プレス

  • 28.02.2021

    Identity Theft Attacks Channeled Millions in Jobless Claims to Inmates

    米国の15の州では、住民がオンラインで身分証明を行えるプラットフォーム「ID.me」を導入しています。今回KELAは、不正請求が承認される「見た目上有効なプロファイルの作り方」を指南するマニュアルが公開されており、サイバー犯罪者達の間で積極的に共有されていることを明らかにしました。

  • 13.02.2021

    ハッカーら、人気ゲーム「サイバーパンク」や「ウィッチャー」のソースコードを数百万ドルでオークションに出品

     KELAは、先日ランサムウェア攻撃を受けたゲーム開発会社「CD PROJECT RED」のソースコードが、ハッカーらによってオークションに出品されていることを明らかにしました。開始価格は100万ドルであり、出品された商品にはゲームエンジン「RedEngine」や「CDPR game」の他、同社のゲーム作品である「ウイッチャー3: ワイルドハント」、ウイッチャーシリーズのスピンオフゲーム「奪われし玉座: ウイッチャーテイルズ」の他、最近リリースされた「サイバーパンク2077」のソースコードも含まれていました。 
  • 01.02.2021

    初期アクセスの売買、ダークウェブで引き続き好調な伸び

    ダークウェブで初期アクセスを売買するマーケットの規模は引き続き拡大しており、その勢いは一向に衰える気配がありません。昨日KELAが発表したレポートによると、2020年第4四半期にマーケットに流れた初期アクセスの希望販売価格の累計は120万ドルを超えています。サイバーインテリジェンス企業である同社は、 多数のダークウェブサイトで売りに出される商品を専門ツールにて監視しており、同四半期には242件の初期アクセスが新たに売り出されたことを確認しました。また、平均価格は6,684ドル、最も高額な商品は7BTCであったことも報告されています。

  • 23.01.2021

    ダークウェブの今 — アンダーグラウンドからのインテリジェンス

    アンダーグラウンドに存在する様々なフォーラムやマーケットでは、広範かつ多様な商品やサービスが取引されています。今回の記事では、KELAの研究者らがダークウェブの進化に伴って取引活動に見られる変化について説明しています。また同社は、これらのフォーラムやマーケットに侵入してその情報をうまく活用することで、組織のIT及びサイバーセキュリティ部門は攻撃者に遅れを取ることなく、彼らが狙うポイントを把握することができると語っています。

  • 23.01.2021

    32万5000人の個人情報、BuyUCoinから流出32万5000人の個人情報、BuyUCoinから流出

    ハッカー集団「ShinyHunters」の活動がさらに激しさを増す中、KELAは、インドを拠点とするグローバルな仮想通貨取引所「BuyUCoin」のデータベースが流出していることを確認しました。ShinyHuntersについては、昨夏に大量のデータを無料公開した後、しばらくその活動が途絶えていましたが、最近再び活発に活動していることが確認されています。また同グループは、最近多数のデータベースを流出しており、KELAはその中にBuyUCoin のデーターベースも含まれていることを確認しています。

  • 20.01.2021

    ShinyHunters、オンライン画像編集エディタ「Pixlr」ユーザーの資格情報190万件を公開

    ハッカーグループ「ShinyHunters」が、束の間の沈黙を経て再び活発な活動を繰り広げています。同グループについては昨年夏に、世界中から収集した個人情報数百万件を無料で公開するなどの行為が確認されていたものの、11月以降の動きは確認されていませんでした。しかし彼らは密かに活動を再開しており、数日前にはオンライン画像編集エディタ「Pixlr」のユーザーレコード190万件を含むデータベースを、フォーラムにて無料で公開していました。

  • 21.01.2021

    脅威アクター、 キャピタル・エコノミクス から経営幹部に関するレコード50万件超を入手したと主張

    英調査会社キャピタル・エコノミクスから窃取したものとされるデータベースが、某脅威アクターの手によってダークネットのフォーラムに流出しました。しかしその2週間後、別の脅威アクターも同調査会社より窃取したものとして、50万件を超える経営幹部の情報を公開しています。KELAがそれらのデータを分析した結果、この2回にわたる情報漏洩の内容は同じものであり、50万件のレコードのうち大半は経営幹部に関する情報ではないことが確認されました。

     

  • 18.01.2021

    ランサムウェア「DarkSide」を操るオペレーターら、復号化ツールのリリースに対応

    KELAは、ランサムウェア「DarkSide」を操るオペレーターらが、同ランサムウェア用復号化ツールのリリースを受けてQ&Aを作成し公開したことを明らかにしました。このQ&Aの中で同オペレーターらは、被害となった4つの組織が復号化ツールを利用したものの、うち一つの組織に至っては最終的に身代金を支払ったと述べています。また、復号化ツールのリリースによって不利益を被ったアフィリエイトに対する補償金の支払い方法について言及するとともに、今後は同様の事態が発生しないと断言する理由についても語っています。なお、先日リリースされた復号化ツールは無料であり、DarkSideの被害者達は同ツールを利用することで、身代金を支払うことなくファイルを回復することが可能となっています。
  • 12.01.2021

    一攫千金を狙うサイバー犯罪者ら、次の標的はゲーム業界か

    サイバーインテリジェンス企業KELAがアンダーグラウンドのフォーラムを調査したところ、ゲーム会社のネットワークへの初期アクセスが多数取引されており、さらにはそれらの売買活動を取り巻くエコシステムが誕生していることが確認されました。また、ゲーム会社の従業員や顧客のアカウント約100万件が不正アクセスを受けており、そのうち約半分のアカウントについては2020年中に商品としてダークネットマーケットで売りに出されたことも確認されています。

  • 06.01.2021

    大手ゲーム販売会社、大量の資格情報漏えいに見舞われる

    KELAは最近の調査にて、ゲーム会社の従業員や顧客に関連する資格情報約100万件が不正アクセスを受けており、うち半分がすでにダークネットで売りに出されていることを発見しました。また、月曜日に公開された同社のレポートによると、漏洩した資格情報の50万件以上は、大手ゲーム会社の従業員に関連するものであったということです。

