閉める
閉める
  • Netskopeが選ばれる理由 シェブロン

    ネットワークとセキュリティの連携方法を変える。

  • 導入企業 シェブロン

    Netskopeは、フォーチュン100社の30社以上を含む、世界中で3,400社以上の顧客にサービスを提供しています。

  • パートナー シェブロン

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。

ネットスコープが2024年Gartner®社のシングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご覧ください。

レポートを読む
顧客ビジョナリースポットライト

革新的な顧客が Netskope One プラットフォームを通じて、今日の変化するネットワークとセキュリティの状況をどのようにうまく乗り越えているかをご覧ください。

電子書籍を入手する
顧客ビジョナリースポットライト
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Netskope パートナーについて学ぶ
色々な若い専門家が集う笑顔のグループ
明日に向けたネットワーク

サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。

ホワイトペーパーはこちら
明日に向けたネットワーク
Netskope Cloud Exchange

Netskope Cloud Exchange (CE) は、セキュリティポスチャに対する投資を活用するための強力な統合ツールを提供します。

Cloud Exchangeについて学ぶ
Aerial view of a city
  • Security Service Edge(SSE) シェブロン

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護

  • SD-WAN シェブロン

    すべてのリモートユーザー、デバイス、サイト、クラウドへ安全で高性能なアクセスを提供

  • Secure Access Service Edge シェブロン

    Netskope One SASE は、クラウドネイティブで完全に統合された単一ベンダーの SASE ソリューションを提供します。

未来のプラットフォームはNetskopeです

Security Service Edge (SSE)、 Cloud Access Security ブローカ (CASB)、 Cloud Firewall、 Next Generation Secure Web Gateway (SWG)、および Private Access for ZTNA a 13 にネイティブに組み込まれており、 Secure Access Service Edge (SASE) アーキテクチャへの旅ですべてのビジネスを支援します。

製品概要はこちら
Netskopeの動画
Next Gen SASE Branch はハイブリッドである:接続、保護、自動化

Netskope Next Gen SASE Branchは、コンテキストアウェアSASEファブリック、ゼロトラストハイブリッドセキュリティ、 SkopeAI-Powered Cloud Orchestrator を統合クラウド製品に統合し、ボーダレスエンタープライズ向けに完全に最新化されたブランチエクスペリエンスを実現します。

Next Gen SASE Branchの詳細はこちら
オープンスペースオフィスの様子
ダミーのためのSASEアーキテクチャ

SASE設計について網羅した電子書籍を無償でダウンロード

電子書籍を入手する
ダミーのためのSASEアーキテクチャ eBook
最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
山腹のスイッチバックを通るライトアップされた高速道路
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

生成AIの使用を保護する方法を学ぶ
ChatGPTと生成AIを安全に有効にする
SSEおよびSASE展開のためのゼロトラストソリューション

ゼロトラストについて学ぶ
大海原を走るボート
NetskopeがFedRAMPの高認証を達成

政府機関の変革を加速するには、Netskope GovCloud を選択してください。

Netskope GovCloud について学ぶ
Netskope GovCloud
  • リソース シェブロン

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ シェブロン

    Netskopeがセキュアアクセスサービスエッジ(SASE)を通じてセキュリティとネットワーキングの変革を実現する方法をご覧ください

  • イベント&ワークショップ シェブロン

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ シェブロン

    サイバーセキュリティ百科事典、知っておくべきすべてのこと

「セキュリティビジョナリー」ポッドキャスト

データ主権の舵取り
Max Havey が、TSC Global の CEO であり、Dickerson Digital の創設者である Michael Dickerson と、データ主権の重要なトピックについて語ります。

ポッドキャストを再生する Browse all podcasts
最新のブログ

Netskopeがセキュアアクセスサービスエッジ(SASE)機能を通じてゼロトラストとSASEの旅をどのように実現できるかをお読みください。

ブログを読む
日の出と曇り空
SASE Week 2024 オンデマンド

SASEとゼロトラストの最新の進歩をナビゲートする方法を学び、これらのフレームワークがサイバーセキュリティとインフラストラクチャの課題に対処するためにどのように適応しているかを探ります

