閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
          Netskopeを体験しませんか?
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            Netskope、2024年ガートナー、シングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご確認ください。
              ダミーのためのジェネレーティブAIの保護
              ダミーのためのジェネレーティブAIの保護
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                最新の情報漏えい対策(DLP)for Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  SASEダミーのための最新のSD-WAN ブック
                  Modern SD-WAN for SASE Dummies
                  遊ぶのをやめる ネットワークアーキテクチャに追いつく
                    リスクがどこにあるかを理解する
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        レガシーVPNを完全に置き換えるための6つの最も説得力のあるユースケース
                        レガシーVPNを完全に置き換えるための6つの最も説得力のあるユースケース
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmoliveは、スマートで適応性のあるデータ保護により「知的財産」を保護します
                          Colgate-Palmoliveは、スマートで適応性のあるデータ保護により「知的財産」を保護します
                            Netskope GovCloud
                            NetskopeがFedRAMPの高認証を達成
                            政府機関の変革を加速するには、Netskope GovCloud を選択してください。
                              Let's Do Great Things Together
                              Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。
                                Netskopeソリューション
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Netskopeテクニカルサポート
                                  Netskopeテクニカルサポート
                                  クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
                                    Netskopeの動画
                                    Netskopeトレーニング
                                    Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

                                      Netskope
                                      Threat Labs レポート:
                                      アジア2024

                                      このレポートでは、ソーシャルエンジニアリング、悪意のあるコンテンツの配信、データセキュリティなど、アジアにおけるサイバーセキュリティの最大の課題に焦点を当てています。
                                      Threat Labsレポート
                                      10分 読む

                                      このレポートでは リンク リンク

                                      • クラウドアプリはアジアで最大のフィッシングターゲットであり、毎月1,000人中5.5人がフィッシングリンクをクリックしており、Microsoftは最も標的にされたクラウドプロバイダーです。
                                      • アジアのユーザーの2.3%が毎月悪意のあるコンテンツにアクセスしており、悪意のあるJavaScriptが他の悪意のあるペイロードを配信する上位ファミリーが圧倒的に多いです。
                                      • アジアの組織は、GenAIアプリの急速な導入に対応し、より積極的なブロックポリシーやDLPポリシーなど、世界の他の地域よりも厳格な制御を行う一方で、エンドユーザーが情報に基づいたデータセキュリティの意思決定を自分で行えるようにするリアルタイムのユーザーコーチングのような微妙な制御には敬遠しています。

                                       

                                      test answer

                                      紹介 リンク リンク

                                      このレポートでは、アジアの組織が直面している3種類のサイバーセキュリティの脅威に焦点を当てています。

                                      • ソーシャルエンジニアリング – 敵対者は、フィッシングやなりすましなどの戦術を使用して、人間の行動を悪用し、セキュリティ対策を回避します。
                                      • 悪意のあるコンテンツの配信 – 敵対者は、被害者をだましてウェブやクラウド上の悪意のあるコンテンツにアクセスさせようとします。
                                      • データセキュリティ – データセキュリティは、標的型侵害における外部の敵対者や、データを不適切に処理する内部関係者によるリスクにさらされています。

                                       

                                      ソーシャルエンジニアリング リンク リンク

                                      ソーシャルエンジニアリングは、アジアで最も重要なサイバーセキュリティの脅威の一つです。 ソーシャルエンジニアリングには、フィッシング、偽のソフトウェアアップデート、テクニカルサポート詐欺、トロイの木馬などがあります。 フィッシングは、最もよくあるソーシャルエンジニアリングの手口の一つで、アジアで働く1,000人中5.5人が毎月フィッシングリンクをクリックしています。 この割合は 、世界平均よりもわずかに高く、 近くの オーストラリアよりもさらに高くなっています。 被害者は、電子メール、メッセージングアプリ、ソーシャルメディア、広告、検索エンジンの結果など、さまざまな場所でリンクをクリックします。 最もよくあるフィッシングのターゲットはクラウドアプリで、クリック数の28%を占め、次いで銀行、通信、ソーシャルメディア、ショッピングとなっています。

