目次大公開(笑)。
目次
はじめに
第1章 Winnyをめぐる攻防
1 Winny ネットワークでは誰もが匿名である
Winny ネットワークでのファイルの流れ
■ファイルの公開
■ファイルのダウンロード
■「中継」という仕掛け
「匿名」だとする理由
2 Winny ネットワークを観測する
P2P ネットワーク観測システム
■観測には大量の観測点が必要
実働する「観測システム」
3 Winny の脆弱性
バッファオーバーフロー攻撃
■スタックバッファオーバーフロー攻撃
■ヒープバッファオーバーフロー攻撃
4 Winny を待つ未来
Winny およびWinny ネットワークの汚染
■Winny自身の汚染は防げない!?
■Winny ネットワークをボットネットに
Winny ネットワークは守れるのか
■観測システムを避けることは可能か
■ Winny への攻撃を防ぐことは可能か
Winny の互換クライアント「Winnyp」の登場
第2章 Winny狂想曲
1 Winny ネットワークと暴露ウイルス
ウイルス市場の巨大化と対策ソフトベンダー
■ハッシュでファイルを同定する
■追いつかないパターンファイルの更新
■ヒューリスティック解析は有効か
2 Winny ネットワークに転がる怪しいファイル
怪しいファイルは拡張で見極める!?
■拡張子やアイコンを騙るウイルス
■ウイルスが仕込まれた圧縮ファイル
■拡張子によるチェックは意味がない?
ブラックリストの限界とウイルス対策
Winny 関連ウイルスの感染経路
3 Winny ネットワークに流出したファイルの行方
漏洩した情報は無限に拡散する?
■ Winnyネットワーク上のファイルが「消える」場合
ファイルは本当に消えたのか?
■ファイルを探す行為=検索要求
ファイルを「消す」
4 Winny ネットワークを妨害する
ジャミングによる攻撃
ハッシュ値の偽装
■ハッシュ値の衝突
■強衝突と弱衝突
ハッシュ値衝突とジャミング
検索キーを汚染する
ブラックホールノードでWinnyネットワークを遮断
■その有効性と意外な影響
第3章 Winnyを解析する
1 Winny をどうやって止めるのか
「外の敵を防御する」方法が通じない
■パケットフィルタリングの原理
■ WinMXは止められるが
■ WinnyのPort0 設定
Winny の遮断とネットワークの利便性
■すべての通信をDMZ 経由に
■トンネルを悪用すればDMZ も通過できる
2 Winny の暗号を解く
Winny の通信の特徴を捉える
Winny の暗号通信
■ RC4 の暗号方式としての強度
■鍵はどこか
鍵の抽出
■第一パケットの解析
■第二パケットの解析
Winny プログラムを読む
■プログラムの難読化
■難読化されたプログラムを解読する
必要なのは「止める」ことではない
第4章 Winny(ファイル共有・交換ネットワーク)の今後
1 Share の解析
Share のネットワーク
■ Share の通信を解読する
■ Share ネットワークの通信
2 Winny ネットワークの今後
まだやるべき手はある
「安全な」ファイル共有とは
Winny がつきつける、もう一つの課題
付録:杉浦氏に聞く!