コピーしたリンクをクリップボードへ。

Advanced
Threat
Research
レポート
2021 年10 月

レポートおよびリサーチ

  • Christiaan Beek
  • Ashley Dolezal
  • John Fokker
  • Melissa Gaffney
  • Tracy Holden
  • Tim Hux
  • Phillippe Laulheret
  • Douglas McKee
  • Lee Munson
  • Chris Palm
  • Tim Polzer
  • Steve Povolny
  • Raj Samani
  • Pankaj Solanki
  • Leandro Velasco

McAfee Enterprise は新たに「脅威による被害」に視点を移しました。すなわち、チームは今、全世界での脅威の発生頻度、さらには誰を標的にしているのかを注視しています。

弊社チーフ サイエンティストからのご挨拶

新しい脅威レポート、そして新しい会社へようこそ。

前回の脅威レポートから多くの変化がありました。DarkSide ランサムウェア グループは、名前を変えただけで、まだ消えてはいなかったのでした。BlackMatter とのつながり (の疑い) を、我々が見逃すとでも思ったのでしょうか。そして、医療用輸液ポンプに対する攻撃の最近の調査結果は、セキュリティ調査がいかに重要であるかを示すものです (この件については本レポート内で詳述します。)。

チームと私自身に関しては、新たにエンタープライズ サイバー セキュリティを専門とする McAfee Enterprise 社に移籍しました。そのため、McAfee Labs からの調査報告はなくなります。新しい McAfee Enterprise ATR (Advanced Threat Research) からのお知らせは Twitter でご覧いただけます。アカウントは@McAfee_ATR です。

もちろん、変化はツイートでは書ききれないほどの大きなものであり、その一部は新しい脅威レポートに反映されています。私たちは新たに「脅威による被害」に視点を移しました。すなわち、チームは今、世界全体での脅威の発生頻度、そして誰が標的にされているのかを注視しています。私たちは検知された結果をさらに分析して裏付け、レポートに取り込み、脅威アクターに対する入念な調査を反映させ、彼らが現在悪用し、将来的にも悪用しうる脆弱性を詳細に紹介します。

この新しいフォーマットがお気に召しましたら幸いです。良い点あるいは改善すべき点などにお気づきになりましたら、ぜひコメントをお寄せください。また、今後の内容についてご希望がありましたら、ぜひお伝えください。

今後ともよろしくお願いいたします。

Raj Samani
McAfee Enterprise チーフ サイエンティスト兼フェロー

Twitter @Raj_Samani

#ランサムウェア

拡大するランサムウェアの被害

2021 年第 2 ~第 3 四半期、サイバー犯罪者たちは、有名企業を標的としたキャンペーンに新たな脅威や戦術を導入しました。ランサムウェアはそのモデルを進化させながら引き続き流行し、大小の企業から貴重なデータと数百万ドルの身代金を引き出しています。

5 月のサイバーセキュリティ関連のニュースでは、Colonial Pipeline の燃料パイプラインに対する DarkSide による攻撃が大きく取り上げられました。MVISION Insights は早くから、米国内で主に法務サービス、卸売・製造、石油・ガス・化学部門を標的とした DarkSide 攻撃の蔓延を検知していました。

米国の主要な燃料サプライチェーンが停止したことで、政府関係者やセキュリティ オペレーション センターの注目が集まりましたが、類似のアフィリエイト モデルを使うランサムウェア グループが他にもあり、同様に懸念を生んでいました。「Ryuk」、「REvil」、「Babuk」、「Cuba」などのランサムウェアは、共通の侵入ベクトルや類似ツールを「顧客」に悪用させるビジネス モデルを大きく展開しました。これらのグループ、その他これに類するグループや関連グループは、共通の侵入ベクトルを悪用しており、多くの場合、環境内で動き回るのに使用するツールも同じです。DarkSide のパイプライン攻撃から程なくして、REvil 一味が、Sodinokibi ペイロードを用いて、世界展開する IT インフラストラクチャ プロバイダー である Kaseya にランサムウェア攻撃を仕掛け、注目を集めました。2021 年第 2 四半期では、REvil/Sodinokibi が最も多く検出されました。

各種ランサムウェアの検出状況

REvil/Sodinokibi
RansomeXX
Ryuk
NetWalker
Thanos
MountLocker
WastedLocker
Exorcist
Conti
Maze
図01.2021 年第 2 四半期に検出されたランサムウェアでは、REvil/Sodinokibi が最も多く、ランサムウェア検出数上位 10 種の 73% を占めている。

