Netskopeは、2025年ガートナー、SASEプラットフォームのマジック・クアドラントで再びリーダーの1社として評価をいただきました。レポートを入手する

閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
          Netskopeを体験しませんか?
          Netskopeプラットフォームを実際に体験する
          Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
            2X a Leader in the Gartner® Magic Quadrant for SASE Platforms
            One unified platform built for your journey
              ダミーのためのジェネレーティブAIの保護
              ダミーのためのジェネレーティブAIの保護
              ジェネレーティブ AI の革新的な可能性と堅牢なデータ セキュリティ プラクティスのバランスを取る方法をご覧ください。
                ダミーのための最新のデータ損失防止(DLP)eBook
                最新の情報漏えい対策(DLP)for Dummies
                クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
                  SASEダミーのための最新のSD-WAN ブック
                  SASEダミーのための最新のSD-WAN
                  遊ぶのをやめる ネットワークアーキテクチャに追いつく
                    リスクがどこにあるかを理解する
                    Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
                        レガシーVPNを完全に置き換えるための6つの最も説得力のあるユースケース
                        レガシーVPNを完全に置き換えるための6つの最も説得力のあるユースケース
                        Netskope One Private Accessは、VPNを永久に廃止できる唯一のソリューションです。
                          Colgate-Palmoliveは、スマートで適応性のあるデータ保護により「知的財産」を保護します
                          Colgate-Palmoliveは、スマートで適応性のあるデータ保護により「知的財産」を保護します
                            Netskope GovCloud
                            NetskopeがFedRAMPの高認証を達成
                            政府機関の変革を加速するには、Netskope GovCloud を選択してください。
                              一緒に素晴らしいことをしましょう
                              Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。
                                ""
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange(CE)は、セキュリティ体制全体で投資を活用するための強力な統合ツールをお客様に提供します。
                                  Netskopeテクニカルサポート
                                  Netskopeテクニカルサポート
                                  クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
                                    Netskopeの動画
                                    Netskopeトレーニング
                                    Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

                                      Netskope Threat Labs レポートでは、毎月異なるセグメントが強調表示されます。このレポートシリーズは、各セグメントのユーザーに対するアクティブな脅威に関する戦略的で実用的なインテリジェンスを提供することを目的としています。 このレポートで強調表示されているセグメントは、製造業界で働くユーザーです。 このレポートでは、攻撃者がクラウドアプリを悪用して、GuloaderやRaspberryRobinなどの高リスクマルウェアを使用して製造業のユーザーを標的にしていることを強調しています。

                                      5 min read

                                      このレポートでは リンク リンク

                                      クラウド アプリの導入: 製造業のエンタープライズ ユーザーは、毎月平均 24 個のクラウド アプリと定期的にやり取りしています。 最も利用されているアプリには、世界中で使用されている人気のあるエンタープライズアプリも含まれていますが、Microsoft Copilotなどのアプリを通じて 、企業環境でのAIの使用 が増加していることが観察されました。

                                      クラウドアプリの不正使用: 製造業では、OneDriveがマルウェアの配信に悪用されているアプリのトップであり、2位と3位のSharepointとGitHubのそれぞれ2倍の使用率があります。

                                      マルウェア & ランサムウェア: 製造業で被害者を標的とするマルウェアファミリーとして最も多く見られたのは、トロイの木馬「RaspberryRobin」と「Downloader Guloader」でした。

                                      クラウド アプリの導入 リンク リンク

                                      クラウドアプリは企業内でユビキタスに存在し、平均的なユーザーは毎月24種類のクラウドアプリとやり取りしています。 製造業で最も人気のあるクラウドアプリは、ほとんどがより広範な世界的なトレンドに従っていますが、いくつかの注目すべき違いがあります。

                                      • Microsoft OneDriveは世界で最も人気のあるクラウドアプリですが、Googleドライブ、Microsoft Teams、SharePointなど、他の複数のアプリをグローバルに一貫して好むことが依然として観察されています。
                                      • AI に対する世界的な関心は、Microsoft Copilot が製造業のトップ 10 だけでなく、世界のトップ 5 にもランクインしている以下のグラフでも明らかです。

                                      非常に多くのクラウドアプリ、特に重複する機能を持つ複数のアプリや、エンタープライズアプリと個人用アプリの組み合わせを使用していることから、製造業の組織が機密データの安全な取り扱いを確保するためのポリシーを持つことの重要性が強調されています。

                                      製造業におけるアプリの全体的な人気

                                       

                                      クラウドアプリが悪用されてマルウェア配信 リンク リンク

                                      敵対者はさまざまなチャネルを通じてマルウェアを配信するため、製造業の組織は、最も一般的なものよりもマルウェアのダウンロードをブロックするためのセキュリティ制御を確保する必要があります。 全世界のHTTP/HTTPS マルウェアのダウンロードの約半分は、人気のあるクラウドアプリから発信されており、残りの半分はウェブ上のさまざまな場所から発信されています。 このセクションでは、Netskopeが過去1年間に最も多くのマルウェアのダウンロードをブロックしたアプリに焦点を当てています。

                                      この傾向は、世界中で最も人気のあるアプリがマルウェアのダウンロード数でも上位のアプリに含まれていることであり、これは敵対者の戦術(敵対者は人気があるため上位のアプリを悪用する傾向がある)、ユーザーの行動(ユーザーが人気のあるアプリとより頻繁にやり取りする)、組織のポリシー(組織は人気のあるアプリを許可する傾向がある)を反映しています。 また、これら全く同じ3つの要素に基づいても違いが生じます。

