rfc1135
ネットワーク・ワーキンググループ                  J.レノルズ

コメントの要請:1135                                       ISI
                                                        1989年12月
                     インターネットの蠕虫病
このメモのステータス

このメモは、解放されたインターネットの蠕虫病(来襲、で、あるいは寄生す
るワームによって引き起こされた疾病)で後ろに見ます、1988年11月2日の夜。
このRFCは、インターネットの生活で生じた出来事に関する情報を提供します。
このメモは標準を指定しません。このメモの分配は無制限です。

イントロダクション-----

「その、不明瞭、私たちは結局見ます、より長い完全に明白な取り分。」-----
エドワードR.マロー

インターネットの蠕虫病は4.2本および4.3本のバークレーUNIXコードを実行す
るVAXコンピューター、およびSUN-3ワークステーションを感染させた、自己再
生のプログラムでした。 それは、オペレーティング・システムに緊密に関連
したアプリケーション中の既知のセキュリティの抜け穴へのアクセスによりコ
ンピューターの操作を混乱させました。プログラムを除去するシステム管理者
努力にもかかわらず、伝染は、?Aメリカを横切って他のサイトへ攻撃し広がる
ことを継続しました。

このRFCは伝染、膿むこと、および治療で一瞥を提供します。インターネット
コミュニティー、倫理学ステートメント、ニュースメディアの役割、コンピュー
ター界の犯罪および将来の予防のワームのインパクトが、議論されるでしょう。
ドキュメンテーション調査は、特にこの寄生するコンピュータ・プログラムに
ついて詳細に記述する4つの出版物を示します。参照と書誌学のセクションは、
さらにこのメモに含まれています。

1. 伝染

----- 「ゴカイ、ya嫌悪「ちょうどem」?-----マイケルキートン、
      Beetlejuice

「ビールス」対「ワーム」と定義すること

「ワーム」は独立して走ることができ、自活するためにそのホストの資源を内部
から消費し、他のマシン上へ完全な働くバージョンを自然に広めることができ
るプログラムです。

「ビールス」は繁殖するためにオペレーティング・システムを含むホストにそ
れ自体を挿入する1個のコードです。それは独立して走ることができません。
それは、それを活性化するためにそのホスト・プログラムが実行されることを
必要とします。蠕虫病の初期の段階では、ニュースメディアが「ビールス」
(ワームの標本を抽出しおよび解剖することができるかもしれない前にそれは
コンピューター・コミュニティーでいくらかの初期の結論に起因した)である
ために一般にインターネットワームを引用しました。苦悩と呼ぶべきもののこ
とで、まだ議論する何人かのコンピューター科学者がいます。このRFCでは、
私たちが用語を使用します、「ワーム」

1. 1 伝染-ワームの攻撃、

また特に単にバークレーUNIXコードを実行するSUNワークステーションおよび
VAXesに対する成功した攻撃になりました。

インターネットワームはネットワーク上に繁殖するためにいくつかの既知のア
クセスの抜け穴に依存しました。それは2つのネットワーク・プログラムにお
けるインプリメンテーション・エラーに依存しました:sendmailとfingerd。

sendmailは遠隔のサイトと対話するインターネットの電子メールサービス(敗
走させて配達こと)をインプリメントするプログラムです[1、2].破られた
sendmailの中の特徴はそうでした、1つの、非標準「デバッグします」コマン
ド。ワームは遠隔のホストへデバッグするコマンドによって繁殖しました。ワー
ムが新しいホストの中で落ち着くとともに、新しい実例は自己再生し始めまし
た。

Fingerdは他のインターネットユーザに関する公開情報の供給により遠隔のイ
ンターネットユーザを支援するように意図されるユーティリィティ・プログラ
ムです。 これは、姓名の識別の形をすることができます、の、あるいは任意
のローカルのユーザのログイン名、それらはそうですか、その時
(FingerProtocol[3]を参照)にログインしました。

fingerdを使用して、ワームは、fingerdが提供するために(getライブラリー・
ルーチン中で)あまりにも多いキャラクターを送ることにより、メモリ・オー
バーフロー状況を始めました。貯蔵空間をオーバーフローする際、ワームは小
さな任意のプログラムを実行することができました。4.3BSD VAXマシンだけが
この攻撃に苦しみました。

ワームの方法の別のものは広める(rexecとrshを使用して)ローカル・ネットワー
クの中で、しばしば使用される「信頼されたホスト特徴」を開発することでし
た。

さらに、それは、/etc/hosts.equivの中のマシンを感染させました、/.rhosts
の中のマシン、の中で、アカウントの.forwardファイルをクラックした、マシ
ンはアカウントの.rhostsファイルをクラックしました、ルーティング・テー
ブルでネットワークゲートウエイとしてリストされたマシン、point-to-point
の遠い終端のマシン、第1のホップゲートウエイのネットワーク上の任意に推
測されたアドレスにインターフェースおよび他のマシンを向けるために 

インターネットワームはさらに、この方法によってローカル・ネットワーク内
に典型的にそれ自体を広げて、推測されたパスワードを使用して、システムを
感染させることができました。それは、パスワードを推測しようとしました。
また、アクセスを獲得する際、ワームは正当なユーザに装うことができました。

1.2 膿むこと-パスワード・クラッキング

次のもののように、パスワード・クラッキング過程に明白なパスワード
(/etc/passwdファイルにおいて容易に利用可能な手掛かりを使用して)を備え
たアカウントにアクセスすることを試みて、入ることにより膿ませられたワー
ム:無、いずれにしても、ユーザー名(それ自体にアペンドされたユーザー名)、
「愛称」(姓)、姓は後ろに綴りました。それは、さらに壊れてみました、へ、
個別化された432冊の単語辞書からのパスワードを備えたアカウントへ、また
/usr/dict/wordsの中のパスワードで説明します。

システムがワームのテンポラリファイルの多くのコピーが同時に存在した場合
に、ワームプログラムの多くのコピーあるいはファイル・スペースに欠けてい
るものを実行するために試みる(過負荷の)となるとともに、ほとんどのユーザ
はそれらのプログラムの遅くなることに遭遇しました。 現実に、ワームは、
非常に隠れて、かつシステムのその通行権を示す証拠をほとんど残さないよう
に注意しました。感染したサイトでのユーザは、いくつかのマシンの/usr/tmp
ディレクトリー中で現われた、奇妙なファイルを見たかもしれません。また、
不明瞭なメッセージはsendmailのログファイルに現われました。

1.3 治療

電子計算機科学学生およびスタッフのチームはワームを理解する
ために熱狂的に働きました。キーは、プログラムの出所(C言語)バージョンを
得るのを見られました。単に分離されたインスタンス以来、その、ワーム、2
進法のコードだった、主な努力はソースに翻訳するためになされました、それ
はそうです、コードを逆コンパイルする、また、単にワームを破損するものを
研究することは有能でした、の。特定の2つのチームはインターネットワーム
に対する戦いの中で出現しました:バークレーチーム(Berkeley Team)および
MITのチーム。それらはコードを広範囲に通信し交換しました。両方のチーム
はそれを吟味し治療に即時の処置を講ずることができ、再感染を防ぎます。
ちょうど規則的な医学の医者のように、チームは、彼らが研究することができ
るワーム標本を探索し、見つけて分離しました。標本およびその設計の要素を
分析する際、それらはそれを破る方法を開発するために回りにセットします。
UNIXシステムのウィザードたち(何かを見つけ出すために、一つは、それらが
答えを知るかどうか仲間あるいは友達に尋ねます、あるいは誰、さもないと、
それらは参照することができました、に、答えを見つけ出すために)の「卒業
生ネットワーク」の使用によって、電子メールと通話はsendmail穴を閉じるた
めにサイトでそれを使用することができるかもしれないことにプログラム・パッ
チのコンピューター界に警報を出すために広範囲に使用されました。

fingerdのホール。一度情報がサイトへ流布され、これらのホールに継ぎを当
てったならば、インターネットワームが止められました。もしワームが感染し
た信頼されたホストコンピューターにまだ存在していなかったならば、それは
同じコンピューターを再び2次感染させることができませんでした。 

それが大学研究センターで特に電子計算機科学スタッフの努力によって、現わ
れた後、インターネットワームは48-72時間以内にほとんどのコンピューター
から除去されました。政府と商業興信所は、ようやく蠕虫病を認識しそれの根
絶において見たところでは遅かった。

2. インパクト

----- 「オフ、彼の頭と!!!"-----、レッド・クイーン(Red
Queen)(おとぎの国のアリス) 

2つの線は、1988年11月のインターネットワームの直後のコンピューター・コ
ミュニティーで引かれました。1つのグループは、ワーム・プログラムのリリー
スが単純な事故でワームが試験中に「逃げた」、と主張します。しかし、ワー
ム・プログラムが解放された時、それは明白でした、それは未検査で広がって
いたのは明白でした。別のグループは、けばけばしくその問題に気づいていた
コミュニティーへのセキュリティ欠陥を指摘するために、ワームが慎重に解放
されたと主張するが、それらの修正に自己満足していました。しかし、1つは
必ずしも問題を報告するためには慎重に全世界を混乱させる必要がありません。

両方のグループは、「実験の」、公の意識を高める手段として「慎重である」
も、そのような責任を負わない行為の結果が荒らすことができるとともにコミュ
ニティーがワーム来襲を許すことができないことに合意します。その間に、
ニュースメディア中のいくつかのものは、ワームの著者がセキュリティの欠点
の露出によりコンピューター・コミュニティーに好意をもたらしバグおよびセ
キュリティの欠点がインターネットワームプログラムのような徹底的な手段な
しで修正しないだろう、と述べました。