一連の攻撃で注目を集めた DarkSide と REvil が影を潜めた一方で、7 月には DarkSide の後継者が現れました。DarkSide、REvil、LockBit ランサムウェアの要素を取り入れた BlackMatter ランサムウェアが、RaaS (Ransomware-as-a-Service) のアフィリエイト プログラムとして、主にイタリア、インド、ルクセンブルク、ベルギー、米国、ブラジル、タイ、英国、フィンランド、アイルランドで検出されるようになりました。バイナリコードが類似していること、そしてその公開ページが DarkSide のものに似ていることから、BlackMatter ランサムウェアは DarkSide ランサムウェアの後継バージョンである可能性が高いというのが一般的な見解ですが、BlackMatter はこれを否定しています。

また、2021 年半ばには、それとはまた別の、過去のランサムウェアに手を加えたものが検出されました。LockBit 2.0 ランサムウェアです。これは 2020 年に登場した LockBit のアップデート版であり、ドメイン内のデバイスを自動的に暗号化する、データを流出させる、RDP 経由でシステムにアクセスする、標的にした企業の内部で新たなアフェリエイトを募る、といった新しい機能が加わっています。

また、ランサムウェア開発者たちは、新しいキャンペーンを導入しました。2021 年 6 月に初めて検出された Hive ランサムウェア ファミリーは、インド、ベルギー、イタリア、米国、トルコ、タイ、メキシコ、ドイツ、コロンビア、ウクライナで流行しており、Go 言語で書かれた RaaS として医療機関や重要インフラの組織に危険を及ぼしました。

アンダーグラウンド フォーラムでの予想外の反応、標的となるセクター、オープンソースの情報と遠隔測定の違いなど、ランサムウェアについて、詳細をご紹介します。

アンダーグラウンドフォーラムから追放されたランサムウェアの増殖

2021 年の第 2 四半期には、米政権のサイバーアジェンダでランサムウェアが取り上げられるなど活発な動きが見られましたが、これまで安全とされてきたサイバー犯罪者のアンダーグラウンドフォーラムでも状況が変化しています。

ランサムウェア攻撃の影響は、DarkSide ランサムウェア攻撃によって Colonial Pipeline が操業停止に追い込まれたことで明確になりました。燃料サプライチェーンが突然停止したことで、米国東部の多くの地域が影響を受け、消費者は燃料の確保に奔走しました。この攻撃と攻撃による消費者と経済への影響で示されたランサムウェアの本当の致命性は、セキュリティ当局の注目を集めました。

Colonial Pipeline への攻撃の影響に対する政治的な反応を見たランサムウェアグループ「DarkSide」は、その活動を突然停止しました。さらに複数の脅威グループが、今後の標的には注意を払い、特定の分野を除外すると公表しました。

その 1 週間後には、最も影響力のある 2 つのアンダーグラウンドフォーラム、XSS と Exploit が、ランサムウェアの広告を禁止すると発表しました。これらのフォーラムは、長年にわたりサイバー犯罪の拠点となってランサムウェアのブームを引き起こし、侵入されたネットワーク、スティーラーのログ、クリプターのサービスなどが活発に取引されていました。主要なランサムウェア ファミリーの背後にいる攻撃者の多くが職業的犯罪者であり、フォーラムの管理者やモデレーターと密接な関係を持っていることを考えると、この行為はフォーラムの存在を守るためのものだと考えられます。

ランサムウェアに関連付けられたオンライン ペルソナ アカウントは禁止されましたが、依然として攻撃者たちは別のペルソナを使っていくつかのフォーラムで活動していることを、McAfee Enterprise チームは確認しています。

図 02. ランサムウェアの使用禁止を求める XSS の管理者

この時期、Babuk ランサムウェアグループは独自の問題に直面しており、そのうちの 1 つである*nix ESXi locker の不具合については、ブログで詳しく紹介しています。

最終的には、Babuk チームは内部抗争を原因として分割され、RAMP と呼ばれるランサムウェア専門の新しいフォーラムが構築されました。RAMP には現在、ランサムウェアに特化した多くのサイバー犯罪者が集まり、ビジネスや TTP の共有を行っています。大規模なサイバー犯罪者のフォーラムの一部が禁止されたにもかかわらず、ランサムウェアの勢いは衰える気配がありません。あらゆる規模の組織が、ランサムウェアは攻撃を受けるかもしれない最も影響力のあるサイバー脅威の一つであると考えておく必要があります。

