P2Pファイル共有ソフトウェアの最新動向と フォレンジック調査事例報告

P2Pファイル共有ソフトウェアの最新動向と
フォレンジック調査事例報告
ネットエージェント株式会社
エバンジェリスト
八尾 崇
アジェンダ
自己紹介
P2Pファイル共有ソフトウェアの最新動向
P2Pファイル共有ソフト
フォレンジック調査事例報告
2
会社概要
会
所
社
在
名
ネットエージェント株式会社
■本社
〒130-0022
東京都墨田区江東橋4-26-5
東京トラフィック錦糸町ビル9F
TEL:03-5625-1243, FAX:03-5625-9008
地
■大阪支社
設 立
資 本 金
代表取締役社長
従業員数
事業内容
〒532-0011
大阪市淀川区西中島7-5-25 新大阪ドイビル4F-A
TEL:06-6838-8040, FAX:06-6838-8041
2000年6月1日
68,189,000円
杉浦 隆幸
65名(2010年7月現在)
•ネットワークセキュリティ監査
•ネットワークセキュリティ製品の開発
•ネットワークセキュリティコンサルティング
•ネットワークシステムコンサルティング
•不正アクセスの調査
3
自己紹介
 本名:八尾
崇
 所属:ネットエージェント株式会社 エバンジェリスト
- 全国(12か所)にて情報セキュリティに関するIT勉強会を開催
- 京都、東京、北海道、香川、兵庫、愛媛、島根、静岡、石川、東北
 その他
- Microsoft Most Valuable Professional
Windows Security
2005/10 ∼ 2008/09
Consumer Security
2008/10 ∼ 2011/09
4
P2Pファイル共有ソフトウェアの最新動向
5
もうP2Pファイル共有ソフトを
使ってる奴なんて居ないだろ…
会社でこんなに「教育・指導」されて、
「誓約書まで書いてる」のに…
6
組織でよく聞く声
 誓約書を取っても、本当に守られているか不明
 誓約書を取った人から、実際に漏洩している
 大企業でも、まだまだWinnyやShare経由で情報漏洩している
 自宅でやっているところまで管理できない。
実際に情報漏洩は起こっている
7
インターネット利用者とP2P利用者
 インターネットの利用者数は
9408万人
情報漏洩者
(総務省平成21 年「通信利用動向調査」の結果より)
 P2Pファイル共有ソフトの利
用者数は約36万人
9408万人
P2Pファイル共
有ソフト利用者
(NetAgent 2009年度 P2Pノード数に関する四半期調査報告より)
 単純計算:0.4%の人がP2P
ファイル共有ソフトを利用
 1万人の従業員で40名がP2P
ファイル共有ソフトを まだ
利用
8
PC利用者
36万人
情報漏洩、見えているのは氷山の一角
P2P使用者
(約36万人)
P2P使用
暴露ウイルス経験
(約3万6千人)
P2P利用者の約10%
全インターネットユーザ
P2P使用
9408万人
暴露ウイルス非感染
(約32万人)
P2P非使用者
(約9350万人)
9
従業員数1万人に換算すると
パーセンテージで見直してみよう。
暴露ウイルス
感染経験者
(約3.5人)
P2P利用者の約10%
P2P利用者
(約36人)
暴露ウイルス
非経験者
(約32人)
全従業員数1万人
P2P非使用者
(約9967人)
これ以外に、退職者、取引先
委託先、内定学生・・・等々
10
P2Pファイル共有ソフト利用ノード数
過去推移 と 2009年
P2P利用者数推移グラフは当日公開します。
11
2010年 新規の情報漏えい事件数
インシデントの発生件数
2010年
1月
2010年
2月
2010年
3月
2010年
4月
2010年
5月
2010年
6月
2010年
7月
2010年
8月
Winny
598件
579件
642件
551件
419件
252件
257件
334件
Share
129件
131件
93件
168件
142件
207件
329件
129件
・・・実はまだ新規の漏えい事故って、
こんなに発生しているんです。
12
最近の情報漏えい事件の事例
公的機関でこの役職レベルの流出は初めてか?
