トップ 製品・サービス 導入事例 パートナー ダウンロード サポート 報道発表 企業情報 お問い合わせ
トップページ パケット警察 for Windows よくある質問と回答 (FAQ)Select Language:

 

よくある質問と回答 (FAQ)

「パケット警察 for Windows」についてよくある質問と回答をまとめました。

 

ソフトウェアについて

「パケット警察」は無料ですか?

はい。フリーウェアとして公開しています。

 

インストールすることで広告が表示されたり、迷惑メールが来たりしませんか?

いいえ。「パケット警察」には広告を表示する機能や、迷惑メールの送信に用いるためのアドレスを収集する機能はありません。
また、ダウンロードやインストールを行う際にも個人情報を入力する必要はありません。

 

料金を支払わないと将来動作が停止したりしませんか?

いいえ。「パケット警察」はフリーウェアとして公開しており、動作期限などは設定されていません。一度ダウンロードを行った方は、いつまでも本ソフトウェアを無料で使用することができます。

 

事業目的での利用は可能でしょうか?

はい、可能です。ただし、「パケット警察」には一切の保証、サポートが提供されませんので、利用者の責任においてご利用ください。

 

蓄積されるログファイルは警察に提出しても良いのですか?

このソフトウェアはあくまでも通信記録やプロセスの起動記録をハードディスク上に保存するソフトウェアです。ソフトイーサ株式会社は、このソフトウェアの使用用途について特に規定・制限していません。

たとえば遠隔操作ウイルスによる被害に遭った場合などに、自己のコンピュータ上のログファイルを被害の証拠として自主的に任意に警察に提出することは可能です。

一方で、たとえばコンピュータを用いて犯罪などを行っている方がこのソフトウェアをインストールすることにより、犯罪を行っている記録が自己のコンピュータに記録されてしまう場合もあります。このような場合には、ログファイルを警察に提出することは自己にとって不利な結果となる場合がありますのでご留意ください。

 

「パケット警察」はパケットログを警察に送信するプライバシー侵害ソフトウェアですか? あるいは、ソフトイーサ株式会社は、警察の出先機関ですか?

いいえ。「パケット警察」の "警察" とは、コンピュータの所有者自身が自分のコンピュータの動作について『警察のように犯罪を見張る』という意味で用いているイメージ的な用語であり、通信ログを警察に対して自動的に送信し提供するための機能は含まれません。

ソフトイーサ株式会社は、警察の出先機関などではありません。ソフトイーサ株式会社が「パケット警察」を用いて本ソフトウェアをインストールしたユーザーのログを収集・蓄積し、警察に提供することはありません。また、「パケット警察」自体にはそのようなログファイルの自動送信機能はありません。

 

パケットログを外部に送信することはありますか?

いいえ。「パケット警察」にはそのような機能はありません。

 

「パケット警察」によって記録されたログは、警察官によって閲覧されてしまいますか?

「パケット警察」のログファイルを、警察官がリモートから閲覧することができるような機能は「パケット警察」のソフトウェア本体にはありません。

  • ただし、利用者自らが警察にログファイルのコピーやコンピュータのハードディスクそのものを任意に提出すれば、警察官は当然、そのログファイルを閲覧することができます。
  • それ以外にも、警察官が捜査令状などを用いて物理的にコンピュータを押収した場合などは、警察官はやはりそのログファイルを閲覧することができます。
  • 「基本的に警察官は信用できない。任意で警察官にログを提出したい場合はよいが、万一家宅捜索などを受けた際にコンピュータを強制的に押収された場合などにはログを他人である警察官に見られたくない。」というように、自己のプライバシー権を保護することに関心がある方は、ハードディスクの暗号化ツールなどとの併用をご検討ください。Windows 7 / 8  には BitLocker 暗号化機能が標準で搭載されており、その他オープンソースの TrueCrypt というツールでもハードディスクのパーティションごと暗号化できます。このような保護は、他にもノートパソコンを紛失した場合などに他人にログファイルを見られないようにするため有益です。

 

「パケット警察」はキーロガーのような隠れて動作するスパイウェアですか?

