前記事で紹介したSombraさんのメッセージに新たな動きがあったようです。個人的にはそろそろこのネタにも飽きてきたので、早く解決してほしいなぁなんて思いつつ、いまだに盛り上がっているredditスレのまとめです。

これは前記事にあった画像で、この中のハイライトされた文字列(スペイン語の文章の後)に再び注目。

“uczihriwgsxorxwunaarawryqhbrsfmeqrjjmu 5552E494 78T3 4VM9 OPL6 IS8208O913KRlrx”

この文字列にある”5552E494″が2015年5月13日を示すコードになると前記事では書いてます。それ自体は間違ってないのだけれど、謎解きの方向としてはこれがまったくのミスリード。ゼニヤッタのトレーラーは無関係ぽい。

実はこの”uczihriwgsxorxwunaarawryqhbrsfmeqrjjmu 5552E494 78T3 4VM9 OPL6 IS8208O913KRlrx”の文字列は以下のようなプロセスを経ることで新たなメッセージの鍵になっている。

その鍵を解くためには、まずこの鍵となる上記コードをVigenére Ciphersという暗号解析サイトの”Your message:”欄に入力する。

そして、このメッセージを解読するためには”Passphrase:”欄も入力しなくてはならない。

そのパスフレーズをどこから導くか?答えは以前の記事にも出てきたコンパス

その記事を読むとわかるが、それらの情報をまとめると以下のようになる。

ここにある情報がすべて意味あるものかは分からないが、ここで注目すべきは方角。NW,N,NE,W,C,E,SW,S,SEの順でそれぞれの方角に該当するヒーローの名前を羅列すると以下のような記述になる。

“tracertorbjornwinstonsymmetradvamercybastiongenjimccree”

これをそのまま上記解析サイトの”Passphrase:”に入力。Decryptして出てくる記述がこれ↓

“blzgdapiproaakamaihdnetmediascreenshot 5552E494 78B3 4CE9 ACF6 EF8208F913CFjpg”

画像ファイル名にも見えるが、文頭の”blzg”は実はブリザード公式の画像ファイルのURLであることを示している。

この記述をURLになるよう整形。

https://blzgdapipro-a.akamaihd.net/media/screenshot/5552E494-78B3-4CE9-ACF6-EF8208F913CF.jpg

出てくるリンク先の画像がこれ↓

Discordに常駐している暇人がこの画像は公式のVolskayaのスクリーンショットを加工したイメージであることに気づく(イメージ下部に薄っすらとそれとわかる箇所が残っている)。

そして、以前の記事で書いたDoradoの画像と同じ要領で二枚の画像を比較することで、今回もスペイン語のメッセージを発見。ポストには同じ方法としか書いてないが、おそらくこの場合も画像ファイルのバイナリで差分を比較してテキストを抽出したものと思われる。

そのスペイン語がこちら。

“Parece que te gustan estos jueguitos… por que no jugamos uno de verdad?”

“It seems you like these little games.. why don’t we play a real one?”

「君はこれらのちょっとしたゲームが好きなようだね・・・本物のゲームを楽しまないか?」

さらにこの二枚の画像比較からは、スペイン語のテキストと一緒に以下のドクロのようなアスキーアートも見つかっているが、これがなにを意味するのかは現時点ではまったく不明。また、これらのメッセージは先日のDorado画像のメッセージよりも前に仕込まれたことが分かっている。

テキストやフォントの整形次第では見え方も変わってきます。

 

SombraさんのARGはまだしばらく終わりそうにないですねw

[SOMBRA ARG] Achievement comment has been solved! from Overwatch

http://kotaku.com/after-two-weeks-overwatch-fans-sombra-investigation-re-1785204389