1. HOME
  2. Blog

Info.

お知らせ

Search result: Archives

BarracudaONE AI搭載サイバーセキュリティプラットフォームのご紹介 のページ写真 7

BarracudaONE AI搭載サイバーセキュリティプラットフォームのご紹介

2025年6月2日、Tushar Richabadas 私たちは、中央集約型ダッシュボードからアクセス可能な統合型製品を提供するBarracudaONE AI搭載サイバーセキュリティプラットフォームをご紹介できることを大変嬉しく思います。BarracudaONEは保護とサイバーレジリエンスを最大化し、購入、展開/実装、使用が簡単です。 BarracudaONEは、ITチーム、ビジネスリーダー、および マネージドサービスプロバイダー(MSP)を以下の主要な機能で支援します: AI搭載の脅威インテリジェンスにより、リアルタイムの検出と対応を強化し、リアルタイムのフィードバックを通じて継続的に改善され、強化されます。 技術的なメトリクスをビジネス価値に変換する自動化されたレポートにより、ステークホルダーとのROIのコミュニケーションを改善します Barracuda AIとの統合により、自然言語クエリで生産性を向上させます 統合ダッシュボードにより、中央集約型の可視性と制御を提供します アラートの一元化により、対応時間を短縮し、アラート疲労とコンテキスト切り替えを排除 展開の健康状態管理機能により、システム全体を強化し、チームがセキュリティの脆弱性や設定ミスを特定・是正する能力を強化 ライセンス管理と、BarracudaONEの統一インターフェースを通じて新しいソリューションへの簡単なアクセス BarracudaONEはメール、データ、アプリケーション、ネットワークを保護し、24/7のマネージドXDRサービスにより強化されています。 Barracudaは、複数の脅威ベクトルにわたる防御を強化するため、人工知能(AI)と機械学習(ML)の機能の開発に長い歴史を有しています。当社のAIはすべてのBarracudaソリューションに統合されており、数千のエンドポイント、シグナル、テレメトリから脅威情報を継続的に学習し共有しています。BarracudaONEは、脅威の検出と対応を強化するため、継続的に進化する革新的なAIエンジンで駆動されています。 測定可能なレポートで関係性を変革 多くのビジネスや部門のリーダーはリスク管理と予算管理を担当していますが、サイバーセキュリティの専門家ではありません。BarracudaONEが提供する価値レポートは、非技術的なステークホルダー向けに明確でアクセスしやすい要約を生成し、彼らの業務を簡素化します。 BarracudaONEの価値レポートは、貴社の以下の支援が可能です: サイバーセキュリティの成果を非技術的な用語で説明 セキュリティイニシアチブの投資対効果(ROI)を明確化 将来のイニシアチブのための予算とリソースの要請を正当化 サイバーセキュリティ運用とビジネス目標を一致させる MSPの視点から、これらのレポートは非常に強力です: 透明性のあるデータ駆動型レポートを通じてクライアントとの関係を強化し、競合他社と差別化 サービスのROIを証明することでサービス料金を正当化 脅威の防止とシステムの保護を証明することで契約更新を獲得 サイバーセキュリティ運用とビジネス目標の整合性を示すことでサービス提供範囲を拡大 防御活動を測定可能なビジネス成果に結びつけることで、MSPはサービス効果とROIの具体的な証拠を提供できます。この可視性は、ITセキュリティをコストセンターから戦略的パートナーシップへと変革します。 単一のドメインまたは数百のクライアント環境におけるギャップを埋める セキュリティ設定の誤りは、最も一般的な侵害ベクトルの1つです。BarracudaONEは、誤設定されたツールを検出するマルチベクター可視化機能によりこれらのリスクを軽減し、設定推奨事項を提供し、ITチームがインシデントになる前に露出ギャップを埋めるのを支援します。 