いいえ。「パケット警察」は一般的なインストーラによってインストールされ、スタートメニューに登録されるプログラムであり、通常はコンピュータの所有者本人が自己のためにインストールするためのソフトウェアです。また、保存されるログファイルには「キーロガー」のようなキーボードやマウスのログは含まれません。そして、通信ログやプロセス起動・終了ログなどはローカルのハードディスクに保存されるのみであり、外部に送信されることはありません。したがって、「パケット警察」はスパイウェアではありません。

 

「パケット警察」はどの開発ツールを用いて開発されましたか?

「Visual Studio」という素人が購入することは考えにくい数万円から数十万円以上する専門的なソフト開発ツールを用い、プロの開発者によって開発されました。その他、Windows DDK (Driver Development Kit) を用いています (なお、DDK は本当に素人が利用するとは考えにくい開発ツールです)。

 

サポートについて

「パケット警察」にはサポートは提供されますか?

いいえ。「パケット警察」はフリーウェアであり、一切のサポートや保証がない状態で提供されます。

 

「パケット警察」に不具合が発生された場合は、修正プログラムは提供されますか?

可能な限り提供するように自主的に努力する予定ですが、ソフトイーサ株式会社にはそのような法的義務はありません。

 

「パケット警察」の有料版やサポートプログラム、導入サービスはありますか?

ソフトイーサ株式会社ではそのようなサービスは提供しておりませんが、システムインテグレータなどの第三者がそのようなサービスを提供することは可能です。

 

「パケット警察」の動作の不具合やログ内容の記録の不完全が原因で損害が発生した場合は補償されますか?

いいえ。「パケット警察」は無料で、サポートや保証が一切ない状態で、利用者の責任でご利用いただくソフトウェアですので、そのような補償は提供されません。

 

「パケット警察」が記録・蓄積するログファイルは、刑事訴訟・民事訴訟の際に証拠能力が認められますか?

状況によると思われます。特に遠隔操作ウイルスによる被害に遭った場合においては、パケットログなどの記録は無いよりも在るほうが自己の無実を証明するために有利であると思われます。

なお、ソフトイーサ株式会社は弁護士ではないため、個別の法律相談に関する明確な回答を行うことはできません。弁護士の方にご相談ください。

 

機能・使い方について

Windows 98 にインストールすると、スタートメニューやデスクトップに作成されるアイコンが変です。

Windows 98 / ME / NT 4.0 / 2000 は、フルカラーのアイコンに対応していない場合があり、その場合はアイコンが正しく表示されません。そのような場合もショートカットを起動すればソフトウェアは利用できます。

 

「パケット警察」はユーザーがログオンする前でも監視してくれますか?

はい。「パケット警察」はシステムサービスとして動作しますので、Windows 起動直後に自動的に動作を開始し、Windows の終了直前まで動作を継続します。(Windows 9x を除く)

 

「パケット警察」は何らかのシステムサービスをインストールしますか?

はい。「パケット警察」は「ppsvc.exe」というプロセスを「Packet Police」サービス (ppsvc) として Windows にインストールします。また、「SoftEther Ethernet Layer Driver」というカーネルモードのフィルタドライバを Windows カーネルにインストールします。このカーネルモードドライバのファイル名は「see.sys」であり、Windows の System32 ディレクトリの「Drivers」にインストールされます。

※ Windows NT 4.0, Windows 9x 系 OS では代わりに「WinPcap」がインストールされます。

 

LAN カードのパケットをキャプチャしているようですが、Promiscuous モードで動作しているのですか?

いいえ。通常のモードでキャプチャを実行しています。
ただし、Windows 上の他のプログラム (Ethereal, Wireshak, tcpdump, VPN ソフトウェアなど) が動作している場合で、それらのプログラムが同一の LAN カードを Promiscuous モードでキャプチャしている場合は、「パケット警察」も Promiscuous モードでキャプチャした結果を受信しログに保存する場合があります。

 

キャプチャすることができるのは LAN カードのみですか?

はい。Ethernet に対応した LAN カードのみです。仮想 LAN カードもキャプチャできます。しかし、PPP 仮想アダプタなどはキャプチャできません。

 

PPPoE パケットをキャプチャできますか?