セッションの詳細
SASE Week 2024
SASEとは

クラウド優位の今日のビジネスモデルにおいて、ネットワークとセキュリティツールの今後の融合について学びます。

SASEについて学ぶ
  • 会社概要 シェブロン

    クラウド、データ、ネットワークセキュリティの課題に対して一歩先を行くサポートを提供

  • 採用情報 シェブロン

    Netskopeの3,000 +素晴らしいチームメンバーに参加して、業界をリードするクラウドネイティブセキュリティプラットフォームを構築してください。

  • カスタマーソリューション シェブロン

    お客様の成功のために、Netskopeはあらゆるステップを支援いたします。

  • トレーニングと認定 シェブロン

    Netskopeのトレーニングで、クラウドセキュリティのスキルを学ぶ

データセキュリティによる持続可能性のサポート

Netskope は、持続可能性における民間企業の役割についての認識を高めることを目的としたイニシアチブである「ビジョン2045」に参加できることを誇りに思っています。

詳しくはこちら
データセキュリティによる持続可能性のサポート
クラウドセキュリティの未来を形作る

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

チームに参加する
Netskopeで働く
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

カスタマーソリューションに移動
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

トレーニングと認定資格について学ぶ
働く若い専門家のグループ

Netskope
Threat Labs レポート: Financial Services 2025

Netskope Threat Labs レポート シリーズは、アクティブな脅威に関する戦略的で実用的なインテリジェンスを提供することを目的としています。本レポートは、金融サービスセクターに焦点を当てています。
Threat Labsレポート
13 分 読む

紹介 リンク リンク

金融サービス組織は、機密性の高い個人情報や財務情報を管理しているため、敵対者の標的になることがよくあります。金銭的利益、データの盗難、組織の損害の可能性により、このセクターではデータセキュリティが最重要課題となっています。このレポートでは、金融サービス組織が直面する最も重要なサイバーセキュリティリスク、特に次の点に焦点を当てています。

  • パーソナルアプリのリスク – 規制対象データをパーソナルクラウドアプリにアップロードすることは、金融サービス組織にとって最大のデータセキュリティリスクであり、ユーザー人口の13%がパーソナルアプリにデータをアップロードしており、組織の83%がそのようなアップロードを防ぐための制御を実施しています。
  • ジェネレーティブAIリスク – 金融サービスでは、規制対象のデータ、知的財産、ソースコードをgenAIアプリに送信するユーザーによってデータセキュリティリスクが拡大しており、現在、組織の95%がこれらのアプリを使用し、リスクを軽減するための制御を実装しています。
  • ソーシャルエンジニアリングリスク – フィッシングとマルウェアは、金融サービスセクターで引き続き大きなリスクであり、毎月1,000人のユーザーのうち4.7人がフィッシングリンクをクリックし、1,000人のユーザーのうち9.8人が他の悪意のあるリンクをクリックしています。

 

test answer

個人用アプリのリスク リンク リンク

金融サービス業界のパーソナルアプリは、データセキュリティに大きなリスクをもたらします。金融サービス従事者の 92% は個人用アプリを定期的に使用しており、13% は機密性の高いデータをこれらのアプリにアップロードしています。 この問題の深刻さを裏付けるように、個人のアプリデータ ポリシー違反の 74% は、規制対象の個人データと財務データのアップロードに関係しています。

Netskope Threat Labs レポート - Financial Services 2025 - 金融サービスセクターの個人用アプリに対するデータ ポリシー 違反

人々が定期的にデータをアップロード、投稿、またはその他の方法で送信する個人用アプリには、ソーシャルメディア、クラウドストレージ、Webメール、生成AIアプリが含まれます。下の図は、上位のアプリを上流の活動に使用している組織の割合で並べ替えたものです。