ランサムウェア標的セクター: オープンソースインテリジェンスと遠隔観測の間にあるデータの差異

ランサムウェアの多くは、ポータルを用意して被害者や収集したデータのサンプルを公表し、被害者が身代金を払わない場合にデータをリークしたり、販売したりすることを目的としています。リークサイトは、交渉の失敗例を紹介するものであり、ランサムウェアのチームが実行した攻撃の全容を反映しているわけではありませんが、報告されたセクターや地域の分析情報は興味深く、観察する価値のあるものです。

McAfee Enterprise チームは、多くのリークサイトを監視し、ランサムウェアファミリーの名前を収集し、被害者を部門や国にマッピングしています。これらのデータを収集してまとめると、米国では以下の上位 10 部門がランサムウェアファミリーの標的となっていることがわかりました。

政府機関
電気通信
エネルギー
メディア
工業
教育
会計
技術
金融
輸送業
図 03. 2021 年第 2 四半期、ランサムウェアに最も標的とされたセクターは「政府」で、次いで「通信」「エネルギー」「メディア & 通信」である。

McAfee Enterprise の遠隔観測センサーで報告されたセクターと、オープンソースインテリジェンス (OSINT) で報告されたセクターについて、検出されたランサムウェアアクティビティのマッピング結果 (米国内) を比較すると、次のようになります。

遠隔観測で報告されたセクター OSINT で報告されたセクター
政府機関 製造業
ファイナンス 小売業界
教育 医療
電気通信 建設
エネルギー 輸送業
メディア 教育
工業 ビジネス
不動産 法務
法務 ファイナンス
テクノロジー IT
表 01. 上下が離れている (差異が大きい) セクターは保護されているが、上下が近い (差異が小さい) セクターはランサムウェアのリスクに注意する必要がある。

この差は何を意味するのでしょうか? 差異とは何でしょうか? McAfee の遠隔観測では、McAfee Enterprise の顧客が存在するセクターで検出されブロックされたランサムウェアの活動がわかります。遠隔観測では、政府機関が標的のトップとなっていますが、政府機関を標的とした多くの試みが失敗していることがわかります。OSINT で報告されたセクターからは、IT サービス能力への要求が高く、重要なビジネスサービスを維持する必要があるセクターが、ランサムウェアのターゲットリストの上位にあることがわかります。

多くのランサムウェアが使用する MITRE ATT&CK のパターン/手法: 2021年第2四半期

    攻撃パターン/手法

  1. Data Encrypted for ImpactData Encrypted for Impact脅威に占める割合 - 14%
  2. File and Directory DiscoveryFile and Directory Discovery脅威に占める割合 - 13%
  3. Obfuscated Files or InformationObfuscated Files or Information脅威に占める割合 - 11%
  4. Process InjectionProcess Injection脅威に占める割合 - 11%
  5. Deobfuscate/Decode Files or InformationDeobfuscate/Decode Files or Information脅威に占める割合 - 10%
  6. Process DiscoveryProcess Discovery脅威に占める割合 - 10%
  7. Inhibit System RecoveryInhibit System Recovery脅威に占める割合 - 9%
  8. PowerShellPowerShell脅威に占める割合 - 9%
  9. System Information DiscoverySystem Information Discovery脅威に占める割合 - 9%
  10. Modify RegistryModify Registry脅威に占める割合 - 9%
表 02. 2021 年第 2 四半期に最も多く確認された攻撃手法は Data Encrypted for Impact である

#B. Braun: 世界中で使用されている医療用輸液ポンプの脆弱性

医療業界もセキュリティ問題に直面しています。医療機関への攻撃の可能性は、システム全体へのランサムウェアの攻撃よりもさらに大きな脅威となるかもしれません。McAfee Enterprise チームは、Culinda と共同で、B. Braun Infusomat Space Large Pump と B. Braun SpaceStation に複数の脆弱性を発見しました。

調査の結果、医療システムにはこれまで報告されていなかった次の 5 つの脆弱性があることがわかりました。

  1. CVE-2021-33886: 外部で制御されたフォーマット文字列の使用 (CVSS 7.7)
  2. CVE-2021-33885: データの真正性の不十分な検証 (CVSS 9.7)
  3. CVE-2021-33882: クリティカル機能の認証の欠如 (CVSS 8.2)
  4. CVE-2021-33883: 機密情報のクリアテキスト送信 (CVSS 7.1)
  5. CVE-2021-33884: 危険なファイルの無制限なアップロード (CVSS 5.8)

