...

Winny による情報漏洩問題について

by user

on
Category: Documents
3

views

Report

Comments

Transcript

Winny による情報漏洩問題について
Winny による情報漏洩問題について
平成 22 年 1 月 26 日
経営情報学部
経営情報学科
学籍番号 5106135 白木久憲
1
-目次1章
はじめに-------------------------------------------------------------------------------------------------P3
2章
Winny について---------------------------------------------------------------------------------------P4
第1節 Winny の誕生-----------------------------------------------------------------------------------P4
第2節 Winny の問題点--------------------------------------------------------------------------------P6
第3節 Winny の特徴-----------------------------------------------------------------------------------P6
第4節 P2P 技術方式について-----------------------------------------------------------------------P7
第5節 Winny の技術-----------------------------------------------------------------------------------P9
第6節 公開鍵暗号について-------------------------------------------------------------------------P10
第7節 Winny の情報流失----------------------------------------------------------------------------P13
第8節 Winny の被害実態・企業被害-------------------------------------------------------------P14
第9節 Winny の漏洩原因----------------------------------------------------------------------------P16
第 10 節 Winny による社会の対応-----------------------------------------------------------------P18
第 11 節 Winny のノード数推移について--------------------------------------------------------P18
3章
Winny の予防策-------------------------------------------------------------------------------------P20
第1節 Winny による情報漏洩等に対する予防--------------------------------------------------P20
第2節 Winny の感染について----------------------------------------------------------------------P20
第3節 Winny の管理的対策-------------------------------------------------------------------------P21
第4節 Winny の技術的対策-------------------------------------------------------------------------P21
4章
なぜ流失したデータが消せないか--------------------------------------------------------------P21
第1節 Winny のキャッシュについて-------------------------------------------------------------P21
5章
まとめ--------------------------------------------------------------------------------------------------p24
参考文献--------------------------------------------------------------------------------------------------------p26
謝辞--------------------------------------------------------------------------------------------------------------p29
2
1 章はじめに
最近では、インターネット利用者が世界各国で増加しており、日本でも増加傾向にある。
さらに、情報を新聞だけで見るのではなく、インターネットに記載されている情報を見て
学ぶ人たちが多くなっている。インターネットの情報はテレビ以上に早く情報が伝達でき、
また世界各国の最新の情報を参照できる。その結果、多くの社会人・学生が利用している。
また、完成した情報をインターネットの電子メールを使用してデータを送るなど従来の郵
送に比べて非常に便利になっている。そしてシステム・インターネットは年々進化をし続
けている。今では一般学生の授業にもコンピューターを使った授業が増えている。ネット
社会となっている現代の私たちとコンピューターは切っても切れない存在の一つとなって
いる。しかし、このコンピューターを使い悪質な事件が多発している。特に問題となって
いるのが、情報漏洩問題である。そしてこの問題で大きく関わっているのがファイル共有
ソフト Winny である。この Winny はファイル共有が目的であるが、多くの問題があり、
個人情報の流失・ウイルスなど厄介な事件に発展する場合がある。そこで、本論文ではま
ず Winny のファイル共有の仕組みや実際に起こった情報漏洩事件について詳しく調査し、
次に Winny による情報漏洩の予防策を Winny の仕組みを利用して検討する。
3
2 章 Winny について
第1節 Winny の誕生
Winny は当時ファイル交換ソフトの「WinMX1」の次を目指すということから名前が付
けられたものである。そして 2002 年5月6日に電子掲示板サイトにてダウンロード板で公
開されたものが始めてである。この Winny の開発者は元東京大学の大学院情報理工学系研
究科助手の金子勇氏である。開発者の金子勇氏は著作権侵害行為幇助の容疑で有罪(罰金
150 万円求刑懲役 1 年)が言い渡されたが大阪高等裁判所に控訴し、2009 年 10 月の大阪高
等裁判所での控訴審判決で逆転無罪判決となった。が大阪高検は判定を不服として、最高
