脅威のインジケータ・データベースの脅威タイプ

脅威インテリジェンスは、脅威アクターがターゲット・システムのセキュリティを侵害するために使用する方法や脅威の症状など、様々な特性によって脅威を分類します。

タイプ 説明
Adware 不要な広告をユーザーに提示します。
Anomalous 異常なアクティビティに関連付けられていますが、脅威ではない可能性があります。
Atm_malware 自動テラー・マシン(ATM)端末を使用して、銀行カード情報および資格証明を取得します。
Backdoor 通常の認証または暗号化なしでシステムまたはデータへのアクセスを提供します。
Banking 金融機関および銀行をターゲットにします
Botnets インターネットに接続された妥協のあるコンピュータのネットワークを使用
Bruteforce ユーザー名とパスワードの多くの組合せを体系的に試行します。
Clickfraud ユーザーが広告をクリックして広告パブリッシャの収益を生成するシミュレーション
Commandcontrol 他の感染したコンピュータに対してコマンドを発行するコンピュータを制御します。
Commandinjection 脆弱なアプリケーションを使用して、ホスト・オペレーティング・システムで悪意のあるコマンドを実行します。
Commodity ほとんどまたはまったくカスタマイズせずにすぐに使用可能なツールを使用し、セキュリティ攻撃を実行
Credentialharvesting システムの有効な資格証明(他のアクターに販売または配布することが多い)を識別します。
Criminal 一般的に犯罪組織によって販売および配布されるツールを使用します。
Cryptocurrencytheft ブロックチェーンまたは金融ソフトウェアに、暗号通貨の不正転送を実行
Denialofservice 正当なリクエストを実行できないように、ターゲット・コンピュータにリクエストをフラッドします。
DeploymentFramework 商用またはオープン・ソースのオーケストレーション・ツールを使用してマルウェアをデプロイします。
Downloader 正当なソフトウェアであるふりをして、malwareをダウンロードして実行します。
Dropper 正規のソフトウェアであるふりをして悪意のあるプログラムをインストールします
Emailattack ターゲット・システムに電子メール・メッセージを流し込み、悪意のあるリンクや添付ファイルを含む電子メールを送信します
Exploit 既知のハードウェア、ソフトウェア、ネットワーク、その他の脆弱性を活用
Extortion ターゲットが期限までに支払わない場合、システムを攻撃または脅かす
FileInfector 悪意のあるコードを実行可能ファイルに取り込みます
Formjacking 既存のWebサイトを使用して、ユーザーがHTMLフォームから送信したデータを抽出およびコピーします。
Informationstealer 機密情報または非公開情報の識別およびコピーを試行します
Injection 悪意のあるコマンドをリクエスト・データに埋め込むことで、脆弱なアプリケーションを活用
Keylogger キーストロークを密かにモニターし、収集用にレポートします
Loader プログラムおよびライブラリをロードおよび実行するためのオペレーティング・システムのメカニズムをオーバーライドします。
Maliciousscript セキュリティを損なうため、信頼できるWebサイトにコード・フラグメントを注入します
Maninthebrowser Webブラウザを変更して、クライアントとサーバー間のメッセージをインターセプトおよび操作します。通常は、ユーザーの知識がなくてもオンライン・トランザクションを実行します。
Mineware 暗号通貨をマイニングするためにシステムのリソース(CPU)をスティールします。
Mobilemalware 携帯電話やタブレットなどのモバイル・デバイスをターゲットにします。
Modular システム情報を収集し、脆弱性を識別したあとに、ホストに対する特定のタイプの攻撃をターゲットにします。
Opensource 侵入テスト・ツールなどのオープン・ソース・ツールを使用して、セキュリティ攻撃を実行します。
Pathtraversal 脆弱なファイル・システムを使用して、Webルート・フォルダの外に格納されているファイルおよびディレクトリにアクセスします。
Phishing 正当なソースからのものと思われるEメールを送信しますが、機密情報の提供または悪意のあるプログラムの実行にユーザーを騙そうとします
Pointofsale POSおよび支払端末を使用して、クレジット・カード情報および資格証明を取得します。
Proxy ユーザーとインターネット間の仲介サーバーを使用して、リクエストの発生元を不明瞭化
Pup 潜在的に望ましくないプログラム(PUP)とは、プライバシーを侵害したりセキュリティを弱めたりするソフトウェアで、多くの場合、他のプログラムにバンドルされます。
Ransomware 料金が支払われるまで、(通常は暗号化を介して)ランサム用のシステムまたはデータを保持します
Rat リモート・アクセス・トロイの木馬(RAT)プログラムを使用すると、リモート・アクターは正当なソフトウェアであるふりをしてターゲット・ホストでコマンドを実行できます。
Repurposedlegitimatesoftware 脅威を検出または防止するために通常使用される商用またはオープン・ソースのセキュリティ・ツールを使用します。
Rootkit ファイルまたはプロセスを通常のモニタリング方法から隠して、その存在とアクティビティを隠します。
Solarwinds SolarWindsサプライ・チェーン・ソフトウェアの脆弱性を悪用しようとする
Spambot 多数の未承諾の電子メールを送信します。多くの場合、他のタイプの攻撃のベクトルとして送信します。
Sqlinjectionattack 正規のSQL文に悪意のあるコマンドを挿入して、データベースへの不正アクセスを取得します。
Sshattack セキュア・シェル(SSH)アクセス用のログイン資格証明を変更しようとしています
Suspicious 通常と異なる活動に関連付けられます。
Targeted 特定の組織または産業のリソースまたはデータをターゲットにします。
Targetedcrimeware 特定の組織または業界のユーザーのアイデンティティを盗み、不正な財務取引の実行などの犯罪を犯します。
Tor-exit-relay Onion Router(TOR)リレーを使用して、ソースの識別情報を隠します。
Vulnerabilityattack ハードウェアまたはソフトウェアの弱点を利用して不正アクセスを取得
Webattack Webサーバーとその構成を攻撃します。
Webshell コマンドライン・インタフェースを使用した、Webサーバー上のファイルへの永続的で無許可のアクセスを可能にします。
Xss クロスサイト・スクリプティング(XSS)は、悪意のあるコマンドをWebページに挿入することで、Webサーバーまたはクライアントのセキュリティを回避します。