プレス

  • 03.07.2020

    KELA、オーストラリアのMyGovアカウント数千人分が ダークウェブで販売されていることを検知

    KELAがDARKBEASTを使って調査を行ったところ、3600名のMyGovアカウントがダークウェブで販売されていることを発見しました。KELAの脅威インテリジェンスチームでリーダーを務めるエラド・エズラヒは次のように述べています。「MyGovのアカウント情報は、2000台以上の感染コンピューター、またはボットから窃取されていました。(ボットネット: 単独のアクターが管理・制御する感染マシンのネットワーク)。そして今回窃取されたデータは、攻撃者の意図次第で様々な不正活動に利用される恐れがあります。例えば、攻撃者がボットと一緒にmyGov のアカウント情報及びログイン認証情報を購入すれば、被害者のデータを悪用して個人情報窃取やなりすまし犯罪、その他様々な不成功行為を実行できるでしょう」

  • 03.07.2020

    The Details of 384,319 BMW Owners Are for Sale on the Dark Web

    KELA researchers have shared one of their most interesting recent findings with TechNadu, and it looks like it concerns BMW and 384,319 of its customers in the UK. Apparently, the prolific hacking group that is known as “KelvinSecurityTeam” has posted a database they acquired when hacked ‘bmw.com.’ This is the same group of actors that recently sold databases from 16 companies, including the business consulting firm “Frost & Sullivan.”

  • 03.07.2020

    500,000 BMW, Mercedes and Hyundai Owners Hit by Massive Data Breach

    The personal information of almost 400,000 UK-based BMW customers is being sold to the highest bidder on an online black market, according to Tel Aviv-based darknet intelligence experts KELA.

    Hackers at a group called KelvinSecurity Team have gained access to a BMW customer database and listed it for sale on an underground forum used by cybercriminals.

  • 03.07.2020

    BMWの顧客38万4319人の個人情報、ダークウェブに流出

    KELAは、ハッキング集団「KelvinSecurityTeam」がアンダーグラウンドのフォーラムで、英国の自動車所有者に関するデータベースを販売していることを確認しました。同集団は、直近では米国のビジネスコンサルティング企業「Frost & Sullivan」のデータベースも販売しています。当初、このデータベースは38万4319人のBMW顧客データとして販売されていましたが、KELAが同データベースを入手して確認したところ、2016年から2018年の顧客レコードが約50万件含まれており、販売されているデータにはBMWのみならず、様々な自動車メーカー(メルセデスやセアト、ヒュンダイ、ホンダ、その他)の顧客のイニシャル、名字、電子メールアドレス、住所、自動車登録番号、ディーラー名、その他の情報が含まれていました。

  • 02.07.2020

    ハッカーら、侵害したRoboloxアカウントに トランプ氏を支持するメッセージを掲載

    ゲーム開発・プレイプラットフォームRobloxのユーザー1800人のアカウントがハッカーらにより侵害され、ユーザープロファイルが改ざんされました。さらに、改ざんされた被害者のプロファイルには、トランプ大統領の再選を支持するメッセージが掲載されていました。米国のニュースサイトZDNetがKELAのDARKBEASTを使って調査したところ、多数のRobloxユーザー名とクリアテキストパスワードのリストを掲載したウェブページが複数発見されました。

  • 29.06.2020

    KELAのRaDarkに機密性の高いホスト名の検出機能を新たに追加

    この度KELAは、ダークネットの脅威インテリジェンスとモニタリング機能を搭載したRaDarkに、機密性の高いホスト名を検出する機能を追加いたしました。 詳細については、添付の記事をご覧くださいませ。

  • 17.06.2020

    Oz Sites Being Sold On The Dark Web

    Elad Ezrahi, Threat Intelligence Team Leader at the Israeli intelligence company KELA, told the Australian Financial Review: “If the web shell enables the actor to abuse the mail server of the compromised website, the actor could use it to send spam and phishing emails… if the compromised site is of a governmental entity, for example, the consequences can be notably severe.”