裁判所に上告をしている。そして ACCS(社会法人コンピュータソフトウェア著作権協会)
の実態調査で利用者率は 33.3%[5]となり、ユーザ数は年々増え続け 2006 年には 53 万人程
度が使っていることが調査でわかったのである。
図 1
Winny の初期画面
Microsoft Windows のオペレーションシステムで動作する。2バイトコードで扱えるため
日本で多くの人が利用している。2005 年までの長期間、国内で最も多く利用されたファイ
ル共有ソフトである。しかし、2005 年 9 月 21 日に米国最高裁によってだされた判決によ
って全 MinMX ネットワークが閉鎖になった。その結果 Winny の利用者が拡大に増えたの
である。
1
4
図 2
Winny の検索画面
図 3 Winny のダウンロード画面
図1から図3[44]は Winny のスクリーンショットを表している。図1は Winny の初期図
面を表している。図2は Winny 内で検索したデータをダウンロードする所を表している。
図3は上半分が自分の検索しているファイルで下半分が自分のパソコンにダウンロードし
5
ている画面である。
第 2 節 Winny の問題点
Winny には多くの問題点がある。著作権違反・個人情報漏洩・児童ポルノ規制法違反等
を助長するという問題である。Winny のソフト自体はファイル共有を目的としていので違
法ではないが、不特定多数者に制限もなく自由にファイル共有を可能にすることによって、
様々な法律に抵触する可能性を助長していることが問題である.例えば,レンタルショッ
プなどで音楽 CD を借りそれを私物のパソコンにコピーをする。そしてコピーしたデータ
を Winny などの不特定多数に共有することになるとその行為は完全に著作権違法となる。
また、利用者が拡大に増えるに従って、Winny を利用したウイルスをダウンロードファイ
ルに仕組むことが頻繁に行われた。特に Antinny2ウイルスが多くダウンロードファイルに
仕組まれ、Winny ユーザに拡大した。ユーザが Antinny ウイルスに感染していることを知
らずにファイルをダウンロードした場合、その人の個人情報がネット内にばらまかれる。
つまり、デスクトップにあるデータやパソコン内にあるデータを勝手に参照をし、そのま
まネットワークへ流したり、Outlook などのアドレス帳や個人情報を勝手に参照して、その
情報をネット上へ流出させるというウイルスである。他にもスパイウェア3によって情報が
流出している場合がある。また、Winny の仕組み上、一度ネットに流れた情報を完全に消
すことはできず、公私にわたって大きな損害を被ることが Winny の第二の問題といえる。
第 3 節 Winny の特徴
Winny ではファイル共有に中央サーバを必要としないピュア P2P 方式4で動作する。数
Winny 以前の P2P ファイル交換ソフトで各クライアントの情報をサーバに集積する様式が
主流であり、そのためサーバが稼働していない時は利用ができない問題があった。その意
味では Winny はサーバの停止などのシステム上の障害に強く、同時に稼働を開始したら止
めることはできない仕組みとなっている。さらに Winny には通信の暗号・転送機能などの
Antinny とはコンピューターウイルスの一種で、ワームと呼ばれている。このウイルスは
多くの亜種が存在している。そして、コンピューター内のデータ(デスクトップ・ドキュメ
ント・電子メール)を勝手に Winny に流してしまう機能を持っている。一般的に暴露ウイル
スと呼ばれており、個人情報・会社などの機密情報などが流失してしまい、社会問題にな
っている。
3 スパイウェアとは利用者・管理者の意思とは関係なくインストールされてしまい、利用者
の個人情報やアクセス履歴など情報を勝手に収集してしまうプログラムである。ウイルス
との違いはパソコンそのものに被害を出さないところである。ウイルスのほとんどは自分
で増殖、感染し広がりパソコンにダメージを与えるのがウイルスで、スパイウェアはパソ
コンの本体には被害は及ぶことはなく増殖せず、感染していることが気づきにくい。
4 ピュア P2P 方式とはソフトによって決められた専用のプロトコルで通信することによっ
て専用ネットワークを構成することができ、そのネットワークで不特定多数のコンピュー
ターと共有されているファイルのやりとりが可能となるソフトウェアの事である。
2
6
機能がある。この機能が実装されたことによって、匿名性の上昇、効率の良さが高度なレ
ベルで実現されている。
第 4 節 P2P 技術方式について
P2P は Peer to Peer の略語として表記される。P2P とは多数の端末の間で通信をするア
ーキテクチャのひとつのことで、対等者(ピア)同士が通信をすることが特徴とする通信方式
である。また通信技術の一分野を指している。特徴は、一般ユーザの端末装置(パソコン)
に対して他のユーザの端末が直接アクセスできるという点である。ネットワーク接続形態
はメッシュ型・ツリー型・ハイブリット型が多く取られている。図4[39]のメッシュ型とは
通信の多い端末同士を直に繋ぎ、通信経路が確立されてない端末同士は他の端末を経由さ
せる構成になっており、網目状のネットワークを構成する形態である。特徴として各ノー
ドや拠点を相互に接続して、1つの経路に何らかの障害が発生したとしても全体には影響
を与えない。メッシュ型は一般的な企業内では使われないが、重要なセグメント内の機器
接続を冗長構成にする際にロードバランサと共に使われる。またすべての端末を直結する
構成をフルメッシュ型ネットワークと呼ばれている。図5[40]のツリー型について、別名ピ
ラミッド型とも呼ばれる。ディレクトリツリーのように、企業の部門やプロジェクト単位、
ネットワーク機能の単位ごとに階層状に配線することができる。特徴としては、ネットワ
ーク設計や導入、拡張が簡単にでき、ノードの追加・削除も簡単にできる。しかし欠点も
あり、ノードなどに障害が発生した場合、その部分に接続されているノードすべてに影響
が出てしまう問題を抱えている。図6[41]ハイブリット型について、ハイブリット型はリン
グ型・メッシュ型・スター型・フルコネクト型・バス型・ツリー型の形態のネットワーク
を組み合わせたもののことである。特徴としては、インデックス・サーバがデータを保持
しており、ノードは登録しているインデックス・サーバにデータがあるかなどを問い合わ
せることができる。またシステムの管理や制御が容易にでき、大規模な公衆通信網に用い
られている。また実装レベルでの網構成されている。
7
ツリー型
メッシュ型
図 4
メッシュ型
図 5
ツリー型
ハイブリット型
インデックス・サーバ
図 6
ハイブリット型
この P2P はここ数年で商用的にも注目を集め、IP 電話・動画の配信サービスなどに利用
されている方式である。また P2P 方式には通信を行うソフトウェア・通信プロトコルなど
に大きく左右されながらも、発信者の匿名性を確保できることから Winny などアンダーグ
ラウンドな用途でも用いられている。しかし、P2P 技術の応用の範囲はとても広く様々な
ところで期待されている。例えば、インターネットである。インターネットは1969年
の米国国防総省高等研究計画局によって作られた ARPANET がもととなっている。世界中
をメッシュ型 P2P の技術でコンピューターを接続し、世界中のコンピューターと接続でき
る環境を整えることができたのは P2P 技術の典型的な応用例である。これによって、サー
