ一つとしてモノになっていない」という、典型的 な移り気体質。  精神に障害があり「ノってる時はのめり込むが、ノらないときは一日中寝てい る」を繰り返している。ソーウツ病かな?  これを執筆段階ではナチュラルか、ややハイ。またお医者さんに行こうっと。 ●PC遍歴:  大学でMacに出会うが、論理学独習ソフト「タースキーズワールド」を使ったの み。Windows95フィーバーに載せられて父親が買ったFMVが最初に使ったマシン。R PG「ルナティックドーン」(およびえっちなゲーム)専用マシンと化す。就職し て会社でIBMマシン(Windows98・レンタル)を使いPCのおもしろさに目覚める。 その後「PCならnetにつながないと意味無し」と聞いてプロバイダ加入しnetデビ ュー。FMVでは満足できなくなり、1999年に自作。Windows98SEをしばらく使って からWindows2000に変えて今に至る。4年前に作ったマシンを未だに使い続けてる ヤツは少ないだろうなあ。もう1台作りたいけどカネないし・・・仕事探そっと。 ■MaD ●Job:DATA HOUSE ●Web:http://www.data-house.co.jp/ ●Mail:mad@data-house.co.jp ●Team(Group):secret ●Comment:  元ハカージャパソと危ない28号の百円ライター。趣味は、空き缶拾いと牛乳瓶 のフタ集め。2ちゃんねるでは「矢崎マサユキ」、「白鶴・丸」、「大同曲芸人 」、「泥棒・詐欺師」として通っている。ウソばかりつくので友達はいない。  現在は会社でヒッキーをしているが、将来はネットカフェの店員なるという目 標に向かってまっしぐら。とぁっ!(`Д´)。 ●PC遍歴:N/A ■IPUSIRON ●Job:サイト更新 ●Web:- Security Akademeia -(http://akademeia.info/) ●Mail:ipusiron@ruffnex.oc.to ●Team(Group):TeamSA ●Comment:  今回のWizard Bibleの発行遅れてしまい申し訳ありませんでした。  ちなみに、「いずれ本の企画になるときを考えると、今のうちにWizard Bible に投稿した方がいいです」と宣伝しておく(微笑)。 ●PC遍歴:  小学校1年のときにファミコンを買ってもらいゲームの世界に入りました。し かし、最初に買ってもらった(望んだわけではなく勝手に買ってきた)ゲームが 「ドンキーコングの計算ゲーム」でさっぱり意味不明でした・・・。小学校2年の頃、 『マイコン入門』を読み、PCに興味が出ましたが、高価なので買えるわけがなく 空想に浸るしかありませんでした。  その後、スーパーファミコンが発売された同じ年(小学校5年の頃、今から12 年前)に、初めて自分が手にするPCに当たるMSX(MSX 1)を譲り受けました。と ころがゲームのカートリッジなどもらえなかったので、BASICでプログラミングを 学習し、テープレコーダーで一生懸命に記録していました。この頃の愛読書は『 ベーマガ』でした。  次の年、スーパーファミコンを手に入れてから、PCをサボりがちになります。  中学校に入学し、再びPCがやりたくなり、お金を溜めてPC8801mcを手に入れま す。しかし、PC88時代はすでに終焉のようで、全く新しいゲームなど出なかった ので、次の年PC9801BXを購入しました。この頃になると、100MBのHDDが10万円ぐ らいで発売され始めます(昔はもっと容量が小さいのにも関わらず高かった)。 あの頃はHDDの原理が分からず、FDの挿入口が1つしかないPCは何でだろ?と非常 に疑問に思った記憶があります(昔はFDの挿入口が2つあり、ゲームをするにし てもシステムディスクとゲームディスクなどをそれぞれに挿入して使用した)。 中学校3年の頃に、HD専用ゲームの「ルナティックドーン」が発売され、やりた いやりたい思ってましたが、HDに手が出せなかったので、結局できませんでした。  その後は受験や読書で3年ほどPCにあまり触れない時期が続きます。この空白 の時間にWindows95が登場していました。  大学に入学したらPC欲しいなーと思いながらPC雑誌を眺めていましたが、受験 2ヶ月前の11月に我慢ができなくなってしまい、Windows98のメビウスノートを購 入しました。その帰り道、本屋で『コンピュータ悪のマニュアル2』に出会いま した。ちなみに、ノートPCを選んだ理由は、机の中に隠しておけば、親にばれな いと思ったからです。さらに、センター試験前日に無性にプレステをやりたくな り、結局買っちゃいました。センター試験前日にホテルで「かまいたちの夜」を やってる自分って・・・(別に余裕だったわけではない)。  で、ようやく大学に入学してからネットデビュー。1ヶ月後にWAREZ、次にTEL NETがどーのこーの、ネットデビューから半年後、セキュリティアカデメイアの前 身となるサイトを公開しました。そして、今に至ります。以上。