これらの脆弱性を合わせると、攻撃者がポンプの不使用時にポンプの設定を変更し、次の使用時に患者に誤った量の薬を投与してしまうことが可能になります。

McAfee Enterprise チームからの第一報の直後、B. Braun は、チームと協力して、報告書の中に示された対策を実施しました。

今回の調査結果は、最もシビアな攻撃の連鎖の概要と技術的な詳細、医療業界が直面する課題への対処を示すものです。概要については、McAfee Enterprise のブログをご覧ください。

#クラウド脅威

クラウド脅威による被害

2021 年第 2 四半期、企業はより柔軟にリモートワーカーに対応して、ワークロードを維持し、向上させるためにクラウドセキュリティにシフトしました。これにより、攻撃を受ける可能性や標的になる可能性がさらに増加しました。

McAfee Enterprise チームのクラウド脅威に関する調査によると、2021 年第 2 四半期、クラウド脅威キャンペーンに対応するために最も大きな課題に直面したのは金融サービスでした。

    よくあるクラウド脅威 (2021 年第 2 四半期)
  1. 異常な場所での過剰な使用異常な場所での過剰な使用脅威に占める割合 - 62%
  2. インサイダーデータの漏えいインサイダーデータの漏えい脅威に占める割合 - 28%
  3. 特権アクセスの不正使用特権アクセスの不正使用脅威に占める割合 - 8%
  4. ハイリスクデータの漏えいハイリスクデータの漏えい脅威に占める割合 - <1%
  5. 特権アクセスの漏えい特権アクセスの漏えい脅威に占める割合 - <1%
  6. アクセスの拡大による漏えいアクセスの拡大による漏えい脅威に占める割合 - <1%
  7. 不審な Superhuman不審な Superhuman脅威に占める割合 - <1%
  8. 特権ユーザーによるデータ漏えい特権ユーザーによるデータ漏えい脅威に占める割合 - <1%
表 03. 異常な場所での過剰な使用の定義: ユーザーが短時間で非常に大量のデータにアクセスまたはダウンロードした。1) 企業のユーザーがこれまでにこのような大容量のデータにアクセスしたことがない、2) 大規模なユーザープールを参照している場合でもデータ量が多い、といった場合は深刻な問題となります。異常な場所での過剰な使用の脅威は、クラウド脅威の中で最も多く、次いでインサイダーデータの漏えい、特権アクセスの不正使用となります。異常な場所での過剰な使用は脅威の 62% を占めています。

クラウド脅威で標的となった業種 (全世界、2021 年第 2 四半期)

    法人のお客様
  1. 金融サービス金融サービス脅威に占める割合 - 33%
  2. 医療医療脅威に占める割合 - 13%
  3. 製造業製造業脅威に占める割合 - 9%
  4. 小売業小売業脅威に占める割合 - 9%
  5. プロフェッショナル サービスプロフェッショナル サービス脅威に占める割合 - 8%
  6. 旅行 & ホスピタリティ旅行 & ホスピタリティ脅威に占める割合 - 7%
  7. ソフトウェア & インターネットソフトウェア & インターネット脅威に占める割合 - 6%
  8. テクノロジーテクノロジー脅威に占める割合 - 5%
  9. コンピューター & 家電製品コンピューター & 家電製品脅威に占める割合 - 4%
  10. 非営利団体非営利団体脅威に占める割合 - 3%
表 04. 報告されたクラウドインシデントの標的は、金融サービスが最も多く、次いで医療、製造業、小売業、プロフェッショナル サービスとなっている。報告された上位 10 業種のうち、金融サービスを標的としたクラウド インシデントは 33% を占め、次いで医療、製造業 (8%) である。