BarracudaONEの展開ヘルス機能の主要な機能は、製品購入とアクティベーションのリアルタイムな洞察です。これにより、ITチームはセキュリティツールが計画通りに使用されていることを確認できます。 MSPが数十、数百、甚至いは数千のクライアント環境を管理する場合、これらの洞察はすべての顧客に及ぶため、セキュリティツールが計画通りに展開され機能していることを確認でき、MSPがサービスレベル契約(SLA)への準拠を維持するのに役立ちます。また、MSPの評判を損なう可能性のあるセキュリティギャップを回避する取り組みも支援します。 これらの包括的でリアルタイムな洞察は、強固なセキュリティ態勢を維持し、コンプライアンス目標を達成するために不可欠です。脅威アクターは最新の対策に適応し、拡大する犯罪エコシステムを通じて攻撃を加速させます。当社のAI搭載サイバーセキュリティプラットフォームは、これらの脅威から自社を防御する立場を維持できるようにします。 アラートを実行可能なアクションに変換 セキュリティチームは、接続されていないツールから大量のアラートに埋もれている状態では、組織を効果的に保護できません。これらのアラートの多くは誤検知であり、それぞれを同じ緊急度で対応することは、時間を浪費しITリソースを消耗します。 これらはしばしば「アラート疲労」を引き起こします——チームが過負荷になり、アラートを無視し始める状態——これにより企業はより脆弱になります。 BarracudaONEは、複数のセキュリティレイヤーにわたる脅威データを自動的に相関分析し、検出と対応を効率化します。統一されたアラートフィードを提供し、ツール間の切り替えを不要にし、状況認識を向上させます。単一の調査ワークフローにより、チームは実際の脅威を優先順位付けし、対応を迅速化できます。 BarracudaONEのプラットフォーム全体でのメリット 複数のAIレイヤー:BarracudaONEの強力な機能は、Barracudaの革新的なAIエンジンによって実現されています。自然言語クエリ(「不審なログインを表示」)、自動脅威対応、予測分析などの機能は、スタッフの管理負担を軽減します。当社の実績あるAIプラットフォームは、防御者が対応時間を短縮し、人的ミスによるリスクを最小限に抑えるのを支援します。 シングルサインオン(SSO)と一貫性のある統一されたナビゲーション:複数のログインを作成したり、異なるインターフェースを学習する必要はありません。BarracudaONEはSSOと直感的な中央集約型ダッシュボードを採用しています。これにより、管理オーバーヘッドとオンボーディング時間を削減し、他のベンダーで発生する「SSO税」のような追加コストもありません。 コスト効果: BarracudaONEはベンダー統合をサポートし、複数のメリットを提供します。ベンダー統合は、サポートコストの削減、統合遅延の軽減、スタッフのトレーニング削減、および全体的なサポートコストの低減が確認されています。 迅速なROI: AI搭載ツール、事前設定済みのモジュール、自動レポートは、即時の価値を提供する機能の一部です。BarracudaONEは、導入初日から保護と高度な洞察を提供します。 MSPの成功への設計 BarracudaONEは、サイバーセキュリティのライフサイクル全体を効率化し、多層防御を簡単に購入、展開、使用できるようにします。さらに、複数のベンダーやセキュリティ製品からの移行を明確な道筋で支援します。AI搭載の単一プラットフォーム、統一されたダッシュボード、包括的な展開とセキュリティ管理戦略を1つに統合しています。 BarracudaONEは、Barracuda Email Protection、Barracuda Cloud-to-Cloud Backup、Barracuda Data Inspectorをご利用のチャネルパートナーおよび顧客に対し、追加費用なしで利用可能です。