はい。PPPoE パケットをキャプチャできます。ただし、この場合は PPPoE パケットとして解釈され、PPP パケット内部に含まれる IP パケットや TCP パケットなどのヘッダは解析されません。

もし Windows の PPPoE クライアントを用いて ISP にダイヤルアップ接続しているのであれば、この機会に、ブロードバンドルータ等に PPPoE の処理をさせ、コンピュータ本体とブロードバンドルータ等との間では通常の Ethernet パケットを用いた通信を行うにすることをお勧めします。

 

すべての種類の LAN カードで動作しますか?

Windows の NDIS に準拠している LAN カードであれば動作する可能性が高いですが、いかなる種類の LAN カードでも確実に動作することは保証されていません。実際に試してみる以外に、動作確認を行う方法はありません。

 

無線 LAN カードでも動作しますか?

ほとんどの無線 LAN カードでは動作する可能性は高いですが、いかなる種類の LAN カードでも確実に動作することは保証されていません。実際に試してみる以外に、動作確認を行う方法はありません。

 

「パケット警察」のシステムサービスやドライバはコンピュータに悪影響を与えませんか?

いいえ。ソフトイーサ株式会社はシステムサービスプログラムやドライバプログラムを十分な注意を払って開発しています。万一、深刻なバグがある場合は CPU やメモリリソースを消費 (いわゆるメモリリーク等) してしまう可能性があり、その可能性は完全に否定することはできませんが、リリース時においてはそのような問題は発見されていません。また、動作には最小限の CPU 時間のみを消費するように開発努力が行われています。したがって、「パケット警察」がコンピュータの使用に影響を与える可能性は極めて低いと考えられます。

 

アンチウイルスソフトウェアが「パケット警察」をスパイウェアの疑いがあると報告します。

一部のソフトウェアの動作の挙動を監視するアンチウイルスソフトウェアは、たとえば Ethernet の通信をキャプチャする動作を行うソフトウェアすべてをスパイウェアの疑いがあるとして報告する機能があります。「パケット警察」は通信ログを記録するために Ethernet の通信をキャプチャしますので、そのような警告が表示される可能性があります。この場合は、アンチウイルスソフトウェアに例外を追加して動作を明示的に許可する必要があります。

 

アンインストールするとすべてのログファイルも削除されますか?

いいえ。アンインストールすると以下のファイルのみが削除されます。

  • 「パケット警察」のサービスプログラム本体
  • 「パケット警察 設定ツール」

パケット警察が作成したログファイルや設定データ (config ファイル) などは、アンインストールしても消去されません。これらのファイルが不要になった場合は、手動で消去してください。

また、「パケット警察」は「SoftEther Ethernet Layer Driver」というカーネルモードのフィルタドライバを Windows カーネルにインストールします。このカーネルモードドライバのファイル名は「see.sys」であり、Windows の System32 ディレクトリの「Drivers」にインストールされます。このドライバは共有コンポーネントであり、「パケット警察」のアンインストール時にはファイルは削除されません。しかし、「パケット警察」をアンインストールしたとき以降は Windows の起動時にはこのドライバは無効化されますので、実質的な影響はないと思われます。それでもこのファイルを削除したい場合は、「see.sys」ファイルを手動で削除することができます。

※ Windows NT 4.0, Windows 9x 系 OS では代わりに「WinPcap」がインストールされます。WinPcap は手動でアンインストールしてください。

 

パケットログはハードディスク容量がいっぱいになった場合は消去されますか?

はい。パケットログが蓄積されていき、新たなパケットログが保存できなくなることを防ぐため、ハードディスク容量が逼迫してきた場合は古いパケットログから順番に削除されます。

既定では、残りハードディスク容量が 1 Gbytes (1024 * 1024 * 1024 Bytes) 未満になった場合は、古いログが削除され、空き容量がその閾値を上回るまで古い順番でログファイルが消去されます。この閾値は、ppsvc.exe と同一フォルダの「PacketPolice.config」ファイルの「AutoDeleteCheckDiskFreeSpaceMin」ディレクティブの unsigned int 64 形式の数値を変更することで設定できます。(config ファイルを変更する場合は、まずサービスを停止してから変更し、サービスを再開してください。サービスの起動中に config ファイルを変更することはできません。)

 

ログファイルを手動で消去することはできますか?