  • 05.01.2021

    大手ゲーム企業、大規模なデータ侵害により従業員100万人に影響か

    過去2年半に渡ってアンダーグラウンドマーケットの監視を続けるKELAは、ほぼ全ての大手ゲーム会社がデータ侵害による影響を受けていることを明らかにしました。影響を受けた企業の詳細については公開されていませんが、KELAによると、侵害された資格情報が攻撃者に利用された場合、管理パネルや開発関連のプロジェクト等、多数の重要な社内システムに不正アクセスされる恐れがあるとのことです。

  • 14.01.2021

    大手ゲーム会社、従業員の資格情報窃取によりリスクが増大

    脅威インテリジェンス企業KELAのレポートによると、大手ゲーム販売企業25社の従業員に紐づくログイン資格情報がダークネットのマーケットで販売されており、その数は50万件を超えているとのことです。脅威アクターらがゲーム業界を標的とする傾向はますます高まっており、超大手ゲーム会社の社内システムにアクセスするための資格情報も売買されています。

  • 16.01.2021

    スコットランド環境保護庁、ランサムウェア攻撃を受け混乱に

    naming-and-shaming(名指し非難)は、ランサムウェアコミュニティの中で相変わらず人気を博している戦術です。
    KELAの専門家達によると、ランサムウェア「Conti」を操るオペレーターらは、身代金の交渉と支払いを促す目的でスコットランド環境保護庁のデータをリークサイトに公開しました。公開されたデータは同庁に対するランサムウェア攻撃の際に窃取されたものであり、窃取データ全体の7%であるとのことです。

  • 28.12.2020

    法執行機関、Safe-InetとInsorgのVPNサービスを差し押さえ

    「Safe-Inet」は11年にわたってVPNサービスを提供しており、多層的なVPN接続による匿名性と安定した接続性を求めるサイバー犯罪者らに向けて宣伝活動を行っていました。 そしてBleepingComputerも、これまで一部のサイバー犯罪フォーラムでSafe-Inetの広告を目にしていました。下図の広告は、 サイバーインテリジェンス企業「KELA」から我々に提供された情報の一つであり、同社によると先日12月4日、Torネットワークのカード売買フォーラムに投稿されたということでした。
  • 23.12.2020

    ランサムウェアグループが恐喝カルテルを形成している証拠を発見

    KELAは、ランサムウェアグループが被害者をさらに追い込むべく、恐喝カルテルを形成しているという証拠を明らかにしました。同社によると、Ragnar Lockerがビジネスジェット機製造企業「Dassault Falcon」に対してサイバー攻撃を仕掛け、その際に彼らが窃取したデータダンプの一部を、先日 MountLockerが売りに出したことが観察されたということです。MountLockerはこのデータダンプについて「我々のパートナーグループから手に入れたものだ」と主張しており、Rangnar Lockerの恐喝サイトへのリンクも掲載しています。その一方でRangnar Lockerも、今月に入ってDassault Falconのデータの一部を同サイトで公開していました。

  • 19.12.2020

    インターネット最大の窃取カード売買マーケット「Joker's Stash」、FBIとインターポールの押収により中断か

    先日、盗んだクレジットカードを売買するマーケットとして最大規模を誇る「Joker Stash」が、法執行機関による差し押さえを受けました。これについてKELAは「Joker’s Stashの管理者は、当局に押収されたのはプロキシサーバーのみであり、同マーケットサイトはすぐにこれまで通り運営を続けると断言していました。となると、このサイトの混乱もあくまで一過性のものと言えるでしょう」とコメントしています。

  • 18.12.2020

    KELA、先日リークされた中国共産党データベースを分析

    KELAの研究者らは、最近オンライン上にリークされた中国共産党のデータベースを分析しました。上海の中国共産党員190万人の詳細情報を含むこのデータベースが漏洩したのは今回が初めてではなく、ダークネット上では2年前から流通していたことが確認されています。またKELAは、中国共産党員のメンバーがファイザー、アストラゼネカ、エアバス、ボーイング、HSBC、ロールスロイス、ジャガーなどの企業に勤務していることを明らかにしています。

  • 12.12.2020

    ShopBackとRedDoorzのユーザーレコード数百万件、ハッカーフォーラムで販売—Peatix流出事件はデータ侵害という氷山の一角か

    先日発生した大手キャッシュバックサービス「ShopBack」のデータ侵害では、当初1350万件の電子メールアドレスとハッシュ化されたパスワードが流出したと発表されました。しかしその後KELAは、脅威アクターらが少なくとも570万件のデハッシュされたパスワードを含むShoopBackのデータベースを、ハッカーフォーラムで公開・販売していることを観察しました。

  • 30.11.2020

    Eregor、被害者の恐怖心を煽るべく新たなプレスリリースを公開

    ランサムウェア集団「Eregor」は、被害者が要求された身代金を確実に支払うよう仕向けるべく、新たなプレスリリースを公開しました。脅威インテリジェンス企業KELAの研究者らが、ダークネット上で発見した同集団のプレスリリースには、身代金を支払わない場合に被害者が被るであろう様々な損害についての警告も記載されていました。

  • 27.11.2020

    米ネットワーク機器メーカー「Belden」、データ侵害を公表

    今週初め、ネットワーク機器を製造する米国企業「Belden」は、自らが不正アクセスを受けていたことをプレスリリースで公表しました。脅威インテリジェンス企業KELAから提供されたデータによると、同社アカウントの資格情報は、今年4月以降サイバー犯罪のアンダーグラウンドに流出していたということです。ただし、それらの資格情報が今回のデータ侵害に利用されたかについては明らかになっていません。

  • 27.11.2020

    ハッカー、最高経営幹部数百人の電子メールアドレスを販売

    攻撃者は、様々な手法で企業の資格情報を収益に変えています。窃取した資格情報をCEO詐欺(企業役員などになりすまして従業員を操り、資金を振り込ませる詐欺)に利用したり、ネットワークを侵害する目的で組織内を水平移動するための足掛かりとして悪用するなど、その手口は多岐にわたります。KELAがご提供するソリューションは、脅威アクターらが企業の資格情報やその他の機密データを定期的に取引しているアンダーグラウンドの非公開フォーラムを自動監視します。自社の機密データがダークネットに流出していないかをチェックしたいとお考えのお客様は、是非KELAまでご連絡ください。
  • 20.11.2020

