2024年9月〜10月にかけ、「CyberVolk. Group.」を名乗る脅威アクターが日本の組織に対して真偽の疑わしいサイバー攻撃声明を繰り返しました。一連の声明は「カラ脅迫」や「セキュリティ珍事」などと報じられ注目を集めました。
本レポートは、同グループによる過去の投稿データを基に、その目的、能力、動機、提携グループ、支援国を分析したものです。一連の奇妙な犯行声明を、より広い視点から捉え直し、今後の同様の事案への対応に繋げる上で、本レポートが役立てば幸いです。
-
Threat Report
無料ダウンロード
Actor Profile : CyberVolk. group
2024年9月〜10月にかけ、「CyberVolk. Group.」を名乗る脅威アクターが日本の組織に対して真偽の疑わしいサイバー攻撃声明を繰り返しました。一連の声明は「カラ脅迫」や「セキュリティ珍事」などと報じられ注目を集めました。
本レポートは、同グループによる過去の投稿データを基に、その目的、能力、動機、提携グループ、支援国を分析したものです。一連の奇妙な犯行声明を、より広い視点から捉え直し、今後の同様の事案への対応に繋げる上で、本レポートが役立てば幸いです。 -
Threat Report
無料ダウンロード
リークサイト統計に見るランサムウェアグループの傾向
二重恐喝型ランサムウェアによる被害が後を絶ちません。一方、近年では日本を含む法執行機関による国際的な共同捜査が功を奏し、活発なランサムウェアグループに対するテイクダウンや復号ツール開発、メンバー逮捕が行われています。捜査機関の動きを受けて「詐欺、背信、不正が脅威アクター間で蔓延している」と指摘する研究者もいます。
ランサムウェアアクターたちの次の一手は何だろうか?本レポートはこの問いに答えるべく、過去3年分のリークサイトデータを分析し、ランサムウェアアクターを取り巻くエコシステムの変化を追いました。二重恐喝型ランサムウェアによる被害が後を絶ちません。一方、近年では日本を含む法執行機関による国際的な共同捜査が功を奏し、活発なランサムウェアグループに対するテイクダウンや復号ツール開発、メンバー逮捕が行われています。捜査機関の動きを受けて「詐欺、背信、不正が脅威アクター間で蔓延している」と指摘する研究者もいます。
ランサムウェアアクターたちの次の一手は何だろうか?本レポートはこの問いに答えるべく、過去3年分のリークサイトデータを分析し、ランサムウェアアクターを取り巻くエコシステムの変化を追いました。 -
Threat Report
無料ダウンロード
偽情報トレンドレポート
偽情報は近年、日本においても大きな脅威となっています。能登半島地震の際には、実在しない住所への救助要請など、人命に影響を及ぼしかねない偽情報が相次ぎました。また、後述する「沖縄独立」をめぐる偽情報など、外国からの影響工作も確認されています。
本レポートは、2024年8月〜11月にかけての偽情報の手法や技術に関する公開情報、主に分析レポートをまとめたものです。日々大量に発信される偽情報そのものではなく、世界各地の専門家による分析レポートに焦点を当てることで、今後新たな偽情報に対処する上でのヒントを示すことができれば幸いです。偽情報は近年、日本においても大きな脅威となっています。能登半島地震の際には、実在しない住所への救助要請など、人命に影響を及ぼしかねない偽情報が相次ぎました。また、後述する「沖縄独立」をめぐる偽情報など、外国からの影響工作も確認されています。
本レポートは、2024年8月〜11月にかけての偽情報の手法や技術に関する公開情報、主に分析レポートをまとめたものです。日々大量に発信される偽情報そのものではなく、世界各地の専門家による分析レポートに焦点を当てることで、今後新たな偽情報に対処する上でのヒントを示すことができれば幸いです。 -
Threat Report
無料ダウンロード
Silobreaker Report|要件主導型インテリジェンスプログラムの構築方法
サイバーセキュリティの脅威から地政学的な不安定さまで、世界中のさまざまな組織が多様なリスクにさらされています。ビジネスの回復力や評判に深刻な影響を与えかねないこれらのリスクから効果的に身を守るために、各組織は適切でタイムリーな情報を必要としており、その確保において極めて重要な役割を担っているのがインテリジェンスです。
本レポートでは、効果的なインテリジェンスプログラムの作成と優先的インテリジェンス要件(Priority Intelligence Requirements:PIR)について解説しています。サイバーセキュリティの脅威から地政学的な不安定さまで、世界中のさまざまな組織が多様なリスクにさらされています。ビジネスの回復力や評判に深刻な影響を与えかねないこれらのリスクから効果的に身を守るために、各組織は適切でタイムリーな情報を必要としており、その確保において極めて重要な役割を担っているのがインテリジェンスです。
本レポートでは、効果的なインテリジェンスプログラムの作成と優先的インテリジェンス要件(Priority Intelligence Requirements:PIR)について解説しています。 -
Threat Report
無料ダウンロード
Silobreaker Report|Ransomware? What Ransomware?
ランサムウェアは、サイバー犯罪者の間で継続的に人気を高めている攻撃タイプです。時間とリソースを節約するために従来のファイル暗号化の手法を手放す脅威アクターがいる一方で、被害者に圧力をかける新たな方法を見つけて身代金を受け取ろうとするアクターもいます。
本レポートでは、ランサムウェアにおける近年の状況や傾向、推奨事項を解説しています。ランサムウェアは、サイバー犯罪者の間で継続的に人気を高めている攻撃タイプです。時間とリソースを節約するために従来のファイル暗号化の手法を手放す脅威アクターがいる一方で、被害者に圧力をかける新たな方法を見つけて身代金を受け取ろうとするアクターもいます。
本レポートでは、ランサムウェアにおける近年の状況や傾向、推奨事項を解説しています。 -
情報セキュリティ
無料ダウンロード
BtoB企業の委託先管理
委託先におけるリスク、サードパティリスクマネジメント(TPRM)について、サードパーティの管理監督責任・選定責任、TPRMの考え方、会社として果たすべき説明責任、TPRMを構成する要素、具体的な評価基準についてなどを掲載しています。
委託先におけるリスク、サードパティリスクマネジメント(TPRM)について、サードパーティの管理監督責任・選定責任、TPRMの考え方、会社として果たすべき説明責任、TPRMを構成する要素、具体的な評価基準についてなどを掲載しています。
-
セキュリティ認証取得
無料ダウンロード
ISMS クラウドセキュリティ認証とは
ISMSクラウドセキュリティ認証とは、既存のISMSとの違い、認証取得までに具体的にやること、認証取得のメリットが大きい企業、スケジュールと費用感などを掲載しています。
ISMSクラウドセキュリティ認証とは、既存のISMSとの違い、認証取得までに具体的にやること、認証取得のメリットが大きい企業、スケジュールと費用感などを掲載しています。
-
情報セキュリティ
無料ダウンロード
PCI DSS準拠とは?
PCI DSSのバージョンについて、準拠までに必要な要素、準備スケジュールのイメージ、対応内容の概要、12要件の概要、マキナレコードでの支援例などを掲載しています。
PCI DSSのバージョンについて、準拠までに必要な要素、準備スケジュールのイメージ、対応内容の概要、12要件の概要、マキナレコードでの支援例などを掲載しています。