バに処理負荷が集中するサーバクライアント方式の問題やサーバのダウンによって環境全
体が運用停止となる問題を解決する。さらに,サーバにノード情報を保持するわけではな
いので、ノードの追加,削除が容易であり、ネットワーク全体のスケーラビリティの柔軟
性を確保することができる。その他にはコンテンツビジネスでも動きがあり、音楽や映像
8
などの大容量コンテンツを使う配信サービスが P2P 技術を利用している。
現在は技術的に P2P の成熟期と考えられており、私達の社会生活に大きな影響与えてく
れるネットワークの仕組みである。しかし、P2P にも問題があり、特に問題視されている
のが違法的な行為によく用いられる可能性があることである。それは P2P 方式を用いた
Winny が違法行為に利用されていたことである。つまり P2P=悪用ツールという認識が広
まった。そして Winny は国内でトップクラスの匿名性を持っていることによって、悪意を
持つもの・いたずら目的に使うものなどが悪用する可能性も高くなる。もし P2P 方式でデ
ータの中継転送を頻繁に経由すると、誰がそのデータを公開したのかを突き止めることは
非常にむずかしくなる。P2P 技術の重要性は高いが、利用者意識との差を埋める必要があ
る。
Winny に使われているのはツリー型の P2P 技術である。P2P の場合、問い合わせもとが
要求したキーとデータを問い合わせ先のノードが保持していれば、そのデータを問い合わ
せもとへ送付する。もし、要求されたキーとデータが問い合わせ先のノードに保持されて
いないならば、その問い合わせを他のノードへ転送する仕組みになっている。
P2P 技術のデータを保持する相手先の IP アドレスの発見の仕組みは、問い合わせメッセ
ージを転送することで実現している。その転送方式は非構造化タイプと構造化タイプの2
つに分類に分けられる。まず非構造化タイプについて、問い合わせ元のノードはキーに対
応する相手を発見するために、問い合わせもとが知っているすべてのノードに対して、「デ
ータを持っていますか?」という問い合わせメッセージを送り続け、受け取ったノードは持
っているのならば応答するが、持っていないならばメッセージをコピーし、また別のノー
ドに転送する方式のことである。別名フラッディング方式(洪水)という名がつけられている。
非構造化タイプは Winny にも使われている。次に構造化タイプでは、
「データを持ってい
ますか?」という問い合わせメッセージを送る際に転送先を選び、キーに対応する相手を確
実にわかるようにしたのが構造化タイプである。問い合わせメッセージの転送先の範囲を
キーを利用して少しずつ絞られていくのが特徴である。
第 5 節 Winny の技術
Winny の技術で特徴があるのは暗号化通信と匿名性である(暗号化通信は次の第6節で
述べる)。Winny はどのようなファイルがネットワーク上に転送されているのか解析は難し
いと思われていた。暗号化に関して、Winny の場合はピュア P2P という特性上暗号鍵の認
証局を持つことが不可能である。しかし、公開鍵暗号を使わないと第三者からのなりすま
しを受けてしまう可能性があるため、Winny では公開鍵暗号が使用されており、同時に固
定鍵が Winny の内部に内蔵されている。公開鍵と固定鍵をつかって暗号化と解読を行い、
デバッガを使うことによって Winny の固定鍵を取り出すことができる。固定鍵の使用と通
信文の XOR 暗号化で暗号化通信を行っているが、RC4鍵(Winny が採用している暗号アル
9
ゴリズム)を Winny の初期通信で送っているため、リアルタイムで Winny の通信ファイル
が暗号解読できる状況である。その結果、Winny から暗号を解読して入手したファイルの
販売やネット上の電子掲示板などに違法な状態でファイルをアップロードする状況が発生
している。
第 6 節 公開暗号鍵について
公開鍵暗号とは暗号化と複号化に個別の鍵(手順)を使い暗号化の為の鍵を公開できるよ
うにした暗号方式である。暗号は通信の秘匿性を高めるための手段とされているが、それ
に必須の鍵もまた情報(データ)なので鍵自体の受け渡し時に盗聴されてしまうリスクを背
負う。この暗号化鍵の問題を解決したのが、Winny でも使われている公開鍵暗号である。
昔の暗号といえば共通鍵暗号が主流であったが鍵の配送に問題があった。
受信者から送信者に対して密かに共通鍵 A を渡しておく
送信者
図 7
共通鍵 A
受信者
共通鍵暗号について1
送信者は共通鍵 A を使って暗号化し受信者に送る
送信者
共通鍵 A で暗号
化したモノ
図 8
共通鍵暗号について2
10
受信者
送信者は共通鍵 B を使って暗号化し受信者に送る
送信者
共通鍵 B で暗号
受信者
化したモノ
図 9
共通鍵暗号について3
図 7 から図 9[42]は共通鍵暗号の過程を簡単に示したものである。共通鍵暗号方式は傍聴
者に共通鍵を見られてしまった場合、共通鍵を使っての暗号通信はまったく意味を持たな
いことになる。結果、送信者から入手した共通鍵 A を使い暗号文を復号化してメッセージ
を見ることができてしまう。この問題は暗号化と復号化に共通の鍵を使用することによっ
て起こる問題である。
一方、公開鍵暗号方式は暗号化鍵を同様に送信者にどのように手渡すのかが問題となる。
受信者は自分の公開鍵 B を全世界に公開する。
受信者
図 10
共通鍵 B
公開鍵暗号について1
11
受信者は共通鍵 A を使い暗号文を複号しメッセージを見る、
共通鍵 A で復号
し、内容を見る
受信者
図 11
公開鍵暗号について2
受信者は公開鍵 B と対になる秘密鍵 C を送信者から貰う
秘密鍵 C を密か
送信者
受信者
に受信者に送る
図 12
公開鍵暗号について3
受信者は秘密鍵 C を使い暗号文を複号しメッセージを見る、
秘密鍵 C で復号
し、内容を見る
受信者
図 13
公開鍵暗号について4
図 10 から図 13[42]は公開鍵暗号方式の過程である。もし傍聴者が公開鍵 B を手に入れ
たとしても公開鍵 B は秘密鍵 C で復号するので、傍聴者は秘密鍵 C を入手しない限りメッ
セージを復号することは極めて難しくなる。このように暗号化の鍵と復号の鍵を別にする
ことで、共通鍵暗号の問題を解消し、安全にデータを送ることができる。安全性を確保す
るには、どの公開鍵がどのユーザのものであるかをしっかり対応しておく必要性がある。
公開鍵とユーザの対応を間違えてしまうと、間違えたユーザの公開鍵を使って暗号文を送
信してしまうことになる。これを悪用する場合があり、あらかじめ不正な対応表を作るこ
12
とで暗号文を解いてメッセージを見るという手口がある。これを防ぐ方法は、信頼できる
人が公開鍵薄を作成して公開し、信頼できる人が認証局を運営して、PKI5の仕組みを使い
人の ID と公開鍵を対応付ける方法がある。
Winny ではこの公開鍵暗号を使わないと第三者のなりすましの攻撃を受ける場合がある
ので、Winny では必ず公開鍵暗号が使用されており、同時に固定鍵が Wiiny 内部に内蔵さ
れている。
第 7 節 Winny の情報流失
Winny を利用することによって入手したファイルを閲覧するだけでウイルスに感染する
事件が多発している。ウイルスに感染することによって、個人のパソコンに保存してあっ
た企業の業務用データ・電子メール・画像・パスワードの書いたメモなど様々なものがネ
ット上に流失している。他にも Antinny に感染して重要な個人情報がネットに流れるなど
