メインコンテンツにスキップ

データ漏洩での言及

2か月以上前に更新

「データ漏えいにおける言及」機能はどのように自社を保護するのか?


ランサムウェア攻撃による漏えいを含む、大規模なデータ漏えいの中に自社に関連する機密情報が現れた場合、Axurプラットフォームはそれらの言及を特定し、データ漏えいワークスペースに検出として登録します。

一般的な漏えいデータベースに関するアラートを出すのではなく、この機能は自社または重要データが明確に言及されている証拠に焦点を当てます。それにより、何が、どこで、どのような文脈で公開されたのかを理解することができます。

このようなコンテキストの可視化により、内部調査を迅速化し、恐喝、詐欺、内部リスク、オペレーショナルな露出に対してより効果的に対応できます。


どのような企業がこのモニタリングを利用するべきか?

漏えいの発生中または発生後の情報露出を懸念するすべての組織が対象であり、特に以下のような企業に適しています:

  • サードパーティと連携しており、間接的な露出の可視性が必要な企業

  • 仕入先で漏えいが発生した際に、ビジネスインパクトやリスクを評価する必要がある企業

  • ランサムウェア攻撃で取得される可能性のある企業情報または顧客情報を保管している企業

  • 内部データや盗まれた機密情報を使用した攻撃を調査している企業

特にこの機能が有効なのは次のような場合です:

  • ランサムウェアやデータ流出の標的となり得る企業

  • 露出状況を迅速に把握し、インシデント対応の優先順位を付ける必要がある企業

  • 次のような運用データを監視したい企業:

    • 従業員または顧客情報

    • 内部文書(プロジェクト、請求書、戦略資料)

    • 機密ファイルや識別子

    • システム設定やソースコード参照


他のAxur製品との違い

Axurは複数の補完的なサイバーインテリジェンス製品を提供していますが、それぞれ異なるリスク領域に特化しています。

データ漏えいにおける言及

  • ランサムウェア漏えいや大規模漏えいファイル内の機密企業情報を特定

  • 攻撃者が既に保持している情報の直接的な証拠を提供し、漏えいの影響評価に役立つ

資格情報の露出

  • 従業員または顧客の侵害されたログイン情報を監視

  • 不正アクセスやアカウント乗っ取りの防止に寄与

CTI(Threat & Exposure Intelligence)

  • 新たな脅威、攻撃者、悪用されている脆弱性に関するインテリジェンスを提供

  • 事前の防御強化とリスク優先順位付けを支援

Threat Hunting

  • Axurのインテリジェンスデータセットに対して手動検索を実行可能

  • 進行中のケースや調査仮説に関連する指標を特定するのに最適


プラットフォームの仕組み

Axurが新しいランサムウェア漏えいや露出データパックを収集すると、すべてのファイルがインテリジェンスパイプラインによって自動分析されます。

自社に関係する情報が含まれていれば、データ漏えいワークスペースに検出が作成されます。

検出には以下が含まれます:

  • 関連コンテンツのサンプル

  • ファイル名と漏えい元に関する情報

  • 漏えいのメタデータ(公開日、識別子など)

  • 原本ファイルへのダウンロードリンク(許可されている場合)

高度なフィルターにより、漏えい、日付、影響を受けた資産などで迅速に仕分けが可能です。

現在のビューをCSVでエクスポートし、オフライン調査を行うこともできます。


モニタリングの設定方法

「データ漏えいにおける言及」機能は、登録されている監視資産を利用して、どの情報が検出対象となるかを判断します。

正確なモニタリングのため、監視設定ページで次を確認してください:

  • 企業名(法人名、ブランド名、そのバリエーション、税務識別子)

  • ドメイン

監視資産が充実しているほど、重要な露出を正確に検出できます。

追加設定は不要で、以下のいずれかの製品で監視されている資産が自動的に対象になります:

  • その他の機密データ

  • コードシークレットの露出

  • 従業員/ユーザー資格情報

資産登録後、それらが含まれる漏えいファイルが収集されると検出が生成されます。


ユーザーへのアクセス権付与

アクセス権は、Axurプラットフォームの「マイチーム」で管理します。

手順:

  1. [設定] → [マイチーム]

  2. 更新したいユーザーを選択

  3. 「データ漏えい検出へのアクセス」を有効化

閲覧者(Viewer)は検出を確認できますが、編集はできません。
編集権限が必要な場合は、カスタムプロファイルで権限を有効化できます。


重要情報の確認(起源、文脈、サンプル)

検出を選択すると、以下を含むサイドパネルが開きます:

  • 起源:漏えいが公開された場所(ランサムウェアサイト、フォーラム、マーケット)

  • 文脈:漏えい内容とインシデント概要

  • 引用サンプル:検出が重要である理由が分かる抜粋

  • ファイル情報:名前、形式、ダウンロードリンク


ファイルアクセスと調査

関連ファイルごとに検出が生成されます。

同じ漏えいに複数の関連ファイルがある場合:

  • 個別に調査

  • 同一漏えいとしてグループ化

  • データ強化のためにエクスポート

ファイルは1年間保存され、ダウンロード制限や法的制約が適用されます。

自動または大量ダウンロードは禁止されています。

すべてのファイルは収集時のまま提供され、マルウェア検査は行われていません。Axurは、調査時にSandbox環境の使用を強く推奨します。


検出のライフサイクル

  • 新規 → 新しく識別され、分析が必要

  • 処理中 → トリアージまたは調査中

  • 解決済み → 対応完了

  • 除外 → 無関係・意図的な露出

タグやコメントでワークフローのカスタマイズも可能です。


収集ソース

継続的に以下を監視:

  • ランサムウェア漏えいサイト

  • Deep & Dark Webコミュニティ

  • データブローカーサイト

  • 企業データの違法マーケット

  • その他の選定されたインテリジェンスソース


対応ファイル形式

  • .txt, .sql, .csv, .md

  • .xls, .xlsx

  • .doc, .docx

  • .zip, .tar, .rar, .7z

  • PDFは開発中


検出後に行うべきこと

  • 漏えいファイルに機密情報が含まれるか確認

  • リスクがある場合はインシデント対応チームを招集

  • システム担当者へ通知

  • 漏えい内容に基づきセキュリティ管理を再評価

  • サプライヤのリスク評価を更新

  • プラットフォームに文脈を追加し、ステータス更新

ランサムウェアグループが公開した漏えいは、法的手段で削除依頼できません。


機密情報露出の予防

  • システム/アプリの継続的な更新とパッチ適用

  • 内部文書とファイルリポジトリのアクセス制御強化

  • 暗号化と適切な権限管理

  • 仕入先・外部委託先の見直し

  • セキュリティ教育

  • 本来保存すべきでないデータの定期監査


API

APIエンドポイントは開発中です。


Webhooks

検出の作成・更新を通知するWebhooksは計画中です。


Safelist

現時点ではSafelist機能はありません。


ご不明点があれば、いつでも [email protected] までお気軽にご連絡ください 😊

こちらの回答で解決しましたか?