米eEye Digital SecurityのSenior Software Engineer 鵜飼裕司氏
米eEye Digital SecurityのSenior Software Engineer 鵜飼裕司氏
[画像のクリックで拡大表示]

 「Winny(ウィニー)に見つかった脆弱性(セキュリティ・ホール)を突いて感染を広げるワームは作成可能だ。Winnyのような『匿名P2Pファイル共有』では,ユーザーは自分でポートを開けているので確実に攻撃されてしまう」---。米eEye Digital SecurityのSenior Software Engineerである鵜飼裕司氏は5月15日,カーネギーメロン大学日本校が開催したオープン・カンファレンスにおいて,Winnyの仕組みなどについて講演した。

 鵜飼氏はWinnyに見つかった脆弱性の脅威についても言及(関連記事:発見者が語る「Winnyのセキュリティ・ホール」)。この脆弱性を突いてWinnyマシンに感染を広げるようなワームを作成することは可能であるという。Winnyを稼働しているマシンでは,通常,Winnyが使用するポートをユーザーが明示的に開けている。このため,パーソナル・ファイルウオールやルーターなどで侵入を防ぐことはできない。

 最近では,セキュリティ意識の高まりや製品の充実などにより,個人ユーザーでもファイアウオールなどを利用するようになっている。ポートを開けさせる匿名P2Pファイル共有のようなアプリケーションは,「この流れに逆行するものだ」(鵜飼氏)。

 また,例えばWindowsの脆弱性を突くワームなどと比較すれば,拡散速度が速いだろうと予測する。「ワームでは,感染可能な別のマシンを探すことに一番時間がかかる。Winnyが稼働しているマシンでは,ホスト・テーブルを参照すれば別の感染可能マシン(Winnyマシン)を容易に探し出せる」(鵜飼氏)。

 講演では,Winny対策が困難であることも説明した。「Winnyのメカニズムは解明されていて,技術的にはある程度の制御が可能な状態になっている。問題は,社会的ならびに法的な側面である」(鵜飼氏)。

 eEyeでは,Winnyを稼働させているマシンを検出するためのツールを作成し無償提供している(関連記事:検出ツールの開発者が語る,「Winnyを検出する方法」)。また,インターネット上のWinnyマシン(ノード)の情報を収集して,特定のファイルを保有する“ノード一覧”などを表示できる「Winnyネットワーク可視化システム」を開発中。同システムを公開すれば,Winnyによる漏えい情報を誰でも追跡できるようになるものの,脆弱性を突いた“一斉攻撃”への悪用や,合法的なWinnyユーザーのプライバシ侵害といった問題も起こりうるとしている。

 「Winnyネットワークや匿名P2Pファイル共有については,技術的な議論だけではなく,社会的な側面からの議論がもっと必要だ」(鵜飼氏)。