This post is also available in: English (英語)

概要

Black Bastaは2022年4月に初めて登場したRaaS(ランサムウェア・アズ・ア・サービス)ですが、エビデンスからは2月にはすでに開発中であったことがうかがわれます。Black Bastaのオペレータは「二重恐喝」の技術を使います。つまり、標的組織のシステム上のファイルを暗号化して「復号したければ身代金を払え」と要求するほか、ダークウェブ上でリークサイトを管理して「身代金を支払わないならここに機密情報を掲載する」と脅します。

Black BastaのアフィリエイトによるBlack Bastaの展開や組織の脅迫は同ランサムウェアの出現当初から非常に活発です。活動はここ2、3ヶ月間しか行われていないにもかかわらず、リークサイトに掲載された情報からは、本稿執筆時点ですでに75以上の組織が侵害されています。Unit 42もこれまでに複数のBlack Bastaのインシデントレスポンス案件を処理しています。

このランサムウェアはC++で書かれており、WindowsとLinuxの両オペレーティングシステムに影響します。このランサムウェアは、ChaCha20とRSA-4096を組み合わせてユーザーデータを暗号化します。暗号化処理を高速化するため、64バイトのチャンク単位で暗号化し、暗号化したチャンクの間には128バイト分のデータを暗号化せずに残します。ランサムウェアの暗号化速度が速ければ、防御発動が後手にまわって多くのシステムが侵害されるおそれがあります。これこそが、ランサムウェア・アズ・ア・サービス(RaaS)グループに参加するアフィリエイトが重視するポイントです。

パロアルトネットワークスのお客様は、Cortex XDRWildFireなどのクラウド提供型セキュリティサブスクリプションサービスを有効化した次世代ファイアウォール製品・サービスを通じ、Black Bastaランサムウェアの検出・防止に対する支援を受けています。

侵害の懸念があり弊社にインシデントレスポンスに関するご相談をなさりたい場合は、infojapan@paloaltonetworks.com まで電子メールにてご連絡ください (ご相談は弊社製品のお客様には限定されません)。また弊社サイバーリスクマネジメントサービスをリクエストいただければ予防的措置を講じることもできます。

Unit 42の関連トピック Ransomware, Threat Assessments

目次

Black Bastaの概要

Black Bastaは攻撃に二重恐喝を使うRaaS(ランサムウェア・アズ・ア・サービス)です。攻撃者はランサムウェアを実行するだけでなく、機密データを漏出させて「身代金を支払わなければデータを公開する」と脅します。背後にいる脅威アクターは、身代金を支払わなかった被害組織をTorサイト「Basta News」に記載して被害者を名指しで辱める「ネーム・アンド・シェイム」手法を使います。

これまでのBlack BastaのRaaSの活動期間はまだほんの数ヶ月ですが、そのリークサイトによると、本稿執筆時点ですでに75以上の組織を侵害したようです。最初の2週間のランサムウェアオペレーションでこのリークサイトには20の被害組織が掲載されていました。このことから、同グループはランサムウェアビジネスの経験が豊富で、安定した初期アクセスを確保していることがうかがえます。

Black Bastaは実際には新たなオペレーションではなく、従来からあるランサムウェアグループがブランディングを変更してそのアフィリエイトを引きついだ可能性もあります。被害者を名指しで辱めるブログや復号用のポータルサイト、交渉戦術、被害者の急増など、戦術・技術・手順(TTP)において複数の類似点が見られることから、Black BastaグループにはContiグループの現在もしくは旧来のメンバーが含まれている可能性があります。

Unit 42は、Black Bastaランサムウェアグループが最初の侵入口としてQBotを使い、侵害ネットワーク内でラテラルムーブを行うようすを確認しています。QBot (別名Qakbot)は、当初バンキングトロイの木馬だったものがマルウェアドロッパーに進化したWindowsマルウェアの1つです。QBotはMegaCortexやProLock、DoppelPaymerEgregorなどのランサムウェアグループでも使用されています。これらのランサムウェアグループではQBotを初期アクセスに使用していましたが、Black Bastaグループは初期アクセス用途のほか、ネットワーク全体へのラテラルムーブにもQBotを使っていたようすが確認されています。