 流出元:○○県△△市元助役(副市長)
 内容:土木関連職員の名簿、行政・人事関連資料
 流出原因は家族(恐らく娘か)
 1ヶ月の間に2回ウイルスを踏んだ模様
その他の有名どころ
 大手外資系IT企業
 某県生協
 某大手クリニックなど
13
情報漏えい事件・事故のリスク
漏えいに繋がるリスクへの対策は?
特に知財関連に特徴的なリスク
 扱う情報が知財やそれに近い基礎研究内容という、内容の重要度が極めて
高い情報を扱う部門である。
 研究を行っているパソコン自体のセキュリティ対策があまり高くないケースが
多く見られる。
 研究やその発表準備などの為に自宅で作業を行う研究者も少なくない。
 知財取得の為に特許情報の検索を行った場合、
その検索内容やブックマークが第三者に知られると研究内容の露呈にも繋が
る。
14
情報漏えい事件・事故のリスク
リスクヘッジのポイントは?
外部からの攻撃による情報漏えい
 外部の攻撃者からのクラッキングに対する防御
 ウイルス・ボット等の駆除、予防策
内部からの情報漏えい
 内部からの情報持ち出しに対する規制・禁止
 内部犯行(情報持ち出し、他のパソコン等の内容傍受等)からの防御
 過失(メール誤送信等)に関する防御
15
2010年 Winny/Share/PerfectDarkでの逮捕者
2010/1/27(水)
Perfect dark
1名
アルバイト
37歳
男性
著作権法違反
2010/2/8(月)
Share
1名
飲食店経営
38歳
男性
著作権法違反
2010/2/9(火)
Share
1名
インターネットカフェ店長
37歳
男性
著作権法違反
2010/2/9(火)
Share
1名
船員
50歳
男性
わいせつ図画陳列
2010/2/16(火)
Share
1名
会社員
不明
不明
著作権法違反
2010/3/3(水)
Share
1名
耳鼻・咽喉科の開業医
41歳
男性
児童買春・児童ポルノ禁止法違反
2010/3/31(水)
Share
1名
無職
62歳
男性
著作権法違反
2010/4/2(金)
Share
1名
会社員
28歳
男性
児童買春・児童ポルノ禁止法違反
2010/5/20(木)
Share
1名
会社員
24歳
男性
児童買春・児童ポルノ禁止法違反
2010/6/10(木)
Perfect dark
1名
電気設備工事業経営
43歳
男性
著作権法違反
2010/6/23(水)
Share
1名
無職
35歳
男性
著作権法違反
2010/6/24(木)
Share
1名
無職
40歳
男性
著作権法違反
2010/6/29(火)
Share
1名
製造業
54歳
男性
著作権法違反
2010/8/18(水)
Share
1名
運転手
28歳
男性
児童買春・ポルノ禁止法違反
2010/9/9(木)
Winny
1名
無職
33歳
男性
児童買春・ポルノ禁止法違反
2010/9/28(火)
Winny
1名
ホテル従業員
37歳
男性
著作権法違反
※2010年9月現在の逮捕者
16
2010年 その他のP2Pでの逮捕者
2010/1/6(水)
2010/2/25(木)
Cabos
Cabos
3名(摘発48名)
1名
中学教師
30代
男性
会社員
30代
男性
研究員
30代
男性
飲食店経営
33歳
男性
著作権法違反
児童買春・
児童ポルノ禁止法違反
派遣社員
(ブラジル国籍)
38歳
男性
児童買春・
児童ポルノ禁止法違反
会社員
27歳
男性
児童買春・
児童ポルノ禁止法違反
2010/3/3(水)
eMule
3名
無職
35歳
男性
わいせつ図画公然陳列
2010/7/20(火)
Bit Torrent
1名
無職
31歳
男性
著作権法違反
2010/8/11(水)
LimeWire
1名
無職
47歳
男性
児童買春・
ポルノ禁止法違反
2010/8/24(火)
不明
1名
会社員
24歳
男性
児童買春・
ポルノ禁止法違反
2010/9/7(火)
eMule
1名
無職
18歳
男性
児童買春・
ポルノ禁止法違反
わいせつ図画公然陳列
2010/9/23(木)
eMule
1名
契約社員
21歳
男性
児童買春・
ポルノ禁止法違反
※2010年9月現在の逮捕者
17
警視庁によるP2P使用の児童ポルノ使用者の一斉
摘発
ITMedia 2010年09月28
日の記事
2010年09月28日47か所
を一斉捜査
P2Pファイル共有ソフト
を使用するだけでリスク
P2P使用の児童ポルノを一斉摘発 47カ所捜索、16人逮捕 - ITmedia News
