-----BEGIN PGP SIGNED MESSAGE----- ======================================================================== JPCERT-ED-2006-0001 JPCERT/CC 技術メモ - P2P ファイル共有ソフトウェアによる情報漏えい等の脅威について 初 版: 2006-03-16 (Ver.01) 発 行 日: 2006-03-16 (Ver.01.1) 最新情報: http://www.jpcert.or.jp/ed/2006/ed060001.txt ======================================================================== 本文章は P2P ファイル共有ソフトウェアによる情報漏えい等の脅威と、そ の予防策について解説します。 P2P ファイル共有ソフトウェアは、コンテンツを効率よく取得する方法とし て非常に便利であり、有益な道具でもありますが、様々な脅威が潜在すること を理解することが必要です。 I. P2Pファイル共有ソフトウェアについて 本章では P2P ファイル共有ソフトウェアの機能について、一般的な概要を 解説します。 (1) P2P ファイル共有ソフトウェアの概要 P2P ファイル共有ソフトウェアを用いることで、ネットワーク越しに、ユー ザ端末同士が直接お互いのファイルをやりとりできるようになります。このや りとりでは、各ユーザ端末は中央のサーバを介さずに直接通信することができ ます。このような通信形態を Peer to Peer (P2P) といい、各ユーザ端末が通 信を開始するクライアントにも通信を受け付けるサーバにもなることができ、 従来のクライアント・サーバ型の通信形態とは大きく異なります。 (2) P2P ファイル共有ソフトウェアネットワークの規模 P2P ファイル共有ソフトウェアは数多くあり、それぞれのソフトウェアが 独自の P2P ネットワークを形成しています。場合によっては数万台以上のユー ザ端末によって形成されている P2P ネットワークも存在します。このような P2P ネットワークでは、ユーザが不特定多数の端末の中から、目的のファイル を受け取ることが可能ですが、一方でユーザ個人が公開したファイルは不特定 多数のユーザ端末に広がる可能性があります。 (3) 流通しているファイルの制御 P2P ファイル共有ソフトウェアの中には、ファイル検索など一部の機能を中 央のサーバに依存しているものと、中央のサーバを持たずにユーザ間の通信の みで成立するものがあります。特に後者については一元的に情報を管理してい る主体が存在しないため、流通するファイルの種類や内容を制限する事や、一 度公開したファイルを回収する事はもちろん、どのようなファイルが流通して いるのかを把握することすら非常に困難です。 II. 潜在する脅威の解説 本章では P2P ファイル共有ソフトウェアによる脅威について解説します。 (1) 悪意のあるプログラムによる情報漏えい P2P ファイル共有ソフトウェアネットワークからファイルを取得する際には、 主にキーワード検索を利用してキーワードにマッチするファイル名のファイル を取得します。このようなファイルは不特定多数のユーザ端末に保存されてお り、中には巧妙に細工された(例: プログラム以外のファイル名を装ったり、 テキストファイルやフォルダのアイコンを持った実行形式のプログラム) 悪意 のあるプログラムが含まれている事があります。 一般的には、P2P ファイル共有ソフトウェアには公開するファイルを指定す る機能がありますが、上記のような悪意のあるプログラムを意図せず実行する ことにより、ユーザの端末内のファイルを公開してしまう可能性があります。 さらに、端末内にある任意のファイルだけではなく、原理的には如何なる情報 もファイルの形で公開してしまう可能性があります。 これまでに漏洩した情報の例として、以下のようなものがあります。 - 電子メールの履歴 - ブラウザに保存された Cookie 情報 - Word 等のワープロソフトの文書ファイル - Excel 等の表計算ソフトのファイル - デジタルカメラなどで撮影した画像ファイル 前述の通り P2P ファイル共有ソフトウェアネットワークでは、ネットワー クを形成しているユーザですら、公開、流出した情報を完全に回収する事は非 常に難しく、被害の回復はほぼ不可能である事を認識する必要があります。 (2) 外部からの攻撃 P2P ファイル共有ソフトウェアの中には、ファイル転送の際にサーバとして 動作するために外部からの通信を受け付けるものがあります。もし、P2P ファ イル共有ソフトウェアに脆弱性が存在した場合、遠隔の第三者によって不正な 操作や侵入等、任意のコードが実行されてしまう可能性があります。 また、一部の P2P ファイル共有ソフトウェアはメンテナンスが停止してお り、未知の脆弱性が発見された際にも改良がなされる可能性が低いなど、潜在 的リスクも存在します。 (3) 外部への攻撃 P2P ファイル共有ソフトウェアを利用している端末において悪意のあるプロ グラムを実行してしまった場合、遠隔の第三者によってボットなどの攻撃用の 端末として使用される可能性もあります。 (4) 通信帯域の圧迫 P2P ファイル共有ソフトウェアは、ユーザ端末をファイルダウンロードのサー バと同様に利用します。また、多くの P2P ファイル共有ソフトウェアでは、 通信回線の限界まで帯域を利用するため、ネットワークを圧迫します。このた め、組織内や ISP のネットワークでは他のユーザやアプリケーションが十分 な帯域を利用できなくなることに加え、バックボーンの負荷が高くなる可能性 があります。 III. 脅威に対する予防策 本章では上記のような脅威に対する予防策を解説します。 