P2Pファイル共有ソフトウェアの最新動向と フォレンジック調査事例報告 ネットエージェント株式会社 エバンジェリスト 八尾 崇 アジェンダ 自己紹介 P2Pファイル共有ソフトウェアの最新動向 P2Pファイル共有ソフト フォレンジック調査事例報告 2 会社概要 会 所 社 在 名 ネットエージェント株式会社 ■本社 〒130-0022 東京都墨田区江東橋4-26-5 東京トラフィック錦糸町ビル9F TEL:03-5625-1243, FAX:03-5625-9008 地 ■大阪支社 設 立 資 本 金 代表取締役社長 従業員数 事業内容 〒532-0011 大阪市淀川区西中島7-5-25 新大阪ドイビル4F-A TEL:06-6838-8040, FAX:06-6838-8041 2000年6月1日 68,189,000円 杉浦 隆幸 65名(2010年7月現在) •ネットワークセキュリティ監査 •ネットワークセキュリティ製品の開発 •ネットワークセキュリティコンサルティング •ネットワークシステムコンサルティング •不正アクセスの調査 3 自己紹介 本名:八尾 崇 所属:ネットエージェント株式会社 エバンジェリスト - 全国(12か所)にて情報セキュリティに関するIT勉強会を開催 - 京都、東京、北海道、香川、兵庫、愛媛、島根、静岡、石川、東北 その他 - Microsoft Most Valuable Professional Windows Security 2005/10 ∼ 2008/09 Consumer Security 2008/10 ∼ 2011/09 4 P2Pファイル共有ソフトウェアの最新動向 5 もうP2Pファイル共有ソフトを 使ってる奴なんて居ないだろ… 会社でこんなに「教育・指導」されて、 「誓約書まで書いてる」のに… 6 組織でよく聞く声 誓約書を取っても、本当に守られているか不明 誓約書を取った人から、実際に漏洩している 大企業でも、まだまだWinnyやShare経由で情報漏洩している 自宅でやっているところまで管理できない。 実際に情報漏洩は起こっている 7 インターネット利用者とP2P利用者 インターネットの利用者数は 9408万人 情報漏洩者 (総務省平成21 年「通信利用動向調査」の結果より) P2Pファイル共有ソフトの利 用者数は約36万人 9408万人 P2Pファイル共 有ソフト利用者 (NetAgent 2009年度 P2Pノード数に関する四半期調査報告より) 単純計算:0.4%の人がP2P ファイル共有ソフトを利用 1万人の従業員で40名がP2P ファイル共有ソフトを まだ 利用 8 PC利用者 36万人 情報漏洩、見えているのは氷山の一角 P2P使用者 (約36万人) P2P使用 暴露ウイルス経験 (約3万6千人) P2P利用者の約10% 全インターネットユーザ P2P使用 9408万人 暴露ウイルス非感染 (約32万人) P2P非使用者 (約9350万人) 9 従業員数1万人に換算すると パーセンテージで見直してみよう。 暴露ウイルス 感染経験者 (約3.5人) P2P利用者の約10% P2P利用者 (約36人) 暴露ウイルス 非経験者 (約32人) 全従業員数1万人 P2P非使用者 (約9967人) これ以外に、退職者、取引先 委託先、内定学生・・・等々 10 P2Pファイル共有ソフト利用ノード数 過去推移 と 2009年 P2P利用者数推移グラフは当日公開します。 11 2010年 新規の情報漏えい事件数 インシデントの発生件数 2010年 1月 2010年 2月 2010年 3月 2010年 4月 2010年 5月 2010年 6月 2010年 7月 2010年 8月 Winny 598件 579件 642件 551件 419件 252件 257件 334件 Share 129件 131件 93件 168件 142件 207件 329件 129件 ・・・実はまだ新規の漏えい事故って、 こんなに発生しているんです。 12 最近の情報漏えい事件の事例 公的機関でこの役職レベルの流出は初めてか? 