脆弱性のブランド化と名付け親の真意--Heartbleed、Shellshockが招いたもう1つの物議 - (page 4)

Violet Blue (Special to ZDNET.com) 翻訳校正: 村上雅章 野崎裕子

2014-12-05 06:30

Heartbleedと同じ手段は通用するのか

 この点から見た場合、「WinShock」や「Padding Oracle On Downgraded Legacy Encryption(POODLE)」「Rootpipe」といった脆弱性は、ブランド化がまったく行われていなかった。

和訳:「ええっと、POODLEよりも簡単にロゴを準備できるSSL脆弱性の名前なんてないんじゃない?」

 ブランド化戦略を踏襲するかのような名前であったにもかかわらず、Googleが命名したPOODLE攻撃にロゴが用意されることはなかった。

 そのせいか大手報道機関が伝えたPOODLEのニュースは、ガラクタ置き場から取ってきたような資料写真と、恐ろしいほど情報量の少ない冗談めいた報道となっていた。

 Heartbleedは人々を引き付け、それはある意味において想定通りであった。

 対照的に「Shellshock」やPOODLE(「Poodlebleed」というひねりのない別名もある)、Sandworm、名称の由来が秘密とされているRootpipe、WinShockといった脆弱性は、それぞれが重大な問題であり、一部はHeartbleedよりもたちが悪く、すべてできるだけ早く修正する必要があるという事実にもかかわらず、まるで「嫌われ者」であるかのように扱われている。

 Heartbleedの後に発見された「大きな脆弱性」はShellshockであった。ちなみにその本来の名前は「CVE-2014-6271」だ。

 Shellshockの発見者には企業の資金やマーケティングチームというバックアップがなかった。このため、ShellshockはHeartbleedよりもたちが悪い(深刻度は高いが複雑ではないため、攻撃がずっと簡単に行えるのだ)と多くの人々が指摘していたにもかかわらず、その存在を広く知らしめていくうえで苦難に直面することになった。

和訳:「ロゴが用意されてないってことは、#shellshock脆弱性ってきっと#heartbleedほどたちの悪いものじゃないんだろうな」

 Shellshockは、情報公開時にアイデンティティクライシスに陥った結果、好ましくない状況に拍車をかけた。9月12日のことだ。フランスの研究者であるStéphane Chazelas氏はあまりにも影響が大きく、そして古くから存在する脆弱性を発見し、身も凍る思いをした。

 Shellshockを発見した当時、Akamaiの従業員であり、個人的にオープンソース開発の研究を行っていた英国在住のChazelas氏は、「政府が何年もの間Shellshockの存在を知らなかった、あるいはShellshockを使ったシステム侵入を繰り返していなかったとしたら驚きだ」とThe Ageに対して語った

 同氏はBashの保守を行っているChet Raimey氏に問題を報告し、その後インターネットインフラ関係の組織やLinuxのディストリビューターに対して(「深刻度が非常に高いため公表してはいけないという大きな注意書きとともに」)密かに報告した。しかる後、同氏は家族にのみその問題を伝えた。Googleの轍を踏まないよう、つまり伝言ゲームが起こらないよう同氏はそのことを最も親しい同僚にも伝えなかった。Heartbleedは情報管理の甘さによってエゴとインサイダー情報のやり取り、ご都合主義に振り回されたのだ。

 そしてChazelas氏とRaimey氏は、マーケティング計画を練るのではなく、パッチの作成に取り組んだ。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]