の問題も多発している。
P2P ネットは時間が経
P2P ネットワーク
つにつれて拡散する
(Winny)
ウイルスによってデータ
がネットに流失する。
ウ イ ル ス に よっ て パ ソ
Antinny に感
コン内のデータを探す。
染している
図 14
Antinny によるデータ流失
図 14[20]は Antinny に感染しデータが流失する仕方を簡単に図にしたものである。
Winny を使用しており、Antinny に感染したファイルをダウンロードしてしまい、ウイル
スに感染しているとは知らずにファイルを開いてしまい、ウイルスがパソコン内の様々な
データをチェックし、そしてパソコンは P2P ネットワーク(Winny)につながっておりデー
タが流失、さらに時間が経つことによってさらに被害は拡大することを図 14 で表している。
PKI とは公開鍵基盤と呼ばれ、利用者の身元について信頼できる人が審査をして保証を実
現する仕組みのことである。PKI では公開鍵は公開鍵証明書に収められた形で利用される
ことが一般的である。
5
13
第 8 節 Winny の被害実態と企業被害
被害は企業や個人だけでなく、警察・自衛隊・防衛庁では Winny 対策として新たにパソ
コンを約 40 憶円の費用を費やして調達した。裁判所・発電関連施設・官公庁などでも流失
している。特に官公庁では事件が続発していた。原因は公務員が機密情報などの個人情報
を自宅に持ち帰り、自分の交換ファイルソフトにインストールしてしまい、ずさんな管理
実態があきらかとなり、Winny を利用している実態が暴露され、大きな問題になってしま
ったのである。他には、嫌がらせのためだけに個人情報を盗み故意に Winny に流出させる
などの手口もある。他にはウイルスバスターなどを提供しているトレンドマイクロの社員
も Winny へ個人情報を流出する事件も発生した[23]。
被害実態は会社に直接ダメージを与えるものと会社にも被害はあるが間接的にダメージ
を受けるパターンの2種類がある。直接的なダメージではパソコンの性能低下もしくは停
止することになり、壊れたパソコンの中に入っていたデータなどが破壊もしくは情報の流
出、それによってパソコンの修理や新たなセキュリティの追加などに甚大な費用がかかる。
間接的なダメージは、データの流失の場合は他社への補償、損害賠償で受ける費用、個人
情報などの流失の場合は謝罪広告、訴訟費用などである。また本来得ることのできる売上
がウイルス感染により売上が激減することである。直接的な場合は業務プロセスの遅延や
停止によって売上が得ることができなくなる。間接的な場合はデータ流失という問題を起
こしたのでその企業の安全性が問われ、その会社に任すのは危険だと思われ、顧客から敬
遠され、風評被害などにより売上が低下する。また風評被害などの間接的ダメージの方が
直接的ダメージよりも被害が大きくなる。
いくつかの被害内容を具体的に紹介する。まず一つ目の事件だが、Winny で過去最大規
模の1万件の内部情報が流失した事件(当初 2007 年)である。警視庁の北沢署地域課に所属
していた巡査長が私物のパソコンで Winny を使用して、捜査情報などの内部資料を1万件
流出、データの中には少年事件の捜査資料、カジノなど賭博に関係している報告書・供述
調書、様々な事件の被害者の実名が入っていた。さらにハードディスクを貸した巡査部長
の事件データもはいっており、巡査部長は組織犯罪対策1課に勤務しており、その時の捜
査資料などの大量のデータなどたくさんの資料がネットに流れた事件である。なぜこのよ
うな事件が起きたのかというと、この巡査長はパソコンの外付けのハードディスクにデー
タを保存しており、このハードディスクを上司である巡査部長から借り、そして私物のパ
ソコンで使った際にデータが流れた。事件少し前に全国の警察官に対して私物パソコンに
Winny がインストールされたパソコンの使用を禁止するのとパソコンに Winny の有無をチ
ェックするように指示をしたが、この巡査長は「Winny は入ってない」とルールを破った
報告をしており、警視庁ではその結果がこのような事件を招く結果となった。事件発覚後
は警察官のずさんな情報管理に大きな批判が集まっている。また警視庁では、情報セキュ
リティ対策の徹底を義務づけし、公務のパソコン・外付けのハードディスクや USB メモリ
14
の許可なしでの持ち出しを禁止、Winny のインストールされている私物のパソコンの使用
禁止を命じるなどの対策を取った[60・61]。
次は 2009 年に起こった事件で文部科学省、職員のパソコンから同省の業務情報が Winny
のネットワークに流出した問題である。Winny からのウイルス感染で流出しており、流失
したデータは生涯学習関連の資料と他の職員の携帯電話などの個人情報などが含まれてい
た。なぜ流失したのかというと、文部科学省では情報を持ち出す際に省内に手続きをしな
ければならないが、職員は情報を持ち出す際に省内に手続きをしないで情報を持って帰っ
てしまい情報が流れてしまった。文部科学省では、この事件後、職員に対して厳重注意処
分として、また二度とこのようなことのないように情報を外部に持ち帰る時の手続きの改
正と、セキュリティの追加などを行ったという[62・63]。
また、2005 年に起きた事件で、トレンドマイクロ社の社員が業務データを自宅に持ち帰
り、自宅のパソコンに保存した。その後 Winny 経由でウイルスに感染してしまったという。
データは社内向けの報告書、提案資料といった営業用のデータで、顧客リストなどは幸い
なかった。トレンドマイクロ社では事件当時データの持ち出しについて等は注意していた
が、具体的な行為に対してのガイドラインはなかったという。事件後は従業員全員に対し
て、セキュリティ教育の再勉強と、再発防止のためのセキュリティプロシージャを策定し
改善することになっている[64・65]。
このように実際にあった3つの事件を取り上げてみたが、やはりどれも共通するのはデ
ータを家に持ち帰って、私物のパソコンからウイルスにかかってデータが流失している。
Winny は違法ではないが、一般的に Winny を使用している私物のパソコンに会社のデータ
を入れるのはどうかと考えられる。それは、Winny が昔からウイルスなどにより情報流失
問題で取り上げられており、キャッシュ機能やウイルスが原因で流失しているのが分かっ
ているのにも関わらず問題が減らないのはおかしいと考える。このことから考えると、自
分たちのパソコンはウイルスにはかからない、ウイルスバスターなどを入れているから
Winny をやっていても大丈夫と考えている人が多いからこの問題が解決しないのだと考え
られる。だからこそもう一度私物のパソコンにウイルス対策ができているか、Winny をや
っているパソコンに重要なデータは入っていないかなどしっかりとチェックするべきだと
考えられる。
次は Winny などの情報漏洩の被害数を年度別の変化を図 15 に示す。2006 年から Winny
による情報漏洩の被害は年々減ってきているものの今年だけでも、28 件の被害が起こって
いる。2004 年は5件と少ないのに次の年には 36 件と増加傾向にあり、そして 2006 年に大
幅に被害が増えている結果となっている。これは Winny の便利さを知った悪意あるユーザ
が年々増えていることを表している。そして、ウイルス対策などを配布したおかげで徐々
に減少し今に至る。2006 年の被害の中には同じ企業で何度も被害にあっているところもあ
る。
15
図 15
