• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  マルウェア  / ハッカーはマルウェアや脆弱性をどのように命名するのでしょうか?
ハッカーはマルウェアや脆弱性をどのように命名するのでしょうか?
07 12月 2017

ハッカーはマルウェアや脆弱性をどのように命名するのでしょうか?

著者 セクライト
セクライト
マルウェア

マルウェアや脆弱性の命名に関する事前定義された標準は多くありませんが、ジャンル、影響、さらには悪意のある機能によって分類されることがよくあります。さらに、脆弱性に固有の名前を付けることは、膨大な選択肢の集合体であるため、ほぼ不可能です。しかし、マルウェアサンプルの機能に基づいて名前を付けるための規定は数多くあります。さらに、手続きにパニック感を与えるための一般的な命名法も数多く存在します。

命名がなぜ重要なのか?

マルウェアや脆弱性に名前を付けるという概念は、大規模なマルウェアファミリーにも適用できます。マルウェアファミリーが検出されると、特定の姓が割り当てられます。このアプローチは脅威インテリジェンスの観点から重要です。これらのマルウェアの命名に関する具体的な標準を策定している組織がいくつかあります。 マルウェア サンプルの機能、作成者名、さらには危機の対象となるドメインに応じて、脆弱性が異なります。

既存の命名基準

マルウェアと脆弱性の命名スキームは、コンピュータウイルス対策研究機構(CARO)によって標準化されています。脅威の種類に応じて、アナリストはマルウェアの命名に関するいくつかの考慮事項を策定しています。

1. 種類:組織が対処しているマルウェアの種類を表します。バックドア、トロイの木馬、ワーム、ウイルス、さらにはランサムウェアの脅威などが考えられます。

2. プラットフォーム:前述のマルウェアや脆弱性の影響を受けるプラットフォームを分析することが重要です。Windows、Android、Mac OSなどが挙げられます。例えば、Windows OSに特に影響を与えたWannaCryランサムウェアが挙げられます。

3. ファミリー:この側面では、マルウェアを共通の特徴や作成者に基づいて分類します。例えば、PetyaとMischaは、共通の作成者であるJanusによって販売されている二重ランサムウェアファミリーに分類されます。

4. バリアント文字: マルウェア ファミリの各バージョンを時系列とアルファベット順に順番に分類する技術的な決定要因です。

5. 追加の洞察: ここでは、前述の詳細とは別にその他の詳細を使用する一般的なカテゴリを示します。

マルウェアと脆弱性の命名

特定のマルウェアや脆弱性がどのように命名されているかを理解することは重要です。MischaやPetyaは、共通の作者であるJanusによって、その影響力を高めるために命名されましたが、HeartbleedやWannaCryのようなマルウェアには、その命名法に興味深い理由があります。

Heartbleedは、セキュリティ証明書や情報を漏洩する脆弱性です。攻撃者はハートビートのような信号を用いて組織に警告を発します。サーバーは信号を受信すると、攻撃者に情報を漏洩することで報復します。これが「Heartbleed」という名前がふさわしい理由です。

WannaCry WanaCryptorの略称で、その名前は基本的にCryptowormランサムウェアに由来しています。この脅威は、保護されたハードドライブ内の情報を暗号化することで、そのドライブを破壊します。情報を暗号化し、ビットコインの支払いを受けた場合にのみ鍵を渡すワームは、まさにWannaCryと名付けられています。

CryptoLockerトロイの木馬は、マルウェアがプラットフォームや機能に応じて命名されているもう一つの例です。この脅威はWindows OSを標的とし、機密性の高い重要なデータセットを暗号化します。

それ以外にも、Zbotパッケージとして配布され、Microsoft Windowsを標的として様々な犯罪行為を実行する、ランダムな名前のトロイの木馬「ZeuS」があります。命名規則に「bot」が含まれていることから、この脆弱性はドライブインダウンロードや様々なフィッシング詐欺によって拡散されていることがわかります。さらに、このマルウェアのこの大胆な名前は、ITネットワークへの影響の大きさを物語っています。

OSX、またはTsunami.Aと呼ばれる別のマルウェアは、複数の脅威をもたらし、その命名法は既存の標準に準拠しています。命名は、このマルウェアがLinuxシステムに与える影響に基づいています。.Aという亜種文字は、このマルウェアがかなり長い間存在していたことを示しています。さらに、これはIRCボットであり、感染したシステム上で容易にDDoS攻撃を開始し、シェルコマンドやターミナルコマンドを実行できます。

推論

マルウェアや脆弱性に名前を付けるのは、見た目ほど簡単ではありません。具体的な手順を定める基準がいくつかあり、ユーザーは広報の観点からその方法を研究することができます。また、注目を集めるためにインパクトのある名前を付けられるマルウェアやトロイの木馬も数多く存在します。

お客様のビジネスのITセキュリティパートナーとして、 セクライト 高度なサイバー脅威からエンドポイントを包括的に保護します。詳しくは、 ウェブサイト or

seqrite_cta1

 以前の投稿ホリデーシーズン:サイバー犯罪者の温床
次の投稿  Seqrite Endpoint Security Enterprise Suite が BEST+++ 認定を取得...
セクライト

Seqriteについて

Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。サイバーセキュリティの簡素化に重点を置き、包括的なソリューションとサービスを提供しています。

Seqriteの記事 »

関連記事

  • マルウェア攻撃キャンペーンはSVG、メール添付ファイル、CDNを利用して、BATスクリプト経由でXWormとRemcosをドロップします

    2025 年 9 月 11 日
  • SVCの新スティーラーが登場

    2025 年 3 月 21 日
  • オペレーション・オキシドヴィー:NATOをテーマにした囮を使ってチェコ政府関係者を狙う高度なマルウェア攻撃

    2024 年 8 月 28 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (40) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

つづきを読む

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約