    パキスタン国際航空のネットワークアクセス、ハッカーが売り出し

    KELAは、同社が監視対象とする複数のフォーラム(ロシア語話者用違法フォーラム2か所、英語話者用フォーラム1か所)で、某脅威アクターがパキスタン国際航空のドメイン管理者アクセスを4000ドルで売りに出していることを確認しました。KELAの調査チームは、マルウェアが普及するサプライチェーンのなかで、サイバー犯罪業界の初期アクセスブローカーがどのような役割を果たしているのかを調査し、ランサムウェアのトレンドを監視していました。

  • 20.11.2020

    チケット販売サイト「Peatix」利用者リスト ネットで取り引き

    また、闇サイトを監視している情報セキュリティー企業のKELAによりますと、このウェブサイトで取り引きされていたリストが、18日の時点で、インターネット上の英語やロシア語を使う別の複数のサイトでも取り引きされ、一部は、サイトの会員になれば無料でダウンロードできるようになっていたということです。

  • 18.11.2020

    中国のハッカー集団「APT10」、 Zerologonの脆弱性を悪用して日本の組織を攻撃

    KELAは調査の結果から、ますます多くの脅威アクターらが日本の組織を貴重な標的と見なしており、場当たり型攻撃や標的型攻撃を介して活発に攻めの動きを進めている最中であると結論づけています。

  • 17.11.2020

    ランサムウェアオペレーター、窃取データ用分散型ストレージサービスの宣伝を開始

    ランサムウェアオペレーター「DarkSide」が、窃取されたデータをイランの施設で保管・運営しようとしている動きが見られます。KELAは、この事態を掘り下げて調査するとともに、ランサムウェア集団が活動拡大に向けた取り組みを強化し複雑なエコシステムを構築することで、被害者にどれほど深刻な損害が生じるかを解説します。
  • 15.11.2020

    ランサムウェア集団「DarkSide」、被害者のデータを保存し拡散するためのデータレイク・サービスを立ち上げ

    KELA は、DarkSideのオペレーターらがロシア語話者のハッカーフォーラムに新たなトピックを投稿したことを明らかにしました。さらにKELAによると、同集団は平均身代金額が160万ドルから400万ドルであると主張している模様です。

  • 11.11.2020

    ハッカーら、パキスタン国際航空のネットワークアクセスを販売

    先日KELAは、初期アクセス・ブローカーがパキスタン国際航空のネットワークのドメインアクセスを販売していることを検知しました。さらにその一週間後には、サイバー犯罪者らがこのアクセスを利用して同航空会社のネットワーク上の全データベースを窃取した後、ダークネットで販売して収益を得ていることを確認しました。
  • 06.11.2020

    ランサムウェア集団が差し出す、果たされることのない約束

    活動を停止するランサムウェア集団はMazeだけではありません。KELAは、 サイバー犯罪者のフォーラムでSuncryptのアフィリエイトが「我々もSuncrypt のオペレーターから活動を停止すると告げられた」と語っていることを確認しました。
  • 04.11.2020

    閉鎖された侵害データのインデックスサイトから23600件の不正アクセスデータべ―スが流出

    不正アクセスによって入手したデータベースをサイバー犯罪者らに提供する Cit0Day.inのアーカイブから、23000件を超える不正アクセスデータベースが流出しました。 同サイトは、これまでハッカーフォーラムで自らのデータ売買サービスについて宣伝しており、KELAは9月半ばにサイトが閉鎖に追い込まれるまでの過去数カ月間、独自の技術を駆使してCit0Day.inのデータを監視していました。 KELAでは「漏えいした資格情報」を監視するサービスをご提供しており、弊社サービスをご利用中のお客様にはその一環として、同サイトに関する情報を以前よりご提供しておりました。また、今回同サイトから不正アクセス・データベースが流出しましたが、該当するお客様についてはこの流出事件が発生する以前から、同サイトで取引されているデータベースの中に自社情報が含まれている可能性があることを即時警告させて頂くことができました。

  • 28.10.2020

    アタックサーフェス・インテリジェンスの新たなソリューションを日本で提供開始【 KELA(ケラ) | 本社イスラエル 】

    脅威インテリジェンス企業として数々の受賞歴を誇るKELA(東京都千代田区/日本CEO Doron Levit)は、2020年10月26日(月)本日、KELA独自の最新技術を駆使して組織のアタックサーフェスを完全自動で監視するテクノロジーを搭載したIntelActにて、リアルタイムのアタックサーフェス・インテリジェンスの新たなソリューションの提供を開始いたしました。

  • 26.10.2020

    アタックサーフェス・インテリジェンスの新たなソリューションを日本で提供開始【 KELA(ケラ) | 本社イスラエル 】

    KELAの研究開発チームは、10年以上に及ぶダークネットの専門知識を結集してIntelActを開発し、世界中の組織がダークネットから見た自社のアタックサーフェスを一目で確認することのできるソリューションとして構築いたしました。

  • 15.10.2020

    2020年9月、推定50万ドル分のネットワークアクセスがハッカーフォーラムで販売

    ランサムウェア攻撃が増加の一途を辿るなか、初期アクセス・ブローカーが主要プレイヤーとして活躍する様子が再三確認されています。彼らは、攻撃者にとって最初の侵入ポイントとなるネットワークアクセスをランサムウェアオペレーターらに販売しており、KELAでは9月単月だけでも108を超えるアクセスが販売されていることを確認しています。この件数は8月に販売されたアクセスの約3倍にあたり、その総額は50万米ドルに上ります。

  • 26.09.2020

    暗号化チャットアプリがダークネットマーケットの代わりとならない理由とは?