流出元:○○県△△市元助役(副市長) 内容:土木関連職員の名簿、行政・人事関連資料 流出原因は家族(恐らく娘か) 1ヶ月の間に2回ウイルスを踏んだ模様 その他の有名どころ 大手外資系IT企業 某県生協 某大手クリニックなど 13 情報漏えい事件・事故のリスク 漏えいに繋がるリスクへの対策は? 特に知財関連に特徴的なリスク 扱う情報が知財やそれに近い基礎研究内容という、内容の重要度が極めて 高い情報を扱う部門である。 研究を行っているパソコン自体のセキュリティ対策があまり高くないケースが 多く見られる。 研究やその発表準備などの為に自宅で作業を行う研究者も少なくない。 知財取得の為に特許情報の検索を行った場合、 その検索内容やブックマークが第三者に知られると研究内容の露呈にも繋が る。 14 情報漏えい事件・事故のリスク リスクヘッジのポイントは? 外部からの攻撃による情報漏えい 外部の攻撃者からのクラッキングに対する防御 ウイルス・ボット等の駆除、予防策 内部からの情報漏えい 内部からの情報持ち出しに対する規制・禁止 内部犯行(情報持ち出し、他のパソコン等の内容傍受等)からの防御 過失(メール誤送信等)に関する防御 15 2010年 Winny/Share/PerfectDarkでの逮捕者 2010/1/27(水) Perfect dark 1名 アルバイト 37歳 男性 著作権法違反 2010/2/8(月) Share 1名 飲食店経営 38歳 男性 著作権法違反 2010/2/9(火) Share 1名 インターネットカフェ店長 37歳 男性 著作権法違反 2010/2/9(火) Share 1名 船員 50歳 男性 わいせつ図画陳列 2010/2/16(火) Share 1名 会社員 不明 不明 著作権法違反 2010/3/3(水) Share 1名 耳鼻・咽喉科の開業医 41歳 男性 児童買春・児童ポルノ禁止法違反 2010/3/31(水) Share 1名 無職 62歳 男性 著作権法違反 2010/4/2(金) Share 1名 会社員 28歳 男性 児童買春・児童ポルノ禁止法違反 2010/5/20(木) Share 1名 会社員 24歳 男性 児童買春・児童ポルノ禁止法違反 2010/6/10(木) Perfect dark 1名 電気設備工事業経営 43歳 男性 著作権法違反 2010/6/23(水) Share 1名 無職 35歳 男性 著作権法違反 2010/6/24(木) Share 1名 無職 40歳 男性 著作権法違反 2010/6/29(火) Share 1名 製造業 54歳 男性 著作権法違反 2010/8/18(水) Share 1名 運転手 28歳 男性 児童買春・ポルノ禁止法違反 2010/9/9(木) Winny 1名 無職 33歳 男性 児童買春・ポルノ禁止法違反 2010/9/28(火) Winny 1名 ホテル従業員 37歳 男性 著作権法違反 ※2010年9月現在の逮捕者 16 2010年 その他のP2Pでの逮捕者 2010/1/6(水) 2010/2/25(木) Cabos Cabos 3名(摘発48名) 1名 中学教師 30代 男性 会社員 30代 男性 研究員 30代 男性 飲食店経営 33歳 男性 著作権法違反 児童買春・ 児童ポルノ禁止法違反 派遣社員 (ブラジル国籍) 38歳 男性 児童買春・ 児童ポルノ禁止法違反 会社員 27歳 男性 児童買春・ 児童ポルノ禁止法違反 2010/3/3(水) eMule 3名 無職 35歳 男性 わいせつ図画公然陳列 2010/7/20(火) Bit Torrent 1名 無職 31歳 男性 著作権法違反 2010/8/11(水) LimeWire 1名 無職 47歳 男性 児童買春・ ポルノ禁止法違反 2010/8/24(火) 不明 1名 会社員 24歳 男性 児童買春・ ポルノ禁止法違反 2010/9/7(火) eMule 1名 無職 18歳 男性 児童買春・ ポルノ禁止法違反 わいせつ図画公然陳列 2010/9/23(木) eMule 1名 契約社員 21歳 男性 児童買春・ ポルノ禁止法違反 ※2010年9月現在の逮捕者 17 警視庁によるP2P使用の児童ポルノ使用者の一斉 摘発 ITMedia 2010年09月28 日の記事 2010年09月28日47か所 を一斉捜査 P2Pファイル共有ソフト を使用するだけでリスク P2P使用の児童ポルノを一斉摘発 47カ所捜索、16人逮捕 - ITmedia News 18 http://www.itmedia.co.jp/news/articles/1009/28/news069.html P2Pでの逮捕について 一連の逮捕から伺える特徴とは・・・ 摘発から伺える特徴 Shareの摘発は月一回ペース以上で行われる。 