短期では、ワームプログラムが、コンピューター・コミュニティーのセキュリ
ティの欠点の意識を高めました。さらに、「卒業生ネットワーク」は、それが
まだ元気でぴんぴんしていることを証明しました!ネットワーキングとコンピュー
ターの間全体として、過去20年にとんとん拍子に成長した、インターネットコ
ミュニティーには、逆境にもかかわらず互いによく信じて通信する「卒業生」
がまだいます。

長期では、蠕虫病のすべての結果が完全だとは限りません。 多くのサイトは、
それらのマシンへのアクセスに対する一方の置かれた制限を持っています。ま
た、少数は、インターネットから完全に立ち退くことに決めました。コンピュー
ター犯罪としてのインターネットワームプログラムの法的な結果は、まだ未決
で、次の十年間へその条件中でとどまるかもしれません。

しかし、コンピューター犯罪の問題は素人のレベル、社会のもので、あります。
法的な制定法(それらは事実の後に悪評高く立法化される)はソルーションの単
なる1つの要素です。コンピューター・コミュニティーで普遍的に一致される、
実施可能な倫理基準の開発、実施可能な法則と結び付けられた、コンピューター
犯罪を根絶することを支援するべきです。

3. 倫理学およびインターネット

----- 「あなたがゲームを適切に行うつもりならば、あなたはすべてのルール
を知ったほうがよい。」-----バーバラ・ジョーダン

倫理の振る舞いは行為の容認された専門家基準に一致するそれです;1セットの
モラルの法則あるいは価値によいか悪いこととの取り引き。 を上へ、最近ま
で、ほとんどのコンピューター専門家およびグループは過度に倫理学の問題に
関係がありました。

専門のグループが最近持っている構成およびコンピューターはインターネット
ワームの余波中で、自分の「倫理の表明」を発表しました。倫理学ステートメ
ントはインターネット活動(Internet Activities)によって公表されました。
ボード(IAB)、全国科学基金、マサチューセッツ(NSF)工科大学(MIT)および社
会的責任(CPSR)のためのコンピュータープロフェショナル(Computer
Professionals)は下に議論されます。

3.1 IAB

IABは、1989年1月の[4](そしてACM、1989年6月のコミュニケーション中で再版
された)の中のインターネットの資源の適切な使用に関する政策の表明を発表
しました。抜粋:

インターネットはユーティリィティが大部分はその広い有効性および接近容易
の結果である、全国設備です。この重大な資源の責任を負わない使用は、技術
的なコミュニティーへのその継続的な有効性に対する巨大な脅威を持ち出しま
す。

資源を賢明に有効に割り付けるためにこのシステムの米国政府スポンサーは公
に対して受託者責任を持っています。高度に破壊性の乱用が生じる場合、この
システムの支援の正当化の理由は苦しみます。インターネットへのアクセスと
使用は特権で、このシステムのすべてのユーザによってそういうものとして扱
われるべきです。

IABは、強くネットワーク研究とインフラストラクチュアの全国科学基金部門
(National Science FoundationDivision)の部門諮問団(Division Advisory
Panel)の視点を支持します、、言い換えれば、不道徳で承諾しがたい故意の任
意の活動として特徴づけられて:

(a)は、インターネットの資源への無許可のアクセスを獲得するように努力し
ます、

(b)は、インターネットの意図した使用を混乱させます、

(c)はそのようなアクションによって資源(人々、キャパシティー、コンピュー
ター)を浪費します、

(d)は、コンピューターに基づいた情報の完全を破壊します、または

(e)ユーザのプライバシーを危険にさらします。 

インターネットは一般研究周囲に存在します。その部分はネットワーキングに
ついての研究および実験を支援するために使用され続けます。インターネット
上の実験がそのコンポーネントおよびユーザにすべて影響する可能性を持つの
で、研究者はそれらの仕事の行為に大きな注意を練習させるために責任を持っ
ています。インターネット全体に渡る実験の行為中の不注意は責任を負わなく
承諾しがたい。

IABは、できる、インターネットを混乱にもっと強くする、技術的かつ手続き
的なメカニズムを識別するおよびセット・アップするために連邦政府の機関お
よび他の利害関係者と協力しることのできるアクションをとることを計画しま
す、。しかしながら、そのようなセキュリティは非常に高価かもしれないし、
それがインターネットを非常に価値のあるようにする情報の自由なフローを禁
じる場合、逆効果かもしれません。 最終分析では、インターネットの健康お
よび安寧がシステムを混乱させて、その長期実行可能性を脅かす乱用を警戒す
るに違いない(一様に)そのユーザの責任です。

3.2 NSF

NSFはネットワーキングとコミュニケーションの研究のインフラストラクチュ
アのための区分諮問団(DivisionAdvisory Panel)の例会に、1988年11月30日に
倫理のネットワーク使用表明を発表しました、(そしてACM(1989の6月)の[5]の
コミュニケーション中で再版された)、一部分:

ネットワーキングおよびコミュニケーション研究(Communication Research)の
NSFの部門およびインフラストラクチュア(DNCRI)の部門諮問団
(DivisionAdvisory Panel)(DAP)は、私たちの全国ネットワーク資源に混乱を
もたらす、倫理の振る舞いの経過を悲嘆します。産業、政府および学界は、研
究と奨学金を支持するコンピューター・ネットワークを確立しました。最近の
事件は、ネットワークの倫理の使用のためのコミュニティー基準を確立する重
要性を強調しました。この点では、DNCRI DAPは定義します、不道徳なように、
任意の活動、ある意図的にあるいは不注意によって:

a. ネットワークの意図した使用を混乱させる、

b. そのようなアクション(人々、帯域幅あるいはコンピューター)による廃棄
物資源、

c. コンピューターに基づいた情報の完全を破壊する、

d. ユーザのプライバシーを危険にさらす、

e. コントロールと根絶用の計画されていない資源を消費します。

私たちは、倫理の振る舞いのための政策および標準を採用するおよび公表する
ように組織を管理することおよび操作のネットワークを促進します。私たちは、
さらに妨害に対する適切な訓練的な反応を強化し、かつこのエリアの立法の起
草上の適切な身体で働く、管理上の手続きを採用するようにこれらの組織を激
励します。

3.3 MIT

MITは、題する倫理学の表明を発表しました、「学生を教えることコンピュー
ターの信頼できる使用(Responsible Use)に関して」1985-1986(そして
ACM(1989年6月)の[6]のコミュニケーションの中で再版された)に。倫理学の公
式声明は、特に意図した使用、プライバシーおよびセキュリティに対するMIT
の立場、システム保全および知的所有権を概説しました。

信頼できて倫理、かつ専門の方法で作用するように学術的な手続きの下のMIT
の公報の中で概説された標準は、コミュニティーのすべてのメンバーに要求し
ます。MITのコミュニティーのメンバーはさらに、MITの正直および個人の行為
の標準に従ってシステムを使用するために責任を運びます。

3.4 CPSR

CPSRは、1988年11月(そしてACM(1989年6月)の[7]のコミュニケーションの中で
再版された)にコンピューター・ウィルスについての表明を発表しました。
CPSRは信じます:

出来事は、複雑なコンピューター・ネットワーク上の私たちの依存の重大な調
査を特に刺激するべきです、特に、軍事、また、ディフェンス関連の機能にお
いて。最近のビールスが広がることを可能にした欠点は結局直されるでしょう。
しかし、他の欠点は残るでしょう。セキュリティの抜け穴は任意のコンピュー
ター・ネットワークにおいて避けられなく、汎用の計算を支援し、広くアクセ
ス可能なものにおいて普及しています。

既知のセキュリティの欠点を修正する有効な方法は公表することです。欠点の
記述、その結果、それらは修正することができます。私たちは、したがって近
視のものとして最近のビールスの技術的な記述を秘密にする努力を見ます。

CPSRは、革新、創造性および考えの開いた交換が科学的な進歩および技術的な
達成の成分であると信じます。インターネットのようなコンピューター・ネッ
トワークはこの交換を促進します。私たちは、コンピューター研究者が互いと
彼らの考えを交換するという能力を制限するかもしれない政策の余裕がありま
せん。軍事のネットワークおよび金融ネットワークのようなより安全なネット
ワークは急激にアクセスを制限します。また、提示は機能性を制限しました。
政府、産業および大学コミュニティーは、多くのユーザへの開いたアクセスを
提供するネットワーク技術の継続的な開発を支援するべきです。

コンピューター・ウィルスは、計算するコミュニティーおよび社会へ一般に明
瞭な警告を送りました。私たちは、それがコンピューター・ネットワークの脆
弱に関する長い遅延の公の議論、私たちが取り組まなければならない技術的な
選択、倫理の選択および法的な選択を刺激することを望みます。

4. メディアの役割

----- 「あなたはそれらがそれを書いたかどうかについて心配しません。あな
      たは、放送されて行く前にそれらがそれを読んだかどうか心配しま
      す。」-----リンダEllerbee(パット・サジャックショー(Pat Sajak
      Show))。