全世界におけるクラウド インシデント

クラウドインシデントが発生した業種
1. 金融サービス金融サービス/US脅威に占める割合 - 23% 米国
2. 金融サービス金融サービス/シンガポール脅威に占める割合 - 15% シンガポール
3. 医療医療/U.S.脅威に占める割合 - 14% 米国
4. 小売業小売業/U.S.脅威に占める割合 - 12% 米国
5. プロフェッショナル サービスプロフェッショナル サービス/U.S.脅威に占める割合 - 8% 米国
6. 金融サービス金融サービス/中国脅威に占める割合 - 7% 中国
7. 製造業製造業/U.S.脅威に占める割合 - 5% 米国
8. 金融サービス金融サービス/フランス脅威に占める割合 - 5% フランス
9. 小売業小売業/カナダ脅威に占める割合 - 5% カナダ
10. 金融サービス金融サービス/オーストラリア脅威に占める割合 - 4% オーストラリア
表 05. 2021 年第 2 四半期に発生したクラウドインシデントの上位 10 業種のうち、金融サービスは全世界で標的となり、米国、シンガポール、中国、フランス、カナダ、オーストラリアで発生したインシデントを合計すると 50% になる。上位 10 か国で報告されたクラウドインシデントのうち、米国の業界を標的としたクラウドインシデントは全体の 34% を占める。

    米国 クラウド フォーム
  1. 金融サービス金融サービス/オーストラリア脅威に占める割合 - 29%
  2. 医療医療脅威に占める割合 - 17%
  3. 小売業小売業脅威に占める割合 - 15%
  4. プロフェッショナル サービスプロフェッショナル サービス脅威に占める割合 - 10%
  5. 製造業製造業脅威に占める割合 - 7%
  6. メディアと娯楽メディアと娯楽脅威に占める割合 - 5%
  7. 旅行 & ホスピタリティ旅行 & ホスピタリティ脅威に占める割合 - 5%
  8. 政府機関政府機関脅威に占める割合 - 4%
  9. ソフトウェア & インターネットソフトウェア & インターネット脅威に占める割合 - 4%
  10. 教育サービス教育サービス脅威に占める割合 - 3%
表 06. 2021 年第 2 四半期に米国で発生したクラウドインシデントの標的のトップは金融サービスである。金融サービスを標的としたインシデントは、上位 10 業種のクラウドインシデント全体の 29% を占める。

国別クラウド インシデント: 2021年第2四半期

    国/地域
  1. 米国米国脅威に占める割合 - 47%
  2. インドインド脅威に占める割合 - 10%
  3. オーストラリアオーストラリア脅威に占める割合 - 6%
  4. カナダカナダ脅威に占める割合 - 6%
  5. ブラジルブラジル脅威に占める割合 - 6%
  6. 日本日本脅威に占める割合 - 6%
  7. メキシコメキシコ脅威に占める割合 - 4%
  8. 英国英国脅威に占める割合 - 4%
  9. シンガポールシンガポール脅威に占める割合 - 4%
  10. ドイツドイツ脅威に占める割合 - 3%
表 07. 国を標的としたクラウドインシデントが最も多く報告されたのは米国で、次いでインド、オーストラリア、カナダ、ブラジルである。上位 10 か国で報告されたクラウドインシデントのうち、米国を標的としたクラウドインシデントは全体の 52% を占める。

#国、地域、セクター、ベクトルへの脅威

国 & 地域: 2021年第2四半期

2021 年第 2 四半期に公表されたインシデントのうち、注目すべき国および地域の増加傾向は以下のとおりです。

攻撃セクター: 2021年第2四半期

2021 年第 2 四半期に公表されたインシデントのうち、注目すべきセクターの増加傾向は以下のとおりです。

攻撃ベクトル: 2021年第2四半期

2021 年第 2 四半期に公表されたインシデントのうち、注目すべきベクトルの増加傾向は以下のとおりです。

#トップ MITRE ATT&CK 手法 (2021 年第 2 四半期)