児童ポルノ関連の摘発が増えている。 逮捕者の職業で意外と固い職業(公務員)や経営者が多い。 逮捕者の平均年齢が約36歳と意外に年齢が上 新規流出者数との 相関関係は特に見当たらない。 19 Share児童ポルノコレクター数調査 ※調査期間は2010年9月21日∼10月3日 Share児童ポルノコレクター数調査 【NetAgent Co., Ltd.】 http://forensic.netagent.co.jp/share_cp.html 20 今回の調査により、Shareの利用者のうち2万人以上が児童ポルノを収集 するためにShareを利用しているという実態が分かりました。これは、 全体の Shareの利用者数が約10万人規模であるうち、2割以上の利用者 がこうした児童ポルノのコレクターであることを表しています。また、 調査結果を見る限 り、今回の全国一斉取締りによる児童ポルノコレク ターへの抑止効果は限定的であるように思われます。青少年をこうした 有害情報から遠ざけるには、社会全体 のよりいっそうの取り組みが必要 と考えられます。 ファイル共有ソフトはその仕組み上、利用しただでけで意図せず児童ポ ルノが含まれた画像や動画を中継してしまう危険性があります。また、 家族等で共有した PCで家族の誰かがファイル共有ソフトを利用してし まった場合などは、まったく本人の気づかないところで犯罪が成立して しまう可能性もあります。 Share児童ポルノコレクター数調査 【NetAgent Co., Ltd.】 http://forensic.netagent.co.jp/share_cp.html 21 まとめ(仮) P2Pファイル共有ソフトは、まだまだ利用者が多い +麻薬のような依存性がある 家族の使用者にも要注意! 学生の使用者も40%(当社実施アンケートより) 女性が音楽ダウンロード等 退職者の保持機密データへのケアは難しい 自宅のメールへ社内データを送信 USBメモリ等で持ち帰り 情報が持ち出される部分をきちんと把握 22 組織から見えないP2Pネットワークの内部 ネットエージェント調査システム 何が起こってるんだろう? うちの情報漏洩は無いかな? P2Pファイル共有ネットワーク ク 調査報告 組織 通常P2Pファイル共有ネットワーク内は見れない ない 2ちゃんねる等掲示版 2ちゃんねる等を見る程度 度 P2P利用者 23 定期監視サービス 1.サービスの内容 調査期間中、P2Pネットワーク上に流出している指定キーワードを含むフ ァイルの有無を調査。 キーワードは固有名詞で1回5個を指定。 指定キーワードを含む漏えいファイルの入手と解凍データの提供。 2.調査期間 3ヶ月または6ヶ月単位で申し受けます。 3.調査方法 P2P調査システムによる24時間監視 監視結果を1週間単位で簡易レポートにて報告 4.報告内容 ファイル名・ハッシュ値・ファイルサイズ・発見日時・特定日のファイ ルアップロードノード数 24 集中監視サービス 1.サービスの内容 指定キーワードを含むファイルの発見(キーワードは期間中5個まで) ターゲットファイルの入手と提供 ターゲットファイルの拡散状況の調査 現在の流出元の特定(現時点でファイルをアップロードしているノード のIPアドレスの特定) 2.調査期間 2週間(土日を2回含む14日間) 3.調査方法 P2P調査システムによる24時間監視 調査員による適時有人監視 4.