飛行機アクシデント、穴ブルドッグ(Pit Bulldog)攻撃、干ばつ、疾病、メディ
アはそこにあります、あなたはそれらをそこに望みますか。予言できるように、
報道の何人かのメンバーはインターネットのワームの侵入を扱い、発生を扇情
的に扱いました。「破られる」とともに、サイトは指定され(NASAのエームズ
およびローレンス・リヴァーモアのようなサイトを含んで)、指されました。
コンピューター・セキュリティの問題は流行しました。適切に続かれた国家安
全の問題。ワームの犯人と呼ばれる人は、「天才」としての報道あるいは「ヒー
ロー」によって考えられる傾向がありました。

インターネットの蠕虫病中に、取り扱い、このニュースメディアの「侵入」は
批判的でした。それは、あなたの方法で、報道記者およびマイクロホンと主な
やぶ火事を消滅させようとすることと同種です。時間は本質であります。U.C.
バークレーグループは、特に、それがそれらを絶えず追跡する報道で仕事を遂
行する問題であると報道しました。MITでは、それらのニュースオフィスが報
道を維持するそれらの仕事を行う際に、その治療のために働く学生およびスタッ
フに特に賞賛され、満たされるように、通知した。

適切なレスポンスは何ですか??MITで、1つの(さえ)注意深く言葉で表わされた。
インターネットワームの上の全く少数の首尾一貫したプレス・リリース中で終
わった報道への「技術的な」ステートメント。報道による、外挿法および「調
味料」は一般的でした。EichinとRochlisによれば、「私たちはT.V.乗組員に
「ビジュアルな何も示すことができなかった」ビールスによって引き起こされ
た、結局共通のメディアになるもの、要求する、また失望。代わりに、それら
は、「コンピューター会談」を話すワークステーションを見る人々を受け入れ
ました。」[10]

コーネル大学は、大学の事務局長へのそれらの報告書中の報道を非常に非難し
ました:”委任は、活動のこの種の値および技術的な洗練のメディア誇張がもっ
とはるかに公のファンファーレのない彼らの卒業生研究を完成する学生の中で
遂行された仕事を不明瞭にすることを示唆します;誰、それらの根気よく構築
された研究報告によって電子計算機科学および知識の進歩への建設的な寄付を
行なう;そして彼らはそれらの仕事をポピュラーな報道の解釈ではなくそれら
の仲間の綿密な調査および評価にさらす。」[9]

5. コンピューター世界の犯罪

----- 「米国法曹協会(American Bar Association)による最近の調査で、ほと
      んど、答えた会社および政府系機関の2分の1がコンピューター犯罪のあ
      る形式によって犠牲にされたことが分かりました。それらの犯罪による
      既知の金融損害は7億3000万ドルと同じくらい高いと推測されました。
      また、報告書は、コンピューター犯罪が最悪のホワイトカラーのオフェ
      ンス中にあると結論を下しました。」-----、コンピューター 1986の不
      正行為および乱用行為

用語ホワイトカラーの犯罪は、1939年の中で、エドウィン・サザーランド(注
意されたアメリカの犯罪学者)によって最初に使用されました。サザーランド
は、第1に下層階級(ブルーカラー)活動として仮想無事を備えた法則に違反し
た、産業の大盗賊およびキャプテンの活動の考慮の失敗に犯罪のポピュラーな
視界が基づくと主張しました。

今日と時代で、ホワイトカラーの犯罪は、それらの仕事と協力する給料取りあ
るいは専門の人によって傾倒した法則の妨害に言及します。コンピューター犯
罪は識別され、この分類に含まれています。まだ、法執行機関は、この新しい
現象に歴史上ほとんど注意を払っていません。裁判および有罪宣告が生じる場
合、それはよりしばしば終わります、の中?ナ、1つの、素晴らしい、また刑期
より執行猶予。FBIのABSCAM調査(1978-80)が、贈賄のための数人の米国の立法
者の有罪宣告に帰着し、チャージを関連づけた時、変更は1970年代の終わりに
おいて明白になりました。

コンピューター犯罪としてのインターネットワームプログラムの法的な含意は、
まだあります、を保留にして、同じようにそこでほとんど依存し続ける場合で
ありません。の上で、その連邦のレベル(HR-6061)、「1988年”(Herger&カー
(Herger & Carr))のコンピューター・ウィルス根絶行為(Computer
VirusEradication Act)は代表者の米下院で導入されました。州レベルで、い
くつかの州は自分の制定法を考慮しています。時間は伝えるでしょう。

その間に、申し立てによると、最近のDDNセキュリティ公報(DDN Security
Bulletin)[12]に記述されるように、コンピューター・ネットワーク・セキュ
リティはまだ危険にさらされています。

6. 将来予防

----- 「これはきれいな混乱です。」エドワード7世の退位の時のスタンリー・
      ボールドウィンへの-----女王メアリー(Queen Mary)

そのような発生を防ぐことの中のプレーでコンピューター・コミュニティーは
全体として、どの役割ができますか?そなぜ多くの人々は、sendmailプログラ
ム中のデバッグする問題、およびfingerdの中のオーバーフロー問題にもう気
づいていましたか、適切な位置は既存のシステム上にインストールされません
でした?様々な見解は出現しました:

1) コンピューター倫理は真剣に受けとめられるに違いありません。コンピュー
   ター倫理のための基準は、大学から次第に変化するコンピューター専門家
   の新しいグループにとって非常に重要です。「年寄りの」専門家およびコ
   ンピューターを使用する「新しい」専門家はそれらの適用の原因であるALL
   です。

2) その「力の存在、である」インターネット(IAB、DARPA、NSFなど)の、ネッ
   トワーク・セキュリティ中の現在の問題を追求するべきであり、欠点に固
   定させるべきである。

3) それが実証したとともに、ネットワーキングの情報の開放および自由なフ
   ローは正当に保存されるべきです、その、来襲の分析および治療の促進に
   より蠕虫病に耐える価値のある

4) 上に基づいたバイオレーションを扱い、判断するだろうおよび強化する委
   員会あるいは機関「警察」パネルの設立をプロモートし調整する、1つの、
   普遍的にコンピューター倫理のセット標準。


5) 「コンピューター犯罪」の継続的な発生率は、コンピューター・コミュニ
   ティーの中の専門家かたぎおよび倫理基準の不足を示します。それらのよ
   うなステートメントがこのRFCで議論した倫理を公表する必要があるだけで
   なく同様に強化します。コンピューター・コミュニティーを保存するため
   に倫理学および責任の専門のコードを注入する、永続する必要があります。
   
7. ドキュメンテーションレビュー

----- 「誰でも計画に加わいたい!」-----ジミーDurante。

記事と紙の全くナンバーは、ワーム侵入の後に非常にすぐに公表されました。
本、記事および他のドキュメントは、主題上で書かれており公表されることを
継続しています(セクションと書誌学9を参照)。このRFCでは、私たちが次のも
のを調査するために4を選びました、大学の大学の事務局長に提示された「コ
ンピューターワーム(Computer Worm)」[8]に関するコーネル大学報告書、
Eichin、およびRochlisの「顕微鏡とピンセットで:1988年11月の”[9]、Donn
Seeleyの「ワームのツアー」[10]、および遺伝子Spafford(Gene Spafford)、
「インターネットワームプログラム(Internet Worm Program)( 分析)」[11]の
10のインターネットビールス(Internet Virus)の分析。

7.1 コーネル大学報告書

「コンピューターミミズ(Computer Worm)」の上のコーネル大学Reportは1989
年2月6日に予備質問(Preliminary Enquiry)の委員会によって、大学の大学の
事務局長に提示されました、次のものから成ること:Ted Eisenberg、法律、
David Gries、電子計算機科学、Juris Hartmanis、電子計算機科学、
DonHolcomb(Don Holcomb)、物理学、 M. Stuart Lynn、情報技術(チェア)およ
びUniversity CounselのオフィスであるTomas Santoro。

イントロダクションは、委員会の意図および目的のお膳立てをしました:

1) インターネットの虫来襲へのコーネル大学電子計算機科学大学院学生と呼
   ばれる人の関与に関する証拠をすべて蓄積する、また、大学院学生と呼ば
   れる人を決定する集められた証拠を評価することは犯人でした。

2) コーネル大学のコミュニティーの他のメンバーの潜在的な関与に関する証
   拠をすべて蓄積する、そして評価するために、そのような、証拠、決定す
   るために、かどうか、コーネル大学のコミュニティーの他のメンバー、イ
   ンターネット上へのワームを解放するに関係していたか、潜在的なものの
   ことを知っていた、時間に先立つ来襲を這います。

3) 決定するために適切なコンピューター政策および手続きを評価する、それ
   はもしあれば、破られた、そしてこの一般的なタイプの潜在的な将来のセ
   キュリティ妨害を禁じるために、そのような政策および手続きのうちのい
   かなるものでも修正されるべきかどうかに関して、大学の事務局長への予
   備推薦をするために発見物とコメントの要約では、委員会が、申し立てに
   よると、ワームを作成し、インターネット上へそれを解放したコーネル大
   学最初の年電子計算機科学大学院学生を指定しました。セクションがさら
   に議論した発見物:

1) ワームの侵入のインパクト、
2) ミティゲーションは、ワームを止めることを試みます、
3) コンピューター乱用政策の妨害、
4) 集中、
5) セキュリティ姿勢および知識、
6)技術的な洗練、
7) コーネルの関与、
8) 倫理の考察、
9)コミュニティー感傷、
10)およびコンピューター乱用に関するコーネル大学の政策。