はい。ログファイルはシステム特権があれば消去することができます。通常のユーザーの権限では消去することはできませんが、以下の方法で特別な操作を行って消去することは可能です。

Windows NT 4.0 / Windows 2000 / Windows XP の場合は、通常のユーザーをログオフさせ、Administrators 権限を持つユーザーで Windows に再ログインしてください。この状態で Program Files 内の SoftEther Packet Police ディレクトリ内の「PacketPolice_log」ディレクトリをエクスプローラで開いてください。削除したいファイルを見つけたら、そのファイルのセキュリティ (ACL) 設定を Administrators ユーザーでも削除可能なように変更してから削除してください。

Windows Vista / Windows 7 / Windows 8 の場合は、通常のユーザーでログオンしたまま Program Files 内の SoftEther Packet Police ディレクトリ内の「PacketPolice_log」ディレクトリをエクスプローラで開いてください。削除したいファイルを見つけたら、そのファイルのセキュリティ (ACL) 設定を Administrators ユーザーでも削除可能なように変更してから削除してください。この際に、UAC (ユーザーアカウント制御) という Windows に搭載されているセキュリティ機能が起動し、特別な画面が表示されてその操作を許可するかどうかの確認が表示されることがあります。Administrators 権限を持つユーザーのパスワードも要求されます。ここで操作を許可すればログファイルは消去されます。

上記の操作であっても、現在書き込み中のログファイルはロックされており消去できません。これを消去するためには、一端「SoftEther Packet Police」サービスを停止させてください。その後ログファイルを消去してからサービスを再起動してください。

上記のような各種操作は、犯人がリモートコントロールする、一般的なユーザー権限で動作する遠隔操作ウイルスには行うことができません。利用者自らの操作で行う必要があります。ただし、Windows 9x 系などの古い OS を使用していたり、FAT32 などのセキュティ機能がない OS を使用している場合は、犯人でも簡単にログファイルを消去できてしまいますのでご注意ください。

 

プロセスの起動・終了ログには、すべてのプロセスの活動記録が残されますか?

 基本的にはすべてのプロセスの記録が残ります。しかしながら、ステルス的な動作を行う (他のプロセスに対して自己の存在を隠蔽する) ウイルスは記録されない場合があります。具体的には、Win32 API のプロセス列挙命令の結果として列挙されないプロセスは記録されません。また、起動後極めて短い時間で直ちに終了してしまうプロセスについても記録されない場合があります。

 一般的に、遠隔操作ウイルスの場合は遠隔操作が行われている間はプロセスが起動し続けると考えられますので、通常の場合は「警察パケット」で捕捉可能であると思われます。

 

動作環境について

対応している OS は何ですか?

以下の OS で動作します。

  • Windows 98, 98 Second Edition
  • Windows Millennium Edition
  • Windows NT 4.0
  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008 / 2008 R2
  • Windows 7
  • Windows 8
  • Windows Server 2012

ただし、Windows NT 4.0 では「プロセス起動・終了ログ」が保存されない場合があります。

 

64 bit 版 Windows に対応していますか?

はい。対応しています。

 

必要となる他のソフトウェアはありますか?

ありません。本ソフトウェアは Win32 API のみを用いて開発されており、.NET ランタイムや Java などは不要です。

 

インストールはシステム管理者権限が必要ですか?

はい、必要です。Windows Vista より前の OS では、Administrators 権限を持ったユーザーでログオンしてインストールしてください。Vista またはそれ以降の OS では、インストール時に権限昇格を求めるウインドウが表示されますので、昇格を許可してください。

 

IPv6 には対応していますか?

はい、対応しています。

 

HTTP ログでアクセス先の URL が記録されるのは平文の場合のみですか?

はい。HTTP の通常のアクセスに限ります。HTTPS (SSL) を用いた Web アクセスの場合、アクセス先のサーバーの IP アドレスやポート番号などは記録されますが、パケットの内容が暗号化されているため当該暗号化を解読することができない本ソフトウェアは当該パケット内に含まれる HTTP ヘッダを読み取ることができません。

 

 

セキュリティについて

「パケット警察」のダウンロードファイルが本当にソフトイーサ社が開発したものであるかどうか確認する方法はありますか?

