目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

Similar documents
<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

untitled

(2) ピュア型 / キャッシュ非作成型 (Limewire,Gnutella 等 ) 検索検索検索見つかると直接接続検索検索検索 図 Limewire の仕組み 1 情報管理サーバーを持たない 2ファイルの検索はバケツリレー方式で行う 3ファイルが見つかった後はピア ツー ピア通信でファイルの送受

2005 年ファイル交換ソフト利用実態調査結果の概要 2005 年 5 月 31 日 目次 調査方法...2 ファイル交換ソフトの利用者数の実態 ファイル交換ソフトの利用率とその変化 ファイル交換ソフトの利用者数とその変化...5 ファイル交換の実態 利用されてい

調査方法 インターネットユーザーを対象として ファイル交換ソフトの利用実態に関して インタ ーネット上の WEB アンケートサイトを利用してアンケート調査を実施した 実施時期 ( 期間 ) 有効回答数 ( 人 ) 月 13 日 ( 火 )~6 月 18 日 ( 日 ) 18,596 (

<4D F736F F F696E74202D E9197BF32817A AE8ED A957390B397AC92CA91CE8DF42E >

日本におけるファイル共有ソフトを悪用した著作権侵害への対策

PowerPoint Presentation

untitled

1012  ボットネットおよびボットコードセットの耐性解析

Microsoft Word - XOOPS インストールマニュアルv12.doc

P2Pファイル交換ソフトウェア環境を対象とした観測に関する一考察

目次 1. はじめに P2P アプリケーションとは P2P アプリケーションのタイプ ハイブリッド P2P(Hybrid-P2P) モデル ピュア P2P(Pure-P2P) モデル P2P アプリケーションで発生した

プレゼンテーション

<4D F736F F F696E74202D208CA48B868FD089EE288FDA82B582A294C5292E B8CDD8AB B83685D>

<4D F736F F F696E74202D E9197BF C A837B C EC091D492B28DB8284E E B8CDD8AB B83685D>

Winny the pooh

<4D F736F F F696E74202D D188E690A78CE482C98AD682B782E98EC091D492B28DB88C8B89CA2E707074>

ネットキーの操作手順について

ユーザーをファイルから一括登録する 登録内容を変更する ユーザーのパスワードを変更する

Windows2000/XPインストール手順

ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

モバイル統合アプリケーション 障害切り分け手順書

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

1. 推計の概要 ブログ SNS 市場の市場規模の現状や将来動向について 推計を実施 具体的には ブログ SNS 市場及び関連市場の定義を行い それぞれについて 28 年度の市場規模を推計した また 21 年度の市場規模予測も行った (P3~4 参照 ) 推計に当たり 利用者数や閲覧数といった ブロ

ALogシリーズ 監査レポート集

spsafety_manual_sp_2_


ConsoleDA Agent For Server インストールガイド

Microsoft Word - 3.1NW...o...doc

ファクス送信用変換ソフト 操作説明書_UA

スライド 1

Windows2000/XPインストール手順

違法配信に関するユーザー利用実態調査 【2010年版】

ユーザーズガイド Brother Meter Read Tool JPN Version 0

Syslog、SNMPトラップ監視の設定

MC3000一般ユーザ利用手順書

報通信の現況 コンテンツ市場の動向 マルチユース市場の内訳をみると 映像系コンテンツ 1 兆 4,243 億円の主な内訳は 地上テレビ番組が 5,074 億円 映画ソフトが 4,884 億円 衛星 CATV 番組が 3,530 億円となっている 音声系コンテンツの内訳は 音楽ソフトであり 1,353

プロキシ・ファイアウォール       通信許可対象サーバリスト

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

ホストプログラム操作説明書

ホストプログラム操作説明書

RemoteCall Mac OS X Viewer Agentインストールガイド

<4D F736F F D D28F A82B582F182AB82F C DEC90E096BE8F E C52E646F63>

Windows Server 2003での使用方法

WebARENA SuiteX V2 EC-CUBE 2.13 インストールマニュアル ( 標準 MySQL+ 非 SSL ) 作成 :2014 年 2 月 Ver.1.1

DWR-R02DN Updater 取扱説明書 発 :2015/10/30

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

Microsoft PowerPoint - DSOX-2000/3000/4000 ライセンスの取得_ pptx[読み取り専用]