報告書は、虫プログラムの無許可のパスワードの集い、および全国ネットワー
ク上の虫の普及が間違っていると結論を下しました。委任は、さらにメディア
報告書に反してそれを放棄しました、コーネル大学DID NOT、ワーム伝染を許
す、および、英雄的な出来事としての虫プログラムの解放することを予告しま
した。委任は、大学/研究コミュニティー内の学究的調査および合理的な信頼
の自由なフローを促進し続けました。ワームプログラム上の背景、調査の方法、
証拠への入門、解釈および発見物、認識、そして1つの、広範囲な付録は、さ
らに委員会の報告書に含まれてた。


7.2 「顕微鏡とピンセットで:インターネットの分析 1988年11月の”のビール
  ス

Eichin、およびRochlisの「顕微鏡とピンセットで:1988年11月」のイン ター
ネットビールス(Internet Virus)の分析は、虫プログラムの詳細な解剖  を
提供します。論文は、その後、虫プログラムの主旨が戦略、年代学、レッス
ンおよび開いた問題、認識を調査することについて議論します;さらに、サ
ブルーチンによるワームプログラム・サブルーチン上の詳細な付録、文字の
キャスト上の付録、および参照セクションは含まれています。

用語「ワーム」の議論は「ビールス」対示されます。これらの著者は、それが
伝染をワームではなく「ビールス」伝染病であると結論を下しました。したがっ
て、それらはドキュメントの中で用語「ビールス」を使用します。セクション
1では、コンピューター科学者のチームによる、ゴールおよび目標が定義され
ました。ビールスの内部の作用を見つけ出すために取られた3ステップは次の
とおりでした:

- 分析することができた形式中のビールスの標本の分離。

- 実物の実行可能なものになるために示されるかもしれない形式へ、ビールス
  を「逆コンパイルする」こと、その結果、より高いレベルバージョンを解釈
  することができるかもしれません。

- 弱点と方法がそれを破っているのを見つけるためにビールスによって使用さ
  れる戦略、およびその設計の要素を分析すること。

メージャーポイントは、ビールスがどう攻撃したか、また、それが誰を攻撃し
たかに概説されました:

それはどう入力しましたか。

それは誰を攻撃しましたか。

それが攻撃したもの。

それが何をしなかったか。

セクション2に、ビールスによる攻撃の目標、議論されました。これは
sendmailを含んでいました、モード(指デーモンバグ)をデバッグする、rexec
する、またパスワード、rsh、信頼されたホスト特徴および情報の流れ。ビー
ルスの自己保護の記述は含んでいました、それはどう証拠を隠しましたか、ま
た、それがマシンおよびシステム管理者に発見されなくなるためにどのカモフ
ラージュを使用したか。欠点は3つの主題中で分析されました:再感染予防、
ヒューリスティックスおよび使用されていない脆弱

多くの防御物はビールスを止めるために始められました。いくらかは感染した
システムのエンドユーザに便利だったかあるいは不便でした。それらは、含ま
れたこのドキュメントに中へ言及しました:

- ネットワークからの十分な絶縁

- 郵便業務を切ること

- 外に継ぎはぎすること、その「デバッグします」sendmailの中のコマンド 

- fingerデーモンのシャットダウン

- fingerデーモンの修正

- mkdir/usr/tmp/sh(繁殖からビールスを飼っている単純な方法)

- pleasequit(ビールスを止めなかった)の定義

- UNIX Cコンパイラーおよびリンカの改名

- すべてのユーザのための新しいパスワードの要求

ビールスが分析された後、パスワード攻撃(ビールスの内部ディレクトリーを
含んで)を複写し、インターネットに記入されたツールが、作成されました。
システム管理者は、それらのシステム上の使用中のパスワードを分析すること
ができました。

セクション3は、水曜日に起こった試合を時系的に記録します、1988年11月2日〜
1988年11月11日(金)(EST)。セクション4のうち、レッスンおよび開いた問題は
見られ議論されます:

- 接続は重要でした。

- 「卒業生ネットワーク」は作動しました。

- 深夜の認証は面白い問題です。(あなたは、どのようにしてそれが実際に電
  話上のMITであることを知っていましたか??)

- あなたは誰に電話しますか(あなたが朝3時にオハイオ州立大学のネットワー
  クのマネージャーに話しかける必要がある場合)。

- 非常に有用であると分かられて呼ぶスピーカーポンおよび会議。

- 形成された「チーム」また、それらがビールスにどう反応したかは将来の研
  究のトピックです。

- 誤報と幻覚は流行するようになりました。

- ツールは人が予想したほど重要ではありませんでした。

- 出所アベイラビリティは重要でした。

- 学術的なサイトは、最上を政府および商業地区よりよく実行しました。

- 報道の管理は重大でした。

将来の一般的なポイント:

- 「私たちはその敵に会いました、また、彼はそうです、私たち。」(ビール
  スの著者がインサイダーだったと主張します。)

- 多様性はよい。

- 「治療は疾病ほど悪くあってはならない。」(あるよりそのような攻撃を防
  ぐことはより高価かもしれません、それらの後に掃除することである。)

- 防御物は、ネットワーク・レベルではなくホスト・レベルにあるに違いあり
  ません。(ネットワークはその機能を完全に実行し非難されてはなりません;
  欠点はいくつかの適用プログラムの中にありました。)

- 情報の記録は重要です。

- サービス攻撃の否認、容易です。

- 中央のセキュリティ位置容器はよい考えかもしれません。

- 反射的な反応は回避されるべきです。

付録A(Appendix A)はサブルーチンによってビールス・プログラム・サブルー
チンについて記述します。サブルーチン中の情報のフローはページに描写され
ます。19. 付録B(Appendix B)は、ワームの辞書に構築された432の単語を示し
ます。付録C(Appendix C)はビールスを破る際に「キャラクターのキャスト」
をリストします。

7.3 「ワームの旅行」

Donn Seeley「ワームの旅行」では、特定の詳細が示されました、として、1つ
の「通り抜けて歩きます」特にこのワームプログラムの。アブストラクト(イ
ントロダクション)で開かれた論文は、ワーム、概観、ワームの内部、私見お
よび結論の発見上の出来事の年代順配列を詳述しました。

年代学セクションは、現在の既知の日付および回(PSTの中の)を表わす部分的
なリストを示しました。記述的な概観では、ワームが、VAXおよび様々なサン-3バー
ジョンにおいて利用可能だった、大きな再配置可能なオブジェクト・ファイル
を加えて、C言語の中で書かれた99-ラインブートストラップ・プログラムとし
て定義されます。Seeleyは、2つのカテゴリーの攻撃およびディフェンスにワーム
の活動を分類しました。攻撃は、浸透するためにホスト(またアカウント)を見
つけて、その後、ワームのコピーを横切って通過し、かつそれを実行するために遠
隔のシステム上のセキュリティ・ホールを開発することから成りました。ディ
フェンス戦術は3つのカテゴリーに分類されました:侵入の検知を防ぎ、プログ
ラムの分析を禁じて他の虫を確証すること。ちょうど確立するのに重要なよう
にそれがそうであると特にこのプログラム(Seeley)の分析が述べた時、プ
ログラムが何を行わず、何を行なったか:

このワームはシステムのファイルを削除しませんでした、

このワームは既存のファイルを修正しませんでした、

このワームはトロイの木馬をインストールしませんでした、

このワームは解読されたパスワードを記録しなかったし送信しませんでした、

このワームは、スーパーユーザ特権を捕らえようとしませんでした、

このワームは、UUCP、X.25、DECNETあるいはBITNETの上に繁殖しませんでした、

このワームは、特にTCP/IPで引きます、

そして

もしそれらがsendmail、fingerdおよびrexecのようなバークレーネットワーク・
プログラムを使用するためには修正されていなかったならば、このワームは
System Vシステムを感染させませんでした。

セクション4のうち、ワームの「内部」は検査され図表にされました。ワーム
の中のコントロールの主要な糸は分析されました。次に、ワームのデータ構造
の検査は示されました。ワーム、セキュリティ・ホール、ワームのrshの使用
およびrexecネットワーク・サービスの人口成長、システムへのエントリーを
獲得するTCP fingerサービスの使用、およびsendmail攻撃が、議論されます。
パスワード・クラッキングおよびより速いパスワード暗号化アルゴリズムが議
論されます。見解セクションでは、「架空の通常のシステム管理者」がするか
もしれない、ある質問が議論されました:

ワームは損害を引き起こしましたか。

ワームは悪意がありましたか。

出版またはワームの詳細はさらにセキュリティを傷つけるでしょうか。

7.4 「インターネットワームプログラム:分析」

Gene Spaffordの「インターネットワームプログラム(Internet Worm Program)、
分析」は、インターネットの伝染をユニックスベースのシステム中のユーティ
リィティ・プログラムの傷を開発したワームプログラムと評しました。彼の報
告書は、ワームプログラムのコンポーネントの詳細な記述を与えます:データ
と機能。彼は、VAXアセンブリ言語に逆アセンブルされたワームおよびバージョ
ンの完全に独立している2つの逆のコンピレーションに関する研究を集中させ
ます。

セクション4のうち、Spaffordは、ワームプログラムがどう機能したかのハイ・
レベルの例を提供しました。ワームは2部から成りました:メイン・プログラム
およびブートストラップ(あるいはベクトル)プログラム。感染したホストの視
点から見た記述が示されました。

セクション5は、プログラムのルーチンのデータ構造および構成について記述
します:

1) ワームはグローバルデータ構造をほとんど持っていませんでした。

2) ワームは、ホスト・レコードのリンクしたリストを構築しました。

3) ワームは、システム「netstat」コマンドの使用によってゲートウエイIPア
   ドレスの単純な配列を構築しました。

4) 多くのレコードは、現在のホスト上で活発な個々のネットワークインター
   フェイスに関する情報で書き入れられました。

5) レコードのリンクしたリストはユーザ情報を保持するために構築されまし
   た。

6) プログラムは、ワームを構成したファイルを保持した多くの「オブジェク
   ト」を維持しました。

7) 言葉のミニ辞書は、パスワード推測際に使用するワームの中にありました。

8) プログラムによって使用されるすべてのテキスト・ストリングは、ミニ辞
   書中の単語を除いて、ビット・パタン0x81で覆われました(XOR)。

9) ワームは下記ルーチンを使用しました:

                セット・アップとユーティリィティ:
                      main, doit, crypt, h_addaddr,
                      h_addname, h_addr2host, h_clean,
                      h_name2host, if_init, loadobject,
                      makemagic, netmastfor, permute,
                      rt_init, supports_rsh, and supports_telnet

                ネットワークおよびパスワード攻撃:
                      attack_network, attack_user, crack_0,
                      crack_1, crack_2, crack_3, cracksome,
                      ha, hg, hi, hl, hul, infect, scan_gateways,
                      sendWorm, try_fingerd, try_password,
                      try_rsh, try_sendmail, and waithit

                カモフラージュ:
                      checkother, other_sleep, send_message,
                      and xorbuf

セクション6のうち、Spaffordは、ワームのコードの分析を提供します。彼は構造
およびスタイル、機能性の問題、カモフラージュ、特定のコメント、sendmail
攻撃、含まれていた機械およびポータビリティ考察について議論します。

最終的に、付録は、ワームに含まれていた言葉の「ミニ辞書」を供給します、
ブートストラップ(ベクトル)プログラム、それ、各機械、訂正されたfingerd
プログラム、および伝染を改正するためにsendmailに開発されており起動され
たパッチに横断されたワーム。

8. 参照

[1] Allman、E、「sendmail-インターネット・ワーク・メイル・ルーター
(Internetwork Mail Router)-」(カリフォルニア大学バークレー校)はBSD
UNIXドキュメンテーション・セット、1983年で出ました。

[2] ポストL、J。「単純メイル転送プロトコル。」RFC、USC/情報科学研究所、
1982年8月821。

[3] Harrenstien, K.、「NAME/FINGER」、RFC、SRI、1977年12月742。

[4] インターネット活動委員、「倫理学およびインターネット」、RFC、IAB、
1989年1月1087。さらに、ACMのコミュニケーション、32 Vol.、6番、Pgに現わ
れます。710、1989年6月.

[5] 全国科学基金、「倫理にネットワークをつなぐNSF姿勢コード(Poses
Code)」、ACM、32 Vol.、6番、Pgのコミュニケーション。688、1989年6月.さ
らに、ネットワーキングとコミュニケーションのために、区分諮問団
(Division Advisory Panel)の例会の分に現われます。研究、ディヴFarber、
椅子およびインフラストラクチュア、11月、29-301988.

[6] マサチューセッツ工科大学、「コンピューターの信頼できる使用
(Responsible Use)に関する教える学生(Teaching Students)」、MIT、
1985-1986。さらに、ACMのコミュニケーション、32 Vol.、6番、Pgの中で再版
されました。704、アテーナーProject、MIT、1989年6月.

[7] 社会的責任、「コンピューター・ウィルスについてのCPSRステートメント
(CPSR Statement)」、CPSR、ACMのCommunications、32 Vol.、6番、Pgのため
のコンピュータープロフェショナル(Computer Professionals)。699、1989年6
月.

[8] Eisenberg(T)、D.Gries、J.Hartmanis、D.Holcomb、M.Lynn、そして
T. Santoro、「コンピューターワーム」、コーネル大学、1989年2月6日.

[9] Eichin(M)、?サしてJ.Rochlis、「顕微鏡とピンセットで:1988年11月のの
インターネットビールス(Internet Virus)の分析」、マサチューセッツ工科大
学、1989年2月。

[10] Seeley、D、「ワームのツアー」、1989年の冬USENIX会議(Winter USENIX
Conference)、Usenix協会(Usenix Association)、サンディエゴ(カリフォルニ
ア)、2月の1989.の議事録。

[11] Spafford、E。「インターネットワームプログラム(Internet Worm
Program)。」分析、コンピューター・コミュニケーションレビュー(Computer
Communication Review)、1番、ACM SIGCOM、1989年1月(19 Vol.)。さらに、
1988年11月28日に、Purdue CS技術的なレポートCSD-TR-(Purdue CS Technical
Report CSD-TR)823として出ました。

[12] DCA DDNディフェンスコミュニケーション・システム(DCA DDN Defense
Communications System)、DDNセキュリティ(DDN Security)”03公報”。DDNセ
キュリティコーディネーションセンター(DDN Security Coordination Center)、
1989年10月17日。

9. 書籍

   Alexander, M., "A Year Later, Internet Still Under Attack",
   Computerworld, Vol. 23, No. 45, Pg. 1, 6 November 1989.

   Alexander, M., "It's Ba-a-ack: 'No Nukes Worm' Haunts Internet", Vol.
   23, No. 45, Pg. 6, 6 November 1989.

   Aucoin, R., "Computer Viruses: Checklist for Recovery", Computers in
   Libraries, Vol. 9, No. 2, Pg. 4, 1 February 1989.

   Aviation Week & Space Technology, "Rapid Spread of Virus Confirms
   Fears About Danger to Computers", Aviation Week & Space Technology,
   Vol. 129, No. 20, Pg. 44, 14 November 1988.

   Barnes, J., "Drawing the Lines: Changes in Computer Technology and
   Law Guarantee that Resdistricting in ther 1990s will be Different and
   a More Difficult Game", National Journal, Vol. 21, No. 13, Pg. 787, 1
   April 1989.

   Bellovin, S., "Security Problems in the TCP/IP Protocol Suite",
   Computer Communication Review, Vol. 19, No. 2, Pg. 32, 1 April 1989.

   Bellovin, S., "The Worm and the Debug Option", Forum Risks to the
   Publics in Computer and Related Systems, Vol. 7, No. 74, ACM
   Committee on Computers and Public Policy, 10 November 1988.

   Bender, D., "Computer Law: Evidence and Procedure", (Kept up to date
   with supplements.), M. Bender, New York, NY, 1978-present.

   Bidgoli, H., and R. Azarmsa, "Computer Security: New Managerial
   Concern for the 1990's and Beyond", Journal of Systems Management,

   Vol. 40, No. 10, Pg. 21, 1 October 1989.

   Bloombecker, J., "Short-Circuiting Computer Crime", Datamation, Vol.
   35, No. 19, Pg. 71, 1 October 1989.

   Bloombecker, J., and J. Buck, "Computer Ethics for Cynics", Computers
   and Society, Vol. 18, No. 3, Pgs. 30-32, ACM Special Interest Group
   on Computers and Society, New York, NY, July 1988.

   Bologna, J. "Computer Insecurities: An Analysis of Recent Surveys on
   Computer Related Crime and Computer Security", Data Processing &
   Communications Security, Vol. 12, No. 4, Fall 1988.

   Bologna, J. "The One Minute Fraud Auditor", Computers & Security,
   Vol. 8, No. 1, Pg. 29, 1 February 1989.

   Boston Herald, "Computer Whiz Puts Virus in Computers", Pg. 1, Boston
   Herald, 5 November 1988.

   Brand, R., "Attack of the Tiger Teams: Inside America's Computer
   Security Crisis", Tempus Books, August 1989.

   Brenner, A., "LAN Security", LAN Magazine, August 1989.

   Brunner, J., "The Shockwave Rider", Harper & Row, 1975.

   Burger, R., "Computer Viruses: A High-Tech Disease", 2nd Edition,
   Abacus, Grand Rapids, Michigan, 1988.

   Campbell, B., and C. Jackson, "The Internet Worm: Rethinking the
   Security Threat", Unisphere, Vol. 9, No. 1, Pgs. 44, 46, 48, April
   1989.

   Campell, D., "Computer Contagion", Security Management, Vol. 32, No.
   10, Pg. 83, 1 October 1988.

   Chain Store Age Executive, "Retail Technology: Computer 'Viruses'",
   Chain Store Age Executive, Vol. 64, No. 12, Pg. 67, 1 December 1989.

   Chess, D., "Computer Viruses and Related Threats to Computer and
   Network Integrity", Computer Networks and ISDN Systems, Vol. 17, No.
   2, 1989.

   Christiansen, D., "A Matter of Ethics", IEEE Spectrum, Vol. 25, Pg.
   15, August 1988.

   Cohen, F., "Computational Aspects of Computer Viruses", Computers &
   Security, Vol. 8, No. 4., Pg. 325, 1 June 1989.

   Cohen, F., "Models of Practical Defenses Against Computer Viruses",
   Computers & Security, Vol. 8, No. 2, Pg. 149, 1 April 1989.

   Colyer, J., "Risks of Unchecked Input in C Programs", Forum Risks to
   the Publics in Computer and Related Systems, Vol. 7, No. 74, ACM
   Committee on Computers and Public Policy, 10 November 1988.

   Commerce Clearing House, "Guide to Computer Law", (Topical Law
   Reports), Chicago, Ill., 1989.

   Communications of the ACM, "Letters", ACM Forum, Vol. 32, No. 6, Pgs.
   672-673, June 1989.

   Communications of the ACM, "Letters", ACM Forum, Vol. 32, No. 9, Pgs.
   1044-1045, September 1989.

