ICQ War Final Phase


ICQTrojan

ついに、ここまで来てしまったのか(笑)。
rootを目指す通常のHackingとは違い、我々ICQhackerの ゴールはターゲットのUINリスト、及び、メッセージの履歴を手に入れるところにある。 それには、相手のHDDに自由にアクセス出来なくてはならない。
果たしてそんなことが出来るのか?

 君はTrojanHorseの物語を知っているだろうか。 UG系のサイトを渡り歩いている君ならば、その存在くらいは知っていることだろう。 だがしかし、その使い方を分かり易く解説してあるサイトが何処かにあっただろうか?
おそらく無かっただろう。
それは何故か?
何故ならば、その気になれば相手のPCを完全に廃棄処分にまで追い込む事が出来てしまう、Trojan及びVirusの使い方を一般に公開してしまうことはある意味非常に危険なことだからだ。
まだ人を傷つけることの虚しさを分かっていないシロウトがそれらのスキルを身につけてしまうと、ただでさえ荒み気味の日本のUG界が今まで以上に荒んだものになり、その結果、既に縮小を始めているといわれている日本のネット社会のその傾向に拍車を掛けかねないからだ。

 それ故に我々は知識を独占してきた。
だが私はここにきてその全てとは言わないまでも、一通りの事はシェアするべきではないのかと思い始めた。特に、それなりの分別をわきまえた人間にはそれ相応の力を与えるべきではないかと考え始めた。
その理由は一般人のモラルの低下にある。

 冒頭のHackers Manifestoでも少し書いたが、最近の素人達のガラの悪さには目を見張るものがある。人が串を通しているというだけで荒らし呼ばわりし、逆に素のIPを晒すことが善良さの証だと主張する。ところがその口先だけの善良さとは裏腹に、見ていて呆れるほど軽々しく人を挑発し怒らせ、そしてその我慢に我慢を重ねた人がたった一度でもスキルを行使しようものなら、「それみたことか」とあたかも自分に先見の明が有ったかのごとく振舞う。

 私はそのような出来事を掲示板やチャットで目撃するごとに非常に強い憤りを覚え、また、なんともいえない虚しい気持ちになる。それはそのような出来事はネット上に限ったことではないからだ。

それ故に、私は分別をわきまえた将来有望なICQHackerの卵であると思われる君にだけICQTrojanの使い方を伝授する。

Chapter 1
まず、最初に大まかな概要を明らかにしておきたい。 ICQTrojanは二つのプログラムで構成されている。一つは「icqclient.exe」、 もう一つが「icqtrogen.exe」だ。この二つの用途を絶対に間違えてはならない。
理由は言うまでもないだろう。立場が逆転する。 心して記憶して欲しい。 自分の手元に置くのが「icqclient.exe」、相手に送り込むのが「icqtrogen.exe」だ。
そして、注意しなければならないのは、「icqtrogen.exe」の方。そのファイル名だ。 今、私は「送り込む」と書いた。 Trojanを使用する時は、この作業にその成否の全てが掛かっているといっても過言ではない。 ここでは、君に知恵を絞って欲しい。どのように事を運べば相手のPC内に「icqtrogen.exe」を 送り込むことが出来るのか。
実は、これは私の経験から言ってそれほど難しいことではない。だが自分のやり方を話すと私の将来の可能性を狭めることになるので、ここではかの有名な「スウェーデンの暴れん坊」こと、Alexが採用した手法を紹介したい。
彼は、そのファイルを「もぐら叩きのゲームだ」と言ってターゲットに送りつけたらしい。もちろんファイル名もいかにもといったものに変更してあったこととは思うが、被害者は見事にAlexの策にはまりそれをクリックしてしまった。
これを参考に、今、日本人をターゲットに仕掛けるのなら、「砒素カレーゲーム、もうやった?」という話しを振り、すかさず、「hisocurry.exe(本名・icqtrogen.exe)」を送り込めばいいだろう。
君がよほど警戒されていない限りターゲットはそれをクリックする。もちろん、クリックしたところで砒素カレーゲームは起動しないので「あれ、これ、壊れてるんじゃない?」などと言われるが、「おかしいな、転送する途中で破損したかな」と、すっとぼけ、もう一度、今度は本物の砒素カレーゲームを転送してあげればいい。 そして、ターゲットがゲームを楽しみはじめたら、君は間髪入れずに仕事に取りかかろう。


Chapter 2
カンの良い君は、既にDOSプロンプトを開いていることと思う。
それでは早速、icqclient.exeを起動してみよう。
下の画面のようになるはずだ。


これは、私が架空のIPをでたらめに入力したもの。


当然、接続できない旨のメッセージが出る。 ちなみに、このメッセージが出る時は、IPがターゲットの真のものでないか、または、ターゲットのPC内で「icqtrogen.exe」が正常に動作していないかのケースが考えられる。


ターゲットのIPを正確に入力して、「Enter」。
1〜7までの、メニューが表示される。君が心から待ち望んでいた瞬間だ(笑)。
この時点で、ターゲットのHDDに対し全ての権限の行使が保証される。