FAX配信サービス 利用マニュアル

Microsoft Word - ●2014年市場規模リリース_fix2.doc

画面について メイン画面 メイン画面 Logitec EXtorage Link を起動すると メイン画面が表示されます メイン画面の構成は 次のとおりです 1 メニュー 2 端末から外部ストレージへ 3 外部ストレージから端末へ 4 端末 5 外部ストレージ 6 カメラ機能 スマホやタブレットで使

V-Client for Android ユーザーズガイド

Maruzen ebook Library クイック リファレンス ガイド 丸善が提供する学術書籍の電子ブックコレクションです 閲覧画面も広いので見やすく 操作も簡単ですので ぜひ 研究 学習にご活用ください 本文閲覧を終えたら ボタンをクリックしてください 接続方法

モバイルパックマルチコネクト<パワコン接続タイプ>SVセンサ設定ツール(ブラウザ版)操作マニュアル

(C) Copyright CANVASs Co

ご利用いただくサービスにおいて 以下のような制限事項や入力制限を設けています ご利用時にはご注意ください 制限事項と入力制限は 2018 年 10 月 1 日時点での情報を元に作成しています 基本サービス ユーザーの設定 操作 ログイン ID パスワード有効期限設定 ファイルから一括登録する場合 半

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

目 次 1. はじめに ソフトの起動と終了 環境設定 発助 SMS ファイルの操作 電話番号設定 運用条件 回線情報 SMS 送信の開始と停止 ファイル出力... 16

別紙 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 利用者各位 総合情報センター 学園ネットワークセキュリティ強化対策の実施について ( 詳細 ) 本年度末のリプレースで通信制御装置 ( ファイアウォール :FW) を導入いたします これに伴い 学園ネットワークセキュリティの強化

施錠見守り防犯システム設定アプリ 取り扱い説明書 for Android

<4D F736F F D B8BA4974C835C EC091D492B28DB88C8B89CA81698A C5816A2E646F63>

F コマンド

初級/発刊に寄せて・改定にあたって(第2次)

No

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

ESET Mobile Security V3.6 リリースノート (Build )

ケータイ de 会社メール

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

レベルアップ詳細情報 < 製品一覧 > 製品名 バージョン < 追加機能一覧 > 管理番号 内容 説明書参照章 カナ文字拡張対応 < 改善一覧 > 管理番号 内容 対象バージョン 説明書参照章 文字列のコピー ペースト改善 ~ 子画面の表示方式 ~ 履歴の詳細情報 ~ タブの ボタン ~ 接続時の管

プロッタドライバインストールガイド プロッタドライバインストールガイド <OPS628>-Windows 7- <OPS628> Windows 7 環境 本説明書は グラフテックのホームページよりドライバをダウンロードして コンピュータにインストールする手順を説明したものです 内容をご確認のうえ

ZipTheRipper のページへ移動したら ダウンロードの文字をクリックして下さい 使用許諾書を確認の上 同意チェックを入力し ダウンロードボタンを押して下さい サブウィンドウが表示されたら 保存 を選択して下さい ダウンロードが開始されます ダウンロードフォルダの中にある ZipTheRipp

HANDyTRUSt「携帯電話操作編《(DOCOMO 900シーズ)

目次 はじめに サービス内容 基本サービス オプションサ

ご利用の前に RS_Base 専用簡易 DICOM データレシーバRS_Receiver ( 以後 RS_Receiver と表示 ) はCR 等のモダリティから送信されたDICOM データを受信し RS_Base で利用可能なDICOM ファイル JPEG ファイル AVI ファイルを生成 保存す

スライド 1

DocuPrint 4050 PostScript ユーザーズガイド

目次 専用アプリケーションをインストールする 1 アカウントを設定する 5 Windows クライアントから利用できる機能の紹介 7 1ファイル フォルダのアップロードとダウンロード 8 2ファイル更新履歴の管理 10 3 操作履歴の確認 12 4アクセスチケットの生成 ( フォルダ / ファイルの

アルファメールプレミア 移行設定の手引き Outlook2016

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

コンテンツセントリックネットワーク技術を用いた ストリームデータ配信システムの設計と実装

プロッタドライバインストールガイド <OPS628>-Windows 2000/XP- プロッタドライバインストールガイド <OPS628> Windows 2000/XP 環境 本説明書は グラフテックのホームページよりドライバをダウンロードして コンピュータにインストール する手順を説明したもの

スライド 1

Webサイト解析 ログ分析レポート

オートビュー

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

インテル® Parallel Studio XE 2019 Composer Edition for Fortran Windows : インストール・ガイド

ARROWS Tab Wi-Fi (FAR75A/FAR70A) ソフトウェアバージョンアップ手順書

ホストプログラム操作説明書

PowerPoint プレゼンテーション

4-2 メール メールについて S! メールと SMS の 2 つのメールを利用できます 4 OK! SMS S! SMS S! SMS S! SMS S!

