【Winny】 「平日でも、約30万人がウィニー利用」 削除ソフト・流出経路の調査…脚光浴びる対策業者

このエントリーをはてなブックマークに追加
111名無しさん@6周年
ネットエージェントはWinnyの暗号化を実行中のプロセスのメモリダンプという力技で解析に成功し、検索クエリーやファイル本体が元IPと先IPとともに全て平文状態で見ることが出来る。
で更に、ネットエージェントはインターネット上の複数箇所の拠点で、その暗号解析技術を使い、Winnyのほぼ全ノードが持っているファイルのハッシュやクエリをリアルタイムで時間情報と共にデータベース化している。
で、あるファイルが放流されたとき、そのファイルのハッシュを初めに検出した元IPはそのデータベースの統計を元に簡単に割り出すことが出来る。
例えば、以下のような経路で A から C や E にファイルがダウンロードされたとしても、

A→B→C
  └→D→E

ある時点(仮に2006/3/10 15:00としよう)にEが持ってるあるファイルの放流元を調べようと思ったらDBに対してそのハッシュの持ち主のIPを時間情報と共に常にDBに一覧すればいいだけ。
例えば以下のようになるだろう。
2006/3/10 12:00 A
2006/3/10 13:00 A B
2006/3/10 14:00 B C D
2006/3/10 15:00 B C D E
:
あるファイルを探し始めた時点では既にAがそのファイルを持っていないとしてもDBを過去に遡っていけば必然的にAが最初の放流者だと分かる。

ちなみに全ノードを監視するのはそんなに難しいことではない。
DBで分かっている現在数10万ノードあるといわれている全ノードに対してクエリを投げたり自分が中継して通信内容を複合化するだけだ。
Winny は調査用のクエリだろうが関係なく正直に答えてくれる。

そのファイルのハッシュを持ったファイルやクエリが B→C や D→E で流れた