第7話「物証分析:犯行現場」

 「まずは、このディスクがどこで作られたか、だな・・・。」

 ぶつぶつと独り言を言いながら、僕はサーバー室に籠もっていた。

 

 事件発覚から明けた木曜日。

 涼介、正雄との朝の連絡会を終えて、僕は早速フロッピーディスクの分析に取りかかっていた。

 少ない手がかりの中で犯人を見つけるには、このフロッピーディスクから突破口を拓く必要があった。

 ディスクの中にあるメールファイルが何処から抜き取られたものなのか突き止められれば、捜査はぐんと前進する。それは堅牢なセキュリティに守られた会社のメールが、簡単に抜きとることが出来ないことを僕がよく知っているからだった。

 

 初めこのディスクの中身を見たときは、メールサーバーを管轄する本館の情報システム部の誰かが、社員の私用メールを僕から注意をするよう依頼が来たのかと思ったくらいだ。それくらい会社のセキュリティは堅い。

 逆に言えば、メールを抜き取れる方法と場所は限られていて、それを特定できれば犯人に近づくことが期待できる。ただそれはセキュリティをかいくぐり、メールを抜き取った犯人も知っているはずだ。痕跡を消されている可能性も高いが、証拠に乏しい今、やれることは何でもやってみるしかない。犯人との腕比べだ。


 この会社のメールシステムの図面を描き、自分なら何処にセキュリティホールを開けるか思案してみる。

 メールシステムに物理接触してデータを抜き取るなら、メールサーバーのある本館のサーバー室か、なっちゃんのPCがある設計棟二階の設計事務所だろう。前者の場合、セキュリティカードで施錠されたシステムルームに侵入して抜き取る事になるが、それが出来る人間は限られるのと、その部屋の中に無数に並ぶブレードサーバーからメールシステムを見つけるのは至難の業だ。

 もしそれが出来る知識があるなら、そんな手のかかった上に入室の証拠が残る方法を選ばず、社内の何処わからない場所でネットワークからメールシステムのセキュリティに侵入するだろう。僕ならきっとそうする。


 後者の、設計事務所に侵入してなっちゃんのPCに保存されているメールを狙う方が難易度としては低い。しかし、どうやって設計棟に侵入したのだろうか。個人に配布されている業務用PCはログインパスワードで保護されている。犯人はそのパスワードを知っていたか、セキュリティシステムを突破したことになる。

 前者なら容疑者は身内に絞られ、後者なら難敵ということになる。

 一方で、社内か社外の何れかのネットワークからハッキングしてメールを抜きとった場合だが、何重にも張られたセキュリティ防壁を突破して侵入したとなると、敵は相当な手練れという可能性が高い。システムの構造を理解している僕がやったのしても、成功するか否かは五分五分というところだ。まして、なんの痕跡も残さずに外部から侵入するのはほぼ不可能だろう。ネットやシステムへの不正アクセスの痕跡は巡回監視されている。見つかれば僕の元にもアラートが上がってくる。やるならシステム管理者を騙してパスワードを聞き出す「ヴィッシング」というアナログなハッキング手法になるが、これは主にシステム管理を外部委託している企業に効果的だ。社内に専門家を揃えたこの会社でそれに引っかかる者はいないだろう。


 「まさか、直接なっちゃんのPCから抜き取った?いつ?どうやって?」

 そもそも、このフロッピーディスクのデータは、コピーだろうか?

 まさかこれがオリジナル?

ディスクを解析すれば、何かしらの痕跡が残っている可能性はある。

 僕はそこから追跡してゆくことにした。

 

 犯人は、なぜこんなディスクを天間さんに送ってきたのか。

 そもそも、天間さんが犯人ではないのか?

 松野の可能性は?

 この謎は、このディスクから探り出すのは難しい。朝の連絡会で示し合わせたように、正雄の封筒のルート追跡と、涼介の動機調査に任せよう。

 

 可能性を考えるとキリがない。今は謎をひとつづつあげながら、アクションとその結果が指し示す可能性を書き出して行くしかない。

 僕は祈るように、数少ない証拠から犯人の手がかりを手繰り寄せる知恵を絞った。

 

 最初に調べ始めたのは、4枚のフロッピーディスクのタイムスタンプだ。タイムスタンプとは、ディスクの中に入っているデータファイルを開いたり、書き換えたりした時に様々な情報がファイルシステムに記録される。その仕組みを使いファイルにアクセスした日時や方法を類推することが出来る。

 調べるとデータが作成された最初のディスクは、封筒に重ねられた2枚目だった。全てのディスク、全てのファイルのタイムスタンプを調べてみるとある規則性が見つかった。

 

 全てのファイルは5月2日土曜日に作成されていた。最初のファイルは13時53分44秒。そこから連続して作成されていたが間隔にはムラがあった。

 それでもディスクの最後のファイルと次に時間の近い最初のファイルのディスクをつなげると、2番目に書き込まれたのは4枚目。その後1枚目、3枚目の順番でだいたい30秒の時間が空いて作られている。

 

 次に、ファイルに残る時間情報を全て書き出し、書き込まれたディスクの順に表にしてみる。

 書き込みが開始され、ファイルが生成されるまでの時間に、作られたファイルサイズを重ねてみる。同じディスクの中の時間ムラの正体は、ファイルサイズの差でほぼ間違いなかった。

 同時にファイルサイズと書き込み時間から、1バイトあたりの書き込み速度がわかった。

 同じサイズのダミーデータを作って、いろんなディスクと方法で実際にやってみる。この速度ならネットワークから、メールサーバーにハッキングして抜き取った可能性は低かった。

 なっちゃんのPCから、ハードディスクに侵入したなら遅すぎる。

 

 最後になっちゃんのPCのフロッピードライブから、直接抜き取ったダミーデータと比較してみる。

「ビンゴ」

 このディスクは、直接なっちゃんのPCのフロッピードライブで作成したデータの可能性が高いことがわかった。それと同時に、このフロッピーディスクがオリジナルデータの可能性も出てきた。

  • Xで共有
  • Facebookで共有
  • はてなブックマークでブックマーク

作者を応援しよう!

ハートをクリックで、簡単に応援の気持ちを伝えられます。(ログインが必要です)

応援したユーザー

応援すると応援コメントも書けます

新規登録で充実の読書を

マイページ
読書の状況から作品を自動で分類して簡単に管理できる
小説の未読話数がひと目でわかり前回の続きから読める
フォローしたユーザーの活動を追える
通知
小説の更新や作者の新作の情報を受け取れる
閲覧履歴
以前読んだ小説が一覧で見つけやすい
新規ユーザー登録無料

アカウントをお持ちの方はログイン

カクヨムで可能な読書体験をくわしく知る