図1はBlack Bastaランサムウェアで観測された標準的な攻撃ライフサイクルを示しています。

図1はUnit 42のインシデントレスポンス事例に基づくBlack Bastaの攻撃ライフサイクルを示したものです。フィッシングメールには、ZIPファイルかURLかが含まれています。ZIPファイルはXLSファイルをダウンロードして展開します。マクロによりQAKBOT DLLファイルのHTTPトラフィックが有効になります。QAKBOTのC2活動はCobalt strikeを展開します。これにより、RDPかPsexecを使ってシステム発見やラテラルムーブを行えるようにします。最終的にBlack Bastaランサムウェアが展開されます。
図1. Unit 42のインシデントレスポンス事例にもとづくBlack Bastaの攻撃ライフサイクル

技術的詳細

Black BastaはC++で書かれたクロスプラットフォーム型ランサムウェアでWindowsとLinuxの両オペレーティングシステムに影響します。2022年6月、Black BastaのVMware ESXi版の亜種が、エンタープライズ向けLinuxサーバー上で稼働する仮想マシンを標的としているようすが確認されました。

このランサムウェアには解析対策技術が含まれており、コードエミュレーションやサンドボックス化を検知して仮想マシン環境や解析マシン環境を回避しようとします。また、指定ディレクトリのファイルを暗号化するコマンドライン引数 -forcepathもサポートしています。このコマンドライン引数が指定されていない場合は特定の重要ディレクトリを除くシステム全体が暗号化されます。

このランサムウェアは、同時実行されるマルウェアインスタンスが1つだけになるよう、dsajdhas.0という文字列を含むmutexを生成します。その後、ファイルシステム全体を順に暗号化していき、暗号化したファイルの拡張子を.bastaにします。

Black Bastaランサムウェアは、ChaCha20とRSA-4096の組み合わせてユーザーデータを暗号化します。暗号化処理を高速化するため、64バイトのチャンク単位で暗号化し、暗号化したチャンクの間には128バイト分のデータを暗号化せずに残します。またvssadmin.exeというボリューム シャドウ コピー サービス(VSS)の管理用コマンドラインツールを使い、シャドウコピーやその他のファイルのバックアップを削除しようとします。VSSは、稼働中のシステムのバックアップのため、スナップショットをとってステーブルなバックアップイメージを作成するサービスです。

ランサムウェアはRandom-letters.icoRandom-letters.jpgというファイルを%TEMP%ディレクトリに書き込みます。この.jpgファイルを使ってデスクトップの壁紙を上書きし、以下を表示します。

図2はBlack Bastaの壁紙で、「Your network is encrypted by the Black Basta group. Instructions in the file readme.txt」と書かれています。
図2. Black Bastaのデスクトップ壁紙

ランサムウェアは.bastaアイコン(図3)に対応するカスタムアイコンをレジストリに追加します。

図3はBlack Bastaのアイコンの白黒で描かれた立方体です。
図3. Black Bastaのアイコン

その後、セーフモードでシステムを起動し、ファイルの暗号化に進みます。暗号化に成功すると、ファイル拡張子は.bastaに置き換わり、ランサムウェアは以下の身代金要求メモを含むreadme.txtを多数書き込みます。

図4はreadme.txtファイル内のBlack Bastaの身代金要求メモです。メモには「Your data are stolen and encrypted. The data will be published on TOR website if you do not pay the ransom. You can contact us and decrypt one file for free on this TOR site.」と書かれ、.onionのアドレスが記載されています。
図4. Black Bastaの身代金要求メモ

TTP(戦術、技術、および手順)