Winny による被害件数
日本音楽著作権協会(JASRAC)が調べたところによると Winny による被害金額は 2006
年に実態調査の結果、わずか 6 時間で損害金額は約 100 億円と換算された。調査の 6 時間
でおよそ 21 万人が Winny を使用していることが分かり、音楽ファイル・ビジネスソフト
ウエア・ゲームソフトウエア・アニメーション・コミックなど合わせて約 416 万タイトル
が流通していた。被害金額は音楽で約 4 憶 4000 万円、ビジネスソフトウエア約 19 憶 5000
万円、ゲームソフトウエア約 51 億 3000 万円、アニメーション 17 憶 2000 万円、コミック
7 憶円で大体 100 憶近い金額となっている。この調査は 2006 年なので今現在で考えるとか
なりの量に増え、金額も相当高くなっていると考えられる。
第 9 節 Winny での情報漏洩の原因
原因は Antinny などでウイルスを自分のパソコンに知らずに侵入しており、いつのまに
かデータをアップロードしてしまっているのが 1 つ目の原因である。
16
開くがファイルがない、
壊れているのかな
Winny からダウンロ
不明なフォルダがあ
ードし完了。
る。クリックしてみよ
図 16
漏洩原因1
2つ目は会社で使っているノートパソコンを家に持ち帰り、そのノートパソコンで
Winny を使用してしまいデータが流失する。
あれ?作ったファイルが
Winny のネットに流失
している。
仕事が終わらないから家
仕事も終わったし Winny
に持ち帰ってやろう。
を使って何か良い資料でも
探そう。
図 17
漏洩原因2
3つ目は家のパソコンで Winny を使用して持ち帰ったデータなどが流失する可能性があ
る。
17
ある日、電話がかかって
きた。電話は自分の仕事
内容についてだった。
仕事が終わらないから
CD にコピーして家に持
持って帰ってきた CD をノ
ち帰ってやろう。
ートパソコンに入れて作業
しよう。
図 18
漏洩原因3
これの図 16 から図 18[14]について、第8節に社会の被害について述べているがその社会
人が Winny によって情報漏洩する原因の主なパターンを図に示したものである。Winny を
使用するときにはパソコンの使用状況などしっかりと把握して Winny を使用してもらいた
いと思う。
第 10 節 Winny による社会の対応
2006 年に一気にウイルスの問題が多発した。ウイルス対策ソフトはさまざまなウイルス
の問題に対策を講じてきた。先にウイルスに感染する前に発見できるパターンファイルを
更新し、ウイルスの侵入自身を妨げる方法である。また,不幸にもウイルスに感染してし
まった場合、駆除するためにワクチンツールを提供する。またマイクロソフトでも 2005 年
10 月に WindowsXP Update プログラムの中にウイルスを駆除できるツールを同梱したの
である。これによって1ヵ月で 20 万件以上のウイルス除去ができたと公表している[58]。
しかし配布したツールは WindowsXP・2000 の二つしか対応しておらず,2000 以前のバー
ジョンでは駆除ができないのが欠点である。また、Winny を使っているのがほとんど日本
人なので勿論、ウイルスに感染しているのは日本人が多く、世界規模でのウイルスへの対
応が優先される。これによって、日本ローカルのウイルス対策が遅れがちとなり、Winny を
感染源として次々に感染者が増えていった。官公庁でもウイルスにより、機密データが流
出したのが立て続けに起こったのである。立て続けに情報漏洩しているので、ルールや規
定を企業組織で設定しても、そのルールを破る人がいるということに繋がる。ルールを確
実に守らせるようにルールを破った者には厳しい罰を与えるなどし、情報を守るべきであ
ると考えられる。
第 11 節 Winny のノード数推移について
18
図 19
Winny の使用率
図 19[45]が示しているのは去年のお盆に調査した Winny の使用者を表している。緑の線
が去年で一昨年がピンク色の線となっている。このデータを比較するとやはり去年の方が
多く Winny の利用している事がわかり、そして一昨年まで使用していた人+今年新たに
Winny をやり始めた人と考えられる。そして次に利用日をチェックすると土・日などの休
日に多く利用されている。このことから考えられるのは社会人がある程度、使用している
ということが推測される。
図 20
Winny の使用率
図 20[45]は今年の年末年始に Winny を使用しているノードの数を示しているものである。
まず今年の1月1日にダウンロード違法化を含んでいる改正著作権法が施行されている。
しかし、このデータをみると Winny の利用者減っていない。数字上は図 19 より減ってい
るが年末年始、使用者の数は減るので去年の平均と変わっていない。ある程度の効果が見
込まれていた改正著作権法はあまり意味のないものだと思われる。つまり私たちは、この
19
改正著作権法のダウンロード違法化をそれほど気に留めていないと考察される。
3 章 Winny による情報漏洩等に対する予防
第 1 節 Winny に対しての予防
Winny で発生するウイルス対策は、まず一番は Winny を取り入れないというのが当然で
ある。また、Winny を使用しているパソコンに漏洩していけないもの(例・個人情報・顧客
情報・企業情報など)を入れないという対策である。同時に企業や組織ではパソコンに Winny
のインストールの禁止は当然であるが、職場のパソコンやデータを外部に持ち出すのを禁
止する規定を作成する。同時に職場のネットワークに、自分のパソコンを接続してはいけ
ないというルールも制定している。職場のパソコンから USB メモリや CD 等の媒体に情報
をコピーできないようにしたり、漏洩して困る情報を許可無くメールで送れないように企
業組織で管理するなどの処置をとっている。他にウイルス対策ソフトを定期的に導入し、
最新のウイルスチェックにてファイルなどを常に監視する必要がある。また見覚えのない
ファイル、不審なファイルは開かないという運用規則を徹底する。
学生等には学内情報(教育・研究情報など)を含んでいるパソコンや学内 LAN を利用する
パソコンでは新しいソフト(Winny など)をインストールできないようになっており、同時に
学生にインストール権限を与えてはいない。また学内では 80 ポートしか解放していないの
で Web アプリケーション以外のファイルはダウンロードできないようになっている。アッ
プロードされたデータはすべてウイルスチェックが入るようになっている。学外からの 80
番ポート経由の場合、ファイルをアップロード・ダウンロードするときはすべて自動で暗
号化される。私物のパソコンを学内 LAN に接続するときには必ず認証セグメントを経由す
る。学校のすべてのパソコンにウイルス対策ソフトがインストールされており、ウイルス
に感染した USB メモリなどを接続した際には自動でブロックできるようにしている。さら
に学生用の利用の手引を作成し、上記の内容を明記するとともに、不審なファイル・フォ
ルダ・メールなどを不用意に開いたり参照しないことや,電子メールの添付ファイルには
要注意が必要であることを利用の手引に指示してある。
第 2 節 Winny の感染 について
他にもウイルス対策ソフトの導入・ファイルの拡張子を表示するようにする。まず1つ
目のウイルス対策ソフトを導入することが大事で、これを利用していればもしウイルスに