ARROWS Tab Wi-Fi (FAR70B) ソフトウェアバージョンアップ手順書

セットアップの流れ Graphtec Pro Studio を使用する SAi Cloud へのユーザー登録 1-1 SAi Cloud へのユーザー登録 Graphtec Pro Studio のインストール 1-2 Graphtec Pro Studio のインストール Cutting Mast

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

Transcription:

目次 Ⅰ. 調査概要... 1 1. 調査の前提... 1 (1)Winny2... 1 (2)Share EX2... 1 (3)Gnutella... 1 2. データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果... 3 1.Winny2... 3 (1) 無許諾コンテンツの流通状況... 3 (2) 権利の対象性について... 4 (3) ファイル量について... 4 (4) ノード量について... 4 (5) 検出ノードの国 地域について... 5 2.Share EX2... 6 (1) 無許諾コンテンツの流通状況... 6 (2) 権利の対象性について... 7 (3) ファイル量について... 7 (4) ノード量について... 7 (5) 検出ノードの国 地域について... 7 3.Gnutella... 8 (1) 無許諾コンテンツの流通状況... 8 (2) 権利の対象性について... 9 (3) ファイル量について... 9 (4) ノード量について... 9 (5) 検出ノードの国 地域について... 10 (6) ユーザーエージェントの分布について... 10 参考 :Winny 追加調査... 11 補足... 12 調査期間について... 12 Winny のインデックスポイゾニングについて... 12 Winny のキー情報について... 12 Winny の検出ノード数について... 12 Gnutella の調査について... 12 参考文献... 12

Ⅰ. 調査概要 1. 調査の前提調査は 2009 年 10 月 2 日 17:00 から 2009 年 10 月 3 日 17:00 の 24 時間 以下の P2P ネットワークに対応した手法を用いてネットワークを巡回 ( クローリング ) し 実際にネットワーク上を流通している情報を自動収集 分析する形で実施した (1)Winny2 Winny プロトコルを利用したクローラを用いて 特にキーワードを設定することなく Winny ネットワーク上に流通するキー情報 ( ノード情報 ファイル情報 ) の自動収集を行った 複数のクローラを用いる事で 24 時間でほぼネットワークの全域をクローリングできる性能を確保している 基礎情報 利用したソフトウェア P2P FINDER(Winny) 2009 年 9 月 Version 設定情報 総スレッド数 1,700 (2)Share EX2 Share プロトコルを利用したクローラを用いて 特にキーワードを設定することなく Share ネットワーク上に流通するキー情報 ( ノード情報 ファイル情報 ) の自動収集を行った 複数のクローラを用いる事で 24 時間でほぼネットワークの全域をクローリングできる性能を確保している 基礎情報 利用したソフトウェア P2P FINDER(Share) 2009 年 9 月 Version 設定情報 総スレッド数 3,500 (3)Gnutella Gnutella バージョン 0.6 プロトコルを利用したクローラを用いて Gnutella ネットワーク上に流通するキー情報 ( ノード情報 ファイル情報 ) の自動収集を行った Gnutella は全世界にノードが広がっており全域はクローリングしていない クローラは全ファイルを意味するキーワード ( 半角スペース 4 つ ) を指定してクローリングを行う キー情報クローラ を用いている 基礎情報 利用したソフトウェア P2P FINDER(Gnutella) 2009 年 9 月 Version 設定情報キー情報クローラ総スレッド数 150 1