  • 16.06.2020

    KELAの見解——ダークウェブでオーストラリア企業のウェブサイト情報が販売されている現状について

    ダークネットには、不正アクセスしたウェブサーバーへのリモートアクセス情報を販売するアンダーグラウンド・マーケットが存在します。この度、オーストラリア証券取引所に上場する企業のウェブサイトが多数、某有名マーケットの販売リストに名を連ねていることが判明しました。KELAの脅威インテリジェンスアナリストであり、チームリーダーを務めるエラド・エズラヒはオーストラリアの全国紙Australian Financial Review に次のように述べています。「不正な目的でweb shellを使用される恐れがあります。もはや、リモートアクセス市場はデータを取得するゲートウェイとなっているのです。アクターが、webshellを使うことで侵害したウェブサイトのメールサーバーを悪用できる場合、そのサーバーからスパムメールやフィッシングメールを送信することも可能です。不正アクセス被害を受けたのが政府組織のウェブサイトであった場合には、とりわけ深刻な事態を招くことになるでしょう」

  • 12.06.2020

    KELA、ガートナー社のレポート「Market Guide for Security Threat Intelligence Products and Services 2020」に掲載

    RADARKとDARKBEAST、サイバーインテリジェンスセンター が提供するインテリジェンスSOCサービスが評価され、KELAはガートナー社より脅威インテリジェンスサービスの代表的ベンダーとして認められました。

  • 03.06.2020

    ランサムウェア組織が連携、脅迫カルテルを形成

    ランサムウェア組織「Maze」が、脅威ランドスケープに再び変化を巻き起こしています。彼らは他のランサムウェア組織とカルテルを形成し、リソースを共有して被害者を脅迫しています。KELAは、日々のランサムウェア監視活動から得たインテリジェンスを、情報セキュリティ&テクノロジー情報サイトBleeping Computerの専門家達と共有しています。「この度Bleeping Computerは、サイバーインテリジェンス企業KELAより、Mazeのオペレーターが自らのデータ窃取情報を掲載するブログに、国際的な建築事務所の情報及びファイルを追加したと報告を頂きました」

  • 27.05.2020

    KELA、LiveJournal認証情報2600万人分が ダークウェブで販売されている事実確認を支援

    現在、複数のハッカーがダークウェブやハッキングフォーラムで、ブログサービスプラットフォーム 「LiveJournal」のユーザーデータベースを販売・取引しています。ハッカーらによると 、同社へのセキュリティ侵害は2014年に行われたとのことです。KELAの専門家達は、このユーザーデータのコピーを発見するとともに、アンダーグラウンドにある複数のハッカー関連サイトでこのデータに関する投稿を特定しており、ユーザーデータベースが実際に窃取されたことを確認しています。

  • 21.05.2020

    KELA、インスタントメッセージグループのデータ取得と リアルタイムの画像検索機能リリースを発表

    本日KELAは、インスタントメッセージのグループに投稿されている画像や会話を自動検索する機能を、KELA独自の脅威検索プラットフォーム「DARKBEAST」に搭載したことを発表いたしました。TelegramのグループやDiscordのチャネルなど、閉鎖的なインスタントメッセージグループのデータを、KELAの膨大なデータレイクに取り込むことにより、質の高い多様なソースから収集したインテリジェンスを、当社のパートナー企業及びお客様にご提供いたします。企業及び法執行機関におかれましては、KELAのDARKBEASTをご利用頂くことで、ダークネットから関連情報を独自にリアルタイムで取得していただけます。

  • 21.05.2020

    Hacker Selling 40 Million User Records from Popular Wishbone App

    Since Have I Been Pwned allows users to hide their email from public searches, we also verified these emails against a private platform managed by threat intelligence KELA, which has also been indexing and tracking data leaked in older breaches.

  • 15.05.2020

    病院へのランサムウェア攻撃展開の準備をしていたハッカーらがルーマニアで逮捕

    サイバーセキュリティ企業KELAにより提供された脅威インテリジェンスによると、PentaGuardグループは2000年頃から活動しています。このグループは、Microsoft ルーマニアのウェブサイトを含む、複数の政府および軍のウェブサイトの大規模な改ざんに関与していました。ルーマニアの病院に対するランサムウェア攻撃の展開準備をしていたハッカーの逮捕に関して、ぜひ全文をお読みください。

  • 14.05.2020

    KELA Expands Their Intelligence Data Lake with Real-Time Monitoring of Remote Access Markets

    本調査およびZDNetによる特集記事の発表後、KELAは、Magboやその他のリモートアクセスマーケットを扱う当社のデータレイクの拡張を正式に発表しました。

  • 14.05.2020

    MagBoなどのリモートアクセスマーケットからのインテリジェンス

    MagBoは、多くのサイバー犯罪運営にとって、事実上、一番人気のマーケットプレイスとなっており、組織に属するハッキングされたサーバーへのアクセスを販売しています。KELAのレポート「アクセス・アズ・ア・サービス – 地下サイバー犯罪リモートアクセスマーケット」は、複数の主要ポイントについて取り上げます:アクセス・アズ・ア・サービスの興隆と発展、MagBoマーケットプレイスの商品、規模、利点などの詳細、企業や法執行当局がこれらの取引市場から何を得るのか、こうした市場の情報を活用した結果生じる攻撃を回避するための防御とは何か。ZDNetはMagBoに関する記事の中で、本調査について特集しました。

