訴訟にも発展!?生成AIがもたらす“新たなサイバー脅威”に対抗するには―― IT先進国イスラエルのセキュリティ企業「KELA」が鳴らす警鐘と対抗策

の詳

KELA Research

research-ja
[ajax_load_more preloaded="true" order="DESC" orderby="date" preloaded_amount="12" seo="true" id="resources" container_type="div" paging="true" paging_show_at_most="24" paging_scroll="true:100" paging_controls="false" post_type="resource" posts_per_page="24" taxonomy="resource_type" taxonomy_terms="research-ja" taxonomy_operator="IN"]

KELA Research

このページでは、KELAのサイバー脅威インテリジェンスチームが行った調査をご紹介しています。最新情報をタイムリーに入手し、確固たる防御体制を維持しましょう。KELAの専門家チームは、常時進化するサイバー脅威を監視し、アンダーグラウンドのサイバー犯罪ソースやトレンド、戦術、脆弱性を分析・調査しています。新たに登場した攻撃テクニックや、特定の業界に特化した脅威、実用的な対応策に関する知見を入手し、攻撃者に先んじて防御を強化する一助として、ぜひご活用ください。

 

March 25, 2025

2025 AI Threat Report: How cybercriminals are weaponizing AI technology

KELA’s 2025 AI Threat Report provides exclusive intelligence on how threat actors are exploiting AI and offers actionable insights for security practitioners.
February 18, 2025

サイバー犯罪の現状:2024. 新たな脅威と 2025年の予測

KELAの最新レポート「サイバー犯罪の現状:2024」は、ランサムウェアの進化やAIを活用したサイバー犯罪、国家支援を受けたアクターの攻撃など、2024年に重大な影響を及ぼしたサイバー脅威について詳細に分析しています。また、2025年のサイバー犯罪情勢を予想し、対策に向けた独自の知見も提供しています。皆様が新たなリスクに先回りするためにも、ぜひご一読ください。
December 16, 2024

KuppingerColeのエグゼクティブビュー 「KELAのサイバー脅威インテリジェンスプラットフォーム」

欧州の独立系分析機関「KuppingerCole」は、サイバーセキュリティをはじめとするテクノロジー分野のベンダーに ついて、中立的なアドバイスや専門知識、ソートリーダーシップ、実務に関する情報を提供しています。このたび同機関が公開したレポートで、KELAのサイバー脅威インテリジェンスプラットフォームが取り上げられました。ぜひご一読ください(本レポートは英語版のみとなります)。
July 22, 2024

中国系サイバー犯罪エコシステム:あなたが知っておくべき中国系サイバー犯罪者の全容(2024年版)

国家支援を受けた中国系グループによるサイバー攻撃や、中国を出所とするサイバー犯罪の件数が増加する状況を背景に、2023年、米サイバーセキュリティ・インフラストラクチャセキュリティ庁 (CISA)は中国系のサイバー脅威を重点事項に挙げました。特に、金銭目的で活動するサイバー犯罪者と国家支援を受けたAPTグループが中国のサイバー犯罪エコシステムで互いを補完しあい、発展している現状は注視すべきと言えるでしょう。サイバーセキュリティ分野で防御を担当される皆様が、進化する中国系の脅威に対抗する一助として、KELAのレポートをご活用ください。
March 11, 2024

2024年パリオリンピック:フェア・ゲームにはほど遠いサイバー攻撃(詳細分析レポート)

本レポートでは、2024年パリオリンピックが直面している重大なサイバー脅威、そしてオリンピックのイベントそのもののみならず、パートナー企業や観客までもを狙うリスクに関する詳細情報ご覧いただけます。
August 2, 2023

寄付だけではもはや足りない:ハクティビストの 資金調達方法

ハクティビストグループの活動を監視する中で、KELAは、彼らの資金調達方法に変化が生じていることを発見しました。これまでハクティビストグループは、コミュニティや支持者からの寄付で活動資金をまかなっていましたが、もはや寄付だけでは足りていない状況が明らかとなりました。今回のレポートでは、彼らが取り入れた様々な収益化の手口、そしてその成否について解説します。
July 25, 2023

