これまで、数々の情報漏えいを引き起こしてきたのは主にWinny ネットワーク上で流通していると思われる通称「Antinny」 ウィルスによるもので、最近はさらに(ある意味効果の高い) 「山田オルタナティブ」 と呼ばれる新種も出ていたりしています。
Winny そのものの利用と、ウィルスに感染し、ファイルがWinny ネットワーク上に流出することは本来別のこととして扱うべきはずですが、一緒くたに説明されたりしています。なのでまずは正しい知識から。以下のページの動作概要図はよくまとまっていると思います。
- @police-いわゆる「山田オルタナティブ」ウイルスの動作概要について(4/7)
http://www.cyberpolice.go.jp/important/2006/20060407_211255.html
書かれている各種対策はかなり地味ではありますが、是非やっておくべきです。
Winny 検出ツールも各種出ていますので、自ら進んでWinny を利用するのはともかくとして、誰かが使うのを防ぎたい、という場合にはこういうのを利用するとよい感じのようです。今後、何らかのウィルスに感染したらこっそり裏でWinny 本体をダウンロードしてきて…、なんてのが出てこないとも限らないですし。
- 米eEyeもWinny検知・遮断ツール、住商情報システムが無償提供
http://internet.watch.impress.co.jp/cda/news/2006/04/11/11591.html - eEyeフリーツールダウンロード SCS住商情報システム株式会社
https://sec.sse.co.jp/eeye/freedl.html - 検出ツールの開発者が語る,「Winnyを検出する方法」 : ITpro Watcher
http://itpro.nikkeibp.co.jp/article/Watcher/20060411/235051/ - てきとうに、なんとなく更新するページ - eEye Winny Monitor
http://d.hatena.ne.jp/port445/20060411/p1
また、動作そのものの禁止は、特に特別なツールを使わなくても、グループ ポリシー(ローカル コンピュータ ポリシー) で設定できるようです。ファイル名じゃなくてハッシュで指定できるのでベンリっぽい。
- グループ・ポリシーでWinnyの実行を禁止する - @IT
http://www.atmarkit.co.jp/fwin2k/win2ktips/723stopwny/stopwny.html - P2P ファイル共有ソフトの「ソフトウェア制限のポリシー」用ハッシュ値一覧
http://www.geocities.jp/ptrs_sec/p2p_hash.html
で。
先のeEye の中の人が検知ツールを開発するための解析を進めるうちにセキュリティホールを発見した、ということが公表されました。
- 情報処理推進機構:セキュリティセンター:脆弱性関連情報取扱い:脆弱性関連情報の調査結果
http://www.ipa.go.jp/security/vuln/documents/2006/JVN_74294680_winny.html - JP Vendor Status Notes : JVN#74294680 Winny におけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN%2374294680/index.html - 「Winnyのセキュリティ・ホールは危険」,発見者が警告:ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20060422/235987/ - eEye Advisories - 住商情報システム株式会社
http://www.scs.co.jp/eeye/advisories/AD20060421.html - 発見者が語る「Winnyのセキュリティ・ホール」 : ITpro Watcher
http://itpro.nikkeibp.co.jp/article/Watcher/20060424/236080/
- Winny脆弱性速報と解説 ■tokix.net
http://www.tokix.net/txt/000203.html - Winny崩壊ウイルスを待ちながら ■tokix.net
http://www.tokix.net/txt/000204.html - R日記 そのに - Winny におけるバッファオーバーフローの脆弱性
http://d.hatena.ne.jp/ROMman/20060421/p1
単純にWinny を落とすことが出来るだけなのか、それとも任意のコードを実行することが出来るのか、分かりませんが、「アプリケーション作成者が脆弱性を修正することが出来ない」 稀有なケースとして歴史に残るんじゃないだろうか、コレ。いやほんとに。修正できない以上、利用しないのが対策です、というのはもうそういうしかないんじゃないかなぁ。
ただ、この脆弱性を回避する手段(?) として、Winny 改造版を利用する、というものがあるようですね。当然、オリジナルの作成者ではないヒトが提供しているものなので、これはこれで現在公表されている脆弱性とは別種のリスクを抱え込むことになります。そもそも、Winny 自体の利用が、とかいう話もあるわけで。
(2006/04/26 12:51 追記)
「そういうプロバイダがあっても良い」 とは思うものの、意図的に特定のアプリケーションのトラフィックを叩き落すのはどうなんだろう。
いろんな意味でWinny は歴史に名を残すアプリケーションになりましたねぇ…。
- ぷららのWinny遮断は是か非か(前編):ITpro
http://itpro.nikkeibp.co.jp/article/OPINION/20060424/236095/ - ぷららのWinny遮断は是か非か(後編):ITpro
http://itpro.nikkeibp.co.jp/article/OPINION/20060424/236103/
(2006/04/27 20:19 追記)
- Winny事故で問われる企業の情報管理能力 - @IT情報マネジメント
http://www.atmarkit.co.jp/im/cop/serial/secgov/special/01.html
(2006/05/11 17:27 追記)
- Winny の利用禁止と削除
http://www.exconn.net/Blogs/windows/archive/2006/05/11/10625.aspx
(2006/05/16 15:57 追記)
- 新たなシステム脅威の可能性とWinnyの脆弱性~米eEyeの鵜飼氏講演
http://internet.watch.impress.co.jp/cda/event/2006/05/15/11957.html - Winnyへの情報漏洩も早期であれば対処可能、ネットエージェント杉浦氏講演
http://internet.watch.impress.co.jp/cda/event/2006/05/15/11970.html - Winnyによる情報漏えい事件を終息させるには?:ITpro
http://itpro.nikkeibp.co.jp/article/COLUMN/20060512/237728/
(2006/05/18 14:14 追記)
「帯域制限と通信遮断は技術的には同じもの」 らしいですけどどうなんだろう。誤って正常なパケットも遮断されてしまっている、とかいう話もあるようだし。
- 【速報】Winny通信の遮断は「通信の秘密」を侵害--総務省判断をぷららが受け入れ:ITpro
http://itpro.nikkeibp.co.jp/article/NEWS/20060518/238305/ - スラッシュドット ジャパン | Winny遮断に国が「待った」
http://slashdot.jp/article.pl?sid=06/05/17/2254221 - FrontPage - ISP規制情報Wiki
http://isp.oshietekun.net/index.php?FrontPage