18
http://www.itmedia.co.jp/news/articles/1009/28/news069.html
P2Pでの逮捕について
一連の逮捕から伺える特徴とは・・・
摘発から伺える特徴
 Shareの摘発は月一回ペース以上で行われる。
 児童ポルノ関連の摘発が増えている。
 逮捕者の職業で意外と固い職業(公務員)や経営者が多い。
 逮捕者の平均年齢が約36歳と意外に年齢が上
 新規流出者数との 相関関係は特に見当たらない。
19
Share児童ポルノコレクター数調査
※調査期間は2010年9月21日∼10月3日
Share児童ポルノコレクター数調査 【NetAgent Co., Ltd.】
http://forensic.netagent.co.jp/share_cp.html
20
 今回の調査により、Shareの利用者のうち2万人以上が児童ポルノを収集
するためにShareを利用しているという実態が分かりました。これは、
全体の Shareの利用者数が約10万人規模であるうち、2割以上の利用者
がこうした児童ポルノのコレクターであることを表しています。また、
調査結果を見る限 り、今回の全国一斉取締りによる児童ポルノコレク
ターへの抑止効果は限定的であるように思われます。青少年をこうした
有害情報から遠ざけるには、社会全体 のよりいっそうの取り組みが必要
と考えられます。
 ファイル共有ソフトはその仕組み上、利用しただでけで意図せず児童ポ
ルノが含まれた画像や動画を中継してしまう危険性があります。また、
家族等で共有した PCで家族の誰かがファイル共有ソフトを利用してし
まった場合などは、まったく本人の気づかないところで犯罪が成立して
しまう可能性もあります。
Share児童ポルノコレクター数調査 【NetAgent Co., Ltd.】
http://forensic.netagent.co.jp/share_cp.html
21
まとめ(仮)
P2Pファイル共有ソフトは、まだまだ利用者が多い
+麻薬のような依存性がある
家族の使用者にも要注意!
学生の使用者も40%(当社実施アンケートより)
女性が音楽ダウンロード等
退職者の保持機密データへのケアは難しい
自宅のメールへ社内データを送信
USBメモリ等で持ち帰り
情報が持ち出される部分をきちんと把握
22
組織から見えないP2Pネットワークの内部
ネットエージェント調査システム
何が起こってるんだろう?
うちの情報漏洩は無いかな?
P2Pファイル共有ネットワーク
ク
調査報告
組織
通常P2Pファイル共有ネットワーク内は見れない
ない
2ちゃんねる等掲示版
2ちゃんねる等を見る程度
度
P2P利用者
23
定期監視サービス
1.サービスの内容
調査期間中、P2Pネットワーク上に流出している指定キーワードを含むフ
ァイルの有無を調査。
キーワードは固有名詞で1回5個を指定。
指定キーワードを含む漏えいファイルの入手と解凍データの提供。
2.調査期間
3ヶ月または6ヶ月単位で申し受けます。
3.調査方法
P2P調査システムによる24時間監視
監視結果を1週間単位で簡易レポートにて報告
4.報告内容
ファイル名・ハッシュ値・ファイルサイズ・発見日時・特定日のファイ
ルアップロードノード数
24
集中監視サービス
1.サービスの内容
指定キーワードを含むファイルの発見(キーワードは期間中5個まで)
ターゲットファイルの入手と提供
ターゲットファイルの拡散状況の調査
現在の流出元の特定(現時点でファイルをアップロードしているノード
のIPアドレスの特定)
2.調査期間
2週間(土日を2回含む14日間)
3.調査方法
P2P調査システムによる24時間監視
調査員による適時有人監視
4.報告内容
定期監視サービスの報告内容に加え、ノード数の推移・日々のファイル
アップロードノード情報
期間中、希望指定日に報告を実施(コンサルテーションを含む)
調査終了後、最終報告会を実施
25
拡散防止サービス
1.サービスの内容
ターゲットファイルの駆除キー(真のキーと同じ情報を持つダミーキー)
をネットワーク上に大量に配布
クエリに対し、誤った回答を返すことでターゲットファイルのダウンロ
ードを失敗に終わらせる
2.サービスの期間
開始日より14日間
3.報告内容
サービス期間、駆除キーを配信したノード数及び、駆除キーを受信した
ノード数
26
監査としての過去調査
• 定期的に組織の情報を調査
P2Pネットワーク内に会社情報が漏洩していないか?
