脆弱性のブランド化と名付け親の真意--Heartbleed、Shellshockが招いたもう1つの物議 - (page 5)

Violet Blue (Special to ZDNET.com) 翻訳校正: 村上雅章 野崎裕子

2014-12-05 06:30

 Chazelas氏はこの脆弱性の名称公開に関する葛藤を記している。

 2014年9月14日(日)14:29:48(+0100)、私はリスト上にあった「bashdoor」という名前を示唆した。

 (中略)私は19日以降、蚊帳の外に置かれていた。

 bashdoor.comが登録されており(私の仕業ではない)、その作成日付は2014年9月24日13:59(UTC)であり、whoisによると2014年9月24日06:59:10(Z)以前となっていた。

 Red HatのFlorian Weimer氏も、ベンダーやインフラ企業に送った初期の通知を誰かが報道機関に流したのだろう述べていたため、誰かが明確な意図を持って報道機関にリークしたのだろう。それが誰かは私には分からない。

 なお、bashdoor.comというドメイン名が使用されることはなかった。

 おそらくは、この脆弱性に関する最初の記事(他の情報に先駆けて公開され、ソーシャルメディア上で話題となった)で「同脆弱性は一部ではShellshockと呼ばれており」と書かれていたためだろう。しかし、その名付け親はChazelas氏でもRaimey氏でもない。

 こういった動きは、報道機関から「評価」されたい内部の人間が、先走って脆弱性の詳細をリークしたのではないかという憶測につながる。

 ブランド絡みのすったもんだの後、同脆弱性に関する記事が人気ブログErrata Securityで公開された。その記事のなかでRobert Graham氏は「人々はこれを『shellshock』脆弱性と呼んでいる」と記し、「現在公式ロゴを探しているところだ」とのジョークを書き添えている。

 インターネット上にニーズが書き込まれ、いつものようにあまり面白味のない方法でそのニーズが満たされた。

和訳:「作っておいたよ」

 広く読まれ、何度も引用された同脆弱性に関するブログ投稿のおかげで、Graham氏は後に「名付け親」の名誉を手にすることになった。

 Shellshockの意味するところを理解している報道機関のサイトやブログは、正確な報道を実践している。理解できていないところは・・・問題外だ。

 Shellshockはいまだに攻撃手段として多用されている

 iSIGHTが存在を確認した対象にはSandwormというクールな名前とかっこいいロゴが用意された。iSIGHTのWard氏は米ZDNetに対して以下のように語った。

 われわれは「脆弱性」、つまりここでは「Windows Vista」以降のWindowsシステムすべてに対するゼロディ攻撃を可能にするもの(CVE-2014-4114)に名前を付けたのではなく、同脆弱性の使用/攻撃の背後にいる組織に名前を付けたという重要な点を最初に述べておきたい。

 われわれは、確認したコマンド&コントロールのインフラをSF小説シリーズの「デューン」になぞらえ、同組織に「Sandworm Team」という名前を付けた。

 ロゴは報告書の表紙を作成するために必要だった・・・そしてわれわれはオタクでもある。デューンのサンドワームを会社の調査報告書で使える機会など滅多にあるわけではない・・・このため使用を決定したのだ。


この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]