   Computers & Security, "Random Bits & Bytes", Computers & Security,
   Vol. 8, No. 3, Pg. 178, 1 May 1989.

   Computer Law and Tax Report, "Difficult to Prosecute Virus Authors",
   Computer Law and Tax Report, Vol. 15, No. 5, Pg. 7, 1 December 1988.

   Computer Law and Tax Report, "Virus Bill Introduced", Computer Law
   and Tax Report, Vol. 15, No. 4, Pg. 13, 1 November 1988.

   Computerworld, "MIS Reacts", Pg. 157, 7 November 1988.

   Cornell Computer Science Department, "Policy for the Use of the
   Research Computing Facility", Cornell University, 21 August, 1987.

   Data Communications, "Internet Virus Aftermath: Is Tighter Security
   Coming?", Data Communications, Vol. 17, No. 14, Pg. 52, 1 December
   1988.

   Dean, P., "Was Science-fiction Novel Germ of a Computer Virus?", Los
   Angeles Times, San Diego County Edition, Part V, Pgs. 1, 2, & 3, 9
   November 1988.

   DeBow, Y., "Bankers Review Security Procedures After Virus Attack",
   Computer Banking, Vol. 6, No. 1, Pg. 8, January 1989.

   Defense Data Network, "BSD 4.2 and 4.3 Software Problem Resolution",
   DDN MGT Bulletin #43, DDN Network Information Center, 3 November
   1988.

   Demaio, H., "Viruses - A Management Issue", Computers & Security,
   Vol. 8, No. 5, Pg. 381, 1 August 1989.

   Denning, P., "The Science of Computing: The Internet Worm", American
   Scientist, Vol. 77, No. 2, Pgs. 126-128, March 1989.

   Devoy, J., Gilssmann, R., and K. Miklofsky, "Media, File Management
   Schemes Facilitate WORM Utilization", Computer Technology Review,
   Vol. 8, No. 13, Fall 1988.

   Dewdney, A., "Computer Recreations; Of Worms, Viruses and Core War",
   Scientific American, March 1989

   Discover, "Technology: Communicable Computer Disease", Discover, Vol.
   10, No. 1, Pg. 64, 1 January 1989.

   El-Baghdadi, M., "The Pivotal Role in Computer Security", Security
   Management, Vol. 33, No. 7, Pg. 63, 1 July 1989.

   Electronic Learning, "Computer Viruses: An Epidemic Real or
   Imagined?", Electronic Learning, Vol. 8, No. 6, April 1989.

   Eloff, J., "Computer Security Policy: Important Issues", Computers &
   Security, Vol. 7, No. 6, Pg. 559, 1 December 1988.

   Ellerbee, L., "And So It Goes", G.P. Putnam's Sons, Berkley Edition,
   June 1987.

   Ellis, A., "Underwriting Update-Computer Viruses: Working Out the
   Bugs", Best's Review, Vol. 90, No. 1, Pg. 84, 1 May 1989.

   Elmer-DeWitt, P., "Invasion of the Data Snatchers! - A 'Virus'
   Epidemic Strikes TERROR in the Computer World", Time Magazine,
   Technology Section, Pgs. 62-67, 26 September 1988.

   Elmer-DeWitt, P., "The Kid Put Us Out of Action", Time Magazine, Pg.
   76, 14 November 1988.

   Elmer-DeWitt, P., "You Must Be Punished", Time Magazine, Technology
   Section, Pg. 66, 26 September 1988.

   Fainberg, T., "The Night the Network Failed", New Scientist, Vol.
   121, No. 1654, Pg. 38, 4 March 1989.

   Fenwick, W., Chair, "Computer Litigation, 1985: Trial Tactics and
   Techniques", Litigation Course Handbook Series No. 280, Prepared for
   distribution at the Computer Litigation, 1985: Trial Tactics and
   Techniques Program, February-March 1985.

   Fifield, K., "Smartcards Outsmart Computer Crime", Computers &
   Security, Vol. 8, No. 3, May 1989.

   Fisher, L., "On the Front Lines in Battling Electronic Invader", The
   New York Times, November 1988.

   Fites, P., Johnston, P., and M. Kratz, "The Computer Virus Crisis",
   Van Nostrand Reinhold, New York, NY., 1989

   Forcht, K., Thomas, D., and K. Wigginton, "Computer Crime: Assessing
   the Lawyer's Perspective", Journal of Business Ethics, Vol. 8, No. 4
   April 1989.

   Friis, W., "Is Your PC Infected?", ABA Banking Journal, Vol. 81, No.
   5, Pg. 49, 1 May 1989.

   Gardner, E., Samuels, L., and B. Render, "Computer Security", The
   Journal of Information Systems Management, Vol. 6, No. 4, Pg. 42,
   Fall 1989.

   Gardner, P., "The Internet Worm: What Was Said and When", Computers &
   Security, Vol. 8, No. 4, June 1989.

   Gemignani, M., "Viruses and Criminal Law", Communications of the ACM,
   Vol. 32, No. 6, Pgs. 669-671, June 1989.

   Gerlth, J., "Intruders Into Computer Systems Still Hard to
   Prosecute", The New York Times, 5 November 1988.

   Gerrold, D., "When Harlie Was One", Ballentine Books, 1st Edition,
   1972.

   Gleissner, W., "A Mathematical Theory for the Spread of Computer
   Viruses", Computers & Security, Vol. 8, No. 1, Pg. 35, 1 February
   1989.

   Greenberg, R., "Know thy Viral Enemy: It's More Important Than Ever
   to Guard Your Data and Your System Against Infection by Computer
   Viruses", Byte, Vol. 14, No. 6, Pg. 275, 1 June 1989.

   Greenia, M., "Computer Security Information Sourcebook", Lexikon
   Services, Sacramento, CA, 1989.

   Harvard College, "Misuse of Computer Systems", Handbook for
   Students", Pg. 85, Harvard College, 1987-1988.

   Hawkins, C., "What Users Should Know About Computer Viruses",
   Telecommunications, North American Edition, Vol. 23, No. 7, 1 July
   1989.

   Herrick, G., "Computer Viruses: Prevention is Better than Cure", The

   Accountant's Magazine, Vol. 93, No. 992, Pg. 24, 1 March 1989.

   Hertzoff, I., "Layer Your LAN", Security Management, Vol. 33, No. 9,
   Pg. 201, 1 September 1989.

   Highland, H., "Reports from the Victims", Computers & Security, Vol.
   8, No. 2, Pg. 101, 1 April 1989.

   Hispanic Business, "Consumer Showcase: Bits & Bytes: From
   Thunderstorms to Disgruntled Employees to Computer Viruses, a Data
   System's Vulnerability is Often Overlooked until Disaster Strikes",
   Hispanic Business, Vol. 11, No. 8, Pg. 36, 1 August 1989.

   Hoffer, J., and D. Straub, "The 9 to 5 Underground: Are You Policing
   Computer Crimes?", Sloan Management Review, Vol. 30, No. 4, Pg. 35,
   Summer 1989.

   Hoffman, L., "Risk Analysis and Computer Security: Towards a Theory
   at Last", Computers & Security, Vol. 8, No. 1, Pg 23, 1 February
   1989.

   Hospitals, "Information Management: Electronic Computer Viruses are
   not Running Rampant in Hospital Information Systems, but Health Care
   Executives are Entirely Too Lax About Computer System Security", Vol.
   63, No. 11, Pg. 64, 5 June 1989.

   Huband, F., and R. Shelton, Editors, "Protection of Computer Systems
   and Software: New Approaches for Combating Theft of Software and
   Unauthorized Intrusion", Papers presented at a workshop sponsored by
   the National Science Foundation, 1986.

   Hughes, W., "The Computer Fraud and Abuse Act of 1986, Congressional
   Record (30 April 1986)", Washington, D.C., 30 April 1986.

   Industry Week, "Computer Flu Is After You", Industry Week, Vol. 238,
   No. 2, Pg. 39, 16 January 1989.

   Information Executive, "Promoting Computer Ethics: The Next
   Generation", Information Executive, Vol., 2, No. 4, Pg. 42, Fall
   1989.

   Information Hotline, "Plan to Combat Computer Viruses", Vol. 21, No.
   8, Pg. 10, 1 October 1989.

   Jamieson, R., and L. Graham, "Security and Control Issues in Local
   Area Network Design, Computers & Security, Vol. 8, No. 4, Pg. 305, 1
   June 1989.

   Jander, M., "The Naked Network", Computer Decisions, Vol. 21, No. 4,
   Pg. 39, 1 April 1989.

   Joyce, E., "Time Bomb: Inside The Texas Virus Trial", Computer
   Decisions, Vol. 20, No. 12, Pg. 38, 1 December 1988.

   Keenan, T., "Emerging Vulnerabilities in Office Automation Security",
   Computers & Security, Vol. 8, No. 3, Pg. 223, 1 May 1989.

   Kellam-Scott, B., "Profile: Bellcore Computer and Network Security
   Symposium", Bellcore Exchange, Vol. 5, No. 1, Pg. 24, 1 January 1989.

   King, K., "Overreaction to External Attacks on Computer Systems Could
   be More Harmful Than the Viruses Themselves", Chronicle of Higher
   Education, Pg. A36, 23 November 1988.  Also in: Educom Bulletin, Vol.
   23, No. 4, Pg. 5, Winter 1988

   Kluepfel, H., "Computer Use and Abuse: Computer Systems and Their
   Data are Vulnerable to Error, Omission, and Abuse", Security
   Management, Vol. 33, No. 2, Pg. 72, 1 February 1989.