海外ブログ

Cl0pランサムウェア:眠っている間に襲いかかる悪質な侵入者 のページ写真 8

Cl0pランサムウェア:眠っている間に襲いかかる悪質な侵入者

2025年5月16日、Christine Barry Cl0pランサムウェアは、組織化されたサイバー犯罪グループ「TA505」によって運営されるプライベートなランサムウェア作戦です。Cl0p作戦はTA505犯罪組織の複数のユニットの一つであり、最も利益率が高いとされています。2019年の登場以来、Cl0pは$5億ドルを超える身代金支払いを強要し、世界中で数千の組織と数千万の個人に直接的な被害を与えています。2024年第4四半期、Cl0pはAkiraを凌駕し、RansomHubを追い越して、最も活発なランサムウェアグループとなりました。2025年第1四半期には、公開された侵害事例に基づき、Cl0pはLockBitを凌駕し、最も活発なランサムウェアグループとなりました。 研究者たちは、ブランド名「Cl0p」がロシア語の「клоп」(「klop」)に由来すると推測しています。これは英語で「ベッドバグ」を意味します。Rhysida、Medusa、BianLianと同様、この名前はグループが採用した特徴を表現する意図があると考えられています。ほとんどのアナリストは、小さなが強力(かつ不快な)ベッドバグが、ステルス性と持続性を象徴していると指摘しています。 Cl0pはClopやCLOPとも表記されますが、グループはしばしば「o」の代わりに「0」を使用します。これは、ClopとCl0pの類似性を認識しないキーワードフィルターを回避するための古い手法であり、ハッカーの慣行である文字を数字や記号で置き換える手法へのオマージュです。ただし、このグループはこれにはそれほどこだわっていないようです。彼らは身代金要求書でCLOP^_、Clop、C|0pといった表記も使用しています。 Cl0pとは何者か? この質問に答えるため、まずロシア語を話すサイバー犯罪組織TA505から始めます。このグループは2014年から活動しており、DridexやLockyを含む複数のマルウェアファミリーを使用した攻撃を実施しています。Cl0p以外にも、TA505の犯罪活動には初期アクセスブローキング(IAB)、フィッシング、大規模なマルウェアスパム配布、金融詐欺、大規模なボットネット運営などが含まれます。 Cl0pランサムウェアの変種は2019年に登場し、CrypBossとCryptoMixランサムウェアから進化したものとされています。これらの2つの変種は2015年と2016年に登場し、2018年までに消滅していました。一部の研究者はCl0pがCryptoMixの直接の後継者だと考えていますが、より可能性が高いのは、以前のオペレーターが複数の異なるRaaSグループに分裂したということです。いずれにせよ、Cl0pランサムウェアは生き残り適応を続け、現在ではTA505オペレーションの「フラッグシップ」とされています。これは彼らの攻撃ツールの中でも最もよく知られたもので、攻撃手法における技術的高度さと適応性を示しています。Cl0pは、高プロファイルなサプライチェーン攻撃を通じて世界中で深刻な被害をもたらしてきました。 研究者はTA505とCl0pランサムウェアをロシアまたは独立国家共同体(CIS)に分類しています。Cl0pランサムウェアはロシア語システム上で実行されないように特別にプログラムされており、グループの通信やコードコメントにはロシア語の要素や文化的な参照が含まれています。コマンドアンドコントロールサーバーや支払いインフラの要素は、ロシアと東欧に遡及されています。 Cl0pの攻撃者は、ロシアや旧ソ連諸国内の組織を標的としない傾向があり、その活動パターンは東欧の時間帯の勤務時間と一致していることが観察されています。 ロシア起源の可能性にもかかわらず、Cl0pの攻撃者は、ハクティビストや国家機関との関連性を否定しています。 