もう忘れてしまった、もしくは気にもしてなかった人がほとんどだと思いますが、先月Sombraが公式フォーラムをジャックした際に確認されたリーパーのモッシュ画像の謎が判明しました。
あらかじめ言っておくと、今回解読されたメッセージも別にどうということのないメッセージです。
実はこのモッシュ画像のオリジナル版はブリザードではなくDiascordのユーザーが作ったもので、ブリザードの注意を惹くためにこの画像を人気ユーチューバーのMuselk氏が公式アカあてにツィートしたんですね。フォーラムがハックされる数日前の出来事です。
Muselk on Twitter: “Okay Sombra! Your move. @PlayOverwatch pic.twitter.com/zyRh0A0yxA / Twitter”
Okay Sombra! Your move. @PlayOverwatch pic.twitter.com/zyRh0A0yxA
モッシュされてない未加工画像とモッシュ画像のバイナリデータの差分を利用してメッセージを隠すやり方は、それまで鰤がとっていた手法と同じです。
今度はユーザーの側からSombra(公式)へ謎かけを提示したわけです。この隠されたメッセージも解読するとスペイン語になります。
Bueno Sombra, jugemos un juegito y depaso nos das algo con que jugar
Okay Sombra, let's play a little game and in return you can give us something to play with
謎が解けたら今度はそっちが何か謎をくれというメッセージですが、これに対する公式のレスポンスはありませんでした。
その代わりに出てきたのがSombraのハックで確認されたリーパーのモッシュ画像です。
一見すると、ユーザー作成のモッシュ画像とまったく同じ画像のように見えますが、画像の乱れ方にごく僅かな違いがあります。ファイルサイズも違います(左:ユーザー/右:ブリザード)。
ブリザードは画像のバイナリデータに「!」というシンボル仕込んでいるので、これを手がかりにユーザーが作成したC言語のスクリプト(モッシュ画像を自動で再現する)を使い、鰤のモッシュ画像を再現する過程で!に対応した文字を拾っていくと出てくるのが以下のメッセージ。
Aquiesta tujuego
Here's your game
この”game”は既に解明されている↓の一連の謎解きのことを指してしていたものと思われます。
https://d3watch.gg/?p=2635
https://d3watch.gg/?p=2622