報告内容 定期監視サービスの報告内容に加え、ノード数の推移・日々のファイル アップロードノード情報 期間中、希望指定日に報告を実施(コンサルテーションを含む) 調査終了後、最終報告会を実施 25 拡散防止サービス 1.サービスの内容 ターゲットファイルの駆除キー(真のキーと同じ情報を持つダミーキー) をネットワーク上に大量に配布 クエリに対し、誤った回答を返すことでターゲットファイルのダウンロ ードを失敗に終わらせる 2.サービスの期間 開始日より14日間 3.報告内容 サービス期間、駆除キーを配信したノード数及び、駆除キーを受信した ノード数 26 監査としての過去調査 • 定期的に組織の情報を調査 P2Pネットワーク内に会社情報が漏洩していないか? 1年に1回、過去1年分を調査 2008年 2009年 2010年 度 度 度 半年に1回、過去半年分を調査 2008年度 上期 下期 2009年度 上期 下期 2010年度 上期 下期 27 ネットエージェントのソリューション 28 当社のセキュリティサービス ソフトウェア・アプライアンス製品 「記録」 Packet Black Hole 「検査」 Counter SSL Proxy One Point Wall 「抑止」 Winny USB 特別調査員 「回収」 関所守 1/2 Security Solution Work/Life Separator 「証明」 P2Pソフト 検査証発行 支援ツール 端末・ ネットワーク 調査サービス フォレンジック 調査サービス 「証拠保全」 「拡散防止」 サービス提供・コンサルティング 29 ソフトウェア・アプライアンス製品1 「記録」 ∼自社の情報漏えいの実態を知る∼ -Packet Black Hole – -Counter SSL Proxy 30 「記録」 ∼ネットワークの監視カメラ∼ PacketBlackHole / Counter SSL Proxy PacketBlackHoleは、ネットワークの監視カメラとして、ネットワークを行き交う全てのデータをパ ケットレベルで完全に記録するアプライアンスサーバです。 いつ、誰が、どのようなメールを誰に出したのか?どんなWebサイトを見たか? 不正なアクセス はあったか?などを、記録から解析することが出来ます。 また、ネットワーク上から自分自身の存在を隠し、誰にも気付かれずに動作することにより、記 録したデータへ不正アクセスが出来ないように設計されています。 Counter SSL Proxyは、これまで内容の再現や解析が困難だった「ネットワーク上を流れるSSL 暗号化通信」の見える化を可能にします。またPacketBlackHoleとの連携により、誰でも簡単に 暗号化通信の内容を含めた全てのネットワーク通信の解析を可能とします。 SSL暗号化通信の 取得・複合化・解析 メール追跡 掲示板などへの書き込み追跡 OracleなどDBへのアクセス追跡 Webメール(Gmail など)追跡 IM(メッセンジャー)追跡 万が一の際のリスクを最小限に抑えたいなら !! 31 PacketBlackHole 社内ネットワーク接続例 外部ネットワーク ※ 既存ネットワークの変更は不要 スイッチ 取得・記録 ファイアウォール 解析 PacketBlackHole リピータハブ ◆簡単導入・設置 監視するネットワークの手前に設置し、電源を入れるだけで監視がスタート。ネットワ ーク変更の必要はありません。また管理はすべてブラウザで行います。直感的なイン ターフェイスですので、セキュリティの専門知識が無くても安心です。 スイッチ ◆強力な解析 メール・Webメールの宛先・内容・添付ファイル(画像データやExcelファイルなど)、匿 名掲示板への書き込み内容や閲覧した動画像など各種Webサイトへのアクセス内容 、ソフトのダウンロード、不正アクセスの内容など、記録したパケットから再生できます 。 ◆全文検索 取得したパケットから組み立てられたデータがメールやWebのデータとしてデータベー ス内に格納され、その全ての内容から検索を行うことができます。 ◆ステルス性 クライアントPC pingやポートスキャンに反応せず、予め指定した監視端末以外から本製品の設置を 判断する事は不可能です。