「パケット警察」の実行可能ファイル (EXE ファイル) はすべて Authenticode によってデジタル署名されています。デジタル署名はベリサイン社が発行したソフトイーサ社専用の 2048 bit 証明書で署名されており、シマンテック社による副署名がされています。

Windows Vista, 7, 8 では署名された実行可能ファイルを起動しようとすると、以下のような UAC (ユーザーアカウント制御) の画面が表示されます。

 

ここで「確認済みの発行元」の欄に「SoftEther Corporation」または「SoftEther K.K.」と表示されていれば、そのファイルは確かにソフトイーサ株式会社のデジタル証明書で署名されていることが確認でき、第三者によって改ざんされていないことが分かります。

また、Windows XP や Windows 2000 等の従来のバージョンの Windows でも EXE ファイルのプロパティを表示することにより以下のような「デジタル署名」の検証画面を表示できます。

 

「パケット警察」が保存したログファイルを遠隔操作ウイルスの犯人が消去・改ざんしてしまう可能性はありませんか?

「パケット警察」のバックグラウンドサービスは、NT 系の OS では一般ユーザーとは異なる「システムサービス権限」で動作します。「システムサービス権限」で保存するログファイルを消去・改ざんすることができるのは、管理者権限を持ったプロセスのみです。

Windows Vista / Windows 7 / Windows 8 をお使いの場合は、たとえ管理者権限を持つユーザーでログオンしていたとしても、通常の状態では一般ユーザー権限しか使用できません。管理者権限を要する作業を行う場合には、権限昇格画面 (UAC によって保護されている画面) が表示されます。その画面は、一般ユーザー権限で動作する遠隔操作ウイルスによって勝手にクリックすることができません。したがって、一般ユーザー権限で動作する遠隔操作ウイルスを経由してコンピュータをリモートコントロールしようとする犯人は、「パケット警察」の動作を止めたり、「パケット警察」の保存するログファイルを消去・改ざんすることは極めて困難です。これは、Windows XP 以前の OS を使用している場合でかつ通常のユーザー (システム管理者権限でないユーザー) でログオンしている場合も同様です。

ただし、以下のような場合には遠隔操作を行う者がシステム管理者権限を取得してしまう場合があります。この場合には、ログの消去・改ざんが行われる可能性があります。

  • 遠隔操作ウイルスがシステム管理者権限で何らかの作業を行うことを、コンピュータのユーザーが許可してしまった場合。
    (たとえば、Windows Vista / 7 / 8 の権限昇格画面で動作を明示的に許可した場合。)
  • Windows に脆弱性があり、その脆弱性を用いて動作するウイルスの場合。
    (たとえば、Windows Update によるシステム更新を怠っている場合。)
  • ハードディスクのパーティションが NTFS ではなく「FAT32」などのセキュリティ機能のないフォーマットを用いている場合。
  • OS が Windows 98 系のようにセキュリティ機能のない OS の場合。

しかしながら、パケットログファイルには膨大な情報が記録され、そのパケットログファイルだけではなくプロセス起動・終了ログの内容、Windows に記録されるイベントログの内容、Web ブラウザのアクセス履歴、メールの送受信履歴などの内容、プロバイダやサーバー側に保存されているログの内容などをすべて犯人が改ざんし、矛盾のない状況をねつ造することは極めて困難な作業です。このようなことを犯人が行った場合は、ログファイルが何らかの形でねつ造されたのではないかと思われる痕跡が残る場合がほとんどであり、その痕跡を消し去ることはほぼ不可能であると考えられます。

 

「パケット警察」の動作を遠隔操作ウイルスの犯人が停止させてしまう可能性はありませんか?

Windows 98 系の OS 以外のすべての OS (XP, 7, 8 など) では、「パケット警察」はシステムサービス権限で動作します。この場合、一般ユーザー権限でウイルスが動作しており、コンピュータの利用者がそのウイルスにより高い権限を与えない限り、遠隔操作ウイルスの犯人がリモートで画面を操作するだけでは「パケット警察」の動作を停止させることはできません。1 個上の項目の質問に関する回答の内容を参考にしてください。

 

犯人によってログを消去・改ざんされる前に自動的にログを外部に送信したいのですが、そのような機能はありますか?