 1年に1回、過去1年分を調査
2008年
2009年
2010年
度
度
度
 半年に1回、過去半年分を調査
2008年度
上期
下期
2009年度
上期
下期
2010年度
上期
下期
27
ネットエージェントのソリューション
28
当社のセキュリティサービス
ソフトウェア・アプライアンス製品
「記録」
Packet
Black
Hole
「検査」
Counter
SSL
Proxy
One
Point
Wall
「抑止」
Winny
USB
特別調査員
「回収」
関所守
1/2
Security
Solution
Work/Life
Separator
「証明」
P2Pソフト
検査証発行
支援ツール
端末・
ネットワーク
調査サービス
フォレンジック
調査サービス
「証拠保全」
「拡散防止」
サービス提供・コンサルティング
29
ソフトウェア・アプライアンス製品1
「記録」
∼自社の情報漏えいの実態を知る∼
-Packet Black Hole –
-Counter SSL Proxy 30
「記録」
∼ネットワークの監視カメラ∼
PacketBlackHole / Counter SSL Proxy
PacketBlackHoleは、ネットワークの監視カメラとして、ネットワークを行き交う全てのデータをパ
ケットレベルで完全に記録するアプライアンスサーバです。
いつ、誰が、どのようなメールを誰に出したのか?どんなWebサイトを見たか? 不正なアクセス
はあったか?などを、記録から解析することが出来ます。
また、ネットワーク上から自分自身の存在を隠し、誰にも気付かれずに動作することにより、記
録したデータへ不正アクセスが出来ないように設計されています。
Counter SSL Proxyは、これまで内容の再現や解析が困難だった「ネットワーク上を流れるSSL
暗号化通信」の見える化を可能にします。またPacketBlackHoleとの連携により、誰でも簡単に
暗号化通信の内容を含めた全てのネットワーク通信の解析を可能とします。
SSL暗号化通信の
取得・複合化・解析
メール追跡
掲示板などへの書き込み追跡
OracleなどDBへのアクセス追跡
Webメール(Gmail など)追跡
IM(メッセンジャー)追跡
万が一の際のリスクを最小限に抑えたいなら
!!