Cl0pの身代金要求メッセージには、グループの金銭的動機が強調されている可能性があります: 「私たちはこれを公開したり、あなたの機密情報を拡散したりするつもりはありません。私たちは金銭のみに興味があります。 政治的な発言には興味はありません。金銭のみがこれを終わらせるでしょう。」 ~via Ransomware.Live これらの声明と相反する証拠の欠如を考慮し、研究者はCl0pが金銭的利益を動機としており、政治的目標を持っていないと推測しています。 Cl0pのオペレーション Cl0pは、キャンペーンのほとんどをコアチームが管理するプライベートなランサムウェアオペレーションです。主要な攻撃、特にゼロデイ脆弱性を悪用した攻撃では、コアのTA505チームがエンドツーエンドの制御を維持しています。特定の作戦では、Cl0pはアフィリエイトモデルを selective に採用しています。信頼できるパートナーにランサムウェアコードの限定的な使用権を付与し、その見返りに身代金収入の一定割合を支払わせる仕組みです。これは、Cl0p / TA505が特定の作戦を計画し、より多くの「人手」が必要となる場合に適用される可能性があります。 この柔軟なアプローチにより、Cl0pはアフィリエイトに依存する純粋なランサムウェア・アズ・ア・サービス(RaaS)オペレーションと、完全に閉鎖されたチームとして活動するプライベートランサムウェアグループの中間に位置付けられます。一部の研究者や業界アナリストは、Cl0pをRaaSオペレーションと呼ぶのは、Cl0pが必要に応じてアフィリエイトを活用するためです。 Cl0pは他の点でも特徴的です。同グループは、これまで知られていなかった「ゼロデイ脆弱性」の悪用を専門とし、複数のサプライチェーン攻撃で成功裏に展開してきました。彼らは暗号化、データ窃取、分散型サービス拒否(DDoS)攻撃、利害関係者への嫌がらせを含む攻撃的な身代金要求戦術を採用しています。この嫌がらせには、被害を受けた従業員、顧客、パートナー、メディアに連絡を取り、侵害された企業に支払いを迫る行為が含まれます。 Cl0pはどのように機能するのでしょうか? Cl0pの主な配布と感染方法は、高度なフィッシング攻撃からゼロデイ脆弱性の悪用へと進化してきました。フィッシングキャンペーンでは、悪意のあるメール添付ファイル、侵害されたサイトへのリンク、ソーシャルエンジニアリング手法が使用されます。Cl0pは既存の被害者から盗んだデータを使用して、説得力のあるメッセージと行動喚起を作成します。これにより、パートナー、顧客、ベンダーなど、標的のネットワークへのアクセス経路を提供する可能性のある対象に対する攻撃がより効果的になります。 Cl0pの初期段階では、フィッシングキャンペーンはマクロ有効化されたMicrosoft ExcelやWordファイルに依存していました。これらのファイルは、ユーザーを文書にリダイレクトするHTML添付ファイルを通じて配信されたり、メッセージに直接添付されたりしていました。 マクロが有効化されたデバイスでは、文書はCl0pが制御するサーバーから以下のツールをダウンロードします: Get2: マルウェアローダー、ダウンロードツール、または「第一段階マルウェア」。Get2の主な目的は、被害者のサーバーに他の悪意のあるソフトウェアをダウンロードして実行することです。 SDBot: リモートアクセスと横方向の移動に利用されるバックドア型トロイの木馬のファミリー。Microsoftは子変種の詳細をこちらで公開しています。 FlawedAmmyy RAT: データ窃取とコマンド実行に利用されるリモートアクセストロイの木馬(RAT)。 ServHelper: リモートアクセスとバックドア機能を提供するマルウェアファミリー。資格情報を収集し、脅威の持続性を確立する機能も備えています。 Cl0pは、標的組織へのアクセスを得るためにInitial Access Brokers(IABs)も使用します。 