2023年第2四半期のランサムウエア被害組織とネットワークアクセスの販売状況

2023年第2四半期、ランサムウエアグループやデータリークグループが本格的に活動を展開し、攻撃を受けた被害組織の数は1,200を超えました(第1四半期比で41%増)!KELAの最新レポートで、最も攻撃件数の多かったランサムウエアグループ&データリークグループとその被害組織、特に標的とされた地域や業界、ランサムウエアグループに関する注目のイベントなどをご確認ください。  
June 19, 2023

APTグループとサイバー犯罪エコシステムの関係

APT攻撃は、非常に高度なスキルを有する脅威アクターが実行しており、その多くは国家支援を受けたグループに関連付けられています。今やAPTグループの活動は重要な懸念事項となっており、彼らの攻撃をいかに効率的に特定し、緩和できるかが国や組織にとって喫緊の課題となっています。 サイバー犯罪者の中でもAPTグループには別格的なイメージがありますが、彼らはサイバー犯罪エコシステム(フォーラムやマーケットプレイス、Telegramチャンネルなど)もオペレーションの重要なリソースとして活用しています。APTグループの存在はサイバー犯罪ソースで特定されにくいものの、アンダーグラウンドのサイバー犯罪プラットフォームが、攻撃チェーンで使用するツールの調達や偵察時の情報収集、被害組織の評判毀損を目的としたデータの公開や販売
May 15, 2023

2023年に台頭しはじめた情報窃取マルウエアの詳細

情報窃取マルウエアを使ったサイバー攻撃は過去数年にわたって組織を脅かしており、2023年も企業にとって深刻な懸念事項となっています。またその一方で新たな情報窃取マルウエアも登場しており、サイバー犯罪者が機密情報を窃取するツールの開発に絶え間なく取り組んでいる状況が浮き彫りとなっています。 組織が進化を続ける脅威から身を守り、適切なセキュリティ体制を維持するためには、情報窃取マルウエアに関する最新情報を入手することが重要となります。皆様があらたな知識を得る一助として、是非本レポート(無料)をご活用ください 「2023年に台頭しはじめた情報窃取マルウエアの詳細」では、以下の点について理解を深めていただけます。 TitanやLummaC2、Whitesnake、その他アンダーグラウンドのサイバー犯罪社会で
May 2, 2023

2023年第1四半期の ランサムウエア被害組織と ネットワークアクセスの 販売状況

2023年初旬、数千台ものESXiサーバーを標的とする大規模なランサムウエアキャンペーンが発生し、ランサムウエアグループやデータリークグループが世界中の組織に危険をもたらし続けているという現状が浮き彫りとなりました[1]。さらにKELAでも、2023年第1四半期(2023年1-3月期)に発生したランサムウエア攻撃やデータリーク攻撃、売り出されたネットワークアクセスの件数が前年同期比で増加していることを確認しました(ネットワークアクセスは、ランサムウエアグループのサプライチェーンの中で重要な役割を果たしています)。
February 16, 2023

サイバー犯罪の 地獄絵図 2022年アニュアルレポート

近年、個人と組織の両方の間で、ランサムウエア攻撃やデータリーク攻撃に対する懸念が高まっています。これらの攻撃では、ハッカーが、被害者のコンピューターやシステム、ネットワークに不正アクセスしてデータを暗号化し、身代金が支払われるまでシステムを「人質」にとり、身代金が支払われない場合は機密情報を公開するといった行為が行われています。 こういった攻撃の他に、サイバー犯罪ソースで売り出されたネットワークアクセスも、ハッカーの手に渡ってランサムウエア攻撃やデータリーク攻撃に悪用される可能性があることから、これまで以上に注目を集めています。 本レポートでは、2022年のランサムウエア攻撃とデータリーク攻撃、ネットワークアクセスの販売状況の概要、そしてそれらの活動に見られるトレンドの進化について詳述するとともに、攻
February 1, 2023

Telegram: ひとつのメッセージアプリが2023 年にサイバー犯罪エコシステムへと進化するまで

「Telegram」は、世界中で多くの人々が使用しているメッセージアプリであり、その使用目的も多岐にわたります。そしてその一方で、個人や企業から窃取したデータの売買・リークや、サイバー犯罪グループの組織化、ハッキング用チュートリアルの配信、ハクティビズム活動、違法な物品(コピー商品やドラッグなど)の売買をはじめとするサイバー犯罪活動の拠点にもなっています。 サイバー犯罪者が好んで使用しているメッセージアプリは複数ありますが、その中でもTelegramは最も人気の高いアプリです。そして、サイバー犯罪との戦いに挑むセキュリティ研究者にとっては、同アプリが大きな課題となっています。 サイバー犯罪者がTelegramに魅力を感じる理由として、同アプリに組み込まれているとされる暗号化機能や、チャンネルをはじめと
December 25, 2022