Netskope Threat Labs レポート - 金融サービス 2025 - 金融サービスセクターのアップストリーム アクティビティからパーソナル アプリまでのトップ アプリ

個人用アプリにデータをアップロードする労働者の 13% は 、世界平均の 26% を下回っていますが、関連するデータ (機密性の高い個人情報や財務情報) の性質から、個人用アプリに関連するデータ セキュリティ リスクを軽減するための次のような制御を実施することの重要性が強調されています。

アップストリームブロック – 83%
金融サービス組織の 83% は、ユーザーが個人用アプリにデータをアップロードするのを積極的にブロックする制御機能を備えています。この図には、特定の個人用アプリまたはアカウントへのデータのアップロードを禁止するコントロールが含まれています (たとえば、Microsoft OneDrive のアップロードは共有 M365 インスタンスには許可されますが、個人アカウントへのアップロードは許可されません)。また、データ損失防止(DLP)やリアルタイムのユーザーコーチングなど、他のテクノロジーを統合した、より微妙な制御も含まれています。

データ損失防止(DLP) – 70%
DLPは、金融サービスセクターでパーソナルアプリのリスクを軽減するために長い間人気があり、組織の70%が利用しており、 世界平均の66%を上回っています。

リアルタイムユーザーコーチング – 40%
リアルタイムのユーザーコーチングは、金融サービス組織の 40% が個人のアプリリスクを軽減するために長い間使用してきました。 これは、通常、データとビジネスコンテンツを理解しているユーザーが、情報に基づいたデータセキュリティの意思決定を瞬時に行うのに役立ちます。たとえば、ユーザーは個人用アプリにデータをアップロードするかどうかを決定できます。75%のケースで、リアルタイムのユーザーコーチングにより、ユーザーは試みたアクションを放棄します。これは、リスクの大幅な削減を示すと同時に、データやビジネスコンテキストを考慮することの価値を認識しており、より厳格な管理によって防止できた可能性のある活動の25%が進行することが許可されました。

 

生成AIのリスク リンク リンク

ジェネレーティブAIアプリは、金融サービス業界で人気が高まっており、現在使う組織の95%がgenAI、使用する組織は平均10種類のgenAIアプリを使用しています。 また、genAIアプリを積極的に利用するユーザーも増え続けており、定期的に利用している人は平均6%にのぼります。 ただし、この平均は、一部の組織ではるかに積極的な採用を覆い隠しています。金融サービス組織の上位25%が2024年には8つ以上のアプリしか使用していないのに対し、下図に示すように、現在は19以上を使用しています。

Netskope Threat Labs レポート - 金融サービス 2025 - 金融サービスセクターの GenAI ユーザー数/月の中央値 (影付きの領域は金融サービスセクターの第 1 四分位数と第 3 四分位数を示す)

ChatGPTは過去1年間、最も人気のあるgenAIアプリであり続けていますが、その人気は2024年10月以降も変わらず、その採用が頭打ちになっている可能性があることを示唆しています。一方、Microsoft Copilotは年間を通じて急速な成長を遂げましたが、これも横ばいになったようです。Google GeminiやAnthropic Claudeなどの他の汎用型GenAIアプリは、ライティングアシスタントのQuillbotやプレゼンテーションアシスタントのGammaなどのより専門的なアプリケーションと同様に、大きな牽引力を獲得しました。Microsoft 365 Copilot の採用も 2024 年末に開始し始め、2024 年の Microsoft Copilot と同様のペースで 2025 年を通じて継続する態勢を整えています。金融サービスにおけるこれらのトレンドは、genAIの採用の幅広いパターンを反映しています。次の図は、過去 1 年間の金融サービスにおける genAI アプリの採用傾向の上位 10 を示しています。