戦術 テクニック
(各戦術のトップ5)
備考
Initial Access Spearphishing Attachment Spearphishing Attachment、Spearphishing Link、そしてExploit Public-Facing Application が、Initial Access 手法のトップ 3 です。
  Exploit public facing application  
  Spearphishing Link  
  Valid Accounts  
  External Remote Services  
Execution Windows Command Shell 今四半期は、PowerShell や Windows Command Shell を利用してメモリ内でマルウェアを実行する攻撃や、非マルウェア ツールの悪用による攻撃が確認されています。実行を容易にするため、Cobalt Strike のようなペネトレーション テスト フレームワークにコマンド ライン スクリプトが組み込まれることがよくあります。
  PowerShell  
  Malicious File  
  Windows Management Instrumentation  
  Shared Modules  
Persistence Registry Run Keys/Startup Folder  
  Scheduled Task  
  Windows Service  
  Valid Accounts  
  DLL Side-Loading  
Privilege Escalation Registry Run Keys/Startup Folder  
  Process Injection Process Injection は、依然として主要な Privilege Escalation 手法の 1 つです。
  Scheduled Task  
  Windows Service  
  Portable Executable Injection  
Defense Evasion Deobfuscate/Decode Files or Information  
  Obfuscated Files or Information  
  Modify Registry  
  System Checks  
  File Deletion  
Credential Access Keylogging キーロギングおよび Web ブラウザーからの認証情報の収集は、多くのリモート アクセスのトロイの木馬 (RAT) に共通する機能です。
  Credentials from Web Browsers  
  OS Credential Dumping この手法は、ATR が 2021 年第 2 四半期に分析したキャンペーンの多くで確認された、認証情報収集ツール Mimikatz の中核機能です。
  Input Capture  
  LSASS Memory  
Discovery System Information Discovery  
  File and Directory Discovery  
  Process Discovery  
  System Checks  
  Query Registry  
Lateral Movement Remote Desktop Protocol  
  Exploitation of Remote Services  
  Remote File Copy  
  SMB/Windows Admin Shares  
  SSH  
Collection Screen Capture 第 2 四半期にはリモート管理型トロイの木馬 (RAT) を使用するキャンペーンがいくつか発生しました。Screen Capture は、多くの RAT マルウェア亜種で採用されている手法です。
  Keylogging  
  Data from Local System  
  Clipboard Data  
  Archive Collected Data  
Command and Control Web Protocols  
  Ingress Tool Transfer  
  Non-Standard Port  
  Web Service  
  Non-Application Layer Protocol  
Exfiltration Exfiltration Over Command and Control Channel  
  Exfiltration Over Alternative Protocol  
  Exfiltration to Cloud Storage ランサムウェアを使った攻撃者は引き続き、被害者のデータをさまざまなクラウド ストレージ プロバイダーに流出させました。流出は主に Rclone や MEGASync などの商用ソフトで実行されました。
  Automated Exfiltration  
  Exfiltration Over Unencrypted/Obfuscation Non-C2 Protocol  
Impact Data Encrypted for Impact Data Encrypted for Impact は、今回も、ATR が調査したキャンペーンや脅威の中で最も多く観察されました。今四半期、いくつかのランサムウェアファミリーが、ESXi サーバを標的とした Linux ベースのロッカーを発表したことで、この手法の使用がさらに増加しています。
  Inhibit System Recovery Inhibit System Recovery は、ランサムウェア攻撃者が最終的なペイロードを送り込む前にしばしば使用する手法です。ボリューム シャドウ コピーを削除して、被害者の復旧を難しくします。
  Resource Hijacking  
  Service Stop  
  System Shutdown/Reboot  
表 08. 2021 年第 2 四半期のトップ MITRE ATT&CK テクニック APT/犯罪の備考。

#脅威を防ぐ方法

2021 年の第 2 四半期に発生したさまざまな種類の脅威についてコメントしました。幸い、McAfee Enterprise にはお客様やお客様の組織を守るためのアドバイスや製品もあります。ENS 10.7、タンパープロテクション、ロールバックを設定することで、Cuba ランサムウェアからどのようにして組織を守ることができるか、また、防衛者のために書かれた詳細なブログをご覧ください。

ブラウザーに表示される迷惑なポップアップをすべてブロックする方法や、McAfee WebAdvisor や Web Control を使って悪質なサイトからお客様を守る方法についても紹介しています。

オンライン詐欺師が Windows Defender になりすまして悪意のある Windows アプリをダウンロードさせる手口や、それに対処するための方法も紹介しています。Real Protect クラウドは機械学習によってプロアクティブにユーザーを保護し、McAfee WebAdvisor と Web Control は既知の悪意のあるサイトからユーザーを保護します。

今期発生した悪質なランサムウェアの一つである「DarkSide」に対して、ネットワークを保護・監視するためのベストプラクティスをご確認ください。さらにこのブログでは、EPP、MVISION Insights、MVISION EDR、ENS を取り上げ、カバレッジとプロテクションに関する豊富な情報を提供しています。

最後に、仮想マシンがサイバー犯罪者にとって非常に価値がある理由と、影響を受けた VMware ユーザーが直ちにパッチを適用すべき理由をご確認ください。パッチをすぐにインストールできない方のために、実用的なヒントや、McAfee Enterprise の Network Security Platform が問題の CVE に対応したシグニチャを提供していることを紹介しています。