                                      Threat Labs レポート - Asia 2024: クリックされたリンク数の多いフィッシング ターゲット

                                      攻撃者は、さまざまな理由でクラウドアプリケーションを標的にします。 たとえば、アプリがMicrosoft 365のような生産性スイートである場合、攻撃者は被害者がアクセスできるデータを盗むか、侵害されたアカウントを利用して他の被害者を標的にする可能性があります。 初期アクセスブローカーとして機能する一部のグループは、違法なマーケットプレイスで侵害されたクラウドアプリへのアクセスを販売することさえあります。 DocuSignのような他のアプリは、被害者をだましてクレジットカードや銀行口座の詳細などの機密情報を提供させるために、金融詐欺を模倣することがよくあります。 MicrosoftとDocuSignを合わせると、アジアでクリックされたクラウドフィッシングリンクの64%を占めています。

                                      Threat Labs レポート - Asia 2024: クリックされたリンク数の多いクラウドフィッシングの上位ターゲット

                                       

                                      悪意のあるコンテンツ配信 リンク リンク

                                      毎月、アジアのユーザーの2.3%がウェブやクラウド上の悪意のあるコンテンツにアクセスしようと試みていますが、 Netskope Advanced Threat Protectionエンジンによってブロックされています。 これは、近隣 のオーストラリアを含む他の地域の約2倍の割合です。 悪意のあるコンテンツには、ブラウザが実行する悪意のあるJavaScriptコンテンツや、ホストOSに感染するマルウェアのダウンロードなど、さまざまな形式があります。 以下は、過去1年間にアジアで検出された上位4つのマルウェアファミリのリストです。 JavaScriptベースのダウンローダーとトラフィック方向システムによって支配されています。

                                      • Downloader.Nemucod は、以前にTeslacryptを提供したJavaScriptダウンローダーです。
                                      • Downloader.SLoad (別名Starslord)は、Ramnitを配信するためによく使用されるダウンローダーです。
                                      • Trojan.FakeUpdater (別名 SocGholish) は、 DridexAzorult など、さまざまなペイロードを配信する JavaScript ダウンローダーです。
                                      • Trojan.Parrottds は、2019 年以降、トラフィックをさまざまな悪意のある場所にリダイレクトするために使用されている JavaScript ベースのトラフィック誘導システムです。

                                      人気のクラウドアプリに使うマルウェアを配信するのは、敵対者が目立たないように使う手法です。 毎月、86% の組織で、ユーザーがクラウド アプリからマルウェアをダウンロードしようとしている人がいます。 ダウンロードは数百のアプリから行われていますが、次のグラフは、アプリからマルウェアが毎月ダウンロードされている組織の割合の観点から、上位 5 つのアプリを示しています。 GitHubがトップに立つのは、さまざまなハックツールをホストに使っているからです。 GoogleドライブとOneDriveは、企業で広く使用されているユビキタスなクラウドストレージアプリであるため、すぐ後に続きます。 攻撃者は、エンドユーザーがこれらのアプリに慣れ親しんでいることを悪用して、マルウェアを配信しようとします。 他の上位アプリには、同様の理由でAmazon S3とBoxが含まれます:攻撃者はそこでファイルを簡単にホストでき、親しみやすさの要素を悪用することを望んでいます。 数字は、この親しみやすさの影響が本物であることを示しており、パックをリードしているアプリは、ユーザーが最も親しんでいるアプリです。

                                      脅威研究所レポート - アジア 2024:

                                      Netskope Threat Labsは、Netskopeの顧客を積極的に標的にしている敵を追跡して、彼らの動機、戦術、および手法を理解し、それらに対するより優れた防御を構築できるようにします。 私たちは一般的に、敵対者の動機を犯罪的または地政学的なものとして分類します。 過去1年間にアジアの組織を標的にした上位3つの敵対グループは、中国とロシアに拠点を置く犯罪グループでした。

                                      スミッシングトライアド

                                      場所: 中国
                                      モチベーション:犯人

                                      Smishing Triadは、SMSベースのフィッシングメッセージを使って金融詐欺を行うことに焦点を当てた犯罪グループです。 過去1年間、NetskopeはインドとシンガポールでSmishing Triadからの活動が最も活発でした。 彼らは、メッセージ内のリンクの真の宛先を隠すために、URL短縮サービスに依存する傾向があります。

                                      TA577

                                      場所: ロシア
                                      モチベーション:犯人
                                      エイリアス:ハイブ0118

                                      TA577は、世界中の複数の業界を標的にしており、 QbotUrsnifCobalt Strikeなどのマルウェアペイロードを配信しています。 昨年の目標は、インド、日本、フィリピン、シンガポールなど、地域全体に広がっていました。

