閉める
閉める
""
AI Securityプレイブック
このプレイブックでは、組織が AI を採用する際に直面する 6 つの主要なセキュリティ課題と、それらに対処するための実証済みの現実世界の戦略について説明します。
Netskopeを体験しませんか?
Netskopeプラットフォームを実際に体験する
Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
2X ガートナーマジック クアドラント SASE プラットフォームのリーダー
旅のために構築された 1 つの統合プラットフォーム
""
Netskope One AI Security
組織はビジネスを前進させるために安全な AI を必要としますが、制御とガードレールによって速度やユーザー エクスペリエンスが犠牲になってはなりません。Netskope は、AI のメリットを活かすお手伝いをします。
""
Netskope One AI Security
組織はビジネスを前進させるために安全な AI を必要としますが、制御とガードレールによって速度やユーザー エクスペリエンスが犠牲になってはなりません。Netskope は、AI のメリットを活かすお手伝いをします。
ダミーのための最新のデータ損失防止(DLP)eBook
最新の情報漏えい対策(DLP)for Dummies
クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
SASEダミーのための最新のSD-WAN ブック
SASEダミーのための最新のSD-WAN
遊ぶのをやめる ネットワークアーキテクチャに追いつく
リスクがどこにあるかを理解する
Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
2025-10-UZTNA-ebook
ユニバーサルZTNAがVPNとNACの混乱から抜け出す賢い方法である6つの理由
VPN と NAC の複雑さを解消します。Universal ZTNA が 1 つの一貫したフレームワークですべてのユーザーとデバイスを保護する方法を学びます。
""
BDOはネットワークとセキュリティを統合し、クラウドファーストでAIフレンドリーなインフラストラクチャを保護します
Netskope GovCloud
NetskopeがFedRAMPの高認証を達成
政府機関の変革を加速するには、Netskope GovCloud を選択してください。
The Lens
""
Read about the latest news and opinions from the team at Netskope. The Lens combines our blogs, our podcasts and case studies, with new content added every week.
Netskopeテクニカルサポート
Netskopeテクニカルサポート
クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
""
AI in the Fast Lane Roadshow
Netskopeの「AI in the Fast Lane」ロードショーでは、セキュリティ専門家が一堂に会し、組織がどのようにして 今日のAIを活用しているか、そして包括的なセキュリティ戦略によって、よりスマートで安全、かつ将来性のあるモデルをどのように構築できるかについて議論します。
Netskopeの動画
Netskopeトレーニング
Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

アジアにおけるサイバーセキュリティの課題として最も多く挙げられているのは、ソーシャルエンジニアリング、悪意のあるコンテンツの配信、データセキュリティなどです。 このレポートでは、genAI テクノロジが急速に導入されている地域において、データ セキュリティ リスクを軽減するために、block ポリシー と DLP を積極的に使用していることに焦点を当てています。

10分 読む

このレポートでは リンク リンク

  • クラウドアプリはアジアで最大のフィッシングターゲットであり、毎月1,000人中5.5人がフィッシングリンクをクリックしており、Microsoftは最も標的にされたクラウドプロバイダーです。
  • アジアのユーザーの2.3%が毎月悪意のあるコンテンツにアクセスしており、悪意のあるJavaScriptが他の悪意のあるペイロードを配信する上位ファミリーが圧倒的に多いです。
  • アジアの組織は、GenAIアプリの急速な導入に対応し、より積極的なブロックポリシーやDLPポリシーなど、世界の他の地域よりも厳格な制御を行う一方で、エンドユーザーが情報に基づいたデータセキュリティの意思決定を自分で行えるようにするリアルタイムのユーザーコーチングのような微妙な制御には敬遠しています。

 

紹介 リンク リンク

このレポートでは、アジアの組織が直面している3種類のサイバーセキュリティの脅威に焦点を当てています。

  • ソーシャルエンジニアリング – 敵対者は、フィッシングやなりすましなどの戦術を使用して、人間の行動を悪用し、セキュリティ対策を回避します。
  • 悪意のあるコンテンツの配信 – 敵対者は、被害者をだましてウェブやクラウド上の悪意のあるコンテンツにアクセスさせようとします。
  • データセキュリティ – データセキュリティは、標的型侵害における外部の敵対者や、データを不適切に処理する内部関係者によるリスクにさらされています。

 