2. データの抽出 (1) フィルタリングファイル共有ソフトネットワーク上で 権利者に無許諾で送信可能な状態におかれ 流通しているファイルの調査を行った 調査を行うにあたり 総取得件数からノード (IP とポート ) およびファイル名が同一なデータを取り除いた後 ( 調査対象データ ) 2 万件をランダムに抽出した 調査対象データに対する抽出データ (2 万件 ) の割合はそれぞれ Winny:0.025% Share 0.177% Gnutella 0.105% となった 調査対象データから アダルト系キーワード 共通除外キーワードを含むデータを除外し データを目視にて確認し 各ファイルについて推定されるジャンル 権利の対象および許諾の有無について調査した 工程 1 総取得件数 2 重複件数の削除 3 間引き後件数 4アダルトキーワード除去 5 共通除外キーワード除去 6 合法ファイル抽出 7キーワード抽出 クローラにより IP ポート ファイル名 時間を取得 1で取得したデータのうち IP ポート番号 ファイル名が重複したデータを削除 2で取得したデータを 20000 件になるようにランダムに抽出 3で抽出したデータのうちファイル名にアダルトコンテンツと想定されるキーワードがあるデータを除外 4のデータのファイル名に共通除外キーワードがあるデータを除外 4のデータのファイル名に 合法 のキーワードがあるデータを抽出 5のデータを各ジャンルのキーワードで抽出 (2) 権利の対象性算出方法 2.(1) で抽出したデータを目視にて以下のジャンルに分類を行った 著作物と推測されるもの アダルト 同人 不明ファイル 危険ファイル 合法ファイル 分類の際には 抽出データ (2 万件 ) の目視確認を行い 2.(1) のキーワードフィルタリングで漏れたコンテンツのジャンルの修正も行った 2

Ⅱ. 調査結果 1.Winny2 (1) 無許諾コンテンツの流通状況流通コンテンツのうちおよそ半数のコンテンツが著作物と推測される 著作物と推測されるコンテンツの内訳は図 2の通りである 危険ファイル不明ファイル 0.2% 4.4% 情報 2.8% 合法 同人 16.5% アダルト 28.5% 著作物と推測されるもの 47.6% 図 1 Winny コンテンツ流通状況 (n=20,000) 著作物と推測されるもの とは本調査で権利の所在が推定できるもの アダルト 同人 とは本調査で権利の所在が判別できないため 権利の対象に関しての調査は見送ったもの 不明ファイル とはタイトルからコンテンツの内容が判別できないもの 危険ファイル とはタイトル 拡張子からウィルスなどと推定されるもの 情報 とはウィルス感染などで流出した個人 組織等の情報だと推定されるもの その他 とはコンテンツの分類が音楽 映像関連 プログラム 書籍関連に含まれないもの ゲーム 8.3% コミック 17.9% 書籍 5.2% アプリ 1.1% その他 11.7% 音楽 19.0% PV 1.6% アニメ 25.0% 映像 7.6% 映画 0.4% 映画 ( 海外 ) 0.8% 映像 ( 海外 ) 1.4% 図 2 Winny 著作物と推測されるコンテンツの内訳 (n=9,529) 3

(2) 権利の対象性について著作物と推測されるもののうち 98% に権利があり かつ許諾がないものだと推定される 権利の所在 許諾が不明なもの 0.6% 許諾あり もしくは必要がないもの 0.3% 不明なファイル 1.2% 権利があり 許諾がないと推測されるもの 98.0% 図 3 Winny 権利の対象性 ( 全体 )(n=9,529) (3) ファイル量について Winny のネットワークではファイルの情報はファイル本体から計算で算出されるハッシュ値を用いて管理されているため 一意なハッシュ値の件数を算出する事で Winny ネットワーク上に流通しているファイルの量を推定できる 本調査では 一日で 5,135,851 件の一意なハッシュ値が収集され 全数としてはおよそ 600 万件程度と推定される (4) ノード量について本調査では IP アドレスとポート番号の一意な組み合わせをノードの量として算出した 本調査では 一日で 394,624 件の一意なノード情報が収集された ただし このノード数には偽キ-( インデックスポイゾニングされたランダムな IP アドレス /P.11 補足参照 ) が含まれるため全数を把握するのが非常に困難となっている 4

(5) 検出ノードの国 地域について一日で検出した 394,624 件のノードの国 地域を調査した ただし この結果はランダム IP を用いたインデックスポイゾニングの影響をうけているため 実態を表していないと考えられる 図 4 Winny 検出ノード国 地域別分布 (n=394,624) インデックスポイゾニングの影響を排除するため Winny プロトコルを用いてクローラが接続した Winny が確実に動作していると考えられるノードについて国 地域を調査した その結果 Winny が確実に動作していると考えられるノードの国 地域分布については昨年の検出ノード国 地域分布とほぼ同じ傾向になった 図 5 Winny 存在確認ノード国 地域別分布 (n=92,033) 5

