マルウェアや脆弱性の命名に関する事前定義された標準は多くありませんが、ジャンル、影響、さらには悪意のある機能によって分類されることがよくあります。さらに、脆弱性に固有の名前を付けることは、膨大な選択肢の集合体であるため、ほぼ不可能です。しかし、マルウェアサンプルの機能に基づいて名前を付けるための規定は数多くあります。さらに、手続きにパニック感を与えるための一般的な命名法も数多く存在します。
命名がなぜ重要なのか?
マルウェアや脆弱性に名前を付けるという概念は、大規模なマルウェアファミリーにも適用できます。マルウェアファミリーが検出されると、特定の姓が割り当てられます。このアプローチは脅威インテリジェンスの観点から重要です。これらのマルウェアの命名に関する具体的な標準を策定している組織がいくつかあります。 マルウェア サンプルの機能、作成者名、さらには危機の対象となるドメインに応じて、脆弱性が異なります。
既存の命名基準
マルウェアと脆弱性の命名スキームは、コンピュータウイルス対策研究機構(CARO)によって標準化されています。脅威の種類に応じて、アナリストはマルウェアの命名に関するいくつかの考慮事項を策定しています。
1. 種類:組織が対処しているマルウェアの種類を表します。バックドア、トロイの木馬、ワーム、ウイルス、さらにはランサムウェアの脅威などが考えられます。
2. プラットフォーム:前述のマルウェアや脆弱性の影響を受けるプラットフォームを分析することが重要です。Windows、Android、Mac OSなどが挙げられます。例えば、Windows OSに特に影響を与えたWannaCryランサムウェアが挙げられます。
3. ファミリー:この側面では、マルウェアを共通の特徴や作成者に基づいて分類します。例えば、PetyaとMischaは、共通の作成者であるJanusによって販売されている二重ランサムウェアファミリーに分類されます。
4. バリアント文字: マルウェア ファミリの各バージョンを時系列とアルファベット順に順番に分類する技術的な決定要因です。
5. 追加の洞察: ここでは、前述の詳細とは別にその他の詳細を使用する一般的なカテゴリを示します。
マルウェアと脆弱性の命名
特定のマルウェアや脆弱性がどのように命名されているかを理解することは重要です。MischaやPetyaは、共通の作者であるJanusによって、その影響力を高めるために命名されましたが、HeartbleedやWannaCryのようなマルウェアには、その命名法に興味深い理由があります。
Heartbleedは、セキュリティ証明書や情報を漏洩する脆弱性です。攻撃者はハートビートのような信号を用いて組織に警告を発します。サーバーは信号を受信すると、攻撃者に情報を漏洩することで報復します。これが「Heartbleed」という名前がふさわしい理由です。
WannaCry WanaCryptorの略称で、その名前は基本的にCryptowormランサムウェアに由来しています。この脅威は、保護されたハードドライブ内の情報を暗号化することで、そのドライブを破壊します。情報を暗号化し、ビットコインの支払いを受けた場合にのみ鍵を渡すワームは、まさにWannaCryと名付けられています。
CryptoLockerトロイの木馬は、マルウェアがプラットフォームや機能に応じて命名されているもう一つの例です。この脅威はWindows OSを標的とし、機密性の高い重要なデータセットを暗号化します。
それ以外にも、Zbotパッケージとして配布され、Microsoft Windowsを標的として様々な犯罪行為を実行する、ランダムな名前のトロイの木馬「ZeuS」があります。命名規則に「bot」が含まれていることから、この脆弱性はドライブインダウンロードや様々なフィッシング詐欺によって拡散されていることがわかります。さらに、このマルウェアのこの大胆な名前は、ITネットワークへの影響の大きさを物語っています。
OSX、またはTsunami.Aと呼ばれる別のマルウェアは、複数の脅威をもたらし、その命名法は既存の標準に準拠しています。命名は、このマルウェアがLinuxシステムに与える影響に基づいています。.Aという亜種文字は、このマルウェアがかなり長い間存在していたことを示しています。さらに、これはIRCボットであり、感染したシステム上で容易にDDoS攻撃を開始し、シェルコマンドやターミナルコマンドを実行できます。
推論
マルウェアや脆弱性に名前を付けるのは、見た目ほど簡単ではありません。具体的な手順を定める基準がいくつかあり、ユーザーは広報の観点からその方法を研究することができます。また、注目を集めるためにインパクトのある名前を付けられるマルウェアやトロイの木馬も数多く存在します。
お客様のビジネスのITセキュリティパートナーとして、 セクライト 高度なサイバー脅威からエンドポイントを包括的に保護します。詳しくは、 ウェブサイト or



