Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を
ボットネット研究で知られるNTTコミュニケーションズの小山覚氏。小山氏の新しい研究対象は「Winnyネットワークの実態」だ。小山氏は「悪意のある人物がワームを撒き散らしているWinnyネットワークは『真っ黒』としか言いようがない」と指摘する。小山氏にWinnyネットワークに関する最新事情を聞いた(聞き手は中田 敦=ITpro)。 小山さんは最近,Winnyネットワークの調査を始められているそうですね。 これは,4月25日の「RSA Conference 2007」で話そうと思っていた内容なのですが,私が出るセッションは,ラックの新井悠さん,JPCERTの伊藤友里恵さん,マイクロソフトの奥天陽司さんというセキュリティ界の論客が揃ったパネル・ディスカッションなので(モデレータは日経パソコン副編集長の勝村幸博),私だけが長い時間発表するのは無理そうです(笑)。そこで,今回のインタビューで全部お話
著作権法違反を幇助(ほうじょ)したとしてWinnyの開発者を有罪(罰金150万円)とする判決が、今月13日に言い渡された。「FLMASK 裁判」などの弁護人として知られ、ネット上の著作権に詳しい小倉秀夫弁護士に、この判決について一問一答形式でまとめてもらった。 ――まず、「罰金150万円」という結論についてはどう思いますか? 日本の刑事裁判官は無罪判決を下すことを極度に嫌いますから、おそらく執行猶予付きの懲役刑が言い渡されるのではないかと予想していたのですが、それと比べると軽かったです。 ――「FLMASK」(画像にマスクをかけたりはずしたりするソフト)の開発者は、執行猶予付きの懲役刑でしたよね。これと比べても軽い罪ですが、それでもWinny開発者は即日控訴しましたね。 FLMASKの時と違って支援者も大勢付いていますから、保釈金の返還を受けてその中から罰金を納めてそれでおしまいというわけ
■ Winnyの問題で作者を罪に問おうとしたことが社会に残した禍根 Winny作者が著作権法違反幇助の罪に問われている裁判の地裁判決がいよいよ明日出るわけだが、有罪になるにせよ無罪になるにせよ、そのこととは別に、独立事象として、Winnyネットワーク(および同様のもの)がこのまま社会に存在し続けることの有害性についての理解、今後のあり方の議論を進めるべきである。 著作権侵害の観点からすればさして致命的な問題ではないと考える人が大半だろう。しかし、情報セキュリティの観点からすると、流出の事故を防止しなければならないのと同時に、起きてしまった事故の被害を致命的でないレベルに止めることが求められる。 これまでに書いてきた通り、Winnyは、従来のファイル交換ソフトと異なり、利用者達が意図しなくても、多くの人が流通し続ける事態は非倫理的だと思うような流出データであっても、たらい回しにいつまでも流通
■ Winny稼動ノード数が先々週末から減少 7月のWinnyノード数調査の失敗の後、プログラムを直し、集計方法を変更して、8月下旬からノード数調査を続けていた。図1がノード数の推移のグラフである。(図中の「×」印で示した極端に値が低下している箇所は、調査用PCがダウンしていたために取りこぼしが起きた期間を表す。) 波長の長い波の周期は一週間で、土曜日から日曜日にかけてピークが出ている。短い周期は一日で、深夜が最大、昼間が最小となっている。祝日に土日並みのピークが見られるところもある。 全体的に僅かながらの減少傾向にあったが、12月2日あたりから1万数千ノードが急に減少した様子が見てとれる。 集計方法は次の通りである。 まず、7月の調査の際には、20万ノード前後という数字を出していたが、この値は、図2のように、見つかったノードを全部巡回し終えた段階で終了する(図中の緑の曲線が赤の曲線に交わ
■ アンチウイルスベンダーがWinnyのCacheフォルダ内のウイルスを駆除しない理由 Winny経由の漏えいは止まるか? データに見る暴露ウイルスの感染推移, 新井悠/ITmedia, 2006年5月16日 一般に、ウイルスは発生直後にピークを迎えた後、緩やかに終息していくといわれている。WORM_ANTINNY.ABも、途中までは同様に終息に向かっていく下降線を描いているように見える。しかし、4月の突発的な上昇をもたらした要因は何だろうか。 という記事が出ていた。たしかに普通のウイルス(ワームおよびトロイの木馬を含む)の場合、発生直後に大流行した後に急速に衰えていく性質がある。それはウイルス対策ソフト(パターンマッチング方式によるウイルス削除システム)の普及が効果を挙げている結果であろう。それに対しこの記事は、Winnyを媒介するウイルスの場合は、あまり衰えずに継続して感染者が出続ける