非常に重要な情報を記録する装置として、外部に情報は 32 一切出さないよう設計されています。 Counter SSL Proxy SSL Webセッション解析 暗号化通信の見える化、通信内容の取得、解析 ◆SSL Webセッション解析ツール Counter SSL Proxyは、これまで内容の再現、解析が困難だった、ネットワーク上を流れる特定のSSL暗号化通信の見える化、通信内容の取得、解析を可能 にし、万が一情報漏えい事件・事故が発生した際の原因究明、犯罪行為の抑止等に大きな効力を発揮します。 ◆全てのネットワーク通信の「見える化」へ 前項の「PacketBlackHole」との併用により「誰でも簡単に」SSL暗号化通信の内容を含め「全てのネットワーク通信」の内容を解析することが可能になります。 このCounter SSL Proxyは「SSLによる暗号化通信の内容を記録・検索したい」というお客様のご要望から生まれた製品です。 33 ソフトウェア・アプライアンス製品2 「抑止」 ∼情報漏えいに繋がる「穴」をふさぐ∼ -One Point Wall – -USB関所守 34 「抑止」 ∼本当に止めたいものだけを止める∼ One Point Wall / USB関所守 One Point Wall One Point Wallは、情報漏えいや著作権法違反に繋がるWinnyなどP2Pファイル共有ソフトによる データのダウンロードや、ファイアウォールを無力化する「SoftEther」など従来のファイアウォール では対応が難しかった有害な通信のみを選択して遮断するブリッジ型ファイアウォールです。 従来のようにIPアドレスやポート番号を元に遮断するのではなく、パケット単位で通信の内容を細 かく判断し、必要な通信に支障をきたすことなく「本当に止めたいものだけを止める」ファイアウォ ールです。 またUSB関所守は、社外への情報持ち出しを管理し、それを原因とする情報漏えいを防ぎます。 USBメモリなどの外部ストレージの使用管理・制限・禁止などをサーバ側から一括して設定、個々 のPCへのインストール不要でクライアントセキュリティをより手軽に実現します。 ストリーミング動画 ファイルのupload メッセンジャーでの送信 Webメール送信 U • SBメモリなどの利用を制限 特•定のデバイスのみ使用を許可 U•SBメモリ経由の情報漏えい調査 持•ち出し用PCにも対策 P•2Pソフトの実行禁止など 掲示板・SNS・ブログ書き込み P2Pファイル共有ソフトの使用 !! 私的利用や情報漏えいを事前に抑えたいなら 35 One Point Wall 社内ネットワーク接続例 外部ネットワーク ※ 既存ネットワークの変更は不要 スイッチ ファイアウォール One Point Wall これだけで出来るアクセス制御 Step1「挟む」 ⇒ Step2「クリック」 ◆バイパス機能でネットワークを止めない システムダウン時や電源障害時には自動的にバイパスモードに切り替わり、ネットワー クが止まることはありません。また復旧と同時に自動で監視・遮断を再開します。 ◆ディスクレスでトラブルが起こりにくい スイッチ 外部記憶装置にはCFカードを使用しており、HDDのような回転部品が無いため、磨耗・ 損傷など物理故障によるトラブルを起こしにくく、耐久性に優れます。 ◆負担の少ない簡単導入 ・ブリッジ動作 ブリッジとして動作するためファイアウォールなどの設定変更は殆ど必要あり ません。また、IPアドレスを使用しないので攻撃される危険も極めて低いです。 ・容易な設定 専用ツールもしくはブラウザから設定が可能です。インターフェイスは非常に シンプルで、簡単に設定することが出来ます。 ・高スループット 最適化された専用パケット評価エンジンにより、極めて高速にパケットを評価 するため、本製品によるスループットの低下は殆どありません。 クライアントPC ※上記はアプライアンス製品「One Point Wall BLOCK」の仕様に基づきます。 上記以外にも、高速ネットワーク対応型アプライアンス、またソフトウェアでの提供も行っています 36 。 