  • 13.05.2020

    KELA Announces the Addition of Featured Queries to Their DARKBEAST Platform

    KELA Targeted Cyber Intelligence, a global Dark Net threat intelligence provider, announces today the addition of Featured Queries to DARKBEAST – their proprietary Dark Net search engine and investigation platform — helping their users stay informed on the most relevant underground threats.

  • 09.05.2020

    カナダの組織をターゲットとするCOVID-19関連の脅威

    KELAのインテリジェンスチームは、ヘルスケアや支援を行うカナダの組織をターゲットにした、多数の脅威を検出しました。最初に、CERBのものと似ているとされる小切手を求めるさまざまなオファーが、潜在的な資金を受取ることで利益を上げるよう詐欺師らを招待しているのを発見しました。さらに、KELAは、他のヘルスケア関連組織の物に加え、トロントの最大規模の病院の1つのサブドメインへのウェブシェルアクセスが販売されていることを検出しました。

  • 05.05.2020

    ダークネット・マーケットの閉鎖とその行方

    他の自由市場と同様に、ダークネットにおいてもその市場経済は頻繁に浮き沈みを見せています。そしてダークネットでは、常に様々な理由でサイトが閉鎖されるに至っています。今回の記事では、ダークネットで大規模なサイトが多数閉鎖される一方で、比較的規模が小さくニッチなサイトが開設されている理由を、KELAのCTOが語ります。

  • 07.04.2020

    KELA、アンダーグラウンドで販売される カナダの大学ドメインへのアクセス情報を発見

    KELAは、脅威アクターがカナダの某大学ドメインへのアクセス情報を2ビットコイン又は約2万600カナダドルで販売していることを発見しました。さらに今回発見した事実を踏まえ、 ITWorldCanadaに対し、カナダの大学のネットワークが危険にさらされていることを報告しています。KELAのチームリサーチオフィサーを務めるイリーナ・ネステロヴスキーは今回の件について次のように述べています。「この脅威アクターは、今回大学ドメインへのアクセス情報を窃取するために、他の脅威アクターと連携して活動し、RDP(リモートデスクトップ)サーバーへのブルートフォース攻撃に特化していたものと見られます」

  • 30.03.2020

    東京五輪と銀行を脅かすもう1つの「ウイルス

    セキュリティー会社「KELA」のニール・バラクCEOは、サイバー犯罪の増加に警鐘を鳴らす。KELAによると、ダークネットでの地下マーケットは階層状になっている。フェイスブックの「いいね」ボタンのように、口座情報の販売など悪事で実績を挙げた参加者には得点が付き、さらにランクの高いスペースに進める仕組みだ。

  • 29.02.2020

    Chromeのセキュリティ強化で「盗難アカウント」の販売数が激減

    セキュリティ企業KELAのプロダクトマネージャー、Raveed Laebは自動化ツールを用いてダークウェブで取引される盗難IDの件数を追跡している。彼は、Genesisの動向を長年調べており、その成果を先日のレポートで発表した。

  • 10.03.2020

    Malware Unfazed by Google Chrome's New Password, Cookie Encryption

    Genesis, one underground shop for browser data kept using the original version of the malware and suffered grave losses when Chrome 80 came along, as uncovered by KELA researchers towards the end of February.

  • 07.03.2020

    Telus-Owned Koodo Mobile Announces Data Breach, Stolen Info for Sale

    Raveed Laeb of cybersecurity intelligence firm, KELA has told BleepingComputer that Koodo accounts are being sold on various dark web web sites.

    “A different market – one that specializes in automated selling of access to compromised accounts – currently offers over 21,000 Koodo accounts,” Laeb told BleepingComputer.