31
PacketBlackHole
社内ネットワーク接続例
外部ネットワーク
※ 既存ネットワークの変更は不要
スイッチ
取得・記録
ファイアウォール
解析
PacketBlackHole
リピータハブ
◆簡単導入・設置
監視するネットワークの手前に設置し、電源を入れるだけで監視がスタート。ネットワ
ーク変更の必要はありません。また管理はすべてブラウザで行います。直感的なイン
ターフェイスですので、セキュリティの専門知識が無くても安心です。
スイッチ
◆強力な解析
メール・Webメールの宛先・内容・添付ファイル(画像データやExcelファイルなど)、匿
名掲示板への書き込み内容や閲覧した動画像など各種Webサイトへのアクセス内容
、ソフトのダウンロード、不正アクセスの内容など、記録したパケットから再生できます
。
◆全文検索
取得したパケットから組み立てられたデータがメールやWebのデータとしてデータベー
ス内に格納され、その全ての内容から検索を行うことができます。
◆ステルス性
クライアントPC
pingやポートスキャンに反応せず、予め指定した監視端末以外から本製品の設置を
判断する事は不可能です。非常に重要な情報を記録する装置として、外部に情報は
32
一切出さないよう設計されています。
Counter SSL Proxy
SSL Webセッション解析
暗号化通信の見える化、通信内容の取得、解析
◆SSL Webセッション解析ツール
Counter SSL Proxyは、これまで内容の再現、解析が困難だった、ネットワーク上を流れる特定のSSL暗号化通信の見える化、通信内容の取得、解析を可能
にし、万が一情報漏えい事件・事故が発生した際の原因究明、犯罪行為の抑止等に大きな効力を発揮します。
◆全てのネットワーク通信の「見える化」へ
前項の「PacketBlackHole」との併用により「誰でも簡単に」SSL暗号化通信の内容を含め「全てのネットワーク通信」の内容を解析することが可能になります。
このCounter SSL Proxyは「SSLによる暗号化通信の内容を記録・検索したい」というお客様のご要望から生まれた製品です。
33
ソフトウェア・アプライアンス製品2
「抑止」
∼情報漏えいに繋がる「穴」をふさぐ∼
-One Point Wall –
-USB関所守 34
「抑止」
∼本当に止めたいものだけを止める∼
One Point Wall / USB関所守
One Point Wall
One Point Wallは、情報漏えいや著作権法違反に繋がるWinnyなどP2Pファイル共有ソフトによる
データのダウンロードや、ファイアウォールを無力化する「SoftEther」など従来のファイアウォール
では対応が難しかった有害な通信のみを選択して遮断するブリッジ型ファイアウォールです。
従来のようにIPアドレスやポート番号を元に遮断するのではなく、パケット単位で通信の内容を細
かく判断し、必要な通信に支障をきたすことなく「本当に止めたいものだけを止める」ファイアウォ
ールです。
またUSB関所守は、社外への情報持ち出しを管理し、それを原因とする情報漏えいを防ぎます。
USBメモリなどの外部ストレージの使用管理・制限・禁止などをサーバ側から一括して設定、個々
のPCへのインストール不要でクライアントセキュリティをより手軽に実現します。
ストリーミング動画
ファイルのupload
メッセンジャーでの送信
Webメール送信
U
• SBメモリなどの利用を制限
特•定のデバイスのみ使用を許可
U•SBメモリ経由の情報漏えい調査
持•ち出し用PCにも対策
P•2Pソフトの実行禁止など
掲示板・SNS・ブログ書き込み
P2Pファイル共有ソフトの使用
!!
私的利用や情報漏えいを事前に抑えたいなら
35
One Point Wall
社内ネットワーク接続例
外部ネットワーク
※ 既存ネットワークの変更は不要
スイッチ
ファイアウォール
One Point Wall
これだけで出来るアクセス制御
Step1「挟む」 ⇒ Step2「クリック」
◆バイパス機能でネットワークを止めない
システムダウン時や電源障害時には自動的にバイパスモードに切り替わり、ネットワー
クが止まることはありません。また復旧と同時に自動で監視・遮断を再開します。
◆ディスクレスでトラブルが起こりにくい
スイッチ
外部記憶装置にはCFカードを使用しており、HDDのような回転部品が無いため、磨耗・
損傷など物理故障によるトラブルを起こしにくく、耐久性に優れます。