   Kocher, B., "A Hygiene Lesson", Communications of the ACM, Vol. 32,
   No. 6, Pg. 3, January 1989.

   Kosko, J., "Computer Security Experts Advise Steps to Reduce the Risk
   of Virus Attacks", Virus Discussion List, 22 September 1989.

   Kruys, J., "Security of Open Systems", Computers & Security, Vol. 8,
   No. 2, Pg. 139, 1 April 1989.

   Lapsley, P., "'We are Under Attack. . .' (The Internet 'Worm': a
   Chronology)", UNIX Review, Vol. 7, No. 1, Pgs. 69-70, 72-73, January
   1989.

   Lerner, E., "Computer Virus Threatens to Become Epidemic", Aerospace
   America, Vol. 27, No. 2, Pg. 14, 1 February 1989.

   Lewyn, M., and D. Carroll, "'Scary' Virus Clogs Top Computers", USA
   Today, Section A, Col. 2, Pg. 1, 4 November 1988.

   Lim, B., "Protection of Computer Programs Under the Computer Program
   Protection Law of the Republic of Korea", Harvard International Law
   Journal, Vol. 30, No. 1, Pg. 171, Winter 1989.

   Lu, W., and M. Sundareshan, "Secure Communication in Internet
   Environments: A Hierachical Key Management Scheme for End-to-End
   Encryption", IEEE Transactions on Communications, Vol. 37, No. 10,
   Pg. 1014, 1 October 1989.

   Lunt, T., "Access Control Policies: Some Unanswered Questions",
   Computers & Security, Vol. 8, No. 1, Pg. 43, 1 February 1989.

   Lynn, M., "Ethical Responsibility Key to Computer Security", The
   Educational Record, Vol. 70, No. 2, Pg. 36, Spring 1989.

   Machalow, R., "Security for Lotus Files", Computers in Libraries,
   Vol. 9, No. 2, Pg. 19, 1 February 1989.

   Maher, J., and J. Hicks, "Computer Viruses: Controller's Nightmare",
   Management Accounting, Vol. 71, No. 4, Pg. 44, 1 October 1989.

   Markoff, J., "Author of Computer 'Virus' is Son of U.S.  Electronic
   Security Expert", Pgs. A1, A7, The New York Times, 5 November 1988.

   Markoff, J., "Computer Experts Say Virus Carried No Hidden Dangers",
   The New York Times, 9 November 1988.

   Markoff, J., "Computer Snarl: A 'Back Door' Ajar", Pg. B10, The New
   York Times, 7 November 1988.

   Markoff, J., "Learning to Love the Computer Whiz", The New York
   Times, 8 November 1988.

   Markoff, J., "The Computer Jam: How It Came About", The New York
   Times, 9 November 1988.

   Markoff, J., "U.S. is Moving to Restrict Access to Facts About
   Computer Virus", Pg. A28, The New York Times, 11 November 1988.

   Markoff, J., "'Virus' in Military Computers Disrupts Systems
   Nationwide", The New York Times, 4 November 1988.

   Marshall, E., "The Worm's Aftermath", Science, Vol. 242, Pg. 1121, 25
   November 1988.

   Martin, M., and R. Schinzinger, "Ethics in Engineering", McGraw Hill,
   2nd Edition, 1989.

   Martin, N., "Revenge of the Nerds", The Washington Monthly, Vol. 20,
   No. 12, Pg. 21, 1 January 1989.

   McAfee, J., "The Virus Cure", Datamation, Vol. 35, No. 4, Pg. 29, 15
   February 1989.

   McEwen, J., "Dedicated Computer Crime Units", Report Contributors: D.
   Fester and H. Nugent, Prepared for the National Institute of Justice,
   U.S. Department of Justice, by Institute for Law and Justice, Inc.

   under contract number OJP-85-C-006, Washington, D.C., 1989.

   Menkus, B., "It's Time to Rethink Data Processing Fire Protection",
   Computers & Security, Vol. 8, No. 5, Pg. 389, 1 August 1989.

   Menkus, B., "The Computer Virus Situation is not Encouraging",
   Computers & Security, Vol. 8, No. 2, Pg. 115, 1 April 1989.

   Menkus, B., "The Employee's Role in Protecting Information Assets",
   Computers & Security, Vol. 8, No. 6, Pg. 487, 1 October 1989.

   Menkus, B., "Understanding Password Compromise", Computers &
   Security, Vol. 7, No. 6, Pg. 549, 1 December 1989.
   Menkus, B., "U.S. Government Agencies Belatedly Address Information
   System Security Issues", Computers & Security, Vol. 7, No. 4, Pg.
   361, 1 August 1988.

   Meredith, D., "Cornell Panel Concludes Morris Responsible for
   Computer Worm", Cornell Chronicle, April 1989.

   Miller, Jr., K., "Computer Viruses", Business and Economic Review,
   Vol. 35, No. 4, Pg. 36, 1 June 1989.

   Mizock, M., "Ethics--The Guiding Light of Professionalism", Data
   Management, Vol. 24, No. 8, August 1986.

   Modern Railroads, "How to Outwit Computer 'Hackers'", Modern
   Railroads, Vol. 44, No. 3, Pg. 40, 1 February 1989.

   Moir, D., "Maintaining System Security", Dr. Dobb's Journal of
   Software Tools for the Pro, Vol. 14, No. 6, Pg. 75, 1 June 1989.

   Munro, N., "Big Guns Take Aim at Virus", Government Computer News,
   Vol. 7, No. 24, Pgs. 1, 100, November 1988.

   National Computer Security Center, "Proceedings of the Virus Post-
   Mortem Meeting", NCSC, St. George Meade, MD, 8 November 1988.

   National Institute of Standards and Technology, "Computer Viruses and
   Related Threats: A Management Guide", NIST Special Publication 500-
   166, August 1989.

   Neumann, P., Editor, "Forum of Risks to the Public in Computers and
   Related Systems", Vol. 7, No. 69, ACM Committee on Computers and
   Public Policy, 3 November 1988.

   Newhouse News Service, "Congressmen Plan Hearings on Virus", The

   Seattle Times, Pg. B2, 27 November 1988.

   NSF Network Service Center (NNSC), "Internet Computer Virus Update",
   NSFNET, Cambridge, MA, 4 November 1988.

   Ostapik, F., "The Effect of the Internet Worm on Network and Computer
   Security", Connextions, Vol. 3, No. 9, Pgs. 16-17, September 1989.

   Ostrow, R., and T. Maugh II, "Legal Doubts Rise in Computer Virus
   Case", Los Angeles Times, Part I, Col. 1, Pg. 4, 9 November 1988.

   Page, B., "A Report on the Internet Worm", University of Lowell,
   Computer Science Department, 7 November 1988.

   Palmore, T., "Computer Bytes: Viruses and Vaccines", TechTrends, Vol.
   34, No. 2, Pg. 26, 1 March 1989.

   Parker, D., "Fighting Computer Crime", Scribner, New York, 1983.

   PC Week, "'Worm' Attacks National Network", Pg. 8, 7 November 1988.

   Perry, W., "Why Software Defects So Often Go Undiscovered",
   Government Computer News, Vol. 7, No. 24, Pg. 85, 21 November 1988.

   Peterson, I., "Worming into a Computer's Vulnerable Core", Science
   News, Volume #134, 12 November 1988.

   Phelps, E., "Bug Bytes", Security Management, Vol. 33, No. 9, Pg. 85,
   1 September 1989.

   Presstime, "Contagious Communication", Presstime, Vol. 11, No. 3,
   March 1989.

   Radai, Y., "The Israeli PC Virus", Computers & Security, Vol. 8, No.
   2, Pg. 111, 1 April 1989.

   Reese, L., "Of MICE and Men", Security Management, Vol. 33, No. 9,
   Pg. 89, 1 September 1989.

   Resource Management, "Computer Viruses: Background and
   Recommendations for Keeping Software Healthy are Detailed", Resource
   Management, Pg. 8, 1 July 1989.

   Richards, T., and R. Knotts, "Top Management's View of Computer
   Related Fraud", Sig Security, Audit & Control Review, Vol. 6, No. 4,
   Pg. 34, Winter 1989.

   Rivera, A., "Computer Viruses: A Different Perspective", Data

   Processing & Communications Security, Vol. 13, No. 1, Winter 1989.

   Rowe, J., Shelton, C., and M. Krohn, "Avoiding Computer Viruses",
   Business Education Forum, Vol. 44, No. 2, Pg. 17, 1 November 1989.

   Royko, M., "Here's How to Stop Computer Vandals", Chicago Tribune, 6
   November 1988.

   Rubin, H., and A. Paliotta, "Perimeter Security for Telecommunication
   with External Entities", The Internal Auditor, Vol. 46, No. 2, Pg.
   40, March-April 1989.

   Rubin, M., "Private Rights, Public Wrongs: the Computer and Personal
   Privacy", Ablex Publishing 1988.

   Sampson, K., "Computer Viruses: Not Fads, Not Funny", The Office,
   Vol. 110. No. 4, Pg. 56, 1 October 1989.

   Samuelson, P., "Can Hackers be Sued for Damages Caused by Computer
   Viruses?", Communications of the ACM, Vol. 32, No. 6, Pgs.  666-669,
   June 1989.

   Schneider, W., "Computer Viruses: What They Are, How They Work, How
   They Might Get You, and How to Control Them in Academic
   Institutions", Behavior Research Methods, Instruments, & Computers,
   Vol. 21, No. 2, Pg. 334, 1 April 1989.