    KELAの研究者らによると、一部のマーケットでは違法薬物の販売を取り止め、マルウェアや窃取されたデータベース、ログイン資格情報、その他ハッキングやサイバー犯罪に関連するツールやサービスなどを自動売買することに特化した「自動マーケット」方式へと移行しはじめているようです。犯罪者らは薬物を取り扱うことを避け、代わりに多数の国の法規制においてグレーゾーンとなっている悪意ある「サイバー」ツールを販売することで、当局からの取り締まりを受ける可能性が下がると考えているようです。

  • 23.09.2020

    ハッカーら、リモート管理アプリを介したネットワーク・アクセスを販売

    サイバーインテリジェンス企業KELAは、BleepingComputerに公開したレポートの中で、販売されているネットワークアクセスはゾーホー社の管理プラットフォーム「ManageEngine Desktop Central」(IT管理者がネットワーク上の機器に対してパッチやソフトウェアを自動展開したり、管理画面からのリモート操作でトラブルシューティングを行うためのソフトウェア)へのアクセスであることが特定できたと述べています。

  • 22.09.2020

    米サイバーセキュリティ・インフラセキュリティ庁、LokiBotの急増に警鐘を鳴らす

    通常、LokiBotを使って窃取された資格情報は、Genesisなどのアンダーグラウンドのマーケットで販売されています。そしてKELAでは、LokiBotはGenesisで販売されている資格情報を窃取する際に最も多く使われたマルウェアとして、2番目の地位にあると推測しています。

  • 22.09.2020

    ダークネットが生き残るその理由

    KELAで脅威インテリジェンスアナリストを務めるヴィクトリア・キヴィレヴィッチと、プロダクト・マネージャーを務めるラビード・レイブは、サイバーセキュリティに特化したインテリジェンスと教育を提供する米国企業Information Security Media Groupに対し、次のように語っています。「ダークネットには2種類のマーケットがあります。ひとつは違法薬物を販売するマーケット、もうひとつはマルウェアや窃取されたデータベース、ログイン資格情報などのサイバー犯罪商品をメインに販売するマーケットです。この二つを区別することは非常に重要なポイントです。ダークネットでは、違法な商品や現金、時計の模造品などが販売されていることもありますが、大半の場合、それらはマーケットの主力商品ではありません。」

  • 17.09.2020

    ランサムウェア「LockBit」、二重恐喝用にデータ漏えいサイトを開設

    KELAは、ランサムウェアオペレーターらが採用した新たな収益化方法について、注意深く追跡調査を行っています。彼らに共通しているのは、暗号化する前にデータを窃取し、身代金交渉の手段として活用するという手法であり、多くの場合はデータ漏えいサイトにてデータを公開する行為も取り入れています。この流れに乗ってランサムウェア「LockBit」も、被害者に身代金を支払わせるための二重恐喝の一環として、データ漏えいサイトを新たに立ち上げました。

  • 14.09.2020

    ハッカーら、オーストラリア企業の財務データをダークネットで販売

    イスラエルのサイバーインテリジェンス企業で脅威インテリジェンスアナリストを務めるVictoria Kivilevichは、オーストラリアの金融機関のデータが侵害されていることを発見しました。またKivilevichは、近年はサイバー攻撃の増加に加え、RaaS(ランサムウェア・アズ・ア・サービス)も増加しており、ハッカーらが連携するケースもしばしば見られると語っています。「最も有名なランサムウェアの亜種は、金銭的利益を狙うサイバー犯罪者が運営しています。ランサムウェアアクターらは利益を追求するために、被害者を脅迫する新たな手法を常に模索し、生み出しています。」

  • 01.09.2020

    KELA、アイーシャ・プラカシュをグローバルチャネル&アライアンス担当ヴァイスプレジデントに任命

    この度KELAは、アイーシャ・プラカシュを新たなグローバルチャネル&アライアンス担当ヴァイスプレジデントに迎えました。プラカシュは、KELAの戦略略的アライアンスの構築及び展開を担い、各チャネルやテクノロジーパートナー様とのグローバルな提携を拡大してまいります。我々はプラカシュの就任を心より歓迎するとともに、新たに全社一丸となってより素晴らしいサービスを皆様に提供してゆく所存です。

  • 26.08.2020

    Empireの閉鎖、ダークウェブの常連客が次の住処とする違法マーケットは?

    有名なアンダーグラウンドマーケット #Empire が閉鎖されました。同マーケットのメンバーが次の住処とするのはどこのフォーラムでしょうか? KELAで脅威インテリジェンスアナリストを務める Victoria Kivilevichは、 情報セキュリティ及びテクノロジーに関するニュースを発行するメディアBleepingComputerに対しこう述べています。 「ダークネットの脅威アクターが交流するフォーラム(DreadやTheHubなど)の投稿を分析した結果、大半のユーザーは活動や投稿をVersusやWhite House Market、Icarusなどのアンダーグラウンドサイトへ移行し、メッセージングアプリにはWickrを使用するということで合意しているようです。」

  • 25.08.2020

    窃取データの公開を脅迫ネタにするランサムウェア集団、さらに増加

    KELAの最新のリサーチでは、ランサムウェア攻撃の増加について分析するとともに、その増加に併せてより大きな収益をより効率よく手に入れるために、彼らが取り入れた新たな攻撃手法について解説しています。また、アンダーグラウンドのエコシステムに見られるランサムウェア集団のトレンド上位6位を取り上げ、それらの手法が彼らの間でどのように普及してゆくかについて見解を述べています。

  • 10.08.2020

    ランサムウェア集団「 Avaddon」、被害者脅迫目的の情報公開サイトを立ち上げ

    KELAはBleepingComputerの取材に対し、 ロシア語話者のハッカーフォーラムで、ランサムウェア「Avaddon」を操るオペレーターらが新たにデータ公開サイトを立ち上げたことを発表したと語りました。またKELAによると、これまで掲載された被害者は米国の建設会社のみであるということです。

  • 05.08.2020

    企業のテレワーク拡大で懸念されるランサムウェア犯罪の被害

    米ZDNetは8月4日、サイバー攻撃者が913件のPulse SecureのVPNサーバーに関するIPアドレスとID、パスワードのリストが攻撃者のフォーラムサイトで公開されたと報じた。セキュリティ企業のKELAによる調査協力で、フォーラムサイトにはVPNサーバーのファームウェアバージョン、SSH鍵、管理者アカウントの詳細、VPNセッションキーなどの情報も公開されたことが分かった。

  • 23.07.2020

    Les Comptes Slack N'intéressent pas les Cybercriminels

    En utilisant sa plateforme de renseignements sur les menaces, KELA a cherché à obtenir des références Slack sur les marchés de la cybercriminalité, pour tenter de voir si ce vecteur de menace était populaire parmi les cybercriminels. L’entreprise affirme avoir trouvé plus de 17 000 références Slack récemment mises en vente en ligne sur des forums de piratage et sur des marketplace de références, comme Genesis.

