マルウェア 対策、完了。エクスプロイト対策、完了。 では、組織に対する保護対策はどうでしょう?リンクがあれば何も疑わずにクリックしたり、なんでもダウンロードしたり、パスワードを”password123"などに設定して、さらにポストイットに書いて貼っているようなユーザーは、見渡せばすぐに見つかるのではないでしょうか? 「人」は最も弱い脆弱性の1つであると言われており、2016年のVerizonデータ侵害調査レポート(DBIR)では、確認されたデータ侵害の63%が脆弱なパスワード、デフォルトパスワード、または盗まれたパスワードがきっかけであったことを指摘しています。セキュリティトレーニングは、この問題を解決する一つの方策ではありますが、セキュリティ企業でさえ、社員を100%信頼することは難しいのが現状です。
盗まれた認証情報の利用の検出は、セキュリティチームにとって最優先事項です。 また、攻撃者の手法を検出するための技術ソリューションを探している場合でも、環境内で検出するための専門家チームを探している場合でも、Rapid7が常にあなたのそばにいます。
サイバー犯罪者はダークウェブで、系統的に攻撃を企てたり、違法な商品を販売したり、あるいはマルウェアやフィッシングキット、すぐに使えるエクスプロイトを共有したりしています。攻撃者とその目的を早い段階で特定することで、適切な備えが可能です。 攻撃者の背後を取るのです。
ダークウェブソースに対する広範かつ深いカバレッジを活用し、攻撃者とその活動への可視性を提���します。 制限的なチャネルにアクセスし、自動的に情報収集して、組織、従業員、および顧客を標的とする攻撃を予測します。 ダークサイドに踏み込むのです。
メンバー限定のダークウェブフォーラムやプライベートハッカーチャンネルを監視します。 攻撃の自動化や、脆弱性スキャン、お客様やその顧客を騙すために使用される、新たなサイバー犯罪の戦術やツールについて知ってください。 攻撃者がどのように攻撃するかを理解するのです。
アナリストチームがあなたに代わって攻撃者を監視し、対峙します。 私たちは、データサンプルを入手や、動機の解明を通じて、お客様にとってのよりよいサイバーセキュリティワークフローの展開を支援します。 Threat Commandを監視エージェントにするのです。
ダークウェブ上のエスクローとは、ダークウェブ上の中立的な第三者を利用して、取引完了時に売り手に取引代金が支払われることを保証するものです。
購入後、代金は「エスクロー」に一時的に預けられ、買い手が売り手の購入条件を満たしたことが明確になり次第、支払いが実施されます。この第三者は、両当事者の間で紛争が発生した場合に仲裁も提供します。
“redeemScript”は、アドレスへの送金を換金するために必要な情報を詳述したredeemScriptのハッシュ値であり、非常に重要なものです。この方法が利用される目的は、P2SHアドレスから代金を得るためには三者のうち二者を必要とするようにすることです。また、買い手と売り手は、redeemScriptを使用することで、マーケットがハッキングされたり、停止されたりしても、資金を差し押さえられることなく、取引を成立させることができます。
サイバー犯罪者たちはダークウェブを利用し、違法な商品やサービスの売買、攻撃準備、マルウェアやフィッシングキットの配布、エクスプロイトキットの共有などを行っています。Threat Commandは、ダークウェブを広くカバーすることで、攻撃者とその意図を特定するのに役立ちます。
Onionlandは、ダークウェブ全般を表す言葉として使われますが、ダークウェブ上のアイテムを対象とした検索ツールの名前としても知られています。従来の検索ツールが利用するインデックスを構築するWebクローラは、ダークウェブをクロールの対象とはしていないため、Onionlandのリストは手作業で作成されています。
Onionlandという名前がダークウェブの同義語として使われている背景には、Onionルーティングと呼ばれる技術の存在があります。Onionルーティングは、コンピュータネットワーク上の通信を匿名化するために多層暗号を使用するため、その多層がタマネギの皮に例えられることに由来します。
Torブラウザは、Torネットワークと連携し、ユーザーの匿名性を維持しつつ、ダークウェブや通常のウェブサイトを閲覧できるように設計されたウェブブラウザです。Torブラウザはまた、ダークウェブで使用されているOnionルーティングの実装例として最も知られているものです。
サイバー犯罪者は、ダークウェブや、TorブラウザなどのOnionブラウザを使用して、違法な商品やサービスの売買、攻撃計画、マルウェアやフィッシングキットの配布、エクスプロイトの共有などを行います。
Threat Commandは、ダークウェブを幅広くカバーすることで、攻撃者とその目的を特定するのに役立ちます。