脅威のインジケータ・データベースの脅威タイプ
脅威インテリジェンスは、脅威アクターがターゲット・システムのセキュリティを侵害するために使用する方法や脅威の症状など、様々な特性によって脅威を分類します。
タイプ | 説明 |
---|---|
Adware |
不要な広告をユーザーに提示します。 |
Anomalous |
異常なアクティビティに関連付けられていますが、脅威ではない可能性があります。 |
Atm_malware |
自動テラー・マシン(ATM)端末を使用して、銀行カード情報および資格証明を取得します。 |
Backdoor |
通常の認証または暗号化なしでシステムまたはデータへのアクセスを提供します。 |
Banking |
金融機関および銀行をターゲットにします |
Botnets |
インターネットに接続された妥協のあるコンピュータのネットワークを使用 |
Bruteforce |
ユーザー名とパスワードの多くの組合せを体系的に試行します。 |
Clickfraud |
ユーザーが広告をクリックして広告パブリッシャの収益を生成するシミュレーション |
Commandcontrol |
他の感染したコンピュータに対してコマンドを発行するコンピュータを制御します。 |
Commandinjection |
脆弱なアプリケーションを使用して、ホスト・オペレーティング・システムで悪意のあるコマンドを実行します。 |
Commodity |
ほとんどまたはまったくカスタマイズせずにすぐに使用可能なツールを使用し、セキュリティ攻撃を実行 |
Credentialharvesting |
システムの有効な資格証明(他のアクターに販売または配布することが多い)を識別します。 |
Criminal |
一般的に犯罪組織によって販売および配布されるツールを使用します。 |
Cryptocurrencytheft |
ブロックチェーンまたは金融ソフトウェアに、暗号通貨の不正転送を実行 |
Denialofservice |
正当なリクエストを実行できないように、ターゲット・コンピュータにリクエストをフラッドします。 |
DeploymentFramework |
商用またはオープン・ソースのオーケストレーション・ツールを使用してマルウェアをデプロイします。 |
Downloader |
正当なソフトウェアであるふりをして、malware をダウンロードして実行します。 |
Dropper |
正規のソフトウェアであるふりをして悪意のあるプログラムをインストールします |
Emailattack |
ターゲット・システムに電子メール・メッセージを流し込み、悪意のあるリンクや添付ファイルを含む電子メールを送信します |
Exploit |
既知のハードウェア、ソフトウェア、ネットワーク、その他の脆弱性を活用 |
Extortion |
ターゲットが期限までに支払わない場合、システムを攻撃または脅かす |
FileInfector |
悪意のあるコードを実行可能ファイルに取り込みます |
Formjacking |
既存のWebサイトを使用して、ユーザーがHTMLフォームから送信したデータを抽出およびコピーします。 |
Informationstealer |
機密情報または非公開情報の識別およびコピーを試行します |
Injection |
悪意のあるコマンドをリクエスト・データに埋め込むことで、脆弱なアプリケーションを活用 |
Keylogger |
キーストロークを密かにモニターし、収集用にレポートします |
Loader |
プログラムおよびライブラリをロードおよび実行するためのオペレーティング・システムのメカニズムをオーバーライドします。 |
Maliciousscript |
セキュリティを損なうため、信頼できるWebサイトにコード・フラグメントを注入します |
Maninthebrowser |
Webブラウザを変更して、クライアントとサーバー間のメッセージをインターセプトおよび操作します。通常は、ユーザーの知識がなくてもオンライン・トランザクションを実行します。 |
Mineware |
暗号通貨をマイニングするためにシステムのリソース(CPU)をスティールします。 |
Mobilemalware |
携帯電話やタブレットなどのモバイル・デバイスをターゲットにします。 |
Modular |
システム情報を収集し、脆弱性を識別したあとに、ホストに対する特定のタイプの攻撃をターゲットにします。 |
Opensource |
侵入テスト・ツールなどのオープン・ソース・ツールを使用して、セキュリティ攻撃を実行します。 |
Pathtraversal |
脆弱なファイル・システムを使用して、Webルート・フォルダの外に格納されているファイルおよびディレクトリにアクセスします。 |
Phishing |
正当なソースからのものと思われるEメールを送信しますが、機密情報の提供または悪意のあるプログラムの実行にユーザーを騙そうとします |
Pointofsale |
POSおよび支払端末を使用して、クレジット・カード情報および資格証明を取得します。 |
Proxy |
ユーザーとインターネット間の仲介サーバーを使用して、リクエストの発生元を不明瞭化 |
Pup |
潜在的に望ましくないプログラム(PUP)とは、プライバシーを侵害したりセキュリティを弱めたりするソフトウェアで、多くの場合、他のプログラムにバンドルされます。 |
Ransomware |
料金が支払われるまで、(通常は暗号化を介して)ランサム用のシステムまたはデータを保持します |
Rat |
リモート・アクセス・トロイの木馬(RAT)プログラムを使用すると、リモート・アクターは正当なソフトウェアであるふりをしてターゲット・ホストでコマンドを実行できます。 |
Repurposedlegitimatesoftware |
脅威を検出または防止するために通常使用される商用またはオープン・ソースのセキュリティ・ツールを使用します。 |
Rootkit |
ファイルまたはプロセスを通常のモニタリング方法から隠して、その存在とアクティビティを隠します。 |
Solarwinds |
SolarWindsサプライ・チェーン・ソフトウェアの脆弱性を悪用しようとする |
Spambot |
多数の未承諾の電子メールを送信します。多くの場合、他のタイプの攻撃のベクトルとして送信します。 |
Sqlinjectionattack |
正規のSQL文に悪意のあるコマンドを挿入して、データベースへの不正アクセスを取得します。 |
Sshattack |
セキュア・シェル(SSH)アクセス用のログイン資格証明を変更しようとしています |
Suspicious |
通常と異なる活動に関連付けられます。 |
Targeted |
特定の組織または産業のリソースまたはデータをターゲットにします。 |
Targetedcrimeware |
特定の組織または業界のユーザーのアイデンティティを盗み、不正な財務取引の実行などの犯罪を犯します。 |
Tor-exit-relay |
Onion Router(TOR)リレーを使用して、ソースの識別情報を隠します。 |
Vulnerabilityattack |
ハードウェアまたはソフトウェアの弱点を利用して不正アクセスを取得 |
Webattack |
Webサーバーとその構成を攻撃します。 |
Webshell |
コマンドライン・インタフェースを使用した、Webサーバー上のファイルへの永続的で無許可のアクセスを可能にします。 |
Xss
|
クロスサイト・スクリプティング(XSS)は、悪意のあるコマンドをWebページに挿入することで、Webサーバーまたはクライアントのセキュリティを回避します。 |