新宿で開催されたセキュリティに関するカンファレンス「ブラックハット・ジャパン・2006・ブリーフィングス&トレーニング」。講演2日目の10月6日、ネットエージェント代表取締役の杉浦隆幸氏によるセミナー「Winnyのプーさん」が行われた。杉浦氏はWinnyの暗号を解読し、発信者のIPアドレスや検索ワード、ファイル名などを検知するシステムを開発。Winnyによる著作権違反ファイルの流出やAntinnyウイルスによる情報漏洩源の追跡などをしている。
日本国内でのWinnyパケットのほぼ全数を監視しているという杉浦氏の分析によれば、現在Winnyのユーザー数は40万から45万人といい、週末に増加する傾向にあるという。杉浦氏は、実はWinnyは社会人ユーザーが多いのではないかと見ている。「ごく一般的なコンピュータユーザー、普通の社会人や学生が使っているのではないだろうか」という。
やりとりされているコンテンツだが、3年ぐらい前はゲーム、アダルトコンテンツ、そして音楽がメインだった。それが現在はアニメにシフトしている。特に地方では放映されていないマニアックなアニメに人気が集まっている。
とは言っても1タイトルあたりダウンロードするユーザーはせいぜい1000人程度。音楽においてもオリコントップ30位ぐらいまでの曲に人気があるものの、さまざまなジャンルに分散している。一方、アダルト画像は社会問題にはなっていないものの、未成年素人系など、かなり際どい内容のものが目立つという。
全体としてはWinnyネットワークでのユーザーニーズもロングテール化しており、特定の分野、特定のファイルに集中する傾向は見られない。そのため、問題となる音楽や映画、プログラムの著作権侵害の被害は実際には小さいのではないかという。
一方、ネットエージェントへの調査依頼が多いのは情報漏洩問題だ。情報が漏洩した官公庁や企業が、どこから情報が漏れたのかを突き止めて停止させ、処分などをしなければならない。被害額が少ない著作権違反とは異なり、特に企業にとっては死活問題ともなる。
Winnyで情報漏洩をおこすのは、「仁義なきキンタマ」系と「原田ウイルス」系の2つのAntinnyウイルスが主流。Winnyネットワークのトラフィック全体のうち、3%が漏洩情報ではないかという。ウイルスであればアンチウイルスソフトを入れることで安全になるはず。だが、実際にはウイルスベンダーはAntinny対策に熱心ではないと杉浦氏は話す。
理由として挙げられるのは、まずWinnyユーザー自体がWinnyを使っていることを隠しているため、ウイルスベンダーに感染報告が上がってこないこと。また、亜種が多すぎて1回しか使われないことも珍しくないので、パターンファイルが作れないのではないかという。
音楽や映画、プログラムなどを流通させた場合、権利団体やプロバイダから警告が来ることはあるという。だが、「民間団体からの警告があった場合、警告にしたがってただちに該当ファイルを削除すれば告訴、逮捕されることはまずない」という。実害がそれほど出ていないうえ、相手が学生など若い人の場合は、将来顧客になる可能性もあるからだ。
警告が来た場合、該当ファイルがどれだか分からなければ、キャッシュファイルを全て削除するのが安全だ。すでに警察が動いてしまっている場合は、逮捕される可能性も出てくる。刑事事件だから捜査するという建前もあるし、ハイテク犯罪を取り締まったということで注目を浴びられ、予算取りにも好影響を与えると杉浦氏は分析。「これまでWinnyで情報漏洩事件を起こしてない県警は、今後動く可能性もある」という。
12月13日、京都地方裁判所でWinny開発者の金子勇氏の著作権法違反幇助罪に関する判決が出る。Winny関連のさまざまな事件が、この判決で動くことになりそうだという。「捜査機関は判決が出るのを待っている。金子氏無罪の場合、検察は控訴しても勝ち目がないので無罪確定になる可能性も高い。有罪ならば金子氏側が控訴するのは当然なので、結論は先延ばしになる」
セキュリティの面から見た場合、無罪判決確定の方がメリットは大きいかもしれないと杉浦氏は話す。金子氏が封印されてきたWinnyのバージョンアップをし、Antinny対策を取ることができるからだ。もっとも、有罪判決の場合は第三者がAntinny対策に乗り出す可能性もある。
ネットエージェントではWinnyの暗号化を解析し、発信元のIPアドレス、検索キーワードなどを把握するシステムを構築している。難攻不落と思われていたWinnyの暗号化機能だが、「やりとりされるファイルそのものが鍵を持っていること、クライアント・サーバ方式でファイルを交換することから、クライアント側のクローンを作れば暗号解析できる。作者もそれほど強固な暗号にするつもりがなかったようだ」という。
パケットの中身が分かってしまえば、後は通常の不正アクセス追跡と同じで次々と中継ノードをたどっていく。やがて経路は収束して最初のアップロード者にたどり着くというわけだ。そして任意や令状を持ってそのコンピュータの内部を調べれば、漏洩の証拠保全と漏洩データが確認できる。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」