王国への鍵: 侵害された社用メールアカウントが、 サイバー犯罪者にとって最も魅力的な 攻撃ベクトルになっている理由とは

脅威アクターは、サイバー犯罪のエコシステムの中で常に新たな収益化の機会を模索しており、企業の機密データに不正アクセスして悪用することで利益を手にしようと企んでいます。一方サイバー犯罪フォーラムでは、侵害された様々なデータ(データベースやソースコード、社内文書、企業が使用している電子メールなどのサービスを利用する際に必要な資格情報)が出回っています。そして万が一社用メールアカウントの資格情報が脅威アクターの手に渡ってしまった場合は、アクターがそのアカウントユーザーの利用しているコンテンツを閲覧したり、そのアカウントを使って正当なメールに見せかけたフィッシングメールを送信することが可能となります。 今や脅威アクターは新たに登場したマーケットプレースやショップで、攻撃に使用する社用メールアカウントを手軽に購
November 2, 2022

2022 年第 3 四半期のランサムウエア被害組織とネットワークアクセスの販売状況

脅威インテリジェンスアナリスト サリット・ボロホヴ   2022年第3四半期(2022年7月-9月期)に、攻撃件数で上位にランクインしたランサムウエアグループ及びデータリークグループは、LockBit、 Black Basta、 Hive、 Alphv (別名BlackCat)、BianLianでした。うちBianLianは、比較的最近登場したランサムウエアグループです。また当第3四半期にランサムウエアグループ及びデータリークグループの標的となった業界の第1位は専門サービスであり、同業界に対する攻撃の55%は、LockBit、
August 11, 2022

2022 年第 2 四半期のランサムウエア被害組織とネットワークアクセスの販売状況

KELA サイバー犯罪インテリジェンスセンター ランサムウエアグループは引き続き進化を遂げ、世界中の組織や企業を脅かしています。2022年第2 四半期は、一部のグループにおいて活動量を減少する、または活動そのものを停止するといった動向が観察されましたが、その一方でBlack Basta
August 7, 2022

2022年第1四半期のランサムウエア
被害組織とネットワークアクセスの販売状況

脅威インテリジェンスアナリスト ヤエル キション ランサムウエアグループは、2022年第1四半期も引き続き重大な脅威となりました。彼らは、初期アクセス・ブローカー(IAB)をはじめとする様々なサイバー犯罪者と協働し、世界中の企業を攻撃しようと企んでいたのです。KELAは、2022年第1四半期におけるランサムウエアグループや初期アクセス・ブローカーの活動を監視した結果、以下の洞察を得ることができました。 2022年第1四半期のランサムウエア被害組織の総数は、2021年第4四半期の982組織から40%減少して698組織となりました。また、最も活発に活動を展開していたグループも、2022年の初旬以降はContiからLockBitへと変化しました。ただし、Contiが行った攻撃の件数については2022年1月に
March 17, 2022

Beware. Ransomware. 2021年に確認されたランサムウエアのトップトレンド

エグゼクティブサマリー 2021年においてもランサムウエア攻撃は、世界中の企業や組織を脅かす脅威 の中でも最も注目を集めました。重要なインフラストラクチャ(Colonial Pipeline社)や食品加工産業(JBS
March 17, 2022

Contiから流出した 内部データの分析

ランサムウエアグループContiが、ロシアのウクライナ侵攻を支持する声明を発表しました。これを受けて2022年2月27日、ウクライナ人研究者と思われる人物が、同グループのメンバー間で交わされたやり取りをリークしました。KELAはこのグループの進化とTTP(戦術、技術、手順)、組織体制を理解するべく、このリーク情報を分析しました。 主な調査結果: リークされたグループ内のやり取りから、当初は特定のランサムウエアグループに所属していなかったランサムウエア攻撃者たちの集団が進化していった流れが明らかとなりました。彼らは様々なランサムウエアを扱っており、RyukやConti、Mazeをそれぞれ別個のプロジェクトとして話し合っていました。そして彼らの活動が、最終的に現在のContiのオペレーションを形成するに