感染してしまった場合や、ウイルスファイルを実行した時に素早く対応することができる。
2つ目のファイルの拡張子を表示しないと実行ファイルだと気付かずに実行ファイルをク
リックして、ウイルスに感染してしまう場合がある。ウイルスの多くは利用者にウイルス
20
ファイル(実行ファイル)を実行させるためにアイコン・ファイル名が偽造されていることが
多くある。これを防ぐためにしっかりとファイルの拡張子を表示して実行ファイルをクリ
ックしないようにする。さらにパソコンがウイルスなどに感染していないかのチェックを
定期的に調べることをお勧めする。ウイルスバスターオンラインスキャン・マカフィーフ
リースキャンなど無料で診断してくれる。
もしパソコンウイルスに感染してしまった時はまずパソコンとネットワークを切り離す
ほうが良い。ネットワークに繋げていると自分のデータが勝手に流失する可能性があるか
らである。それからウイルス駆除方法はウイルス駆除ソフトを使うか、持っていない人は
Microsoft 社の悪意あるソフトウェアの削除ツール・トレンドマイクロのシステムクリーナ
ーなどを利用してウイルスの駆除を行うなどしっかりとパソコンを守ることが大事である。
第 3 節 Winny の管理的対策
パソコン利用のルールをしっかりと作り使用することが大事である。ポイントは5つあ
り、ファイル交換ソフトの使用条件決定、私物のパソコンの利用条件の決定、個人情報な
どの重要なデータを外部に持ち出す時のルールをしっかり決定、職場などのクライアント
パソコンのウイルス対策をしっかりと把握すること、職員・学生などウイルス対策の重要
性をもう一度認識させることの5つが管理的対策である。特に重要なのがウイルスについ
てしっかりと自分を見つめ直すことが大事である。
第 4 節 Winny の技術的対策
この技術的対策には OS の機能として提供されているものとツールを導入して使用する
ものがある。ポイントは5つあり、まず1つ目は重要なデータにはアクセス制限を設ける、
2つ目は重要なデータにはコピー制限を設ける、3つ目は重要なデータは暗号化をしてお
く、4つ目は USB メモリや CD-R・フロッピーディスクなどの利用制限を設ける、5つ目
は私物のパソコンを企業内ネットワーク接続に制限を設ける、この5つである。特に大事
なのが4つ目の USB などに利用制限をかけることである。最近では USB メモリを使うこ
とが当たり前になっている。理由としてはパソコンを持ち歩くよりはデータなどを USB に
入れ持ち運びが簡単にできるので頻繁に使われている USB などに利用制限をかけることが
大切である。
4 章なぜ流失したデータが消せないか
第 1 節 Winny のキャッシュについて
21
Winny などで使われている P2P ファイル共有ソフトにおいてダウンロードと共有は同時
に行われている。A->B と転送されたファイルについては B->C へと転送が可能な状態にな
る。転送効率を高める手段として WinMX などのクライアントの場合では A->C・B->C と
並行してダウンロードすることで部分的な情報を合わせることで一つのファイルを完成さ
せる。
クライアント C
データ B を改変
すると別のファ
イルになる
クライアント A
のデータ A
データ A と B は同じ
で A から B にあげた
データである
図 20
クライアント B
のデータ B
WinMX の場合
しかしこの方法では検索効率・転送効率を低下してしまう問題がある。例えばクライア
ント B がクライアント A から貰ったファイルを改変した時に別のファイルと判定されてし
まい、中身が同じなのに、複数のバージョンファイルが誕生し、混在する形となる。そし
て、A->C、B->C と並列にダウンロードすることが不可能となり、自分が欲しいファイル
が A なのか B なのかで区別がつかなくなり、結果的に A と B の両方をダウンロードしてし
まうので無駄な動きが発生してしまうのが原因である。
22
クライアント C
データ B を削除して
もデータを送れる
データ A と B は同じ
クライアント A
で A から B にあげた
のデータ A
のデータ B
データである
図 21
クライアント B
Winny の場合
Winny の場合ではダウンロードしたファイルを編集・削除してもキャッシュファイル自
体には変更が無いので、他の P2P ファイル共有ソフトと比べて、ファイルがオリジナルの
バージョンのままで、改変されずにコピーされる傾向が高くあり、転送の効率化のアップ
の要因となっている。
このようにクライアント B がデータ B を削除してしまった時でもキャッシュ機能がある
のでデータ B はそのまま残り、転送などの効率性を高めている。
クライアント C
クライアント B
データ C を持っているので転
データ C が通るとクライ
送します
アント B のキャッシュに
クライアント B を経由
データ C が保存される
して送られている
クライアント A
データ C を持っている人転送
お願います
図 22
Winny キャッシュについて
図 22[54]で示しているのは、クライアント A がほしいデータはクライアント C に保存
されている場合、A から C に問い合わせメッセージが送信され、C から A にデータが転送
される仕組みとなる。その際に、クライアント B を経由してクライアント A にデータが送
られるようになっており、B ではデータを要求していないが、A が要求したデータを勝手に
23
Winny が B のキャッシュエリアに保存してしまう。そして、B のキャッシュに入っている
データも Winny 上では検索対象となり,クライアント B ユーザが意識しないうちにネット
上にデータが流れる。クライアント B のような存在を「踏み台」と言い、クライアント B
ユーザが著作権に違反するようなファイルのダウンロードをしないように気をつけたとし
ても、クライアント A ユーザの踏み台とされて、結果的にはクライアント B ユーザも著作
権違反幇助を犯してしまう。クライアント B ユーザのような存在が Winny の場合は多く、
意識しないうちに犯罪に加担することになる。
上記のようなキャッシュの仕組みが、Winny で流失したデータを完全に消去、回収でき
ないのが主な原因である。つまり、
重要な顧客情報などのデータが Winny に流れてしまい、
それを誰かがダウンロードをする。ダウンロードする際に Winny に接続している不特定多
数のパソコンを経由してダウンロードするので、その不特定多数の人のコンピューターに
も顧客情報のデータが記録として残る。たとえ、ダウンロードしたユーザが自分のパソコ
ンの顧客情報データを消したとしても、そのデータは経由されたコンピューターのキャッ
シュに残ったままとなる。そして、そのキャッシュにのこされたデータを別の人がダウン
ロードして、不特定多数のユーザのパソコンのキャッシュにデータが残る。これが継続的
に繰り返されるので、オリジナルの顧客情報はひとつであったが,キャッシュに残された
データは無限に増え続けることとなり、事実上,「一度流出したデータの回収は難しい」と
いうことになる(図 23 参照)。
データ A をダウロード
データ A
データ A を消して
もネット内に残る
キャッシュにデータ A が
残る
データ A をダウロード
データ A をダウロード
図 23
流出したデータを回収できない理由
5 章まとめ
現在はインターネットで世界中のパソコンが接続された環境が実現している。コンピュ