  • 26.02.2020

    Genesisマーケットプレイスおよびサプライチェーン

    KELAのチームは悪名高いアンダーグラウンドのマーケットプレイス「Genesis(ジェネシス)」について詳細な調査を行い、このマーケットプレイスの背後にあるマルウェアを発見しました。この問題は、このマーケットプレイスの興隆以来ずっと議論されてきたものです。本レポートでは、この調査の背後で使用されている方法論とGenesisサプライチェーンについて全体的に説明します。本レポートの発表後まもなく、このマーケットプレイスの背後にあるマルウェア「AZORult」がダウンし、Genesisの在庫に影響を及ぼし、Genesisにより使用されるマルウェアが変更されたことが示されました。

  • 24.02.2020

    KELA Wins InfoSec Award at RSA Conference 2020

    “We are very pleased to receive this prominent cybersecurity award, and it’s an honor to be selected from a wide selection of top-notch companies that were in the running for this prize. Our hard work has paid off in being recognized as global leaders in threat intelligence,” said KELA COO Eran Shtauber.

  • 22.02.2020

    Exclusive: Details of 10.6 Million MGM Hotel Guests Posted on a Hacking Forum

    According to Irina Nesterovsky, Head of Research at threat intel firm KELA, the data of MGM Resorts hotel guests had been shared in some closed-circle hacking forums since at least July, last year. The hacker who released this information is believed to have an association, or be a member of GnosticPlayers, a hacking group that has dumped more than one billion user records throughout 2019.

  • 22.02.2020

    MGM Customer Data Has Been on Dark Web for Six Months

    Irina Nesterovsky, head of research at cyber intelligence firm KELA, claimed that the most recent upload of breached data on nearly 10.7 million hotel customers was simply a repackaged bundle — as often happens on the dark web.

  • 20.02.2020

    2020年東京オリンピックをターゲットにした脅威

    オリンピック開催中に混乱を引き起こせるツールやサービスを、ハッカーがいかに容易に発見、購入、使用できるかについてKELAのチームが情報を共有しています。以下が販売されているのを発見しました:侵害されたオリンピック関連アカウントの詳細情報、オリンピックのITインフラストラクチャのネットワークの脆弱性、オリンピックの従業員または請負業者の漏洩した資格情報、オリンピックをテーマにしたフィッシングサイトと類似ドメイン。
    オリンピック関係者に対するKELAの専門家の推奨事項をもっとお読みになりますか?記事全文はこちらから。

  • 03.02.2020

    ダークネットサイバー犯罪者の裏の顔を特定

    Aleksandr Alekseyevich Korostinは、ロシアのウドムルティヤ共和国サラプル地区シガエボ出身の36歳ですが、世界中の最先端組織のセキュリティ専門家の間では悪名高い「SaNX」として良く知られています。KELAの調査チームは、完全な脅威アクタープロファイリングを行い、SaNXの実名、所在地、ダークネットなどで使用している他のハンドル名などを明らかにすることができました。

  • 04.02.2020

    アンダーグラウンドのサイバー犯罪エコシステム、 企業の攻撃表面を縮小するためのインテリジェンスの活用

    サイバー犯罪のプラットフォームとしても利用されている「ダークネット」。しかし、その実態は決して闇の中に完全に隠されたものではない。実際にダークネットの中ではどのようなことが起きているのか、どのようにサイバー犯罪から組織を守ればいいのか、KELAのCarmiel氏が語った。

  • 31.01.2020

    「対米報復はサイバー」 イラン、銀行狙い準備か イスラエル軍元高官が警告

    イスラエル軍サイバー諜報(ちょうほう)部隊(通称8200部隊)調査開発部門の元高官、ニル・バラク氏が毎日新聞のインタビューに応じた。バラク氏はイラン革命防衛隊「コッズ部隊」のソレイマニ司令官が米軍に殺害された今月3日以降、「イラン系有力ハッカー集団の動きが活発化している。米大手金融機関や証券市場への攻撃準備を進めている模様だ」と語った。司令官殺害に対する新たな報復攻撃の可能性があるという。【大治朋子】

  • 24.01.2020

    Cyber Gangsters Publish Staff Passwords Following ‘Sodinokibi’ Attack on Car Parts Group Gedia

    The threat marks a disturbing change in tactics by the crime groups behind the Sodinikobi ransomware, said Irina Nestrovosky, head of research for Israeli security company and specialist in darknet threat intelligence, KELA,  which monitors hacking groups.

  • 23.01.2020

    Travelex Hackers Shut Down German Car Parts Company Gedia in Massive ‘Cyber Attack’

    Maya Steiner, threat intelligence team leader at Kela, said: “This is a continuation of the recent ‘attack and brag’ streak of the group. This is the second time they have released ‘proof’ documents, and the first where they announce that they are starting to release full data from a company that has failed to pay.”

  • 14.01.2020

    Will This Be the Year of the Branded Cybercriminal?