                                      製造業では、マルウェアの悪用に関しては、ほとんどのクラウドアプリで同様の割合でした。 特にOneDriveは、他のアプリと比較した場合、約2倍の割合でした。 この傾向から、攻撃者がOneDrive経由でマルウェアを配信することに成功しているだけでなく、製造業のユーザーもアプリを使用する際に特別な予防策を講じ、正しいポリシーが実施されていることを確認する必要があると結論付けることができます。

                                      2024年の製造業におけるマルウェア配信に悪用された上位のクラウドアプリ

                                       

                                      Top Malware Families リンク リンク

                                      このリストには、過去12か月間にNetskopeが製造業のユーザーを標的に検出したマルウェアおよびランサムウェアファミリーの上位5つが含まれています。

                                      • Downloader.Guloader は、リモートアクセス型トロイの木馬(RAT)や、AgentTesla、Formbook、Remcosなどのインフォスティーラーを配信することで知られる小型ダウンローダーです。
                                      • Infostealer.AgentTesla は .NETベースのRATは、ブラウザのパスワードの盗難、キーストロークのキャプチャ、クリップボードなど、多くの機能を備えています。
                                      • Phishing.PhishingX は、被害者をフィッシングページにリダイレクトするためのフィッシングキャンペーンの一部として使用される悪意のあるPDFファイルです。
                                      • Trojan.Grandoreiro は、機密性の高い銀行情報を盗むことを目的とした LATAMバンキング型トロイの木馬 で、一般的にブラジル、メキシコ、スペイン、ペルーのユーザーを標的にしています。
                                      • Trojan.RaspberryRobin は、IcedIDやClopなどの他のマルウェアファミリを拡散するために広く使用されており、7z、LNK、MSI、およびその他の形式で拡散されています。

                                      推奨事項 リンク リンク

                                      このレポートでは、さまざまなクラウド アプリにアップロードされるデータや、さまざまなクラウド アプリからダウンロードされるデータの増加など、クラウドの導入が進んでいることを強調しています。 また、攻撃者がさまざまなクラウドアプリ、特に人気のあるエンタープライズアプリを悪用して、マルウェア(主にトロイの木馬)を被害者に配信する傾向が高まっていることも浮き彫りにしています。 Netskope Threat Labsは、製造業の組織がセキュリティ体制を見直すことを推奨し、これらの傾向から適切に保護されていることを確認しています。

                                      • すべての Web トラフィックやクラウド トラフィックを含むすべての HTTP および HTTPS ダウンロードを検査して、マルウェアがネットワークに侵入するのを防ぎます。 Netskope の顧客は、すべてのカテゴリからのダウンロードとすべてのファイル タイプに適用される脅威保護ポリシーを使用してNetskope Next Gen Secure Web Gatewayを構成できます。
                                      • 実行可能ファイルやアーカイブなどのリスクの高いファイルの種類は、ダウンロードする前に静的分析と動的分析を組み合わせて徹底的に検査します。 Netskope Advanced Threat Protectionの顧客は、 Patient Zero Prevention ポリシーを使用して、完全な検査が完了するまでダウンロードを保留できます。
                                      • 組織内で使用されていないアプリやインスタンスからのダウンロードをブロックするポリシーを構成して、ビジネスに必要なアプリやインスタンスのみにリスクを軽減します。
                                      • 組織内で使用されていないアプリやインスタンスへのアップロードをブロックするポリシーを構成して、内部関係者による偶発的または意図的なデータ漏洩や攻撃者による悪用のリスクを軽減します。
                                      • 一般的なマルウェアに関連するコマンド アンド コントロール トラフィックなど、悪意のあるトラフィック パターンを識別してブロックできる侵入防御システム (IPS) を使用します。 この種の通信をブロックすると、攻撃者が追加のアクションを実行する能力を制限することで、さらなる被害を防ぐことができます。
                                      • 新しく観察されたドメインや新しく登録されたドメインなど、リスクが高いカテゴリに分類される Web サイトにアクセスする必要がある場合は、 Remote Browser Isolation (RBI)テクノロジーを使用して追加の保護を提供します。

                                      Netskope Threat Labs リンク リンク

                                      業界屈指のクラウド脅威およびマルウェア研究者を擁するNetskope Threat Labs は、企業に影響を与える最新のクラウド脅威を発見、分析、および防御設計します。 当社の研究者は、DefCon、BlackHat、RSAなどのトップセキュリティカンファレンスで定期的にプレゼンターやボランティアを務めています。

                                      このレポートについて リンク リンク

                                      Netskopeは、世界中の何百万人ものユーザーに脅威保護を提供します。 このレポートに掲載されている情報は、 Netskope One プラットフォーム が収集した、事前の許可を得た一部の Netskope 顧客に関する匿名化された利用データに基づいています。

                                      このレポートには、次世代セキュア ウェブ ゲートウェイ (SWG) によってNetskope One発生した検出に関する情報が含まれており、個々の脅威の影響の重要性は考慮されていません。このレポートの統計は、2023 年 9 月 1 日から 2024 年 8 月 30 日までの期間に基づいています。統計は、攻撃者の戦術、ユーザーの行動、組織のポリシーを反映しています。