ーターを介した情報の共有やデータの転送で,瞬時に世界中の情報を集めることができる
ようになった。その一方、著作権をもつ映像や音楽などが違法な状態で流通したり、個人
24
情報がネット上に流出したり、さまざまな事件も発生している。インターネットを利用し
た Winny はファイル共有ソフトとして金子勇氏が作成したものである。ファイル共有の機
能自身は違法ではないが、高い匿名性や容易なファイル共有方法によって、悪意あるユー
ザに違法に利用された。たとえば、ビデオ店で借りてきた映画や音楽のデータを Winny で
配布したり、ダウンロードファイルにウイルスを仕込み、ウイルスをまん延させることで、
顧客名簿などの重要な個人情報などをネット上にばらまくなどの被害を生じさせるために
Winny が利用された。Winny は P2P 技術や公開鍵暗号などの技術が使われている。P2P
技術を使うことで、サーバ管理が不要となり、かつ、一部のコンピューターがダウンして
も Winny のシステム自身は稼働し続けることができるシステムである。さらに,サーバで
ノード(接続コンピュータ)を管理しないので、ノードの追加削除が容易であり,システ
ム全体の拡張性に優れている。さらに、情報漏洩の被害では顧客名簿の流出や警察庁の機
密資料の流出などである。Winny でダウンロードするファイルからのウイルス完成しない
ための予防策として、Winny をインストールしない,Winny をインストールしたパソコン
で機密情報を取り扱わない、USB フラッシュメモリで用意に自宅に機密データを持ち帰ら
ないなどのルールを組織内で構築している。さらに,Winny 上で一度流出したデータが回
収不可能になる理由は、Winny のファイル転送時に利用されるキャッシュである。これは
「踏み台」と呼ばれる場合もあり、ユーザが全く関与しなくても、別のユーザ同士のファ
イル交換時の経由コンピューターとして利用される場合があり、その際にキャッシュにデ
ータが残ってしまう。これが再びデータ共有対象となり、目的のデータがどこまで広がっ
ているかをユーザ自身も認識できないシステムとなっている。したがって,一度流出した
データは二度と回収できないといわれている理由である。
今後は、キャッシュについてさらに調査を進め、キャッシュに残ったデータを完全消去
で切り仕組みを考察することを行っていきたいと考える。
25
参考文献
[1] http://www.cyberpolice.go.jp/column/explanation28.html
[2] http://ja.wikipedia.org/wiki/Antinny
[3] http://www.ic3.co.jp/cube/20060401.pdf#search='Winny%20 流出'
[4] http://www.jnsa.org/caravan/dl/winny060512.pdf#search='Winny%20 流出'
[5] http://www.riaj.or.jp/report/file_exc/pdf/p2psurvey2004.pdf
[6] http://bizmakoto.jp/bizid/articles/0702/23/news028.html
[7] http://www.npa.go.jp/cyber/csmeeting/h19/image/pdf19.pdf#search='winny%20
問題'
[8] http://www.geocities.jp/winny_crisis/
[9] http://allabout.co.jp/children/netkidslearning/closeup/CU20060320A/
[10] http://100.yahoo.co.jp/detail/%E3%82%A6%E3%82%A3%E3%83%8B%E3%83%
BC/
[11] http://www.ipa.go.jp/security/topics/20060310_winny.html
[12] http://homepage3.nifty.com/machina/r/winny.html
[13] http://winny.org/about_winny.html
[14] http://www.microsoft.com/japan/protect/online/p2pdisclose.mspx
[15] http://technet.microsoft.com/ja-jp/library/dd362885.aspx
[16] http://vcl.vaio.sony.co.jp/support/special/beginner/dialogue/047.html
[17] http://www.sapmed.ac.jp/iccc/winny_taisaku.html
[18] http://www.cisco.com/web/JP/news/cisco_news_letter/mail/0403/winny/index.ht
ml
[19] http://safe-linux.homeip.net/NetShop/compromise/virus/winny_reason.html
[20] http://www5f.biglobe.ne.jp/~kitagawa/nagatafile/gakusei2.pdf#search='Winny
の予防策'
[21] http://ja.wikipedia.org/wiki/Antinny
[22] http://ja.wikipedia.org/wiki/WinMX
[23] http://ja.wikipedia.org/wiki/Winny
[24] http://ja.wikipedia.org/wiki/%E3%82%B3%E3%83%B3%E3%83%94%E3%83%
A5%E3%83%BC%E3%82%BF%E3%83%BB%E3%82%AF%E3%83%A9%E3%82%
B9%E3%82%BF%E3%83%BC
[25] http://ja.wikipedia.org/wiki/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%
AB%E5%85%B1%E6%9C%89%E3%82%BD%E3%83%95%E3%83%88
[26] http://pc.nikkeibp.co.jp/article/NEWS/20061128/255159/?ST=pc_news&set=rel
ate_news
26
[27] http://www.stat.go.jp/english/data/handbook/pdf/f8_6.pdf
[28] http://word.smilevision.jp/wikipedia/detail/title/P2P/
[29] http://ja.wikipedia.org/wiki/P2P
[30] http://e-words.jp/w/P2P.html
[31] http://www.p2p-conso.jp/p2p_sionet.html
[32] http://itpro.nikkeibp.co.jp/article/COLUMN/20060511/237617/?ST=neteng&P=
1
[33] http://ascii.jp/elem/000/000/431/431308/
[34] http://www.geocities.jp/ny2949_beginners/wwinny.html