ソーシャルエンジニアリング リンク リンク

ソーシャルエンジニアリングは、アジアで最も重要なサイバーセキュリティの脅威の一つです。 ソーシャルエンジニアリングには、フィッシング、偽のソフトウェアアップデート、テクニカルサポート詐欺、トロイの木馬などがあります。 フィッシングは、最もよくあるソーシャルエンジニアリングの手口の一つで、アジアで働く1,000人中5.5人が毎月フィッシングリンクをクリックしています。 この割合は 、世界平均よりもわずかに高く、 近くの オーストラリアよりもさらに高くなっています。 被害者は、電子メール、メッセージングアプリ、ソーシャルメディア、広告、検索エンジンの結果など、さまざまな場所でリンクをクリックします。 最もよくあるフィッシングのターゲットはクラウドアプリで、クリック数の28%を占め、次いで銀行、通信、ソーシャルメディア、ショッピングとなっています。

Threat Labs レポート - Asia 2024: クリックされたリンク数の多いフィッシング ターゲット

攻撃者は、さまざまな理由でクラウドアプリケーションを標的にします。 たとえば、アプリがMicrosoft 365のような生産性スイートである場合、攻撃者は被害者がアクセスできるデータを盗むか、侵害されたアカウントを利用して他の被害者を標的にする可能性があります。 初期アクセスブローカーとして機能する一部のグループは、違法なマーケットプレイスで侵害されたクラウドアプリへのアクセスを販売することさえあります。 DocuSignのような他のアプリは、被害者をだましてクレジットカードや銀行口座の詳細などの機密情報を提供させるために、金融詐欺を模倣することがよくあります。 MicrosoftとDocuSignを合わせると、アジアでクリックされたクラウドフィッシングリンクの64%を占めています。

Threat Labs レポート - Asia 2024: クリックされたリンク数の多いクラウドフィッシングの上位ターゲット

 

悪意のあるコンテンツ配信 リンク リンク

毎月、アジアのユーザーの2.3%がウェブやクラウド上の悪意のあるコンテンツにアクセスしようと試みていますが、 Netskope Advanced Threat Protectionエンジンによってブロックされています。 これは、近隣 のオーストラリアを含む他の地域の約2倍の割合です。 悪意のあるコンテンツには、ブラウザが実行する悪意のあるJavaScriptコンテンツや、ホストOSに感染するマルウェアのダウンロードなど、さまざまな形式があります。 以下は、過去1年間にアジアで検出された上位4つのマルウェアファミリのリストです。 JavaScriptベースのダウンローダーとトラフィック方向システムによって支配されています。

  • Downloader.Nemucod は、以前にTeslacryptを提供したJavaScriptダウンローダーです。
  • Downloader.SLoad (別名Starslord)は、Ramnitを配信するためによく使用されるダウンローダーです。
  • Trojan.FakeUpdater (別名 SocGholish) は、 DridexAzorult など、さまざまなペイロードを配信する JavaScript ダウンローダーです。
  • Trojan.Parrottds は、2019 年以降、トラフィックをさまざまな悪意のある場所にリダイレクトするために使用されている JavaScript ベースのトラフィック誘導システムです。

人気のクラウドアプリに使うマルウェアを配信するのは、敵対者が目立たないように使う手法です。 毎月、86% の組織で、ユーザーがクラウド アプリからマルウェアをダウンロードしようとしている人がいます。 ダウンロードは数百のアプリから行われていますが、次のグラフは、アプリからマルウェアが毎月ダウンロードされている組織の割合の観点から、上位 5 つのアプリを示しています。 GitHubがトップに立つのは、さまざまなハックツールをホストに使っているからです。 GoogleドライブとOneDriveは、企業で広く使用されているユビキタスなクラウドストレージアプリであるため、すぐ後に続きます。 攻撃者は、エンドユーザーがこれらのアプリに慣れ親しんでいることを悪用して、マルウェアを配信しようとします。 他の上位アプリには、同様の理由でAmazon S3とBoxが含まれます:攻撃者はそこでファイルを簡単にホストでき、親しみやすさの要素を悪用することを望んでいます。 数字は、この親しみやすさの影響が本物であることを示しており、パックをリードしているアプリは、ユーザーが最も親しんでいるアプリです。

脅威研究所レポート - アジア 2024:

Netskope Threat Labsは、Netskopeの顧客を積極的に標的にしている敵を追跡して、彼らの動機、戦術、および手法を理解し、それらに対するより優れた防御を構築できるようにします。 私たちは一般的に、敵対者の動機を犯罪的または地政学的なものとして分類します。 過去1年間にアジアの組織を標的にした上位3つの敵対グループは、中国とロシアに拠点を置く犯罪グループでした。