さて、もし君が今日はじめてTrojanを使用したのであれば、今、感動のあまり胸が張り裂けそうになっていることと思う。
それは自然な感情だ。
考えてもみて欲しい。 まず、(1)と(2)の機能を使えば相手のHDDの中身を全て覗くことが出来る。仮にターゲットが新製品の企画を担当しているような人物であれば、そのネーミングや基本コンセプトを書いたテキストが何処かにあるかもしれない。そして、もし君がそれらしい物を見つけることが出来たならば、君は(3)の機能を使いそれを何の苦労もなく手に入れてしまうことが可能なのだ。
その後(6)の機能でそのファイルを削除(ちなみにごみ箱にも残らない)してしまえば、ターゲットに時間的ロスを強要することが出来るし、また君がヴィジュアル系だと言い張るならば、かつて一世を風靡した「hide.exe」(最終的にHDDのフォーマットを求められる)を(4)の機能で送り込みそして(5)でそれを実行してしまえばいい。
ターゲットの顔面はNukeを受けたときの画面に勝るとも劣らないほど鮮やかな青色に染まることだろう。

どうだろうか。自分が今からやろうとしている行為の事の重大さを理解してもらえただろうか。
以上のようなことが簡単に出来てしまうのだ。
実際、「年収? ん〜、1000ちょいってとこかな。月100はいかないし(笑)」と語る私の女友達の彼氏の友人は、このような行為を職業にしてしまっている。
たが、言うまでもなく、誇り高きICQHackerへの道を歩んでいる君は絶対にこのようなことはしてはいけない。ICQHackerの君が権利を行使して許されるのは「C:\Program Files\ICQ」の中でだけだということを心に刻んでおいて欲しい。仮に、「ねっ、頼むよ、簡単なことだろ、これで楽になるだろ、タイミングも分かってるし、有ることも分かってるし、場所も分かってるし、じゃ、よろしくね。」と、紙切れが60枚入った封筒を渡され肩をポンポンと叩かれても絶対にその誇り高き思想が揺らぐことがあってはならないのである。
もし、この程度のありきたりの低次元の本質的な受動的の商業主義的よくある行為的誘惑らしき現象に巻き込まれた君が、たいした抵抗をすることもなくえせボルシェビキどもの手に落ちるような事があったならば、君は、「エピゴーネン」もしくは「半端者」と名づけられ、本来、君のものであった賞賛と祝福に満ち溢れた人生には二度と戻ることは出来なくなることだろう。

プライドを金に替えることを生業とし、それで飯を食っていくことの虚しさに30歳目前で気が付いても、もはや手遅れなのである。

Chapter 3
さて、先を急ごう。
考え込んでいると思われる君を急かさなければならないのは心苦しいが、そんな我々に時間的余裕を与えてくれるほど「砒素カレーゲーム」はターゲットにとって魅力的ではないだろう。
急がなければならない、のである。
何故ならば相手のHDDが君の手中にあるのは、「hisocurry.exe(本名・icqtrogen.exe)」が走っている間だけなのだ。
もし、ゲームにあきて、「今日は、もう、寝るわー。おやすみー。」などとほざかれた日には、今までの努力が全て無駄になってしまう。
ここで、君は絶対に間違えることの出来ない重要な判断を迫られる。
即ち、今回、全ての作業を終わらせることが出来ると判断したならば速やかにICQフォルダを目指さなければならないし、また、それだけの時間が無いと判断したならば、次回、相手のPCの起動に合わせてまたicqtrogen.exeが立ち上がるようにしておく作業に取りかからなければならないのだ。
だが後者を選択した場合、どうしても「鈍臭い」といった印象は拭えない。 Hackingはスピードが命なのだ。一度しかないチャンスを確実にモノにするといった強固な心構えがなければ、君は中の上、無難な人、いい人、くさなぎ君などと定義付けられてしまうことだろう。
故に、私は君が既にICQフォルダを目指し、また、辿りついていることを信じて疑わない。 そして、そんな君は下のSSと同じような画面を既に見つめていることだろう。


私は、君に「おめでとう」と言いたい。
ここ、こそが、ICQHackerにとってのゴールであり、また、君が来るべくして来た約束の地だ。
DBというフォルダが見えるだろうか。
あとは、その中にあるファイルを全て自分の元へと転送すればいい。 そして、その作業が終わったならば速やかに立ち去ろう。
間違っても遊び半分にファイルを削除してみたり、興味本位でUnInstallerを実行してみたりしてはいけない。
去り際は、美しく。
出来るだけ手掛かりを残さないように立ち去ろう。


以上で、一通り他人のPCを乗っ取る手順が理解出来たことと思う。そして、新たな知識を得た君は、多少なリとも気が高ぶっていることと思う。今すぐにでも試してみたいと思っていることだろう。だが、そんな君に最後に一言だけ釘を刺しておきたい。
ここで君にシェアしたやり方は十分実用に耐えうるものではあるが、だがしかし最先端の手法とはもはや言えないものだ。
すべてを君に教えるわけにはいかないのだ。
それは何故か。
何故ならばもし君が血迷い、罪も無いPCを襲いそのHDDをフォーマットに追い込み、そしてその持ち主から私の元に被害報告が届いたならば、私は事実関係を調査した後、それを教えた者が背負っている義務を果たすべく君に対しそのスキルを行使しなければならないからだ。

もちろん、良識ある君が道を踏み外すなどとは思っていない。
君にはまだまだやらなければならないことたくさんある。遊んでいる暇などないのだ。本物の知識は与えられる物ではなく自ら学ぶ物だ。
そして、君はそれを可能にする基礎知識を得た。
後ろを振り返ることなくひたすら進めばいい。
30歳目前になって後悔しなくて済むように。

 
Agitated by HIRO_MU
 


[BBS]   [HOME]   [職人編]