  • 23.07.2020

    電子メールは今も変わらずハッカーのワンダーランド。Slackの資格情報には関心希薄

    KELA のサイバーセキュリティ研究者らは、12000もの Slackワークスペースに対する資格情報約17000件がサイバー犯罪のオンラインマーケットで販売されていることを確認しました。一方、KELAによるとオンラインショップのwebシェル、RDPサーバー、企業の電子メール受信ボックスなど、様々な人気商品がアンダーグラウンドのマーケットの発展に貢献していますが、Slackの資格情報を購入するアクターはほとんどいないということです。

  • 23.07.2020

    Slack Credentials Abundant on Cybercrime Markets, But Little Interest from Hackers

    Following reports that last week’s Twitter hacks may have been due to credentials stolen from an internal Slack channel, KELA decided to dive deeper into this topic, and found that currently more than 17,000 Slack credentials for roughly 12,000 Slack workspaces are being sold on underground cybercrime markets.

  • 14.07.2020

    MGM Hotel’s 2019 Data Leak Might Have Affected 142M People, Not 10.6M

    threat research firm KELA notified the publication about posts on Russian security forums that advertised MGM data breach affecting more than 200 million customers.

    In the past few years, hackers have attacked several hotels to steal customer data. In March, Marriott Hotels was breached impacting more than 5.2 million people.

  • 14.07.2020

    Millions of Logins from UK Ticket Site for Sale on Dark Web

    KELA discovered a database of 4.8 million records posted for sale, belonging to a leading provider of ticket services for live shows in the UK. KELA’s intelligence team told Infosecurity Magazine that they acquired a sample of 10,000 records in order to analyze this data. Following analysis, KELA deducted that the leak affects users in the UK, US, New Zealand, Australia, South Africa, Germany, France and a few others, some of which belong to governmental domains.

  • 14.07.2020

    British e-Ticketing Service Breach Resulted in 4.8 Million Records Now for Sale

    Intelligence analysts at KELA discovered a database of 4.8 million records, containing emails and passwords, belonging to a leading provider of ticket services for live shows in the UK. The database was posted on July 8, 2020 on an underground forum by a newly registered threat actor, called “JamesCarter”, for $2500. KELA managed to acquire a sample of the database containing about 10,000 email addresses, and found that only about 300 email addresses were duplicates, deducting that the full leak likely consists mostly of unique combinations.

  • 14.07.2020

    A Hacker is Selling Details of 142 Million MGM Hotel Guests on the Dark Web

    In an exclusive today on ZDNet, KELA shares that the breached MGM database, originally reported to have 10.6 million records actually contains nearly 200 million. The hotel’s database resurfaced in the dark web this past weekend. This wasn’t the only time it resurfaced though. KELA’s intelligence team told ZDNet back in February that the MGM data had been circulating and was being sold in private hacking circles since at least July 2019.

  • 03.07.2020

    KELA、オーストラリアのMyGovアカウント数千人分がダークウェブで販売されていることを検知

    KELAがDARKBEASTを使って調査を行ったところ、3600名のMyGovアカウントがダークウェブで販売されていることを発見しました。KELAの脅威インテリジェンスチームでリーダーを務めるエラド・エズラヒは次のように述べています。「MyGovのアカウント情報は、2000台以上の感染コンピューター、またはボットから窃取されていました。(ボットネット: 単独のアクターが管理・制御する感染マシンのネットワーク)。そして今回窃取されたデータは、攻撃者の意図次第で様々な不正活動に利用される恐れがあります。例えば、攻撃者がボットと一緒にmyGov のアカウント情報及びログイン認証情報を購入すれば、被害者のデータを悪用して個人情報窃取やなりすまし犯罪、その他様々な不成功行為を実行できるでしょう」

  • 03.07.2020

    The Details of 384,319 BMW Owners Are for Sale on the Dark Web

    KELA researchers have shared one of their most interesting recent findings with TechNadu, and it looks like it concerns BMW and 384,319 of its customers in the UK. Apparently, the prolific hacking group that is known as “KelvinSecurityTeam” has posted a database they acquired when hacked ‘bmw.com.’ This is the same group of actors that recently sold databases from 16 companies, including the business consulting firm “Frost & Sullivan.”

  • 03.07.2020

    500,000 BMW, Mercedes and Hyundai Owners Hit by Massive Data Breach

    The personal information of almost 400,000 UK-based BMW customers is being sold to the highest bidder on an online black market, according to Tel Aviv-based darknet intelligence experts KELA.

    Hackers at a group called KelvinSecurity Team have gained access to a BMW customer database and listed it for sale on an underground forum used by cybercriminals.

  • 03.07.2020

    BMWの顧客38万4319人の個人情報、ダークウェブに流出

    KELAは、ハッキング集団「KelvinSecurityTeam」がアンダーグラウンドのフォーラムで、英国の自動車所有者に関するデータベースを販売していることを確認しました。同集団は、直近では米国のビジネスコンサルティング企業「Frost & Sullivan」のデータベースも販売しています。当初、このデータベースは38万4319人のBMW顧客データとして販売されていましたが、KELAが同データベースを入手して確認したところ、2016年から2018年の顧客レコードが約50万件含まれており、販売されているデータにはBMWのみならず、様々な自動車メーカー(メルセデスやセアト、ヒュンダイ、ホンダ、その他)の顧客のイニシャル、名字、電子メールアドレス、住所、自動車登録番号、ディーラー名、その他の情報が含まれていました。

  • 02.07.2020

    ハッカーら、侵害したRoboloxアカウントにトランプ氏を支持するメッセージを掲載

    ゲーム開発・プレイプラットフォームRobloxのユーザー1800人のアカウントがハッカーらにより侵害され、ユーザープロファイルが改ざんされました。さらに、改ざんされた被害者のプロファイルには、トランプ大統領の再選を支持するメッセージが掲載されていました。米国のニュースサイトZDNetがKELAのDARKBEASTを使って調査したところ、多数のRobloxユーザー名とクリアテキストパスワードのリストを掲載したウェブページが複数発見されました。

  • 29.06.2020

    KELAのRaDarkに機密性の高いホスト名の検出機能を新たに追加

    この度KELAは、ダークネットの脅威インテリジェンスとモニタリング機能を搭載したRaDarkに、機密性の高いホスト名を検出する機能を追加いたしました。 詳細については、添付の記事をご覧くださいませ。

  • 17.06.2020

    Oz Sites Being Sold On The Dark Web

    Elad Ezrahi, Threat Intelligence Team Leader at the Israeli intelligence company KELA, told the Australian Financial Review: “If the web shell enables the actor to abuse the mail server of the compromised website, the actor could use it to send spam and phishing emails… if the compromised site is of a governmental entity, for example, the consequences can be notably severe.”