Netskope Threat Labs レポート - 金融サービス 2025 - 金融サービスセクターの組織の割合で最も人気のあるアプリ

金融サービス組織は、genAIアプリに関連するリスクを軽減するための制御をまだ実施している最中であり、その使用は増え続けています。 組織の90%が少なくとも1つのgenAIアプリを積極的にブロックしており、組織ごとにブロックされるアプリの数は増え続けています。 次の図は、平均が上昇を続け、第 3 四分位数の Now が 30 アプリを超えていることを示しています。

Netskope Threat Labs レポート - Financial Services 2025 - Number of apps blocked per org median (金融サービスセクターの第 1 四分位数と第 3 四分位数を示す影付きの領域を含む組織あたりのブロックされたアプリの数の中央値)

DLPやリアルタイムのユーザーコーチングなど、より微妙な戦略は、genAIのリスク軽減制御として依然として人気が高まっています。過去 1 年間で、GenAI のリスクを軽減するためにリアルタイムのユーザー コーチングを採用している組織の割合は 26% から 35% に増加しました。DLPを使う組織の割合は35%から52%に増加しました。 次のプロットは、genAI の採用のための DLP は増加傾向にあるものの、個人向けアプリの導入のための DLP (70%) にはまだ遅れをとっていることを示しています。

Netskope Threat Labs レポート - 金融サービス 2025 - 金融サービスセクターで genAI アプリのアクセスを制御するために DLP を使用する組織の割合

また、GenAI アプリのデータ ポリシー違反は、個人用アプリの違反とは構成が異なります。個人用アプリは規制された財務データと個人データによって支配されていましたが、genAIアプリの違反は、知的財産、ソースコード、規制対象データがほぼ均等に混ざり合っており、これらのアプリの使用とデータセキュリティの懸念の両方がより広範であることを示唆しています。

Netskope Threat Labs レポート - Financial Services 2025 - Types of Data Policies violations for genAI apps in the financial services sector

 

ソーシャルエンジニアリングのリスク リンク リンク

ソーシャルエンジニアリングは、巧妙な地政学的グループや犯罪グループから、低レベルのランサムウェアアフィリエイトやサイバー犯罪組織まで、多くの攻撃者が利用する一般的な戦術です。 これらの攻撃者は、フィッシング、プリテキスティング、マルウェア、ディープフェイクなどのさまざまな戦術を使用して、ターゲット組織内の個人を操作します。ソーシャルエンジニアリングは、攻撃者が信頼を得たり、恐怖を植え付けたり、被害者を操作してセキュリティを危険にさらしたりすることで成功します。

金融サービスの中でも、ソーシャルエンジニアリングの手口としてよくあるのが、被害者を騙してマルウェアをダウンロードさせ、実行させることです。 毎月、1,000人のユーザーのうち9.8人が騙されてマルウェアをダウンロードさせられています。以下は、昨年遭遇した最もよくある5つのマルウェアファミリーのリストであり、悪意のあるペイロードを配信するために使用する複数のJavaScriptダウンローダー、被害者を悪意のあるサイトにリダイレクトするために使用するトラフィック誘導システム、および侵害されたシステムを制御するために使用する人気のあるCobalt Strikeビーコンに焦点を当てています。

Downloader.Nemucod は、以前にTeslacryptを提供したJavaScriptダウンローダーです。

Trojan.FakeUpdater (別名SocGholish) は、 NetSupport RATRedLine StealerCobeacon など、さまざまなペイロードを配信する JavaScript ダウンローダーです。

Downloader.SLoad (別名Starslord)は、Ramnitを配信するためによく使用されるダウンローダーです。

Trojan.Parrottds は、2019 年から Web サイトに感染している JavaScript ベースのトラフィック転送システムであり、トラフィックをさまざまな悪意のある場所にリダイレクトするために使用されてきました。

Backdoor.Cobeacon は、侵害されたシステムの制御を維持するために 、Cobalt Strike レッドチーム操作ソフトウェアを使って作成された悪意のあるエージェントです。