Cl0pはゼロデイ脆弱性を活用して成功を収める Cl0pはフィッシング攻撃を継続していますが、ゼロデイ攻撃がグループの主要な手法となっています。多くのランサムウェアグループはパッチ未適用システム上の既知の脆弱性を悪用しますが、Cl0pは繰り返し未知の脆弱性に対するエクスプロイトを開発・展開しています。主なものは以下の通りです: Accellion FTA(2020年12月):このファイル転送アプライアンスはエンドオブライフ(EOL)間近だった際に、Cl0pによって複数の脆弱性が発見され悪用されました。攻撃は12月23日、米国のクリスマス休暇直前に実行されました。Cl0pはAccellion FTAを使用する約100の組織へのアクセスを獲得しました。脆弱性:CVE-2021-27101/27102/27103/27104 GoAnywhere MFT (2023年1月): Fortraのマネージドファイル転送ソリューションは、ベンダーが侵害に気付くまでの2週間、活発に悪用されていました。Cl0pはこの脆弱性を悪用し、130社を超える企業にアクセスしました。脆弱性: CVE-2023-0669 MOVEit Transfer(2023年5月):Cl0pは2023年5月末、米国のメモリアルデー休暇中に、別のファイル転送システムサービスプロバイダーを攻撃しました。この脆弱性はMOVEitのクラウド版とオンプレミス版の両方に存在し、Cl0pは数千の企業にアクセスし、数百万人の個人に影響を及ぼしました。このサプライチェーン攻撃の図解はこちらでご確認いただけます。脆弱性:CVE-2023-34362 Cleo Software(2024-2025):Cl0pは、3つのCleo Software製品に存在する2つの脆弱性を積極的に悪用しています: Cleo LexiCom: ベンダー、顧客、その他のビジネスパートナーとの間で機密文書を交換するために使用されるセキュアなファイル転送用のデスクトップクライアント。 Cleo VLTrader: 複数のプロトコルをサポートするサーバーベースのマネージドファイル転送(MFT)ソフトウェアで、自動化されたワークフローに対応しています。 Cleo Harmony: SAPやSalesforceなどのエンタープライズリソースプランニング(ERP)ソリューションと統合可能なエンタープライズグレードのプラットフォーム。 これらの脆弱性は、Cleoの顧客からバックドアを確立しデータを窃取するために利用されました。この攻撃は2025年5月現在も継続中です。脆弱性: CVE-2024-50623 /55956. これらの4つのサプライチェーン攻撃により、Cl0pは数千の被害者にアクセスできました。各攻撃の速度が重要でした。ほとんどのベンダーは迅速にパッチをリリースし、顧客と連絡を取りましたため、Cl0pの機会窓は時間ごとに縮小していました。データ暗号化に追加の時間をかける代わりに、Cl0pはデータ窃取に焦点を当て、これと他の種類の脅迫を組み合わせました。 これらの攻撃において速度が極めて重要だったため、Cl0pはデータ漏洩を支援するアフィリエイトに依存しました。これがハイブリッドRaaSモデルが機能するポイントです。Cl0pのコアチームは、すべての潜在的被害者を同時に攻撃する能力がなかったため、アフィリエイトはより多くの被害者から得られる身代金の一部を共有する形で協力しました。 研究者はCl0pの攻撃のタイミングにもパターンを発見しています。フィッシングメールは標的地域の一般的な勤務時間中に送信され、被害者がデスクにいる際に最も多くの被害者を捕獲するように設計されています。Cl0pはITスタッフが減少または不在のオフピーク時や長期休暇中に脆弱性を攻撃します。 初期アクセス以降、Cl0pの攻撃チェーンは次のように進行します: ラテラルムーブメント:...