  • 16.06.2020

    KELAの見解——ダークウェブでオーストラリア企業のウェブサイト情報が販売されている現状について

    ダークネットには、不正アクセスしたウェブサーバーへのリモートアクセス情報を販売するアンダーグラウンド・マーケットが存在します。この度、オーストラリア証券取引所に上場する企業のウェブサイトが多数、某有名マーケットの販売リストに名を連ねていることが判明しました。KELAの脅威インテリジェンスアナリストであり、チームリーダーを務めるエラド・エズラヒはオーストラリアの全国紙Australian Financial Review に次のように述べています。「不正な目的でweb shellを使用される恐れがあります。もはや、リモートアクセス市場はデータを取得するゲートウェイとなっているのです。アクターが、webshellを使うことで侵害したウェブサイトのメールサーバーを悪用できる場合、そのサーバーからスパムメールやフィッシングメールを送信することも可能です。不正アクセス被害を受けたのが政府組織のウェブサイトであった場合には、とりわけ深刻な事態を招くことになるでしょう」

  • 12.06.2020

    KELA、ガートナー社のレポート「Market Guide for Security Threat Intelligence Products and Services 2020」に掲載

    RADARKとDARKBEAST、サイバーインテリジェンスセンター が提供するインテリジェンスSOCサービスが評価され、KELAはガートナー社より脅威インテリジェンスサービスの代表的ベンダーとして認められました。

  • 03.06.2020

    ランサムウェア組織が連携、脅迫カルテルを形成

    ランサムウェア組織「Maze」が、脅威ランドスケープに再び変化を巻き起こしています。彼らは他のランサムウェア組織とカルテルを形成し、リソースを共有して被害者を脅迫しています。KELAは、日々のランサムウェア監視活動から得たインテリジェンスを、情報セキュリティ&テクノロジー情報サイトBleeping Computerの専門家達と共有しています。「この度Bleeping Computerは、サイバーインテリジェンス企業KELAより、Mazeのオペレーターが自らのデータ窃取情報を掲載するブログに、国際的な建築事務所の情報及びファイルを追加したと報告を頂きました」

  • 27.05.2020

    KELA、LiveJournal認証情報2600万人分がダークウェブで販売されている事実確認を支援

    現在、複数のハッカーがダークウェブやハッキングフォーラムで、ブログサービスプラットフォーム 「LiveJournal」のユーザーデータベースを販売・取引しています。ハッカーらによると 、同社へのセキュリティ侵害は2014年に行われたとのことです。KELAの専門家達は、このユーザーデータのコピーを発見するとともに、アンダーグラウンドにある複数のハッカー関連サイトでこのデータに関する投稿を特定しており、ユーザーデータベースが実際に窃取されたことを確認しています。

  • 21.05.2020

    KELA、インスタントメッセージグループのデータ取得とリアルタイムの画像検索機能リリースを発表

    本日KELAは、インスタントメッセージのグループに投稿されている画像や会話を自動検索する機能を、KELA独自の脅威検索プラットフォーム「DARKBEAST」に搭載したことを発表いたしました。TelegramのグループやDiscordのチャネルなど、閉鎖的なインスタントメッセージグループのデータを、KELAの膨大なデータレイクに取り込むことにより、質の高い多様なソースから収集したインテリジェンスを、当社のパートナー企業及びお客様にご提供いたします。企業及び法執行機関におかれましては、KELAのDARKBEASTをご利用頂くことで、ダークネットから関連情報を独自にリアルタイムで取得していただけます。

  • 21.05.2020

    Hacker Selling 40 Million User Records from Popular Wishbone App

    Since Have I Been Pwned allows users to hide their email from public searches, we also verified these emails against a private platform managed by threat intelligence KELA, which has also been indexing and tracking data leaked in older breaches.

  • 15.05.2020

    病院へのランサムウェア攻撃展開の準備をしていたハッカーらがルーマニアで逮捕

    サイバーセキュリティ企業KELAにより提供された脅威インテリジェンスによると、PentaGuardグループは2000年頃から活動しています。このグループは、Microsoft ルーマニアのウェブサイトを含む、複数の政府および軍のウェブサイトの大規模な改ざんに関与していました。ルーマニアの病院に対するランサムウェア攻撃の展開準備をしていたハッカーの逮捕に関して、ぜひ全文をお読みください。

  • 14.05.2020

    KELA Expands Their Intelligence Data Lake with Real-Time Monitoring of Remote Access Markets

    本調査およびZDNetによる特集記事の発表後、KELAは、Magboやその他のリモートアクセスマーケットを扱う当社のデータレイクの拡張を正式に発表しました。

  • 14.05.2020

    MagBoなどのリモートアクセスマーケットからのインテリジェンス

    MagBoは、多くのサイバー犯罪運営にとって、事実上、一番人気のマーケットプレイスとなっており、組織に属するハッキングされたサーバーへのアクセスを販売しています。KELAのレポート「アクセス・アズ・ア・サービス – 地下サイバー犯罪リモートアクセスマーケット」は、複数の主要ポイントについて取り上げます:アクセス・アズ・ア・サービスの興隆と発展、MagBoマーケットプレイスの商品、規模、利点などの詳細、企業や法執行当局がこれらの取引市場から何を得るのか、こうした市場の情報を活用した結果生じる攻撃を回避するための防御とは何か。ZDNetはMagBoに関する記事の中で、本調査について特集しました。

  • 13.05.2020

    KELA Announces the Addition of Featured Queries to Their DARKBEAST Platform

    KELA Targeted Cyber Intelligence, a global Dark Net threat intelligence provider, announces today the addition of Featured Queries to DARKBEAST – their proprietary Dark Net search engine and investigation platform — helping their users stay informed on the most relevant underground threats.