これらの脅威に対する最も有効な対策は、このような P2P ファイル共有ソ フトウェアを利用しないことです。もしどうしても利用しなければならない場 合には、以下のような対策も考えられます。 (1) ユーザとしての対策 ユーザが採るべき対策としては以下 2点を推奨します - P2P ファイル共有ソフトウェアを使う端末には重要なデータを保存しな い。重要なデータが入った、外部記憶装置 (USB メモリ、HDD 等) も接 続しない - ウィルス対策ソフトを導入し、パターンファイルを常に最新にしておく (2) 組織としての対策 上記のような脅威が顕在化した場合、組織が被る被害は甚大です。特に機密 情報が漏えいした場合には、社会的な信用が失墜するなど様々な間接的な被害 の拡大が予想されます。これら組織が採るべき運用上の対策としては以下 5点 を推奨します。 - 組織内での P2P ファイル共有ソフトウェアの使用を禁止する - 業務上のデータの取り扱い環境を、組織内や組織が所有する端末などに 限定する - ネットワーク境界でアクセス制御を行い、P2P ファイル共有ソフトウェ アの通信を遮断する - ウィルス対策ソフトを導入し、自動アップデートを有効にする - オフィス文書等の重要なデータは閲覧用パスワードを設定したり暗号化 するなどして保存する システム的な制御は有効ですが、業務を行う作業者が自宅の PC などでファ イルを扱うことについても注意すべきであり、業務上のデータの運用ポリシー やルールを定めて適切に運用、見直しをすることも重要です。 IV. まとめ P2P ファイル共有ソフトウェアを利用する上では様々な脅威がありますが、 現在指摘されている脅威の他にも、顕在化していない脅威が潜在している可能 性があります。どのような脅威やリスクがあるのかを理解し、注意を払うこと が重要です。 V. 参考資料 [1] Risks of File-Sharing Technology http://www.us-cert.gov/cas/tips/ST05-007.html [2] AA-2002.02 -- File-Sharing Activity Part 1 of 2 - Security implications of using peer-to-peer file sharing software http://www.auscert.org.au/render.html?it=2228 [3] 悪意のあるソフトウェア事典: Win32/Antinny http://www.microsoft.com/japan/security/encyclopedia/antinny.mspx [4] Winny を介して感染するコンピュータウイルスによる情報流出対策について http://www.bits.go.jp/press/inf_msrk.html [5] ANTINNY ウイルス対策サイト https://www.telecom-isac.jp/antinny/measure/index.html [6] ファイル共有ソフトによる情報の流出について http://www.microsoft.com/japan/athome/security/online/p2pdisclose.mspx [7] Winny による情報漏えいを防止するために http://www.ipa.go.jp/security/topics/20060310_winny.html __________ 注: JPCERT/CC の活動は、特定の個人や組織の利益を保障することを目的とし たものではありません。個別の問題に関するお問い合わせ等に対して必ずお答 えできるとは限らないことをあらかじめご了承ください。また、本件に関する ものも含め、JPCERT/CC へのお問い合わせ等が増加することが予想されるため、 お答えできる場合でもご回答が遅れる可能性があることを何卒ご承知おきくだ さい。 注: この文書は、コンピュータセキュリティインシデントに対する一般的な情 報提供を目的とするものであり、特定の個人や組織に対する、個別のコンサル ティングを目的としたものではありません。また JPCERT/CC は、この文書に 記載された情報の内容が正確であることに努めておりますが、正確性を含め一 切の品質についてこれを保証するものではありません。この文書に記載された 情報に基づいて、貴方あるいは貴組織がとられる行動 / あるいはとられなかっ た行動によって引き起こされる結果に対して、JPCERT/CC は何ら保障を与える ものではありません。 __________ 2006 (C) JPCERT/CC この文書を転載する際には、全文を転載してください。情報は更新されてい る可能性がありますので、最新情報については http://www.jpcert.or.jp/ed/ を参照してください。やむを得ない理由で全文を転載できない場合は、必ず原 典としてこの URL および JPCERT/CC の連絡先を記すようにしてください。 JPCERT/CC の PGP 公開鍵は以下の URL から入手できます。 http://www.jpcert.or.jp/jpcert.asc __________ 改訂履歴 2006-03-16 初版 2006-03-16 文面の更新 -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCUAwUBRBkvO4x1ay4slNTtAQGv3QP3T+okIA5xIbOfptyuqRiIeN5+zYaBFFIt iRuUPdgQk8XQLgql9tH+MneewABnb8q/rdAZ9zYKuk/LrUW6UI5yJ6shdN4x3IeI aVHSOjjU2KjGiu4IzKFNUJNrU1noTRF0TMTAhgZkmEgIVRJ9kRhMH0OlvS/99gB6 Fg/hDKlUiA== =9raE -----END PGP SIGNATURE-----