                                      エビル・コーポレーション

                                      場所: ロシア
                                      モチベーション:犯人
                                      エイリアス:インドリックスパイダー、マナティーテンペスト、DEV-0243
                                      マイターID:G0119

                                      初期の頃、Evil Corpは主にバンキング型トロイの木馬 Dridex を使用していましたが、その後、ランサムウェアに軸足を移し、BitPaymer、WastedLocker、Hadesを使用しました。 Evil Corpは、JavaScriptを使用してペイロードを配信し、人気のあるレッドチームツールCobalt Strikeを使用して、被害者の環境での永続性を確立します。 昨年、彼らはマレーシア、インドネシア、インド、シンガポール、日本を含む地域全体の被害者を標的にしてきました。

                                      アクティビティを特定の敵対者グループに帰属させることは、困難な場合があります。 敵対者は、自分の本当の身元を隠そうとしたり、意図的に偽旗作戦を開始したりして、攻撃が別のグループから来ているように見せかけようとします。 複数のグループが同じ戦術や手法を使用することが多く、同じツールやインフラストラクチャを使用するグループもあります。 敵対者グループの定義は、グループが進化したり、メンバーがグループ間を移動するにつれて困難になる可能性があります。 敵対者の属性は曖昧であり、新しい情報が明らかになるにつれて変更および進化する可能性があります。

                                       

                                      Data security リンク リンク

                                      データセキュリティはアジアの組織にとって最重要課題であり、この地域の組織の73%が機密データの流れを制御するためにデータ損失防止(DLP)を使用し、ユーザーの19%が組織のデータセキュリティポリシーに違反しています。 最もよくある違反は、さまざまな種類のデータを不正な場所にアップロードすることです。 データ ポリシー 違反に関連する最もよくあるデータの種類は、規制されたデータ (個人情報、財務情報、医療情報を含む) で、すべての違反の半分以上を占めています。

                                      脅威研究所レポート - アジア 2024:

                                       

                                      GenAIデータセキュリティ リンク リンク

                                      GenAI データ セキュリティは、アジアの組織が直面するリスクの増大を表しており、主なリスクは未承認のアプリへの機密データの漏洩です。

                                       

                                      積極的な採用

                                      アジアでの GenAI の採用は 世界的な傾向を反映しており、アジアの組織の 93% がジェネレーティブ AI を使用しており、組織ごとに平均 9 つの GenAI アプリを使用しています。 最も人気のあるアプリには、チャットボット、ライティングアシスタント、副操縦士、ChatGPTが主導するメモ取りアプリなどがあります。

                                      Threat Labs レポート - Asia 2024: Most popular genAI apps based on the percentage of orgs used, those apps

                                      軽減策

                                      このような積極的な導入が進む環境下でデータセキュリティを管理するために、アジアの組織の98%がgenAIアプリの使用を制限するための管理を実施しています。 このセクションでは、各コントロールの一覧を示し、そのアプリケーションについて詳しく説明します。

                                      正当なビジネス目的を果たさないアプリのブロック

                                      アジアの組織は、ビジネス目的に役立たないgenAIアプリのブロックに 他の地域 よりも積極的で、組織ごとに平均4.6のアプリがブロックされ、上位の組織は月に70以上のアプリをブロックしています。 比較のために、 オーストラリアの組織は 平均2.3個のアプリをブロックし、上位の組織は50個をブロックしました。 組織がブロックするアプリの数は好みの問題であり、業界や組織の規模などの要因とは相関していないようです。 最もブロックされているアプリは、ライティングアシスタント、チャットボット、画像ジェネレーター、オーディオジェネレーターなど、複数のカテゴリに属しており、 世界的なトレンドと多くの類似点があります。

                                      脅威研究所レポート - アジア 2024:

                                      DLP

                                      GenAI制御としてのDLPは、1年前にはわずか25%の組織で使用されていたのに対し、今日では51%の組織で使用され、アジアで急速に人気が高まっています。 この急速な成長は 世界平均を 上回っており、2025年も続くと予想されており、genAIにDLPを使う組織の51%と一般的にDLPを使う組織の73%の差は、成長の機会を示唆しています。 一般的には規制対象のデータがDLP違反の大部分を占めていますが、アジアのgenAIアプリで最もよくあるDLP違反はソースコードで、違反の66%を占めています。