Black Bastのアフィリエイトは以下のTTP(戦術・技術・手順)を用いることが確認されています。

戦術/技術 備考
TA0001 Initial Access
T1566.001. Phishing: Spear phishing Attachment 被害者は、悪意のあるZIPファイルが添付されたスピアフィッシングメールを受け取ります。通常、このZIPファイルはパスワードで保護されています。このZIPファイルには.doc.pdf.xlsなどの悪意のあるドキュメントが含まれています。
TA0002 Execution
T1569.002. System Services: Service Execution Black Bastaはリモートホスト上のペイロードを実行するためにPsExecをインストールして使います。
T1047. Windows Management Instrumentation Invoke-TotalExecを使ってランサムウェアバイナリをプッシュします。
T1059.001. Command and Scripting Interpreter: PowerShell Black BastaはPowerShellスクリプトをエンコードすることで追加のスクリプトをダウンロードできるようにしていました。
TA0003 Persistence
T1136. Create Account Black Bastaの脅威アクターはtempradminといった名前のアカウントを作成していました。
T1098. Account Manipulation 新規に作成したアカウントを管理者グループに追加することで昇格したアクセス権を維持していました。
T1543.003. Create or Modify System Process: Windows Service ランサムウェアバイナリ用に良性を装ったサービスを作成します。
T1574.001. Hijack Execution Flow: DLL Search Order Hijacking Black BastaはWindows 7の計算機プログラムをエクスプロイトして悪意のあるペイロードを実行する機能を持つQakbotを使用していました。
TA0004 Privilege Escalation
T1484.001. Domain Policy Modification: Group Policy Modification Black Bastaはグループポリシーを変更して特権昇格・防御回避を行えます。
T1574.001. Hijack Execution Flow: DLL Search Order Hijacking Black BastaはWindows 7の計算機プログラムをエクスプロイトして悪意のあるペイロードを実行する機能を持つQakbotを使用していました。
T1543.003. Create or Modify System Process: Windows Service ランサムウェアバイナリ用に良性を装ったサービスを作成します。
TA0005 Defense Evasion
T1484.001. Domain Policy Modification: Group Policy Modification Black Bastaはグループポリシーを変更して特権昇格・防御回避を行えます。
T1218.010. System Binary Proxy Execution: Regsvr32 Black Bastaはregsvr32.exeを使って悪意のあるDLLを実行していました。
T1070.004. Indicator Removal on Host: File Deletion 悪意のあるバッチファイルを削除しようとします。
T1112. Modify Registry Black Bastaはレジストリを改ざんします。
T1140. Deobfuscate/Decode Files or Information 最初の悪意のある.zipファイルをパスワードで保護することで、アンチウイルスによる検出を一部回避します。
T1562.001. Impair Defenses: Disable or Modify Tools d.batdefof.batなどのバッチスクリプトでWindows Defenderを無効化します。
T1562.004. Impair Defenses: Disable or Modify System Firewall rdp.batSERVI.batなどのバッチスクリプトでファイアウォールルールを変更し、リモートからの管理やRDPを許可します。
T1562.009. Impair Defenses: Safe Boot Mode bcdeditを使ってセーフモードでデバイスを起動します。
T1574.001. Hijack Execution Flow: DLL Search Order Hijacking Black BastaはWindows 7の計算機プログラムをエクスプロイトして悪意のあるペイロードを実行する機能を持つQakbotを使用していました。
T1622. Debugger Evasion IsDebuggerPresentでプロセスがデバッグ環境下におかれているかどうかを確認します。
TA0006 Credential Access
T1555. Credentials from Password Stores Black BastaはMimikatzを使ってパスワードをダンプします。
TA0007 Discovery
T1087.002. Account Discovery: Domain Account net user /domainnet group /domainなどのコマンドを使っていました。
T1016. System Network Configuration Discovery 標的組織内のIPアドレスをC:\Windows\pc_list.txt に列挙します。このファイルは通常、ドメインコントローラ上に置かれます。
T1082. System Information Discovery GetComputerNameでコンピュータ名についてのクエリを発行します。
T1622. Debugger Evasion IsDebuggerPresentでプロセスがデバッグ環境下におかれているかどうかを確認します。
TA0008 Lateral Movement
T1021.001. Remote Services: Remote Desktop Protocol Black BastaはラテラルムーブにRDPを使っていました。
TA0009 Collection
T1560.001. Archive Collected Data: Archive via Utility
TA0010 Exfiltration
T1567. Exfiltration over Web Service
TA0011 Command and Control
T1219. Remote Access Software Black Bastaは、TeamViewerやAnyConnectなどの正規のツールを標的システムにインストールして使っていました。
T1573. Encrypted Channel 主にQakbotとCobalt Strikeを使います。
TA0040 Impact
T1486. Data Encrypted for Impact Black BastaはC:\Temp.jpg を1つ追加してデスクトップの壁紙を変更します。また、レジストリキーHKCU\Control Panel\Desktopを作成します。さらにレジストリを変更して暗号化されたファイルのアイコンを変更します。