いいえ。「パケット警察」本体には、ログの外部送信機能はありません。

しかしながら、他のプログラムやサービスと組み合わせることにより、ログを自動的に外部送信することは可能です。たとえば、最新のログファイルの内容を 10 分ごとにメールで Gmail のメールボックスや会社のメールアドレスに SMTP で送信するということは、自動メール送信ソフトウェアを用いれば可能です。そのようにすれば、犯人はメールボックスのメールを消去することができない限り、証拠を消すことは絶対に不可能になります。

SkyDrive や DropBox などの外部ストレージサービスに対してログファイルの入っているフォルダを自動的に動作するように設定することも 1 つも方法です。ただし、犯人がログファイルを消去してしまったら、その消去操作までもストレージサービス側に同期されてしまう可能性もあります。そのようなことがないように十分ご注意ください。

その他にも、たとえばコンピュータに CD-R や DVD-R ディスクを入れておき、ログファイルを自動的にこれらのディスクにコピーする簡単なスクリプトを組むこともできます。CD-R や DVD-R は一度書き込んだ場合はソフトウェア的な操作では絶対に消去することができないため、ログファイルの保全に役立ちます。

上記に記載したアイデアは一例であり、他のソフトウェアや自作スクリプトなどと組み合わせると色々な方法でログを自動的に外部送信することは可能であると思われます。これらの方法を採用する場合は、十分な期間の実験を行い、当該手段が長期間にわたって安定して有効機能するかどうかを確認してから本格採用してください。

 

冤罪で逮捕されコンピュータが押収された後に、警察官が「パケット警察」のログの一部を改ざんして証拠をねつ造したり、無実を証明するログを書き換えたりする恐れはありませんか?

その可能性はもちろん存在します。

しかし、そのような違法行為を行う警察官は一般的にはそれほど能力が高くなく (能力が高い場合はそのような違法行為を行わなくても正当な職務上の成果を上げることが可能であると考えられます)、NTFS の ACL の変更方法すら分からないのではないかと思います。もしその警察官が周囲の善良なコンピュータに詳しい警察官に ACL で保護されたファイルをねつ造したり削除したりしたいのでその方法を教えるよう相談した場合は、多くの警察内部の関係者に当該警察官がどうやらログを改ざんしようとしているという旨の噂が流れ、ログの改ざんを知る人の数が多くなってしまいますので、ログを改ざんした事実を秘密にし続けることは難しくなると思われます。

さらに、仮に NTFS の ACL の変更方法を知っている悪意のある警察官であっても、膨大に蓄積されるパケットログの内容を、Windows の他のログや NTFS のジャーナル、最終更新日時、ISP のログ、アクセス先サーバーのログなどのすべての他の情報と一切矛盾がないように改ざんする能力は持っていない場合が多いと考えられます。そのような行為は、たとえコンピュータの IT プロフェッショナルであっても実施するのが困難です。ログを改ざんした場合は何らかの不自然な痕跡が残ってしまいます。

上記のように矛盾のないログの改ざんに成功したとしても、ハードディスクの NTFS ファイルシステムレベルでは、過去に自然に作成されたデータと、後から内容や日付を改ざんした結果のデータは、慎重にディスクの内容をダンプして調べれば見分けることができる場合がほとんどです。これはいわゆる「フォレンジック」と呼ばれる解析手法です。素人ではこのような解析は困難であるため、素人がこのような解析に耐えることができるように NTFS ダンプをねつ造することも困難です。ソフトイーサではフォレンジック」のサービスは受託しておりません。必要な場合はネットエージェント社などに相談するのが良いと思います。

 

何も通信をしていないときでも「パケット警察」の EXE ファイルである「ppsvc.exe」がごくわずかに CPU を使っているように見えます。これはなぜですか?

Windows 上での新たなプロセスの起動・終了を監視するために毎秒数回程度、プロセス列挙 API を呼び出しているためです。

 

「パケット警察」の EXE ファイルである「ppsvc.exe」が 127.0.0.1 に対して TCP ポート 22888 を Listen しているようです。やはり「パケット警察」はスパイウェアなのですか? そしてやはりソフトイーサ株式会社は警察の出先機関なのですか?