攻撃者がマルウェアを配信するために使用するソーシャルエンジニアリング手法の1つは、人気のあるクラウドサービスでマルウェアをホストすることです。 毎月クラウドアプリからマルウェアをダウンロードしているユーザー1,000人のうち9.8人のうち、1.7人が人気のあるクラウドアプリからマルウェアをダウンロードしています。マルウェアがダウンロードされた組織の割合で上位にランクインしたアプリには、最も人気のあるクラウドストレージアプリと、さまざまなハックツールがホストされている人気のコード共有プラットフォームであるGitHubが含まれます。

Netskope Threat Labs レポート - 金融サービス 2025 - 金融サービスセクターのマルウェアダウンロードのトップアプリ

フィッシングは2番目によくあるソーシャルエンジニアリングの手法で、金融サービスのユーザー1,000人中4.7人が毎月フィッシングサイトを訪れています。 Netskopeは過去1年間の世界的なフィッシングの増加を追跡していましたが、金融サービス業界のフィッシング率は、他の業界の感染率が追いついたため、比較的安定していました。下図に示すように、フィッシング攻撃の約半数はクラウドアプリや金融機関を模倣しています。

Netskope Threat Labs レポート - 金融サービス 2025 - 金融サービス部門でクリックされたリンク数の多いフィッシング ターゲット

Microsoftは、クラウドフィッシング攻撃の中で最も一般的に模倣されたブランドであり、DocuSignとAdobeの餌は、他のさまざまなサービスのログインクレデンシャルを盗むために頻繁に使用されていました。

Netskope Threat Labs レポート - 金融サービス 2025 - 金融サービスセクターでクリックされたリンク数の多いクラウドフィッシングの標的

金融サービスの被害者が訪れたフィッシングページの参照元を分析したところ、注目すべき傾向が浮き彫りになりました:検索エンジン最適化(SEO)ポイズニングは、被害者の防御が弱まる可能性のある検索エンジンの結果にフィッシングページをリストアップするための一般的な戦術であり続けています。 検索エンジンに次いで、フィッシングページへの残りのトラフィックはさまざまなソースから来ています。

Netskope Threat Labs レポート - 金融サービス 2025 - 金融サービスセクターのフィッシングページを参照する上位のウェブおよびクラウドカテゴリ

 

各セクターのハイライト リンク リンク

このセクションでは、金融サービスを構成する 3 つの個別セクター (銀行、金融、保険) の内訳を示します。

Banking

金融

保険

推奨事項 リンク リンク

Netskope Threat Labsは、金融サービス組織がセキュリティ体制を見直すことを推奨し、このレポートで強調されているパーソナルアプリリスク、生成AIリスク、およびソーシャルエンジニアリングリスクの傾向から適切に保護されていることを確認することをお勧めします。