スミッシングトライアド

場所: 中国
モチベーション:犯人

Smishing Triadは、SMSベースのフィッシングメッセージを使って金融詐欺を行うことに焦点を当てた犯罪グループです。 過去1年間、NetskopeはインドとシンガポールでSmishing Triadからの活動が最も活発でした。 彼らは、メッセージ内のリンクの真の宛先を隠すために、URL短縮サービスに依存する傾向があります。

TA577

場所: ロシア
モチベーション:犯人
エイリアス:ハイブ0118

TA577は、世界中の複数の業界を標的にしており、 QbotUrsnifCobalt Strikeなどのマルウェアペイロードを配信しています。 昨年の目標は、インド、日本、フィリピン、シンガポールなど、地域全体に広がっていました。

エビル・コーポレーション

場所: ロシア
モチベーション:犯人
エイリアス:インドリックスパイダー、マナティーテンペスト、DEV-0243
マイターID:G0119

初期の頃、Evil Corpは主にバンキング型トロイの木馬 Dridex を使用していましたが、その後、ランサムウェアに軸足を移し、BitPaymer、WastedLocker、Hadesを使用しました。 Evil Corpは、JavaScriptを使用してペイロードを配信し、人気のあるレッドチームツールCobalt Strikeを使用して、被害者の環境での永続性を確立します。 昨年、彼らはマレーシア、インドネシア、インド、シンガポール、日本を含む地域全体の被害者を標的にしてきました。

アクティビティを特定の敵対者グループに帰属させることは、困難な場合があります。 敵対者は、自分の本当の身元を隠そうとしたり、意図的に偽旗作戦を開始したりして、攻撃が別のグループから来ているように見せかけようとします。 複数のグループが同じ戦術や手法を使用することが多く、同じツールやインフラストラクチャを使用するグループもあります。 敵対者グループの定義は、グループが進化したり、メンバーがグループ間を移動するにつれて困難になる可能性があります。 敵対者の属性は曖昧であり、新しい情報が明らかになるにつれて変更および進化する可能性があります。

 

Data security リンク リンク

データセキュリティはアジアの組織にとって最重要課題であり、この地域の組織の73%が機密データの流れを制御するためにデータ損失防止(DLP)を使用し、ユーザーの19%が組織のデータセキュリティポリシーに違反しています。 最もよくある違反は、さまざまな種類のデータを不正な場所にアップロードすることです。 データ ポリシー 違反に関連する最もよくあるデータの種類は、規制されたデータ (個人情報、財務情報、医療情報を含む) で、すべての違反の半分以上を占めています。

脅威研究所レポート - アジア 2024:

 

GenAIデータセキュリティ リンク リンク

GenAI データ セキュリティは、アジアの組織が直面するリスクの増大を表しており、主なリスクは未承認のアプリへの機密データの漏洩です。

 

積極的な採用

アジアでの GenAI の採用は 世界的な傾向を反映しており、アジアの組織の 93% がジェネレーティブ AI を使用しており、組織ごとに平均 9 つの GenAI アプリを使用しています。 最も人気のあるアプリには、チャットボット、ライティングアシスタント、副操縦士、ChatGPTが主導するメモ取りアプリなどがあります。

Threat Labs レポート - Asia 2024: Most popular genAI apps based on the percentage of orgs used, those apps

軽減策

このような積極的な導入が進む環境下でデータセキュリティを管理するために、アジアの組織の98%がgenAIアプリの使用を制限するための管理を実施しています。 このセクションでは、各コントロールの一覧を示し、そのアプリケーションについて詳しく説明します。

正当なビジネス目的を果たさないアプリのブロック

アジアの組織は、ビジネス目的に役立たないgenAIアプリのブロックに 他の地域 よりも積極的で、組織ごとに平均4.6のアプリがブロックされ、上位の組織は月に70以上のアプリをブロックしています。 比較のために、 オーストラリアの組織は 平均2.3個のアプリをブロックし、上位の組織は50個をブロックしました。 組織がブロックするアプリの数は好みの問題であり、業界や組織の規模などの要因とは相関していないようです。 最もブロックされているアプリは、ライティングアシスタント、チャットボット、画像ジェネレーター、オーディオジェネレーターなど、複数のカテゴリに属しており、 世界的なトレンドと多くの類似点があります。

脅威研究所レポート - アジア 2024:

DLP

GenAI制御としてのDLPは、1年前にはわずか25%の組織で使用されていたのに対し、今日では51%の組織で使用され、アジアで急速に人気が高まっています。 この急速な成長は 世界平均を 上回っており、2025年も続くと予想されており、genAIにDLPを使う組織の51%と一般的にDLPを使う組織の73%の差は、成長の機会を示唆しています。 一般的には規制対象のデータがDLP違反の大部分を占めていますが、アジアのgenAIアプリで最もよくあるDLP違反はソースコードで、違反の66%を占めています。

Threat Labs レポート - Asia 2024: Types of Data Policies violations for genAI apps

リアルタイムでのユーザーへのコーチング

アジアの組織は、genAIの制御としてリアルタイムユーザーコーチングを採用する点で、世界の他の地域に遅れをとっています。 リアルタイムのユーザーコーチングは、ユーザーが厳しい選択に直面したときに、データセキュリティについて十分な情報に基づいた決定を下すのに役立ちます。 たとえば、これから使用する genAI アプリが承認リストにないことをユーザーに思い出させ、とにかくそれを使用するかどうかを尋ねる場合があります。 DLPと併用すると、投稿するプロンプトに機密情報が含まれていることをユーザーに通知し、とにかく送信を続行するかどうかを尋ねる場合があります。 この戦略により、ユーザーは自分で正しい選択をすることができます。 現在、アジアの組織のうち、リアルタイム ユーザー コーチングを genAI のコントロールとして使用している組織は 21% に過ぎず、 オーストラリアの 53%、 世界平均 の 31% に遅れをとっています。

 

推奨事項 リンク リンク

Netskope Threat Labsは、アジアの組織がセキュリティ体制を見直して、これらの傾向から適切に保護されていることを確認することを推奨しています。

  • すべての HTTP および HTTPS ダウンロードを検査します ウェブ およびクラウドのトラフィックを含む、マルウェアがネットワークに侵入するのを防ぎます。 Netskopeのお客様は、すべてのカテゴリからのダウンロードとすべてのファイルタイプに適用される脅威対策ポリシーを使用して 、Netskope One NG-SWG を構成できます。
  • 実行可能ファイルやアーカイブなどのリスクの高いファイルの種類は、ダウンロードする前に静的分析と動的分析を組み合わせて徹底的に検査します。 Netskope Advanced Threat Protectionの顧客は、 Patient Zero Prevention ポリシーを使用して、完全な検査が完了するまでダウンロードを保留できます。
  • 組織内で使用されていないアプリやインスタンスからのダウンロードをブロックするポリシーを構成して、ビジネスに必要なアプリやインスタンスのみにリスクを軽減します。
  • 組織内で使用されていないアプリやインスタンスへのアップロードをブロックするポリシーを構成して、内部関係者による偶発的または意図的なデータ漏洩や攻撃者による悪用のリスクを軽減します。
  • 一般的なマルウェアに関連するコマンド アンド コントロール トラフィックなど、悪意のあるトラフィック パターンを識別してブロックできる侵入防御システム (IPS) を使用します。 この種の通信をブロックすると、攻撃者が追加のアクションを実行する能力を制限することで、さらなる被害を防ぐことができます。
  • 新しく観察されたドメインや新しく登録されたドメインなど、リスクが高いカテゴリに分類される Web サイトにアクセスする必要がある場合は、 Remote Browser Isolation (RBI)テクノロジーを使用して追加の保護を提供します。

 

Netskope Threat Labs リンク リンク

業界屈指のクラウド脅威およびマルウェア研究者を擁するNetskope Threat Labs は、企業に影響を与える最新のクラウド脅威を発見、分析、および防御設計します。 当社の研究者は、DefCon、BlackHat、RSAなどのトップセキュリティカンファレンスで定期的にプレゼンターやボランティアを務めています。

このレポートについて リンク リンク

Netskopeは、世界中の何百万人ものユーザーに脅威保護を提供します。 このレポートに掲載されている情報は、 Netskope One プラットフォーム が収集した、事前の許可を得た一部の Netskope 顧客に関する匿名化された利用データに基づいています。

このレポートには、次世代セキュア ウェブ ゲートウェイ (SWG) によってNetskope One発生した検出に関する情報が含まれており、個々の脅威の影響の重要性は考慮されていません。このレポートの統計は、2023 年 10 月 1 日から 2024 年 10 月 31 日までの期間に基づいています。統計には、攻撃者の戦術、ユーザーの行動、組織のポリシーが反映されます。