いいえ。「パケット警察」のバックグラウンドで常駐するサービスである「ppsvc.exe」は、同一のコンピュータ上で起動した「パケット警察 管理ツール」 (ppmgr.exe) からの管理設定を受付けるために 127.0.0.1 (同一のコンピュータ) 上からの接続に限って TCP ポート 22888 を Listen しています。これはパケット警察 管理ツールによる管理設定に必要な目的でのみ Listen しているのであり、その他の目的はありません。また、localhost 内でプロセス間通信を行う際にもその通信内容は一応は SSL で暗号化し、またパスワードによる認証を必要としています。したがって、localhost で TCP ポート 22888 を Listen していることに関するセキュリティ上の懸念はありません。このポートにネットワーク経由で他のコンピュータがアクセスすることはできません。

ここで、本来このような目的では「名前付きパイプ」を利用するべきであると思われるところ、なぜあえて TCP を用いて同一マシン内でプロセス間通信を行っているかを説明することは多くの一般ユーザーにとって重要であると思われますからここで詳述します。「名前付きパイプ」を用いる方法は OS 間で移植性が低く、ある OS 用にプログラムを書いたとしても、別の OS でそれをそのまま実行することが困難な場合があります。さらに、「名前付きパイプ」は英語では「Named Pipe」と標記されますが、これを日本語で「名前付きパイプ」と記載してしまうと、一般的には「鉄パイプ」などを連想させてしまいます。そして、「鉄パイプ」には例えば「鉄パイプで強打する」といった悪いイメージがあります。これらのことを総合的に考慮した結果、「名前付きパイプ」を使用する代わりに、より移植性が高く、イメージも大変良い「バークレイ風 TCP ソケット」を用いることにしました。「バークレイ風 TCP ソケット」はプロセス間通信にも使用でき、localhost に対してのみ bind すると、ネットワーク経由で他のコンピュータから接続することは不可能になるというセキュリティ上の利点があります。そして移植性が高く、将来的に Linux 版などを実装する際にもそのまま利用することができます。その他の選択肢としては「UNIX ドメイン・ソケット」を用いる方法も考えられましたが、「UNIX ドメイン・ソケット」はやはり OS 依存であり、「バークレイ風 TCP ソケット」程度の移植性が確保できません。さらに「UNIX」という言葉は、一般的な Windows パソコンを利用する初心者の方々に対してアレルギー反応を発生させてしまう難しい言葉であり、できるだけ採用したくないという意図もありました。これに比べて「バークレイ風 TCP ソケット」は特に UNIX に関してアレルギー反応がない一般の Windows 初心者でも安心して接することができるのです。これらの理由により、「名前付きパイプ」や「UNIX ドメイン・ソケット」を用いずに代わりに localhost 宛の TCP ポート 22888 を用いました。

最後に、ソフトイーサ株式会社は警察の出先機関などではありません。上記で説明したように、「ppsvc.exe」は設定ツールとの間の通信のためだけに TCP ポートを用いているのであり、ソフトイーサ株式会社や警察などがそのポートに外部から接続してログを読み出すような機能はありません (また、127.0.0.1 のみを bind していますので、そもそも OS レベルで外部からの接続は遮断されます)。

 

私はそれでも疑い深いので「ppsvc.exe」や「ppmgr.exe」の内容をバイナリエディタで調べてみたところ、驚いたことに「PacketiX VPN」などの VPN ソフトウェアの一部であると思われるコードや文字列が多数埋め込まれているのを発見しました。これはいったいどういうことなのでしょうか? 本当は「パケット警察」は警察のサーバーに対して VPN 通信を行い、ログを勝手に送信する機能が含まれているのではないでしょうか?

いいえ。「パケット警察」には VPN 通信機能はなく、外部のサーバーに対して通信を始動することも、外部のコンピュータからの通信を受付けることもできません。

なぜ「ppsvc.exe」や「ppmgr.exe」の内容をバイナリエディタで閲覧すると、「PacketiX VPN」などの VPN ソフトウェアの一部であると思われるコードや文字列が多数埋め込まれていることを発見することができるのかという件に関する理由を説明することは多くの一般ユーザーにとって重要であると思われますからここで詳述します。