  • 09.05.2020

    カナダの組織をターゲットとするCOVID-19関連の脅威

    KELAのインテリジェンスチームは、ヘルスケアや支援を行うカナダの組織をターゲットにした、多数の脅威を検出しました。最初に、CERBのものと似ているとされる小切手を求めるさまざまなオファーが、潜在的な資金を受取ることで利益を上げるよう詐欺師らを招待しているのを発見しました。さらに、KELAは、他のヘルスケア関連組織の物に加え、トロントの最大規模の病院の1つのサブドメインへのウェブシェルアクセスが販売されていることを検出しました。

  • 05.05.2020

    ダークネット・マーケットの閉鎖とその行方

    他の自由市場と同様に、ダークネットにおいてもその市場経済は頻繁に浮き沈みを見せています。そしてダークネットでは、常に様々な理由でサイトが閉鎖されるに至っています。今回の記事では、ダークネットで大規模なサイトが多数閉鎖される一方で、比較的規模が小さくニッチなサイトが開設されている理由を、KELAのCTOが語ります。

  • 07.04.2020

    KELA、アンダーグラウンドで販売されるカナダの大学ドメインへのアクセス情報を発見

    KELAは、脅威アクターがカナダの某大学ドメインへのアクセス情報を2ビットコイン又は約2万600カナダドルで販売していることを発見しました。さらに今回発見した事実を踏まえ、 ITWorldCanadaに対し、カナダの大学のネットワークが危険にさらされていることを報告しています。KELAのチームリサーチオフィサーを務めるイリーナ・ネステロヴスキーは今回の件について次のように述べています。「この脅威アクターは、今回大学ドメインへのアクセス情報を窃取するために、他の脅威アクターと連携して活動し、RDP(リモートデスクトップ)サーバーへのブルートフォース攻撃に特化していたものと見られます」

  • 30.03.2020

    東京五輪と銀行を脅かすもう1つの「ウイルス

    セキュリティー会社「KELA」のニール・バラクCEOは、サイバー犯罪の増加に警鐘を鳴らす。KELAによると、ダークネットでの地下マーケットは階層状になっている。フェイスブックの「いいね」ボタンのように、口座情報の販売など悪事で実績を挙げた参加者には得点が付き、さらにランクの高いスペースに進める仕組みだ。

  • 29.02.2020

    Chromeのセキュリティ強化で「盗難アカウント」の販売数が激減

    セキュリティ企業KELAのプロダクトマネージャー、Raveed Laebは自動化ツールを用いてダークウェブで取引される盗難IDの件数を追跡している。彼は、Genesisの動向を長年調べており、その成果を先日のレポートで発表した。

  • 10.03.2020

    Malware Unfazed by Google Chrome's New Password, Cookie Encryption

    Genesis, one underground shop for browser data kept using the original version of the malware and suffered grave losses when Chrome 80 came along, as uncovered by KELA researchers towards the end of February.

  • 07.03.2020

    Telus-Owned Koodo Mobile Announces Data Breach, Stolen Info for Sale

    Raveed Laeb of cybersecurity intelligence firm, KELA has told BleepingComputer that Koodo accounts are being sold on various dark web web sites.

    “A different market – one that specializes in automated selling of access to compromised accounts – currently offers over 21,000 Koodo accounts,” Laeb told BleepingComputer.

  • 26.02.2020

    Genesisマーケットプレイスおよびサプライチェーン

    KELAのチームは悪名高いアンダーグラウンドのマーケットプレイス「Genesis(ジェネシス)」について詳細な調査を行い、このマーケットプレイスの背後にあるマルウェアを発見しました。この問題は、このマーケットプレイスの興隆以来ずっと議論されてきたものです。本レポートでは、この調査の背後で使用されている方法論とGenesisサプライチェーンについて全体的に説明します。本レポートの発表後まもなく、このマーケットプレイスの背後にあるマルウェア「AZORult」がダウンし、Genesisの在庫に影響を及ぼし、Genesisにより使用されるマルウェアが変更されたことが示されました。

  • 24.02.2020

    KELA Wins InfoSec Award at RSA Conference 2020

    “We are very pleased to receive this prominent cybersecurity award, and it’s an honor to be selected from a wide selection of top-notch companies that were in the running for this prize. Our hard work has paid off in being recognized as global leaders in threat intelligence,” said KELA COO Eran Shtauber.

  • 22.02.2020

    Exclusive: Details of 10.6 Million MGM Hotel Guests Posted on a Hacking Forum

    According to Irina Nesterovsky, Head of Research at threat intel firm KELA, the data of MGM Resorts hotel guests had been shared in some closed-circle hacking forums since at least July, last year. The hacker who released this information is believed to have an association, or be a member of GnosticPlayers, a hacking group that has dumped more than one billion user records throughout 2019.

  • 22.02.2020

    MGM Customer Data Has Been on Dark Web for Six Months

    Irina Nesterovsky, head of research at cyber intelligence firm KELA, claimed that the most recent upload of breached data on nearly 10.7 million hotel customers was simply a repackaged bundle — as often happens on the dark web.

  • 20.02.2020

    2020年東京オリンピックをターゲットにした脅威

    オリンピック開催中に混乱を引き起こせるツールやサービスを、ハッカーがいかに容易に発見、購入、使用できるかについてKELAのチームが情報を共有しています。以下が販売されているのを発見しました:侵害されたオリンピック関連アカウントの詳細情報、オリンピックのITインフラストラクチャのネットワークの脆弱性、オリンピックの従業員または請負業者の漏洩した資格情報、オリンピックをテーマにしたフィッシングサイトと類似ドメイン。
    オリンピック関係者に対するKELAの専門家の推奨事項をもっとお読みになりますか?記事全文はこちらから。

  • 03.02.2020

    ダークネットサイバー犯罪者の裏の顔を特定

    Aleksandr Alekseyevich Korostinは、ロシアのウドムルティヤ共和国サラプル地区シガエボ出身の36歳ですが、世界中の最先端組織のセキュリティ専門家の間では悪名高い「SaNX」として良く知られています。KELAの調査チームは、完全な脅威アクタープロファイリングを行い、SaNXの実名、所在地、ダークネットなどで使用している他のハンドル名などを明らかにすることができました。