◆負担の少ない簡単導入
・ブリッジ動作
ブリッジとして動作するためファイアウォールなどの設定変更は殆ど必要あり
ません。また、IPアドレスを使用しないので攻撃される危険も極めて低いです。
・容易な設定
専用ツールもしくはブラウザから設定が可能です。インターフェイスは非常に
シンプルで、簡単に設定することが出来ます。
・高スループット
最適化された専用パケット評価エンジンにより、極めて高速にパケットを評価
するため、本製品によるスループットの低下は殆どありません。
クライアントPC
※上記はアプライアンス製品「One Point Wall BLOCK」の仕様に基づきます。
上記以外にも、高速ネットワーク対応型アプライアンス、またソフトウェアでの提供も行っています
36
。
USB関所守
デバイスの利用管理をもっと手軽に
※ クライアントPCへのインストール不要
◆持ち出し管理ソリューションの新機軸
【管理画面】
USB関所守は設定を適用させるコンピュータごとにプログラムを入れる必要がありません。導入に優れた
USB関所守は、プログラムをActive Directoryサーバにインストールするだけです。ライセンス登録後すぐに
USBメモリ禁止環境が構築できるようになります。
◆USB関所守で制御可能なデバイス
• USBメモリ(個体認識可能)
• SDカード(SDスロットのみ)
• CD-R/DVD-R/BD-R
• IEEE1394機器
• フロッピーディスクドライブ
37
ソフトウェア・アプライアンス製品3
「検査・回収」
∼昔とは違い今では漏えいに繋がる 過去の問題を取り戻す∼
- Winny特別調査員 ½ - Work/Life Separator 38
Winny特別調査員1・2
Work/Life Separator
Winny経由の情報漏えいは、毎月1,600件以上発生しています。
情報漏えいが後を絶たない大きな原因のひとつとして、過去、業務情報が社外、社員
の自宅に持ち出されている事が上げられます。これらの業務情報に対して、何らかの
対策を講じることが重要です。
製品概要
※ インストール不要
Winny特別調査員
◆社外からの情報漏えい拡散を未然に防ぐ
「Winny特別調査員」は、フォレンジック技術を応用した検査により、このCDを挿入した環境(パソコン)において、
Winny等のP2Pファイル共有ソフトを使用した最終日時を確認、その利用歴と、情報漏えいの原因となっている暴露
ウィルスの感染歴のデータを、指定されたブラウザを介して自動的に会社に送信するソフトウェアです。
情報漏えいの原因となっている暴露ウィルスの感染歴も検知できるため、迅速に対処することが可能です。
Winny特別調査員2 ・ Work/Life Separator
◆自宅へ持ち出したデータを会社に回収
Winny特別調査員2およびWork/Life Separatorは、CD-ROMを自宅の環境(パソコン)にセットすることで、会社関係のファイルを自動的に見
つけ出し、ファイル回収専用サーバにそのファイルをアップロードします。また、自宅PCからは仮にファイル復旧ソフトを使っても、ファイルが
復活されないよう完全に削除します(機能カスタマイズ可能)。
◆フォレンジックセーフ
Winny特別調査員2およびWork/Life Separatorは、ウイルススキャンと
同様、ファイルのタイムスタンプを更新します。そのため、暴露ウイルス
に感染した形跡のある場合は、証拠保全のため、実行しないよう設定さ
れています。
(暴露ウイルスの感染暦があっても実行するようにも設定可能です)
※山田オルタナティブのような暴露ウィルスに感染していた場合は、ファイルのアクセス
時間を手がかりとして調査することで、暴露ウイルスによって漏えいしたファイルがほぼ
判明します。
39
「証明」
∼情報漏えいに繋がる行為の有無を検査∼
- P2Pファイル共有ソフト 検査証発行 支援ツール -
40
P2Pファイル共有ソフト 検査証発行 支援ツール
【検査結果のサンプル】
検査証発行支援ツール概要
◆P2Pファイル共有ソフト
検査証発行 支援ツール
企業活動において情報漏えいは大き
な問題となっています。現在では、
Winnyなど依存性の強い「P2Pファイ
ル共有ソフトウェア」を使っている人
間の採用を、情報漏えい防止上のリ
スクと考える企業も存在します。
こうした情報漏えいのリスクを避ける
ため、その人間がこうしたP2Pファイ
ル共有ソフトを使用していないことを「