2.Share EX2 (1) 無許諾コンテンツの流通状況流通コンテンツのうちおよそ半数のコンテンツが著作物と推測される 著作物と推測されるコンテンツの内訳は図 7の通りである 不明ファイル 6.8% 危険ファイル 0.2% 情報 0.3% 合法 同人 7.9% アダルト 32.2% 著作物と推測されるもの 52.7% 図 6 Share コンテンツ流通状況 (n=20,000) 著作物と推測されるもの とは本調査で権利の所在が推定できるもの アダルト 同人 とは本調査で権利の所在が判別できないため 権利の対象に関しての調査は見送ったもの 不明ファイル とはタイトルからコンテンツの内容が判別できないもの 危険ファイル とはタイトル 拡張子からウィルスなどと推定されるもの 情報 とはウィルス感染などで流出した個人 組織等の情報だと推定されるもの その他 とはコンテンツの分類が音楽 映像関連 プログラム 書籍関連に含まれないもの 書籍 3.2% ゲーム 4.2% アプリ 1.8% PV 1.7% コミック 15.3% その他 6.1% アニメ 30.7% 音楽 11.3% 映像 11.9% 映画 2.0% 映画 ( 海外 ) 4.9% 映像 ( 海外 ) 6.8% 図 7 Share 著作物と推測されるコンテンツの内訳 (n=10,533) 6

(2) 権利の対象性について著作物と推測されるもののうち 約 98% に権利があり かつ許諾がないものだと推定される 権利の所在 許諾が不明なもの 0.9% 許諾あり もしくは必要がないもの 0.2% 不明なファイル 0.7% 権利があり 許諾がないと推測されるもの 98.2% 図 8 Share 権利の対象性 ( 全体 )(n=10,533) (3) ファイル量について Share 上ではファイルの情報はファイル本体から計算で算出されるハッシュ値を用いて管理されているため 一意なハッシュ値の数を算出する事で Share 上の流通しているファイルの量を推定できる 本調査では 一日で 697,575 件の一意なハッシュ値が収集された 全数としてはおよそ 75 万 ~ 80 万件程度と推定される (4) ノード量について本調査では IP アドレスとポート番号の一意な組み合わせをノードの量として算出した 本調査では 一日で 208,825 件の一意なノード情報が収集された 全数としてはおよそ 21 万 ~22 万ノード程度と推定される (5) 検出ノードの国 地域について一日で検出した 208,825 件のノードの国 地域を調査した結果 94% が日本国内 IP での利用であった 図 9 Share 検出ノード国 地域別分布 (n=208,825) 7

3.Gnutella (1) 無許諾コンテンツの流通状況流通コンテンツのうち 90% 以上のコンテンツが著作物と推測される 著作物と推測されるコンテンツの内訳は図 11 の通りである アダルト 1.2% 同人 合法 不明ファイル 8.2% 情報 危険ファイル 著作物と推測されるもの 90.6% 図 10 Gnutella コンテンツ流通状況 (n=20,000) 著作物と推測されるもの とは本調査で権利の所在が推定できるもの アダルト 同人 とは本調査で権利の所在が判別できないため 権利の対象に関しての調査は見送ったもの 不明ファイル とはタイトルからコンテンツの内容が判別できないもの 危険ファイル とはタイトル 拡張子からウィルスなどと推定されるもの 情報 とはウィルス感染などで流出した個人 組織等の情報だと推定されるもの その他 とはコンテンツの分類が音楽 映像関連 プログラム 書籍関連に含まれないもの 映画 ( 海外 ) 0.6% 映画 アニメ PV アプリ書籍 0.1% 1.2% 1.1% ゲーム コミック映像 ( 海外 ) 映像 0.1% その他 0.1% 0.1% 音楽 96.7% 図 11 Gnutella 著作物と推測されるコンテンツの内訳 (n=18,122) 8

