【マンスリーレポート2004/04】AntinnyはWinnyの息の根を止めるのか | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.21(火)

【マンスリーレポート2004/04】AntinnyはWinnyの息の根を止めるのか

製品・サービス・業界動向 業界動向

>> 匿名性の高さから一気にユーザが増加したWinny

 P2Pファイル共有ソフトである「Winny」を介して感染を広げるワーム「Antinny」が拡大しており、さまざまな方面に影響を及ぼしている。Antinnyは、ぬるぽワーム、キンタマなどの別名を持ち、オリジナルであるAntinny.Aは昨年の8月に発見されている。「Anti-Winny」が語源とされているように、Winnyをターゲットとするワームだ。

 Winnyはご存じのようにインターネット経由でファイルを共有するためのソフトで、サーバを介さず直接PC同士で通信を行う完全なPeer-to-Peer接続を実現している。これまでファイル共有ソフトというと、Napsterがメジャーだった。しかし、Napsterのシステムではファイルリストを記録したサーバが存在し、リストを参照して端末となるPCにアクセスする仕組みだったため、完全なP2Pとはいえなかった。

 その後、GnutellaやWinMXが登場し、これらはサーバを介さずにPeer-to-Peer接続を実現していた。ユーザはソフト上でキーワードによる検索を行い、検索結果から任意のファイルをダウンロードできる。ファイルを持っているPCに直接接続するためファイル容量の制限がなく、サーバ・クライアント型ネットワークでは難しい大容量ファイルのダウンロードも可能にした。

 もちろん、このようなP2Pファイル共有ソフトが台頭したのはブロードバンド接続が広く普及したことが背景にある。高速での常時接続が可能になったため、検索結果から目的のファイルのダウンロードを設定しておけば、PCの前にいなくても大容量ファイルを勝手にダウンロードしてくれる。

 しかし、これらのP2Pソフトの場合はダウンロード依頼があったことをユーザに知らせる機能があり、ユーザはダウンロード依頼を断ることができた。また、リクエストを送ったユーザが公開しているファイルリストを確認することもできたため、「ファイル交換ソフト」の傾向が強かった。ファイルを提供する分、提供する側も別のファイルをダウンロードするという駆け引きが存在したのだ。

 Winnyでは、アップロードやダウンロードのリンク数は表示されるが、誰がどのファイルをやり取りしているかは暗号化されていたため、ユーザには分からない。ほぼ完全な匿名性を実現していた。この匿名性がWinnyを一気に普及させたひとつの要因であることは間違いない。Winnyは文字通りの完全なファイル共有ソフトだったわけだ。

 大容量ファイルを自らの素性を明かすことなく入手できるため、Winnyを始めとするP2Pファイル共有ソフトは一気にユーザを拡大した。ユーザの増加のためトラフィックが増し、帯域制限を行うISPも少なくなかった。しかし、帯域制限はポートによる制御だったため、ソフト側でポート設定を変更すれば意味のない対策でもあった。


>> P2Pファイル共有ソフトの弊害

 Winnyの普及は、別の問題も引き起こした。著作権、肖像権の問題だ。これらの問題はNapster時代から存在し、最終的にNapsterは音楽コンテンツ購入ソフトに変身することになった。当時は主に市販の音楽CDをデジタル化した音楽ファイルがやり取りされていた。音楽ファイルはせいぜい100MBほどの容量であったが、Winnyでは1GBを越える動画ファイルがやり取りされることも珍しくなくなった。


【執筆:吉澤亨史】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

製品・サービス・業界動向 カテゴリの人気記事 MONTHLY ランキング

  1. 「Office 365」のアカウント情報が漏えいすると企業の脅威になる可能性(IPA)

    「Office 365」のアカウント情報が漏えいすると企業の脅威になる可能性(IPA)

  2. 自分の利用しているサーバの状況を確認する方法 不正中継確認

    自分の利用しているサーバの状況を確認する方法 不正中継確認

  3. 次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

    次世代FW+Sandbox+SIEM+SOCの管理体制が限界を迎えるとき~三年後を先取りするVectra Networks社製品とは

  4. 新たにCISOを設置、SOCにCSIRTとPSIRT機能を集約し経営体制を強化(東芝)

  5. サイバーセキュリティ経営ガイドライン改訂、経営者が指示すべき10項目見直しや事後対策取組など(経済産業省)

  6. 人の動作に偽装するボットアクセスを検知(アカマイ)

  7. セキュリティ専門家がCSIRTの新規構築、既存の見直し・強化を支援(SBT)

  8. ITだけでなくOT、IoT分野のセキュリティインシデントに早期対応するSOC(日立システムズ)

  9. 自社技術とトレンドマイクロ製品で、ネットワークセキュリティの実証実験(IIJ)

  10. IoTとAIを組み込んだスマートマンション、そのサイバーセキュリティを探る(インヴァランス)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×