  • すべてのHTTPおよびHTTPSトラフィック(クラウドとウェブ)で、フィッシング、マルウェア、その他の悪意あるコンテンツの検査を実施してください。Netskopeのお客様は、Netskope NG-SWG ですべてのトラフィックに適用される脅威保護ポリシーを設定することができます。
  • 実行可能ファイルやアーカイブファイルのような危険性の高いファイルタイプは、ダウンロード前に静的解析と動的解析による徹底的な検査を行ってください。Netskope One Advanced Threat Protectionをご利用のお客様は Patient Zero Preventionポリシーを使用することで、検査が完了するまでダウンロードを保留することができます。
  • 業務目的に関係ないアプリや、組織にとって過度なリスクをもたらすアプリへのアクセスをブロックしましょう。まず手始めに、現在使用中の信頼できるアプリはアクセスを許可し、それ以外をブロックするポリシーの導入から始めることをお勧めします。
  • 組織内で使用されていないアプリやインスタンスからのダウンロードをブロックし、業務上必要なもののみに制限することで、リスクを最小限に抑えることができます。
  • 組織内で使用されていないアプリやインスタンスへのアップロードをブロックすることで、内部の関係者による意図的または偶発的なデータ流出や、攻撃者による悪用のリスクを低減できます。
  • DLP ポリシーを活用して、個人向けアプリのインスタンス、生成AIアプリ、その他の許可されていない場所への機密情報の送信を検知する必要があります。対象となる機密情報には、ソースコード、規制対象データ、パスワードやキー、知的財産、暗号化データなどが含まれます。
  • リアルタイムのユーザーコーチングを導入し、AIアプリ、個人向けアプリ、機密データをめぐる企業ポリシーについて、ユーザーとの対話の中で注意喚起を行うことを推奨します。
  • ユーザーがコーチングやプロンプトにどのように反応しているかを分析し、ポリシーの改善に活用してください。これにより、適切なタイミングでの効果的なコーチングを実現し、同時に過度な通知によるストレスを軽減することができます。
  • AIアプリのアクティビティや傾向、行動、データの機密性を定期的に確認し、組織に対するリスクを特定した上で、 それらのリスクを軽減するためのポリシーを設定ることが推奨されます。
  • 侵入防止システム(IPS)を使用して、既知のマルウェアによるコマンド&コントロールトラフィックなどの悪意のあるトラフィックパターンを特定し、ブロックすることが重要です。この種の通信をブロックすることで、攻撃者のさらなる攻撃を行うことを阻止し、被害の拡大を防ぐことができます。
  • 行動分析プラットフォームを使って、侵害されたデバイス、侵害されたアカウント、内部脅威などの隠れた脅威を特定します。行動分析プラットフォームは、 MythicやCobaltStrikeなどのフレームワークの順応性(カスタマイズされた)コマンド&コントロールビーコンなど、環境内の高度で特定が難しい脅威を特定できます。
  • 使用する Remote Browser Isolation (RBI) テクノロジーを使用して、新しく観察されたドメインや新しく登録されたドメインなど、リスクが高くなる可能性のあるカテゴリに分類される Web サイトにアクセスするときに、追加の保護を提供します。

 

Netskope Threat Labs リンク リンク

業界屈指のクラウド脅威およびマルウェア研究者が在籍するNetskope Threat Labsは、企業に悪影響を及ぼす最新のクラウド脅威に対する発見、分析および防御策の設計を行なっています。クラウドフィッシング、詐欺、マルウェア配信、コマンド&コントロール、データの抜き出しやデータの暴露など、クラウド関連の脅威に関する独自のリサーチと詳細な分析を用いることで、同ラボは、Netskopeのお客様を悪意ある脅威アクターから守り、研究、助言、ベストプラクティスを通じてセキュリティの世界的コミュニティに貢献しています。同ラボはシリコンバレーを始めとする世界各地で企業の設立・経営に携わった経験を持つセキュリティ研究者やエンジニアによって率いられており、本社を拠点に世界中に展開しています。同ラボの研究者は、DefCon、BlackHat、RSAなどを含む最も権威あるセキュリティ会議に定期的に参加し、登壇者およびボランティアとして尽力しています。

 

このレポートについて リンク リンク

Netskopeは世界中の何百万人ものお客様を脅威から守り、データを保護しています。本レポートに記載された情報は、事前の了承を得た上でNetskope One プラットフォーム で収集されたNetskope の一部のお客様の匿名化された使用状況データに基づいています。

このレポートには、 Netskope One Next Generation Secure Web Gateway (NG-SWG) によって検出された検出に関する情報が含まれており、個々の脅威の影響の重要性は考慮されていません。 このレポートの統計は、2024 年 1 月 1 日から 2025 年 1 月 31 日までの期間に基づいています。統計には、攻撃者の戦術、ユーザーの行動、組織のポリシーが反映されます。

 

Threat Labsのレポート

毎月のNetskope Threat Labsレポートには、Netskope Security Cloudプラットフォームがブロックした上位5つの悪意のあるドメイン、マルウェア、アプリに加えて、最近の出版物と脅威のまとめが記載されています。

Threat Labs

SASEのリーダーと共にセキュリティ対策を強化する