「パケット警察 for Windows」には性能の高いパケットログリアルタイム解析エンジンやカーネルモードで動作するパケットキャプチャライブラリが含まれています。これらの開発にあたっては、一からソフトウェアを開発するとソフトイーサ社であっても何週間もの日数が必要です。仮に大手 SIer に発注すると 120 人月程度のコスト (1 億円以上) が請求される程度の開発工数が必要です。今回は「パケット警察 for Windows」を短期間で開発し、無料ソフトとしてリリースするために、一からソフトウェアを開発するのではなく、代わりにソフトイーサ株式会社が所有している「PacketiX VPN」と呼ばれる VPN 通信ソフトウェアにすでに搭載されているパケット解析モジュールなどをそのまま活用する方法を採用しました。したがって、実は「パケット警察」に含まれるパケット解析やログ保存モジュールの実装は、PacketiX VPN Server に搭載されている仮想 HUB のパケットログ機能の実装とほぼ同一なのです。また、Ethernet アダプタの通信を監視するモジュールは、PacketiX VPN Server に搭載されている「ローカルブリッジ機能」のモジュールと同一です。これらの開発を実施するために、「パケット警察」は「PacketiX VPN Server」のソースコードから分岐・派生させてプログラミングを行いました。PacketiX VPN Server にもともと搭載されている VPN 通信の機能は「パケット警察」からは一切呼び出しておらず、C 言語の関数レベルでそれらが呼び出されないことも確認しています。そして本来であれば優秀な C++ コンパイラやリンカは EXE ファイルをビルドする際に一切呼び出していない関数を除去する処理を行います。ところが実際には理由は不明ですが Microsoft Visual C++ 2008 のリンカは EXE ファイルをビルドする際に一切呼び出していない関数を除去する処理を正しく行ってくれないように見えます。そのような訳で、ppsvc.exe や ppmgr.exe の内部には PacketiX VPN Server のコードの一部がそのまま残ってしまっています。そして、PacketiX VPN Server で使用されているダイアログリソースなども実際には残ってしまっています。

これらのことから PacketiX VPN Server の一部のコードが「パケット警察」にはリンクされていますが、これらは関数レベルで決して呼び出されることがないため、「パケット警察」が VPN 通信などを行って外部にログを勝手に送信するといった可能性はありません。

 

警察が発行したソフトウェアでないにもかかわらず「パケット警察」という名称中に「警察」という文字を使用することは問題ないのか?

例えば「機動警察」、「銀河警察」、「恋愛警察」、「西部警察」、「時効警察」、「ザ・警察」というように、民間企業が「警察」の文字を自社が販売するソフトウェアの名称として付けることは、日本国内において一般に広く行われております。「パケット警察」の名称もこれらと同様のものであり、さらに念のためにこの FAQ やトップページなどにおいて警察によって製造されたソフトウェアでない旨を明記してあります。これらのことから特段の問題はないと考えております。

 

その他

「パケット警察」にはいわゆるイースター・エッグ (隠し機能・遊び機能) はありますか?

はい、4 個あります。設定画面で「バージョン情報」を表示し、Shift キー・Ctrl キー・Alt キーを押しながら「OK」ボタンをクリックすると、以下の 4 個の画面が表示されます。

  • 有限状態機械 (オートマトン) の状態遷移を楽しむためのプログラム。(パラメータを詳しく設定することも可能である)
  • バレーボールの選手のような動作をする AI が動作するプログラム。(VB で書かれているので起動しないことがある)
  • マルチレイヤに対応したペイント・ソフトウェア。
  • YouTube 上で再生される動画。

上記の 4 種類の隠しアプリは単に面白い画面が表示されるだけであり、お使いのコンピュータに悪影響を与えることはありません。ただし、YouTube 上で再生される動画を閲覧する場合は YouTube との間で通信が行われます。上記のような隠し画面は「イースター・エッグ」と呼ばれ、昔はたとえば Windows や Office など色々な業務アプリケーションに入っていました。しかし最近はソフトウェアに例え遊び目的であっても非公開の隠し機能を入れるのはセキュリティ上良くないという風潮が広まり、イースター・エッグの数は減少しております。これは極めて残念なことであり、再度イースター・エッグをソフトウェアに入れる習慣が復活することを願って本ソフトウェアにもイースター・エッグを入れています。

上記の 4 個以外には「パケット警察」には隠し機能はありません。

 

 

上記のコンテンツの内容は、常に最新ビルドの「パケット警察」に追従しています。
最新ビルドはこちらからダウンロード可能です。

 

 

 

International Web Site:  現在 日本語 (Japanese) で表示中 | English | 中文
Copyright © 2004-2016 SoftEther Corporation. All Rights Reserved.
 Web サイトについて | 個人情報の管理 | SoftEther プロジェクト | 産学連携研究会 | お問い合わせ

HTTP 通信中