(2) 権利の対象性について著作物と推測されるもののうち 99% に権利があり かつ許諾がないものだと推定される 権利の所在 許諾が不明なもの 0.2% 許諾あり もしくは必要がないもの 0.7% 不明なファイル 権利があり 許諾がないと推測されるもの 99.1% 図 12 Gnutella(Limewire Cabos) 権利の対象性 ( 全体 )(n=18,122) (3) ファイル量について Gnutella 上では Winny,Share 同様ファイルの情報はファイル本体から計算で算出されるハッシュ値を用いて管理されている ただし Winny Share と比較して ネットワークが世界中に広がり 規模が大きいため スレッド数と取得件数が比例している このことから 本調査ではキー情報クローラを用いて Gnutella ネットワークの全量を取得するのではなく ネットワークに流れる一部のキー情報を抽出した (4) ノード量について本調査では IP アドレスとポート番号の一意な組み合わせをノードの量として算出した 前項と同様に Gnutella ネットワークに流れる一部のノード情報用いて Gnutella ネットワークの全量を取得するのではなく ネットワークに流れる一部のキー情報を抽出した 9

(5) 検出ノードの国 地域について Winny や Share と異なり 日本以外の利用が約 96% を占めた 特にアメリカが約 57% 以上と半数以上のノードが検出された 昨年度の調査では日本の割合は 2.26% で全体の 8 位だったが 今年度の割合は 3.67% で 4 位となり 利用者が増加していると考えられる 図 13 Gnutella 検出ノード国 地域別分布 (n=669,197) (6) ユーザーエージェントの分布について各クローラが接続した際 ノードから通知されたユーザーエージェント ( 利用ソフト バージョン ) の分布を調査した LimeWire 系のソフトウェアの割合が高いことが分かる 図 14 Gnutella ユーザーエージェント分布 (n=34,624) 10

参考 :Winny 追加調査 Winny で数ヶ月間にわたり行われていたランダム IP を利用したインデックスポイゾニングは 2009 年 10 月 30 日で終了したと思われる 今回の調査では IP アドレスが要素となるデータはインデックスポイゾニングの影響を受けたため 実数を把握するのが困難であった そのためインデックスポイゾニングの影響がなくなった 2009 年 11 月 13 日 17:00~2009 年 11 月 14 日 17:00 の 24 時間で Winny に関して同様の調査を行った ファイル量について本調査では 一日で 4,966,833 件の一意なハッシュ値が収集された 全数としてはおよそ 550 万件程度と推定される 参考図 1 Winny 一意なハッシュのスレッド数増加に伴う収束 ノード量について 本調査では 一日で 130,085 件の一意なノード情報が収集された 全数としては約 14 万ノード程度と推定される 参考図 Winny 一意なノードのスレッド数増加に伴うグラフ 11

補足調査期間について今回の調査は 2009 年 10 月 2 日 17:00 から 2009 年 10 月 3 日 17:00 までの 24 時間で実施した 10 月 3 日が土曜日だったため 日中の Winny Share の稼働ノードが平日よりも多めに観測されている 週末の日中の稼働ノードが多い傾向は継続的に観測されている Winny のインデックスポイゾニングについて調査期間中 第三者によって 偽装キーの Winny ネットワークの注入 ( インデックスポイゾニング ) が行われていたことが観測結果より推測される このインデックスポイゾニングにより Winny の検出結果が昨年までと大きく変化している インデックスポイゾニングに用いられた IP アドレスはランダムに生成された IP アドレスと考えられ 通常では存在しない IP アドレスも多く検出されている ( 例 :0.1.2.3 など 0 から始まる IP アドレスなど ) そのため ノードの検出数が見た目に多く検出され 昨年までの Winny のノード数から増加したように見えるが 単純に増加したとはいえない また 偽装されたキーと正常なキーを判別することは非常に困難である ( 異常な IP アドレスを削除することは可能であるが 正常に見えるキーの中にも偽装されているキーは含まれているため ) Winny のキー情報について Winny のキー情報は流通する過程で 稀に一部が変更されてしまう現象が確認されている そのため ファイル名やハッシュ ファイルサイズなどが本来のものではないキーが観測されることがある Winny の検出ノード数について Winny の検出ノード数には Port0 設定で利用しているノードは含まれていない Port0 設定を行っている Winny のキー情報は中継している Winny ノードのキーとして流通するため Port0 のノード (IP,PORT の組み合わせ ) はキー情報では検知されないためである Gnutella の調査について Gnutella ネットワークは全世界に広がっており Winny Share に比べてはるかに多いノードが検出されている そのため ネットワーク全体の総量ではなくサンプリングした割合で算出している 参考文献 1) Winny の技術 金子勇 2005 年 2) クローリング手法を用いた P2P ネットワークの観測 寺田真敏ほか 2007 年 3) Winny ネットワークにおけるインデックスポイゾニングの適用と評価 吉田雅裕ほか 2008 年 12