    All businesses evolve and adapt to their environments. Businesses in the Dark Web are no exception. In the burgeoning and nearly unpoliceable business climate that is the Dark Web, it’s only natural that businesses should become more “professional” — both in their revenue models and in their practices. We saw this happen in 2019 and expect even greater movement in this direction in 2020.

  • 13.01.2020

    Travelex Begins to Restore Foreign Exchange Services Two Weeks After ‘Sodinokibi’ Attack

    Irina Nesterovsky, head of research for Israeli security company and specialist in darknet threat intelligence, Kela, which identified the post, said it marked a significant change of tactic for the crime group, which first appeared in April 2019.

    “This is the first time that the group behind Sodinokibi published alleged proof of their attack,” she said. “While not mentioning explicitly Travelex – this is definitely a nod towards them and any other company that would be attacked by the operators of the ransomware, and refuses to pay.”

  • 09.01.2020

    Travelex Hackers Threaten to Sell Credit Card Data on Web

    Irina Nesterovsky, head of research for Israeli security company and specialist in darknet threat intelligence, Kela, which discovered the post, said evidence from underground forums strongly linked UNKN to Sodinokibi.

    “There is a discrepancy between what Travelex is saying and what these guys claim. You can’t always rely on the predator of the criminal, but there is a high probability they are correct,” she said.

  • 03.12.2019

    Cybersecurity Predictions For 2020

    “Cybercriminals will continue to heavily invest in their businesses as new monetization channels emerge. During the past 3 years, the underground economy has experienced a shift in how cybercriminals are monetizing their end products, from concentrating efforts on manual transactions and listings in markets, to focusing on sales of credentials, network access and sophisticated fraud methods…”

  • 20.12.2019

    Disney Responds to Disney Plus Hacked Accounts: ‘No Evidence of a Security Breach’

    Currently, there are nearly 80,000 compromised Netflix accounts for sale from one single market, on offer for an average one-time payment of $6 per account, according to KELA, an Israeli threat-intelligence provider.

  • 07.11.2019

    ビットコインは今、闇社会の「基軸通貨」になった

    「ダークネットで人知れず行われている取引の通貨は、以前は米ドルだったが、いまはビットコインなどの仮想通貨(暗号資産)だ」。日本事業CEO、ドロン・レビット(44)は説明を始めた。仮想通貨は現金や預金と違ってダークネット内で受け渡しを完了できるため、捜査当局がすべて追跡するのは難しいという

  • 12.05.2019

    Japan's Quest For Smart Automation Brings It To Israel

    Executives from Israeli cyber intelligence firm, KELA Group, which monitors hacking threats in the dark recesses of the Dark Net –recently met with a large Japanese carmaker with news that it was wide open to a particularly vicious hacking attack called WannaCry.

  • 11.04.2019

    「サイバー脅威を分かってない」弱点だらけの日本企業に寄せられる、大きな期待

    最近、日本の当局や大手民間企業にも情報を提供しているイスラエルの脅威インテリジェンス企業であるKELA社の日本代表と話す機会があった。そして、脅威インテリジェンスの実態と日本をどう見ているのかについても聞いてみた。

  • 27.02.2019

    KELA Targeted Cyber Intelligence Announces New Products

    KELA Targeted Cyber Intelligence announces a new version of its cyber threat intelligence platform, RADARK, and launches the all-new DARKBEAST search engine.

  • 16.05.2018

    KELA Group Receives $50M Investment from Vector Capital

    The KELA Group (KELA), a rapidly growing, Israel-based provider of advanced cyber intelligence software and solutions, today announced a $50M equity investment from San Francisco-based Vector Capital.

  • 03.06.2017

    Japan Taking Cues From Israel on Cyber Security

    With the internet playing an ever-growing role in society, it is impossible for humans to protect networks and devices alone. The Kela Group has developed a system to automatically detect signs of an attack.

  • 20.06.2017

    地銀など7行の偽サイト出現 ケラ社が発見

    イスラエルの情報セキュリティー会社、ケラグループは日本の地方銀行やインターネット銀行など7行の偽サイトを発見し、警察庁に通報した。

  • 11.04.2018

    データが危ない!

    誰でもハッカーになれる時代。イスラエルの世界的セキュリティー企業KELAグループに、ハッキングの実態を聞いた。

  • 07.04.2018

    五輪前 狙われやすい

    元イスラエル軍の情報部隊を中心につくる世界有数のサイバー空間諜報会社KELAが今秋にも日本法人を設立する。