カーネギーメロン大学日本校は5月15日、Winny経由の情報漏えい対策を巡るオープン・カンファレンスを開催した。 「さまざまな情報漏えい事故の中でも、P2P型情報漏えいは一番嫌なパターンだ」――カーネギーメロン大学日本校が5月15日に開催したオープン・カンファレンスにおいて、同校の武田圭史教授はこのように述べ、「Winny」をはじめとする匿名P2P型ファイル共有ソフトを通じた情報漏えい問題のインパクトについて語った。 匿名性を特徴とするP2P型ファイル共有ソフトを通じた「P2P型情報漏えい」では、しばしば「漏らした人が悪い」といった論調が聞かれる。しかし武田氏は、政府機関や企業からの漏えいにせよ個人の被害にせよ、「被害が永続的に及ぶ恐れがある」という特徴があることから、もっとさまざまな側面から深く考えていく必要があるとした。 特にWinnyを介した情報漏えいにおいては、自宅PCからの一時流
Winny経由で情報を漏えいさせるウイルスに感染してしまう背景に、ファイル交換ソフトの「中毒性」や「慣性の法則」があるとIPAの加賀谷氏は指摘する。 「ファイル交換ソフトウェアの利用は中毒症状を引き起こす。危ないと思っていてもなかなか止められない」――アスキーが5月2日に開催したセミナー「止めるぞ! 情報漏えい」において、情報処理推進機構セキュリティセンターの研究員、加賀谷伸一郎氏はこのように述べた。 IPAでは、ウイルスや不正アクセス全般に関する相談を受け付けてきたほか、Winny経由で情報を漏えいさせるウイルスによって被害が多発していることを受け、2006年3月に緊急相談窓口「Winny119番」を設けている。ここに寄せられた相談の内容を踏まえると、ウイルスに感染するユーザーの多くは誘惑に負けたり、あるいは勢いで次々とファイルを開き、被害に遭ってしまっているという。 「皆、ウイルスには
先月、朝日新聞社「論座」のインタビューを受けたものが記事となり、今月5日発売号に掲載されている。 ウィニー騒動の本質 あまりにも情報流出のリスクが大きい, 論座 2006年5月号 ここで確認しておきたい論旨は次の点である。 情報流出はウィニーだけの問題ではないとの声もある。だが、ウィニーの登場で情報漏洩による被害は格段に深刻なものとなった。ウィニーから流出した情報は、ほとんど自動的に無制限に広がっていく。回収する手段は皆無と言っていい。その深刻さは、今年3月に注目された新種のコンピューターウイルス「山田オルタナティブ」と比較すれば一目瞭然だ。「山田」に感染すると、パソコン内のデータが全部、外部から直接閲覧できてしまう。しかし、感染に気づいてパソコンをインターネットから切断すれば1次流出はそこで止まり、積極的に2次流出させる第三者がいない限り、それ以上は拡散しない。他人の個人情報を2次流出さ
ネットエージェントによると、たびたび情報流出事件が報じられているにもかかわらず、Winnyの接続ノード数はむしろ増加しているという。 ネットエージェントは、海上自衛隊からP2Pファイル共有ネットワーク「Winny」に流出した機密情報が、3月2日までに3433名にダウンロードされたことを確認し、警告を発した(関連記事)。 同社では、独自に開発した「Winny検知システム」によって当該情報のファイルを所有しているノード数を把握し、所有者数を推定した。これによると、流出直後は数ノード程度にとどまっていたが、掲示板での告知後に微増。報道発表後には一気に627ノードへと急増したという。 メディア報道が新たなWinny利用者を呼び込み、興味本位のダウンロードを誘っている側面も否定できないようだ。 ネットエージェント代表取締役社長の杉浦孝幸氏によると、現在、Winnyのネットワークにつながっているノード
トレンドマイクロは3月6日、国内における2006年2月度のコンピュータウイルス感染被害報告件数マンスリーレポートを発表した。 このレポートは、2月1日から2月28日までにトレンドマイクロのサポートセンターに寄せられたウイルス被害件数をもとにランク付けをしたもの。上位10位の順位と被害件数は以下のとおり。左から順位、ウイルスの名称、ウイルスの種類、件数となっている。 1位 SPYW_GATOR スパイウェア:283件 2位 ADW_WEBSEARCH アドウェア:95件 3位 ADW_SHOPNAV アドウェア:80件 4位 ADW_HOTBAR アドウェア:68件 5位 WORM_RBOT ワーム型:54件 6位 ADW_CMDDSKTOP.A アドウェア:49件 7位 JAVA_BYTEVER その他:44件 8位 EXPL_WMF.GEN その他:37件 9位 WORM_SDBOT ワ
eXperts Connection はシステム エンジニアやシステム管理者を対象とし、マイクロソフトのサーバー システム製品を中心に情報交換や意見交換を行うコミュニティです。ユーザーとマイクロソフトからなるチームでテーマを厳選して議論し、情報を共有・蓄積していきます。また、エキスパート コネクションは .NET Framework上で作成されており、サイト上でソースコードを公開しています。ソースコードに対する機能追加や修正に関する議論を行うことで、お客様が作成する.NET アプリケーションの参考にすることが可能です。 eXConn Blogsでは 「マイクロソフト社員による個人または部門(チーム)の Blog」 の運用を行っています。 このブログでは、マイクロソフトでの経験を活かした部門チームが、セキュリティエンジニアを目指している未経験者達が今後取るべき資格や、IT業界においてのセキュ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く