Chazelas氏はこの脆弱性の名称公開に関する葛藤を記している。
2014年9月14日(日)14:29:48(+0100)、私はリスト上にあった「bashdoor」という名前を示唆した。
(中略)私は19日以降、蚊帳の外に置かれていた。
bashdoor.comが登録されており(私の仕業ではない)、その作成日付は2014年9月24日13:59(UTC)であり、whoisによると2014年9月24日06:59:10(Z)以前となっていた。
Red HatのFlorian Weimer氏も、ベンダーやインフラ企業に送った初期の通知を誰かが報道機関に流したのだろう述べていたため、誰かが明確な意図を持って報道機関にリークしたのだろう。それが誰かは私には分からない。
なお、bashdoor.comというドメイン名が使用されることはなかった。
おそらくは、この脆弱性に関する最初の記事(他の情報に先駆けて公開され、ソーシャルメディア上で話題となった)で「同脆弱性は一部ではShellshockと呼ばれており」と書かれていたためだろう。しかし、その名付け親はChazelas氏でもRaimey氏でもない。
こういった動きは、報道機関から「評価」されたい内部の人間が、先走って脆弱性の詳細をリークしたのではないかという憶測につながる。
ブランド絡みのすったもんだの後、同脆弱性に関する記事が人気ブログErrata Securityで公開された。その記事のなかでRobert Graham氏は「人々はこれを『shellshock』脆弱性と呼んでいる」と記し、「現在公式ロゴを探しているところだ」とのジョークを書き添えている。
インターネット上にニーズが書き込まれ、いつものようにあまり面白味のない方法でそのニーズが満たされた。
@daviottenheimer @ErrataRob FTFY. pic.twitter.com/7F3i0AJLpi
— Andreas Lindh (@addelindh) 2014, 9月 24
和訳:「作っておいたよ」
広く読まれ、何度も引用された同脆弱性に関するブログ投稿のおかげで、Graham氏は後に「名付け親」の名誉を手にすることになった。
Shellshockの意味するところを理解している報道機関のサイトやブログは、正確な報道を実践している。理解できていないところは・・・問題外だ。
Shellshockはいまだに攻撃手段として多用されている。
iSIGHTが存在を確認した対象にはSandwormというクールな名前とかっこいいロゴが用意された。iSIGHTのWard氏は米ZDNetに対して以下のように語った。
われわれは「脆弱性」、つまりここでは「Windows Vista」以降のWindowsシステムすべてに対するゼロディ攻撃を可能にするもの(CVE-2014-4114)に名前を付けたのではなく、同脆弱性の使用/攻撃の背後にいる組織に名前を付けたという重要な点を最初に述べておきたい。
われわれは、確認したコマンド&コントロールのインフラをSF小説シリーズの「デューン」になぞらえ、同組織に「Sandworm Team」という名前を付けた。
ロゴは報告書の表紙を作成するために必要だった・・・そしてわれわれはオタクでもある。デューンのサンドワームを会社の調査報告書で使える機会など滅多にあるわけではない・・・このため使用を決定したのだ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。