海外ブログ

Barracuda Advanced Threat ProtectionおよびLinkProtectにおける次世代脅威検出機能の強化 のページ写真 9

Barracuda Advanced Threat ProtectionおよびLinkProtectにおける次世代脅威検出機能の強化

2025年5月7日、Olesia Klevchuk 当社は、マルチモーダルAI技術を専用設計のサンドボックスエンジンに統合することで、Barracudaの脅威保護機能に重大な進化をもたらすことを発表します。この機能強化により、Barracuda Advanced Threat Protection (ATP) と Barracuda LinkProtect は、URL およびファイルのアートファクト(文書、画像、埋め込みリンク、QR コードなど)に対するリアルタイムの深層検査を実行できます。 新しい Barracuda の機能は、脅威検出能力を3倍以上、速度を約8倍向上させます。マルチモーダル AI の機能強化がこのパフォーマンス向上を可能にし、脅威検出機能の継続的な改善を通じてさらなるイノベーションを促進します。 専用設計のサンドボックスエンジンとマルチモーダルAI マルチモーダルAIは、テキスト、ビジュアル、行動、メタデータなど、複数のデータ層とメディアタイプを分析することで、悪意のあるファイルとURLの検出を強化します。ファイルの場合、埋め込まれたスクリプト、ファイル構造、PDF内のQRコードなどのビジュアル要素、実行時の行動を検査し、過去に例のない脅威でも検出可能です。URLの場合、ドメイン名、ウェブページの内容、リダイレクト、スクリーンショット、ホスティング詳細を評価し、フィッシングや資格情報窃取の試みを検出します。これらの異なるモダリティを組み合わせることで、マルチモーダルAIは精度を向上させ、ゼロデイ脅威を検出するとともに、潜在的な攻撃のコンテンツとコンテキストの両方を理解することで偽陽性を削減します。この機能により、当社の製品は市場で従来利用可能だったモデルと比較して、高度な脅威をより高い精度で検出可能です。 マルチモーダルAIによる悪意のあるSVG(Scalable Vector Graphics)ファイルの検出は、複数のデータタイプを組み合わせることで隠れた脅威を暴露する好例です。SVGファイルはXMLベースで、スクリプト、リンク、または難読化されたペイロードを埋め込むことができ、巧妙な攻撃ベクターとなります。 従来のスキャンでは、表面上はクリーンに見えるが隠れた脅威を含むSVGファイルを見逃す可能性があります。BarracudaのマルチモーダルAIは、コード検査、視覚的欺瞞検出、サンドボックス動作を組み合わせることで、高度で回避型のSVGベースの攻撃を検出します。 例えば、以下の画像は、偽装されたMicrosoftログインサイトのウェブブラウザで表示されるSVGファイルを示しています。フィッシングの標的のメールアドレスがファイルに埋め込まれており、フォームを事前入力します: PDFファイルは、スクリプト、画像、リンク、さらには実行可能コードを埋め込むことができるため、フィッシングやソーシャルエンジニアリング攻撃の一般的な攻撃ベクターです。 視覚的には、PDFは偽のログインフォームを表示し、ブランドを偽装して資格情報を収集します。一部には埋め込まれたQRコードやボタンに偽装されたリンクが含まれる場合もあります。これらの脅威は、ファイルの構造内に隠蔽されていることが多く、マルチモーダルAIは静的コード分析、ドキュメントのレンダリングによる視覚的欺瞞の検出、およびセキュアなサンドボックスでの実行による不審な動作の監視を組み合わせることで、これらの攻撃を検出します。 別の例では、401k情報を含むセキュアな文書として表示されるPDFに、フィッシングページへのリンクを含むQRコードが埋め込まれていました。このQRコードは、ログイン資格情報を盗むための偽のログインポータルに被害者を誘導します。従来のスキャナーはQRコードを静的画像として認識するため、これらを見逃す傾向があります。マルチモーダルAIは、PDFをレンダリングし、QRコードを視覚的に検出、その内容を解読し、目的先のリスクを分析します。必要に応じて、リンクをサンドボックスで実行し、リアルタイムで悪意のある動作を検出します。悪意のあるPDFの68%にQRコードが含まれているため、適切な防御レベルを欠くリスクは高すぎます。 これらの新機能は、悪意のある脅威の検出数を約3倍に、検出速度を約8倍に改善します。Barracuda ATPはBarracudaプラットフォーム全体で共有されているため、すべてのBarracudaセキュリティソリューションがこれらの強化機能の恩恵を受けます。 進化する戦術に対するアダプティブ(適応型)保護 脅威アクターはAIツールを攻撃の構築と展開に利用してきました。これは2018年から少なくとも始まっています。カスタムGPTsと生成AIは2023年にゲームチェンジをもたらし、これらの攻撃はAIの進化に伴いさらに悪化するでしょう。これらの脅威に関する詳細情報は、当社の無料レポート「2025 Email Threats Report」でご確認ください。 Barracuda Advanced Threat ProtectionとBarracuda LinkProtectは、これらの攻撃に対して企業に複数の保護層を提供します。新しいマルチモーダルAIイノベーションにより、脅威検出の速度と効果はこれまで以上に高まっています。Barracudaは、今日の最も高度で危険なサイバー脅威から防御するために必要な可視性、文脈、スピードを提供します。 AI搭載のメールセキュリティ機能を備える →Barracuda ATPに対応したBarracuda Email Protectionにご興味のある方はこちらもご確認ください。

海外ブログ

弊社パートナー主催イベントのご案内

こちらのページでは、弊社パートナーや弊社講師が登壇する、バラクーダ製品に関連するパートナー主催ウェビナー、イベント等をご紹介しています。 開催概要① イベント名: 狙われるWebサイト!サイバー攻撃の脅威とWAFによる効果的な防御戦略 主催: TD SYNNEX株式会社 日時: 2025年6月24日(火)15:00~16:00 会場: オンライン バラクーダ登壇 セミナー: セミナータイトル: 「急増するECサイトへの脅威に立ち向かう!今すぐ備えるWebセキュリティ対策!」 ・6月24日(火) 15:20~15:50 詳細・お申込み: ・イベント詳細はこちらのリンクからご確認ください。 開催概要② イベント名: 失ってからでは遅い!今こそ見直すMicrosoft 365のバックアップとアーカイブ 主催: SB C&S株式会社 日時: 2025年6月25日(水)14:00~14:50 会場: オンライン バラクーダ登壇 セミナー: セミナータイトル: 「Microsoft 365における全てのデータに対応したクラウドネイティブバックアップ」 「コンプライアンスと電子情報開示のためのメールアーカイブサービス」 詳細・お申込み: ・イベント詳細はこちらのリンクからご確認ください。