   Schultz, J., "Low Cost Security Solutions for Personal Computers",
   Signal, Vol. 44, No. 3, Pg. 71, 1 November 1989.

   Schweitzer, J., "Protecting Information on Local Area Networks",
   Butterworths, Boston, 1988.

   Seeley, D., "Password Cracking: A Game of Wits", Communications of
   the ACM, Vol. 32, No. 6, Pgs. 700-703, June 1989.

   Shadabuddin, S., "Computer Security Problems and Control Techniques",
   American Business Review, Vol. 7, No., 1, Pg. 14, 1 January 1989.

   Shaw, E., Jr., "Computer Fraud and Abuse Act of 1986, Congressional
   Record (3 June 1986), Washington, D.C., 3 June 1986.

   Sheiman, D., "Legal Affairs: Coming Soon...To A Personal Computer
   Near You", The Amicus Journal, Vol. 11, No. 3, Pg. 38, Summer 1989.

   Siegel, L. and J. Markoff, "The High Cost of High Tech, the Dark Side
   of the Chip", Harper & Row, New York, 1985.

   Sims, C., "Researchers Fear Computer 'Virus' Will Slow Use of
   National Network", The New York Times, 14 November 1988.

   Sitomer, C., "Crooks Find Computers Useful: Terrorists See Vulnerable
   Targets", The Christian Science Monitor, Vol. 79, No. 8, Sec. A, Pg.
   6, December 1986.

   Slayden, P. II, "Computer Flu Blues: Computer Managers Must be Ready
   to Provide Vaccines Against Infectious Computer Viruses", Security
   Management, Vol. 33, No. 8, Pg. 108, 1 August 1989.

   Spafford, E., "Some Musing on Ethics and Computer Break-Ins",
   Proceedings of the Winter USENIX Conference, USENIX Association, San
   Diego, CA, February 1989.

   Spafford, E., "The Internet Worm: Crisis and Aftermath",
   Communications of the ACM, Vol. 32, No. 6, Pgs. 689-698, June 1989.

   Spafford, G., "A Cure!!!!!", Forum Risks to the Publics in Computer
   and Related Systems, Vol. 7, No. 70, ACM Committee on Computers and
   Public Policy, 3 November 1988.

   Spafford, G., "A Worm 'condom'", Forum Risks to the Publics in
   Computer and Related Systems, Vol. 7, No. 70, ACM Committee on
   Computers and Public Policy, 3 November 1988.

   State of Wisconsin, "Computer Law - State of Wisconsin Statute",
   Chapter 293, Laws of 1981, Section 943.70, Computer Crimes.

   Steinberg, T., "Developing a Computer Security Charter", Sig
   Security, Audit & Control Review, Vol. 6, No. 4, Pg. 12, Winter 1989.

   Stipp, D., and B. Davis, "New Computer Break-Ins Suggest 'Virus' May
   Have Spurred Hackers", The Wall Street Journal, 2 December 1988.

   Stoll, C., "How Secure are Computers in the U.S.A.?", Computers &
   Security, Vol. 7, No. 6, Pg. 543, 1 December 1988.

   Stoll, C., "Stalking the Wily Hacker", Communications of the ACM,
   Vol. 31, No. 5, Pgs. 484-497, ACM, New York, NY, May 1988.

   Stoll, C., "The Cuckoo's Egg", ISBN 00385-24946-2, Doubleday, 1989.

   Stuller, J., "Computer Cops and Robbers", Across the Board, Vol. 26,
   No. 6, June 1989.

   Tester, D., "The Key to Data Security", Security Management, Vol. 33,
   No., 9, Pg. 206, 1 September 1989.

   The Accountant, "Computer Viruses", No. 5829, Pg. 25, 1 September
   1989.

   The Economist, "Halting Computer Hackers", The Economist, Vol. 313,
   No. 7626, Pg. 18, 28 October 1989.

   The Engineer, "Computer Security, Moves to Outlaw Computer Hackers
   are being Complicated by Computer Viruses", The Engineer, Vol. 268,
   No. 6935, 23 February 1989.

   The Engineer, "Disk Diseases", The Engineer, Vol. 267, No. 6921, Pg.
   28, 17 November 1988.

   The New York Times, "Forgetfulness and the 'Virus'", The New York
   Times, 7 November 1988.

   The New York Times, "Letter Bomb of the Computer Age", The New York
   Times, 5 November 1988.

   The Wall Street Journal, "Spreading a Virus", A Wall Street Journal
   News Roundup, 7 November 1988.

   Time Magazine, Letters Section, "Poison Program", Pg. 6, 5 December
   1988.

   Tinto, M., "Computer Viruses: Prevention, Detection, and Treatment",
   National Computer Security Center C1 Technical Report C1-001-89, June
   1989.

   Trible, P., "The Computer Fraud and Abuse Act of 1986", U.S. Senate
   Committee on the Judiciary, 1986.

   United States, "Computer Fraud and Abuse Act of 1986, An Act to Amend
   Title 18, United States Code, to Provide Additional Penalties for
   Fraud and Related Activities in Connection with Access Devices and
   Computers, and for Other Purposes", Washington, D.C., G.P.O.,
   Distributor, 1986.

   United States Congress House Committee on Science, Space, and
   Technology, Subcommittee on Transportation, Aviation, and Materials,
   "Implementation of the Computer Security Act: Hearing Before the
   Subcommittee on Transportation, Aviation, and Materials of the
   Committee on Science, Space, and Technology", U.S. House of
   Representatives, One Hundredth Congress, Second Session, Washington,
   D.C., 22 September 1988.

   United States Congress House Committee on Science, Space, and
   Technology, Subcommittee on Transportation, Aviation, and Materials,

   "Implementation of the Computer Security Act: Hearing Before the
   Subcommittee on Transportation, Aviation, and Materials and the
   Subcommittee on Science, Research, and Technology of the Committee on
   Science, Space, and Technology", U.S. House of Representatives, One
   Hundred First Congress, First Session, Washington, D.C., 21 March
   1989.

   United States Congress Senate Committee on the Judiciary, "The
   Computer Fraud and Abuse Act of 1986, Hearing before the Committee on
   the Judiciary", United States Senate, Ninety-ninth Congress, Second
   Session, Washington, D.C., 16 April 1986.

   United States Congress Senate Committee on the Judiciary, "The
   Computer Fraud and Abuse Act of 1986, Report (to accompany H.R.
   4712)", Washington, D.C., 22 May 1986.

   United States Congress Senate Committee on the Judiciary, "The
   Computer Fraud and Abuse Act of 1986, Report Together with Additional
   Views", Ninety-ninth Congress, Second Session, Washington, D.C., 3
   September 1986.

   United States General Accounting Office, "Computer Security",
   GAO/IMTEC-89-57, June 1989.

   United States of America, "Computer Security Act of 1987", G.P.O.
   Distributor, Washington D.C., 1988.

   UNIX Today!, "Uncle Sam's Anti-Virus Corps", UNIX Today!, Pg. 10, 23
   January 1989.

   Vance, M., "Computer Crime", Vance Bibliographies, Monticello, Ill.,
   February 1988.

   Vasilyev, D., and Y. Novikov, "Technology: Computer Viruses", Soviet
   Life, No. 394, Pg. 37, 1 July 1989.

   Wasik, M., "Law Reform Proposals on Computer Misuse", The Crimminal
   Law Review, Pg. 257, 1 April 1989.

   White, C. Jr., "Viruses and Worms: A Campus Under Attack", Computers
   & Security, Vol. 8, No. 4, Pg. 283, 1 June 1989.

   White, S., and D. Chess, "Coping with Computer Viruses and Related
   Problems", IBM Research Report RC 14405 (#64367), January 1989.

   Wines, M., "A Family's Passion for Computers, Gone Sour", Pg. 1, The
   New York Times, 11 November 1988.

   Wines, M., "'Virus' Eliminated, Defense Aides Say", The New York
   Times, 5 November 1988.

   Winter, C.," Virus Infects Huge Computer Network", Chicago Tribune,
   Section I, Col. 2, Pg. 1, 4 November 1988.

   Wiseman, S., "Preventing Viruses in Computer Systems", Computers and
   Security, Vol. 8, No. 5, Pg. 427, 1 August 1989.

   Wood, C., "Planning: A Means to Achieve Data Communications
   Security", Computers & Security, Vol. 8, No. 3, Pg. 189, 1 May 1989.

   Yovel, S., "Conquering Computer Viruses", Security Management, Vol.
   33, No. 2, Pg. 64, 1 February 1989.

   Zajac, B., "Disaster Recovery - Are You Really Ready?", Computers &
   Security, Vol. 8, No. 4, Pg. 297, 1 June 1989.

   Zajac, B., "Legal Options to Computer Viruses", Computers & Security,
   Vol. 8, No. 1, Pg. 25, 1 February 1989.

   Zajac, B., "Viruses: Should We Quit Talking About Them", Computers &
   Security, Vol. 7, No. 5, Pg. 471, 1 October 1989.

10. セキュリティ考察

もしセキュリティ考察がインターネットの中で広く無視されていなければ、こ
のメモは可能ではなかったでしょう。

著者のアドレス

   Joyce K. Reynolds
   University of Southern California
   Information Sciences Institute
   4676 Admiralty Way
   Marina del Rey, CA 90292

   Phone: (213) 822-1511

   EMail: JKREY@ISI.EDU