USB関所守 デバイスの利用管理をもっと手軽に ※ クライアントPCへのインストール不要 ◆持ち出し管理ソリューションの新機軸 【管理画面】 USB関所守は設定を適用させるコンピュータごとにプログラムを入れる必要がありません。導入に優れた USB関所守は、プログラムをActive Directoryサーバにインストールするだけです。ライセンス登録後すぐに USBメモリ禁止環境が構築できるようになります。 ◆USB関所守で制御可能なデバイス • USBメモリ(個体認識可能) • SDカード(SDスロットのみ) • CD-R/DVD-R/BD-R • IEEE1394機器 • フロッピーディスクドライブ 37 ソフトウェア・アプライアンス製品3 「検査・回収」 ∼昔とは違い今では漏えいに繋がる 過去の問題を取り戻す∼ - Winny特別調査員 ½ - Work/Life Separator 38 Winny特別調査員1・2 Work/Life Separator Winny経由の情報漏えいは、毎月1,600件以上発生しています。 情報漏えいが後を絶たない大きな原因のひとつとして、過去、業務情報が社外、社員 の自宅に持ち出されている事が上げられます。これらの業務情報に対して、何らかの 対策を講じることが重要です。 製品概要 ※ インストール不要 Winny特別調査員 ◆社外からの情報漏えい拡散を未然に防ぐ 「Winny特別調査員」は、フォレンジック技術を応用した検査により、このCDを挿入した環境(パソコン)において、 Winny等のP2Pファイル共有ソフトを使用した最終日時を確認、その利用歴と、情報漏えいの原因となっている暴露 ウィルスの感染歴のデータを、指定されたブラウザを介して自動的に会社に送信するソフトウェアです。 情報漏えいの原因となっている暴露ウィルスの感染歴も検知できるため、迅速に対処することが可能です。 Winny特別調査員2 ・ Work/Life Separator ◆自宅へ持ち出したデータを会社に回収 Winny特別調査員2およびWork/Life Separatorは、CD-ROMを自宅の環境(パソコン)にセットすることで、会社関係のファイルを自動的に見 つけ出し、ファイル回収専用サーバにそのファイルをアップロードします。また、自宅PCからは仮にファイル復旧ソフトを使っても、ファイルが 復活されないよう完全に削除します(機能カスタマイズ可能)。 ◆フォレンジックセーフ Winny特別調査員2およびWork/Life Separatorは、ウイルススキャンと 同様、ファイルのタイムスタンプを更新します。そのため、暴露ウイルス に感染した形跡のある場合は、証拠保全のため、実行しないよう設定さ れています。 (暴露ウイルスの感染暦があっても実行するようにも設定可能です) ※山田オルタナティブのような暴露ウィルスに感染していた場合は、ファイルのアクセス 時間を手がかりとして調査することで、暴露ウイルスによって漏えいしたファイルがほぼ 判明します。 39 「証明」 ∼情報漏えいに繋がる行為の有無を検査∼ - P2Pファイル共有ソフト 検査証発行 支援ツール - 40 P2Pファイル共有ソフト 検査証発行 支援ツール 【検査結果のサンプル】 検査証発行支援ツール概要 ◆P2Pファイル共有ソフト 検査証発行 支援ツール 企業活動において情報漏えいは大き な問題となっています。現在では、 Winnyなど依存性の強い「P2Pファイ ル共有ソフトウェア」を使っている人 間の採用を、情報漏えい防止上のリ スクと考える企業も存在します。 こうした情報漏えいのリスクを避ける ため、その人間がこうしたP2Pファイ ル共有ソフトを使用していないことを「 検査証」と言う形で証明することで、 企業としてのリスク回避を図ることが 可能となります。また、求職者(学生) にとってはこうしたリスクを重要視して いる企業・団体への就職活動を有利 に進められるようになります。 ● 基本機能 ☆ ☆ ☆ ☆ 41 P2Pファイル共有ソフトウェアの使用履歴チェック P2Pファイル共有ソフトの有無(存在)チェック P2Pファイル共有ソフト上のウイルスへの感染履歴チェック 検査証の発行(プリント)機能 パソコンの名称、シリアル番号等 各種P2Pファイル共有ソフトの存在、使用履歴結果 P2Pファイル共有ソフト上のウイルス感染履歴結果 サービス提供・コンサルティング 「証拠保全」「拡散防止」 ∼事件の被害を抑え、原因を徹底調査∼ - 各種調査サービス - 42 調査サービス インシデントが発生してしまった際には、何が起こったのか(被害範囲の特定)・ どうして起こったのか(経緯と経路)を説明する責任(インシデント・レスポンス) が問われます。また、可及的速やかに再発防止策を採るためにも、迅速な原因 の特定や経緯の究明が欠かせません。 そうした時に力を発揮するのが、コンピュータ・フォレンジックです。 サービス概要 ※ 詳細はお問い合わせ下さい 拡散防止サービス概要図 フォレンジック調査サービス 『フォレンジック』の名が示す通り、事件・事故の究明や捜査に必要な機器やデータ、電子的 記録を収集・分析し、その法的な証拠性を明らかにするサービス。実際の個人情報漏洩や 不正アクセス被害に際して、その解明を図るための高度な技術・手法による専門的な調査を 提供する『デジタル鑑識』サービスです。 Winny/Share/LimeWire/Perfect Dark調査サービス Winny/Share/LimeWire/Perfect Darkといった国内で用いられているP2Pファイル共有ソフト 経由で流出したファイルによる情報漏洩の被害縮小を目的とし、マスコミ・被害者等への対 応コンサルティングまで、総合的なサービスを提供します。大規模処理の可能な調査専用の 環境を用い、暗号解読・検知システム開発のパイオニアならではの精度で、流出してしまっ た情報の規模や傾向、公開元IPアドレス等を迅速に特定します。 流出ファイル拡散防止サービス 各種P2Pファイル共有ソフト経由で流出した、被害の拡大を防止したい流出ファイルのデータ が記載されている「駆除キー」情報を、専用システムからネットワーク上に拡散することで、 該当データを入手(ダウンロード)しようとするクライアントが「本物のファイル」を入手できる 確率を、約1/100∼1/1000以下にまで低下させるサービスです。 社内に「フォレンジック専用ラボ」を設置しています。 高度なスキル・経験を有する専門の調査員による、迅速で高精度なサービスを提供します。 43 定期監視サービス 1.サービスの内容 調査期間中、P2Pネットワーク上に流出している指定キーワードを含むフ ァイルの有無を調査。 キーワードは固有名詞で1回5個を指定。 指定キーワードを含む漏えいファイルの入手と解凍データの提供。 2.調査期間 3ヶ月または6ヶ月単位で申し受けます。 3.調査方法 P2P調査システムによる24時間監視 監視結果を1週間単位で簡易レポートにて報告 4.報告内容 ファイル名・ハッシュ値・ファイルサイズ・発見日時・特定日のファイ ルアップロードノード数 44 集中監視サービス 1.サービスの内容 指定キーワードを含むファイルの発見(キーワードは期間中5個まで) ターゲットファイルの入手と提供 ターゲットファイルの拡散状況の調査 現在の流出元の特定(現時点でファイルをアップロードしているノード のIPアドレスの特定) 2.調査期間 2週間(土日を2回含む14日間) 3.調査方法 P2P調査システムによる24時間監視 調査員による適時有人監視 4.報告内容 定期監視サービスの報告内容に加え、ノード数の推移・日々のファイル アップロードノード情報 期間中、希望指定日に報告を実施(コンサルテーションを含む) 調査終了後、最終報告会を実施 45 拡散防止サービス 1.サービスの内容 ターゲットファイルの駆除キー(真のキーと同じ情報を持つダミーキー )をネットワーク上に大量に配布 クエリに対し、誤った回答を返すことでターゲットファイルのダウンロ ードを失敗に終わらせる 2.サービスの期間 開始日より14日間 3.報告内容 サービス期間、駆除キーを配信したノード数及び、駆除キーを受信した ノード数 46
© Copyright 2024 Paperzz