  • 04.02.2020

    アンダーグラウンドのサイバー犯罪エコシステム、 企業の攻撃表面を縮小するためのインテリジェンスの活用

    サイバー犯罪のプラットフォームとしても利用されている「ダークネット」。しかし、その実態は決して闇の中に完全に隠されたものではない。実際にダークネットの中ではどのようなことが起きているのか、どのようにサイバー犯罪から組織を守ればいいのか、KELAのCarmiel氏が語った。

  • 31.01.2020

    「対米報復はサイバー」 イラン、銀行狙い準備か イスラエル軍元高官が警告

    イスラエル軍サイバー諜報(ちょうほう)部隊(通称8200部隊)調査開発部門の元高官、ニル・バラク氏が毎日新聞のインタビューに応じた。バラク氏はイラン革命防衛隊「コッズ部隊」のソレイマニ司令官が米軍に殺害された今月3日以降、「イラン系有力ハッカー集団の動きが活発化している。米大手金融機関や証券市場への攻撃準備を進めている模様だ」と語った。司令官殺害に対する新たな報復攻撃の可能性があるという。【大治朋子】

  • 24.01.2020

    Cyber Gangsters Publish Staff Passwords Following ‘Sodinokibi’ Attack on Car Parts Group Gedia

    The threat marks a disturbing change in tactics by the crime groups behind the Sodinikobi ransomware, said Irina Nestrovosky, head of research for Israeli security company and specialist in darknet threat intelligence, KELA,  which monitors hacking groups.

  • 23.01.2020

    Travelex Hackers Shut Down German Car Parts Company Gedia in Massive ‘Cyber Attack’

    Maya Steiner, threat intelligence team leader at Kela, said: “This is a continuation of the recent ‘attack and brag’ streak of the group. This is the second time they have released ‘proof’ documents, and the first where they announce that they are starting to release full data from a company that has failed to pay.”

  • 14.01.2020

    Will This Be the Year of the Branded Cybercriminal?

    All businesses evolve and adapt to their environments. Businesses in the Dark Web are no exception. In the burgeoning and nearly unpoliceable business climate that is the Dark Web, it’s only natural that businesses should become more “professional” — both in their revenue models and in their practices. We saw this happen in 2019 and expect even greater movement in this direction in 2020.

  • 13.01.2020

    Travelex Begins to Restore Foreign Exchange Services Two Weeks After ‘Sodinokibi’ Attack

    Irina Nesterovsky, head of research for Israeli security company and specialist in darknet threat intelligence, Kela, which identified the post, said it marked a significant change of tactic for the crime group, which first appeared in April 2019.

    “This is the first time that the group behind Sodinokibi published alleged proof of their attack,” she said. “While not mentioning explicitly Travelex – this is definitely a nod towards them and any other company that would be attacked by the operators of the ransomware, and refuses to pay.”

  • 09.01.2020

    Travelex Hackers Threaten to Sell Credit Card Data on Web

    Irina Nesterovsky, head of research for Israeli security company and specialist in darknet threat intelligence, Kela, which discovered the post, said evidence from underground forums strongly linked UNKN to Sodinokibi.

    “There is a discrepancy between what Travelex is saying and what these guys claim. You can’t always rely on the predator of the criminal, but there is a high probability they are correct,” she said.

  • 03.12.2019

    Cybersecurity Predictions For 2020

    “Cybercriminals will continue to heavily invest in their businesses as new monetization channels emerge. During the past 3 years, the underground economy has experienced a shift in how cybercriminals are monetizing their end products, from concentrating efforts on manual transactions and listings in markets, to focusing on sales of credentials, network access and sophisticated fraud methods…”

  • 20.12.2019

    Disney Responds to Disney Plus Hacked Accounts: ‘No Evidence of a Security Breach’

    Currently, there are nearly 80,000 compromised Netflix accounts for sale from one single market, on offer for an average one-time payment of $6 per account, according to KELA, an Israeli threat-intelligence provider.

  • 07.11.2019

    ビットコインは今、闇社会の「基軸通貨」になった

    「ダークネットで人知れず行われている取引の通貨は、以前は米ドルだったが、いまはビットコインなどの仮想通貨(暗号資産)だ」。日本事業CEO、ドロン・レビット(44)は説明を始めた。仮想通貨は現金や預金と違ってダークネット内で受け渡しを完了できるため、捜査当局がすべて追跡するのは難しいという

  • 12.05.2019

    Japan's Quest For Smart Automation Brings It To Israel

    Executives from Israeli cyber intelligence firm, KELA Group, which monitors hacking threats in the dark recesses of the Dark Net –recently met with a large Japanese carmaker with news that it was wide open to a particularly vicious hacking attack called WannaCry.

  • 11.04.2019

    「サイバー脅威を分かってない」弱点だらけの日本企業に寄せられる、大きな期待

    最近、日本の当局や大手民間企業にも情報を提供しているイスラエルの脅威インテリジェンス企業であるKELA社の日本代表と話す機会があった。そして、脅威インテリジェンスの実態と日本をどう見ているのかについても聞いてみた。

  • 27.02.2019

    KELA Targeted Cyber Intelligence Announces New Products

    KELA Targeted Cyber Intelligence announces a new version of its cyber threat intelligence platform, RADARK, and launches the all-new DARKBEAST search engine.

  • 16.05.2018

    KELA Group Receives $50M Investment from Vector Capital

    The KELA Group (KELA), a rapidly growing, Israel-based provider of advanced cyber intelligence software and solutions, today announced a $50M equity investment from San Francisco-based Vector Capital.

  • 03.06.2017

    Japan Taking Cues From Israel on Cyber Security

    With the internet playing an ever-growing role in society, it is impossible for humans to protect networks and devices alone. The Kela Group has developed a system to automatically detect signs of an attack.

  • 20.06.2017

    地銀など7行の偽サイト出現 ケラ社が発見

    イスラエルの情報セキュリティー会社、ケラグループは日本の地方銀行やインターネット銀行など7行の偽サイトを発見し、警察庁に通報した。

  • 11.04.2018

    データが危ない!

    誰でもハッカーになれる時代。イスラエルの世界的セキュリティー企業KELAグループに、ハッキングの実態を聞いた。

  • 07.04.2018

    五輪前 狙われやすい

    元イスラエル軍の情報部隊を中心につくる世界有数のサイバー空間諜報会社KELAが今秋にも日本法人を設立する。