検査証」と言う形で証明することで、
企業としてのリスク回避を図ることが
可能となります。また、求職者(学生)
にとってはこうしたリスクを重要視して
いる企業・団体への就職活動を有利
に進められるようになります。
● 基本機能
☆
☆
☆
☆
41
P2Pファイル共有ソフトウェアの使用履歴チェック
P2Pファイル共有ソフトの有無(存在)チェック
P2Pファイル共有ソフト上のウイルスへの感染履歴チェック
検査証の発行(プリント)機能
パソコンの名称、シリアル番号等
各種P2Pファイル共有ソフトの存在、使用履歴結果
P2Pファイル共有ソフト上のウイルス感染履歴結果
サービス提供・コンサルティング
「証拠保全」「拡散防止」
∼事件の被害を抑え、原因を徹底調査∼
- 各種調査サービス -
42
調査サービス
インシデントが発生してしまった際には、何が起こったのか(被害範囲の特定)・
どうして起こったのか(経緯と経路)を説明する責任(インシデント・レスポンス)
が問われます。また、可及的速やかに再発防止策を採るためにも、迅速な原因
の特定や経緯の究明が欠かせません。
そうした時に力を発揮するのが、コンピュータ・フォレンジックです。
サービス概要
※ 詳細はお問い合わせ下さい
拡散防止サービス概要図
フォレンジック調査サービス
『フォレンジック』の名が示す通り、事件・事故の究明や捜査に必要な機器やデータ、電子的
記録を収集・分析し、その法的な証拠性を明らかにするサービス。実際の個人情報漏洩や
不正アクセス被害に際して、その解明を図るための高度な技術・手法による専門的な調査を
提供する『デジタル鑑識』サービスです。
Winny/Share/LimeWire/Perfect Dark調査サービス
Winny/Share/LimeWire/Perfect Darkといった国内で用いられているP2Pファイル共有ソフト
経由で流出したファイルによる情報漏洩の被害縮小を目的とし、マスコミ・被害者等への対
応コンサルティングまで、総合的なサービスを提供します。大規模処理の可能な調査専用の
環境を用い、暗号解読・検知システム開発のパイオニアならではの精度で、流出してしまっ
た情報の規模や傾向、公開元IPアドレス等を迅速に特定します。
流出ファイル拡散防止サービス
各種P2Pファイル共有ソフト経由で流出した、被害の拡大を防止したい流出ファイルのデータ
が記載されている「駆除キー」情報を、専用システムからネットワーク上に拡散することで、
該当データを入手(ダウンロード)しようとするクライアントが「本物のファイル」を入手できる
確率を、約1/100∼1/1000以下にまで低下させるサービスです。
社内に「フォレンジック専用ラボ」を設置しています。
高度なスキル・経験を有する専門の調査員による、迅速で高精度なサービスを提供します。
43
定期監視サービス
1.サービスの内容
調査期間中、P2Pネットワーク上に流出している指定キーワードを含むフ
ァイルの有無を調査。
キーワードは固有名詞で1回5個を指定。
指定キーワードを含む漏えいファイルの入手と解凍データの提供。
2.調査期間
3ヶ月または6ヶ月単位で申し受けます。
3.調査方法
P2P調査システムによる24時間監視
監視結果を1週間単位で簡易レポートにて報告
4.報告内容
ファイル名・ハッシュ値・ファイルサイズ・発見日時・特定日のファイ
ルアップロードノード数
44
集中監視サービス
1.サービスの内容
指定キーワードを含むファイルの発見(キーワードは期間中5個まで)
ターゲットファイルの入手と提供
ターゲットファイルの拡散状況の調査
現在の流出元の特定(現時点でファイルをアップロードしているノード
のIPアドレスの特定)
2.調査期間
2週間(土日を2回含む14日間)
3.調査方法
P2P調査システムによる24時間監視
調査員による適時有人監視
4.報告内容
定期監視サービスの報告内容に加え、ノード数の推移・日々のファイル
アップロードノード情報
期間中、希望指定日に報告を実施(コンサルテーションを含む)
調査終了後、最終報告会を実施
45
拡散防止サービス
1.サービスの内容
ターゲットファイルの駆除キー(真のキーと同じ情報を持つダミーキー
)をネットワーク上に大量に配布
クエリに対し、誤った回答を返すことでターゲットファイルのダウンロ
ードを失敗に終わらせる
2.サービスの期間
開始日より14日間
3.報告内容
サービス期間、駆除キーを配信したノード数及び、駆除キーを受信した
ノード数
46