数年前に購入した『Hacknet』。
不審な死を迎えた凄腕ハッカーBitからのメッセージに従い、ハッカーとして成長しつつインターネットの自由のために戦う経験ができるアドベンチャーゲーム(?)です。
感覚的には情報を集めて先に進んでいく推理ゲームでしょうか。
以前途中までプレイしたものの、とあるミッションで中断したまま放置してしまっていたのでチュートリアルからやり直して最後までクリアしました。
実際に最初から最後まで通してかかった時間は約5時間。
メモを取らなかった結果先に進める方法が分からず行ったり来たりしていたので、順調に進めば初めてでも4時間程度でクリアできるのではないでしょうか。
全体として長い作品ではなく、あまりゲームに時間がかけられないプレイヤーでも楽しめます。
もちろんハッキングはできなくても問題ありません。
おすすめポイント
映画に出てくるハッカーのような体験
最大のポイントとして、作品全体で映画に出てくるハッカーのような体験を実現している点が挙げられます。
その大きな要因となっているのが、キーボードでの文字入力を要求するインターフェイス。
マウスクリックで選択肢を選ぶだけの一般的なアドベンチャーゲームに比べて手を出しにくくなってしまっている面があるものの、没入感の向上に一役買っているのは確実です。
緊張感を煽る演出
データを盗まれたり消されたりねじ込まれたりと、ハッキングされる側からすればプレイヤーは悪いハッカー以外の何者でもありません。
当然相手側も防御策を取ってくるので、ときにはプレイヤーがハッキングされる側になることも。
多くの場合現実の時間的には余裕があるものの、攻撃を受ける側になるシーンでは時間制限が発生します。
前述のインターフェイスと相まってそうしたシーンの演出がプレイヤーを焦らせるものとなっています。
覗き見を楽しめる各種ミッション
一部のシリアスな依頼を除いて、プレイヤーが対処することになるミッションは学歴の改ざんやゲームデータの削除など完全に個人の欲求に基づいた依頼ばかり。
ターゲットの端末にもジョークやパロディネタを中心とするプライベートなやり取りが残されていることが多く、きちんと日本語に翻訳もされているので目的と関係がなくてもつい見てしまいますね。
5時間程度でクリアできる
作品全体で5時間程度とあまり長くないので、気軽にプレイできます。
値段も通常で1010円。
セール時にはさらに安くなり、バンドルに含まれることもしばしばあって手が出しやすくなっています。
TCP/IPプロトコルとポートを覚えられる
攻略上必要になるため、HTTPは80、SSHは22などいくつかのプロトコルと一般的なポートの関係が強制的に頭に入るかも。
覚えなくても毎回画面に出てくるので、苦手な方は無理に覚える必要もありません。
気になるポイント
ターミナル風への違和感
Hacknetの特徴でありおすすめポイントでもあるターミナル風のUIは再現度が高く、実にそれっぽいものになっています。
直接ゲーム内で指示されるコマンド以外にも可能な操作があり、普段コマンドラインで操作する機会のあるプレイヤーでも「よくできている」と感じるのではないでしょうか。
ただ、できが良いからこそ引っかかる点があるのも事実です。
- Tab補完がカレントディレクトリでしか使えない
カレントディレクトリにあるファイルならTabキーでの補完が効きますが、1階層下になると補完してくれないので毎回移動するかファイル名を覚えて入力の必要があります。 - エイリアスが登録できない
常に同じ引数でしか使わないコマンドばかりなので、エイリアス登録できると非常に効率良くポート開放できるはず。 - Ctrl+Dで切断できない
侵入した端末から素早く切断したいことも多く、普段使っているショートカットが使えないのについ押してしまうことがありました。 - テキストエディタがない
一部を書き換えるコマンドはあるものの、viのような自由に編集できるテキストエディタがないのでちょっと面倒な仕事があります。
一部操作が本当に忙しい
一部シーンで時間制限がキツめ。
キーボードでの操作が必須になることもあり、タイピングが苦手な人やキーボードを変えた直後だと辛いものがあるかもしれません。
数字の入力も多いのでキーボードにテンキーがほしくなりました。
メモがほぼ必須
対象の人名など一部の項目はゲーム内のノート(メモ帳のようなアプリ)に保存されますが、ゲーム内のRAMを使ってしまうので何でもかんでも開いておくとハッキングに必要なツールの動作に支障を来します。
しかもパスワードやIPアドレスなど覚えにくいものに限ってゲーム内ノートには保存してくれないため、よほど短期記憶に自信があるのでなければリアルでメモを取るべきゲームとなっています。
ゲームのためにわざわざメモを取るのは面倒に感じてしまいますが、このジャンルのゲームだと普通なのでしょうか。
謎の仕様が多い
特に防御周りで仕様のはっきりしない部分が残りました。
まずはログ。
どの端末でもlog/にログファイルが残るのでハッキングした後はログを消せと言われますが、残してもあまり関係ない?進め方を悩んで行き来しているとき毎回やっているとかなり時間がかかります。
特定の端末でのみ消す必要があるのかもしれません。
次にShell。
このゲームでのShellは、立ち上げておくことで管理者権限のある端末でオーバーロードとトラップの実行ができるというものです。
オーバーロードはターゲット端末のProxy突破に使う(数を増やすと短時間で突破できる)ので分かりますが、トラップ実行によるトレースの妨害はほぼ無効?
特に多数トラップ準備しておくとメモリ消費が大きくハックツールを動かしにくいため、使わない方が良い気がします。
攻撃側としては、管理権限の奪取とポート開放について。
基本的にトレースされそうになったら一度切断してしまえば安全なのですが、続きからハッキングできる端末と最初からやり直しになる端末が混在しているようです。
一度PortHackまで成功させればパスワードを割り出して自由に入れるようになる端末と、毎回最初からハッキングが必要な端末があるのも謎。
セキュリティの高度さの違い?後者の中に複数の情報があることも多いので、一度入ったら使いそうな情報は全てメモに残しておきましょう。
0 件のコメント :
コメントを投稿