                                      Threat Labs レポート - Asia 2024: Types of Data Policies violations for genAI apps

                                      リアルタイムでのユーザーへのコーチング

                                      アジアの組織は、genAIの制御としてリアルタイムユーザーコーチングを採用する点で、世界の他の地域に遅れをとっています。 リアルタイムのユーザーコーチングは、ユーザーが厳しい選択に直面したときに、データセキュリティについて十分な情報に基づいた決定を下すのに役立ちます。 たとえば、これから使用する genAI アプリが承認リストにないことをユーザーに思い出させ、とにかくそれを使用するかどうかを尋ねる場合があります。 DLPと併用すると、投稿するプロンプトに機密情報が含まれていることをユーザーに通知し、とにかく送信を続行するかどうかを尋ねる場合があります。 この戦略により、ユーザーは自分で正しい選択をすることができます。 現在、アジアの組織のうち、リアルタイム ユーザー コーチングを genAI のコントロールとして使用している組織は 21% に過ぎず、 オーストラリアの 53%、 世界平均 の 31% に遅れをとっています。

                                       

                                      推奨事項 リンク リンク

                                      Netskope Threat Labsは、アジアの組織がセキュリティ体制を見直して、これらの傾向から適切に保護されていることを確認することを推奨しています。

                                      • すべての Web トラフィックやクラウド トラフィックを含むすべての HTTP および HTTPS ダウンロードを検査して、マルウェアがネットワークに侵入するのを防ぎます。 Netskope の顧客は、すべてのカテゴリからのダウンロードとすべてのファイル タイプに適用される脅威保護ポリシーを使用してNetskope Next Gen Secure Web Gatewayを構成できます。
                                      • 実行可能ファイルやアーカイブなどのリスクの高いファイルの種類は、ダウンロードする前に静的分析と動的分析を組み合わせて徹底的に検査します。 Netskope Advanced Threat Protectionの顧客は、 Patient Zero Prevention ポリシーを使用して、完全な検査が完了するまでダウンロードを保留できます。
                                      • 組織内で使用されていないアプリやインスタンスからのダウンロードをブロックするポリシーを構成して、ビジネスに必要なアプリやインスタンスのみにリスクを軽減します。
                                      • 組織内で使用されていないアプリやインスタンスへのアップロードをブロックするポリシーを構成して、内部関係者による偶発的または意図的なデータ漏洩や攻撃者による悪用のリスクを軽減します。
                                      • 一般的なマルウェアに関連するコマンド アンド コントロール トラフィックなど、悪意のあるトラフィック パターンを識別してブロックできる侵入防御システム (IPS) を使用します。 この種の通信をブロックすると、攻撃者が追加のアクションを実行する能力を制限することで、さらなる被害を防ぐことができます。
                                      • 新しく観察されたドメインや新しく登録されたドメインなど、リスクが高いカテゴリに分類される Web サイトにアクセスする必要がある場合は、 Remote Browser Isolation (RBI)テクノロジーを使用して追加の保護を提供します。

                                       

                                      Netskope Threat Labs リンク リンク

                                      業界屈指のクラウド脅威およびマルウェア研究者を擁するNetskope Threat Labs は、企業に影響を与える最新のクラウド脅威を発見、分析、および防御設計します。 当社の研究者は、DefCon、BlackHat、RSAなどのトップセキュリティカンファレンスで定期的にプレゼンターやボランティアを務めています。

                                      このレポートについて リンク リンク

                                      Netskopeは、世界中の何百万人ものユーザーに脅威保護を提供します。 このレポートに掲載されている情報は、 Netskope One プラットフォーム が収集した、事前の許可を得た一部の Netskope 顧客に関する匿名化された利用データに基づいています。

                                      このレポートには、 Netskopeの Next Generation Secure Web Gateway (SWG) によって発生した検出に関する情報が含まれており、個々の脅威の影響の重要性は考慮されていません。 このレポートの統計は、2023 年 10 月 1 日から 2024 年 10 月 31 日までの期間に基づいています。 統計には、攻撃者の戦術、ユーザーの行動、組織のポリシーが反映されます。

                                      Threat Labsのレポート

                                      毎月のNetskope Threat Labsレポートには、Netskope Security Cloudプラットフォームがブロックした上位5つの悪意のあるドメイン、マルウェア、アプリに加えて、最近の出版物と脅威のまとめが記載されています。

                                      Threat Labs

                                      SASEのリーダーと共にセキュリティ対策を強化する