[35] http://infonet.cse.kyutech.ac.jp/paper/2005/SatoshiNAGAMATSU-200602-Bach
elor.pdf#search='P2P の問題点'
[36] http://decozoro.jugem.jp/?eid=283
[37] http://www.higaitaisaku.com/unknownuser.html
[38] http://word.smilevision.jp/wikipedia/detail/title/%E3%82%B9%E3%82%B1%E3
%83%BC%E3%83%A9%E3%83%93%E3%83%AA%E3%83%86%E3%82%A3/
[39] http://www.e-vivo.jp/0804/b_it/it_qanda.html
[40] http://www.soi.wide.ad.jp/class/20040031/slides/49/index_49.html
[41] http://www.soumu.go.jp/menu_news/s-news/2007/pdf/070629_11_1.pdf#search=
'ネットワーク ハイブリット型 特徴'
[42] http://ja.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%8D%B5%E6%9A
%97%E5%8F%B7
[43] http://ja.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%8D%B5%E5%9F
%BA%E7%9B%A4
[44] http://winny.cool.ne.jp/
[45] http://forensic.netagent.co.jp/winny_node.html
[46] http://www.j-cast.com/2007/02/13005495.html
[47] http://itpro.nikkeibp.co.jp/word/page/10010355/
[48] http://itpro.nikkeibp.co.jp/article/COLUMN/20060406/234683/
[49] http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20040520/144504/
[50] http://coin.nikkeibp.co.jp/coin/itpro/hansoku/ncc20081115_2.html
[51] http://itpro.nikkeibp.co.jp/word/page/10009783/
[52] http://itpro.nikkeibp.co.jp/article/COLUMN/20060614/240923/
[53] http://www.itmedia.co.jp/enterprise/articles/0701/17/news085.html
[54] http://ja.wikipedia.org/wiki/%E3%83%94%E3%82%A2%E3%83%88%E3%82%
A5%E3%83%BC%E3%83%94%E3%82%A2
[55] http://www.keyman.or.jp/3w/prd/42/61090142/
27
[56] http://www.soumu.go.jp/menu_news/s-news/2007/pdf/070629_11_1.pdf#search=
'P2P 技術の応用の範囲'
[57] http://monpe.cliff.jp/computer/network/p2p_0604250.html
[58] http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2504
[59] http://www.ipa.go.jp/security/fy17/reports/virus-survey/documents/2005_model.
pdf#search='Winny による情報漏洩の被害実態'
[60] http://news.livedoor.com/article/detail/3197386/
[61] http://www.yomiuri.co.jp/net/security/ryusyutsu/20070613nt0d.htm
[62] http://www.so-net.ne.jp/security/news/view.cgi?type=2&mode=bkno&no=2086
[63] http://www.asahi.com/digital/internet/TKY200912040483.html
[64] http://internet.watch.impress.co.jp/cda/news/2006/03/27/11385.html
[65] http://www.computerworld.jp/news/sec/36101.html
[66] ドリームテックソフトウェアチーム : P2P アプリケーションデベロップメント,
秀和システム, 2003
[67] 金子勇 : Winny の技術, 株式会社アスキー, 2005.
[68] 小森哲郎 : Winny1+2, 株式会社アスキー, 2003
28
謝辞
インターンシップの授業で色々と教えてくれたり作業を手伝ってもらいました。その後
もたくさんの事を学ばせてもらい、とても勉強になりました。同ゼミ生の妹背武志氏に感
謝します。ゼミ内で結構色々な話をさせていただきました。特にパソコンについて詳しく
てたくさんの事を教えてもらいありがとうございました。同ゼミ生の壽慶拓哉氏に感謝し
ます。いつも金が無いと嘆いており、僕の中ではゼミ内のムードメーカー的な存在でとて
も明るくて元気な印象が残っています。また博打の醍醐味を教えてもらいました。同ゼミ
生の角田淳也氏に感謝します。いつも元気で楽しく大学生活を送っているように感じ、自
分もその姿を見て元気になりました、ありがとうございました。同ゼミ生の竹元学氏に感
謝します。三回生のゼミで共にプログラムを作成し、リーダーとしてチームをよくまとめ
ていただき、ありがとうございました。同ゼミ生の長瀬和也に感謝します。脳内メーカー
を作成している時に、自分が分からなくてたくさん質問をしましたが、嫌な顔を一つもせ
ず一つ一つ丁寧に教えていただきありがとうございました。同ゼミ生の永戸好洋氏に感謝
します。この卒業論文に対して、たくさんの助言をもらいました。他にも自分が知らない
情報などを教えてくださりありがとうございました。同ゼミ生の福井亮介氏に感謝します。
三回生のゼミで飲み会をやった時に色々と話をさせてもらいました。いつも真面目に授業
を受けている印象が残っています。同ゼミ生の三並真也氏に感謝します。ゼミではいつも
就職活動や卒業論文について話をさせてもらいました。参考になる話ばかりでとても役に
立ちました。ありがとうござました。同ゼミ生の村井孝行氏に感謝します。四回生の時に
入ってきて、あまり話をすることができませんでしたが、ロボットについての話ありがと
うございました。同ゼミ生の楠原拓磨氏に感謝します。それから大学の授業でお世話にな
りました先生方に感謝します。これまで育ててくれた親・親戚方に感謝します。最後に、
大変忙しい中自分の卒業論文に時間を割いてもらい、添削をしてもらい、指導で詳しくア
ドバイスなどをくださいました花川典子先生大変ありがとうございます。おかげで何とか
卒業論文を完成させることができました。本当にありがとうございました。
29
Fly UP