[Analysis]

情報漏えい対策、最大の敵はAntinny?

2005/12/20

antinny.gif

 Winny関連ウイルスによる情報漏えいが止まらない。ここ1カ月だけでも、関西電力社員による原発の耐震資料の漏えい事件、JAL副操縦士による空港制限区域に入るための暗証番号漏えい事件、JR西日本社員による顧客情報漏えい事件などなど、枚挙に暇がない状態だ。

 これらの漏えい事件は、PtoPファイル共有ソフト「Winny」を介して感染を広げるウイルス「Antinny」の亜種に感染して起きていると推測される。Antinnyは、2003年8月に登場したウイルスで、その後亜種が大量に発生し続けている。亜種が大量に存在するため、一概にはいえないが、感染するとユーザー名やメール、ファイルなどのPCに保存されているデータや、デスクトップ画面のキャプチャ画像を漏えいさせるものが多い点が特徴だ。先述の漏えい事件は、このAntinnyの機能によってPC内の情報が漏れた可能性が高い。

 なぜAntinnyに感染するユーザーが絶えないのか。Telecom-ISAC Japanの小山覚氏は、「明らかにAntinnyは日本人が日本人向けに作ったウイルスで、“ファイル交換ソフトで見付けた欲しいコンテンツをクリックしたい”という人間心理をうまく突いている。ソーシャルネットワークの高度な技術を利用している」と評価した。このように、人間心理を巧妙に利用する手法で感染者を増やし、現在でも約17万台以上に感染しているといわれている。

 これらの事件で特に問題なのは、「漏えいしてしまった情報を半永久的に回収できない」という点だ。Winnyの構造上、誰かがこのデータを参照しようとする限り、キャッシュとなってWinnyネットワーク上に残り続けるのである。プライバシーが漏えいしてしまった場合は、プライバシーが侵害され続ける。

 先述の情報漏えい事件では、漏えいしてしまった社員などが仕事の資料やデータを自宅に持ち帰り、自宅のPCで作業していた。同じPCでWinnyも利用しており、Antinnyに感染したため、情報が漏えいしたと考えられる。企業は、「持ち込みPC禁止」や「業務データの持ち出し禁止」などの対策を講じるだろうが、規則違反と分かっていても、実際に仕事が残っていれば仕事を持ち帰る社員は後を絶たないだろうから、現実的に有効な対策とは思えない。

 Antinny亜種によるDDoS攻撃で脅威を感じたTelecom-ISACは、マイクロソフトと協力し、Antinny駆除ツール「悪意のあるソフトウェアの削除ツール」(MRT)を10月に公開した。これにより、約11万台から20万台超のAntinnyを駆除し、約40%の攻撃トラフィックを減少させたという。しかし、MRTはWindows 2000以前のWindowsでは動かないため、このツールでAntinnyを根絶させることは難しいだろう。

 最終的には、運用指示やツールによる解決ではなく、「会社のデータは、Winnyが入ったPCとは別のPCで扱う」や「ウイルス対策ソフトをきちんと利用する」といった利用者のモラルに依存する部分が大きい。企業やベンダは、運用やツールで対策を続けていくとともに、長期的視野に立ったユーザーへの積極的な啓蒙活動も必要だ。

情報をお寄せください:



@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)