拡張子が.exe.cmd.bat.comのファイル以外を暗号化します。ChaCha20またはRSA-4096を使って被害端末を暗号化します。

T1489. Service Stop sc stoptaskkillを使ってサービスを停止します。
T1490. Inhibit System Recovery Black Bastaはvssadminでボリューム シャドー コピーを削除します。

表1 Black BastaのアクティビティにおけるTTP(戦術、技術、および手順)

狙われやすい組織

このランサムウェアグループとそのアフィリエイトプログラムは、コンシューマ製品および工業製品、エネルギー・資源および農業、製造業、公益事業、運輸、政府機関、専門サービスおよびコンサルティング、不動産などの分野で、複数の大規模な組織を侵害したと報告されています。

Black Bastaのオペレータは、オーストラリア、カナダ、ニュージーランド、英国、米国に拠点を置く組織への攻撃に関心があるとダークウェブフォーラムに投稿していました。このランサムウェアを使う脅威アクターは、米国、ドイツ、スイス、イタリア、フランス、オランダの組織に影響を与えていました(侵入したとされる組織数別で降順で記載)。

図5は、ダークウェブフォーラムにおけるBlack Bastaの投稿です。「We buy and monetize for a share of profits corporate network access credentials from the following countries: the USA, Canada, the UK, Australia, and New Zealand.」という内容です。
図5. Black Bastaがダークウェブのフォーラムに投稿した内容

Black Bastaのオペレーションの背後にいる脅威アクターは、サイバー犯罪のマーケットプレイスや、被害組織の名前を晒して辱める「ネーム・アンド・シェイム」ブログを運営しています。このサイトはTor Onion Serviceとしてホストされていて、そこに被害組織名とその説明、窃取されたデータのうち公開されている割合、アクセス数、漏出データが掲載されています。本稿執筆時点では75の被害組織がリークサイトに掲載されています。

図6は、脅威アクターが侵入したとされる組織(詳細は伏せてあります)の情報を掲載している「Black Basta News」サイトとそのアクセス数を示したものです。
図6. 脅威アクターが侵入したとされる組織(詳細は伏せてあります)の情報を掲載している「Black Basta News」サイトとそのアクセス数を示したもの

行動指針

Black Bastaに関連する活動では複数の攻撃テクニックが確認されています。パロアルトネットワークスの製品・サービスでは、以下の対策を取ることで、Black Bastaランサムウェアならびに類似手法のマルウェアに関連する脅威を緩和することを推奨します。

製品/サービス 行動指針
初期アクセス
以下の一連の行動指針は次のテクニックを緩和します。

Spear Phishing Attachment [T1566.001]

脅威防御 imap、pop3を除くすべてのデコーダでアンチウイルスプロファイルがブロックに設定されていることを確認します
関連するすべてのセキュリティポリシーに安全なアンチウイルスプロファイルが適用されていることを確認します
次世代ファイアウォール ファイルブロックを設定します
Cortex XDR Prevent マルウェア セキュリティ プロファイルを構成する
Cortex XSOAR XSOAR プレイブックデプロイ - Endpoint Malware Investigation
XSOAR プレイブックデプロイ - Phishing Investigation - Generic V2
実行
以下の一連の行動指針は次のテクニックを緩和します。

Service Execution [T1569.002], Windows Management Instrumentation [T1047], PowerShell [T1059.001]

次世代ファイアウォール User-IDサービスアカウントのリモートアクセス機能が禁止されていることを確認します
User-IDが内部の信頼できるインターフェースに対してのみ有効になっていることを確認します
トラフィックを許可するセキュリティポリシーでサービスに「any」が設定されているものがないことを確認します
User-IDエージェントのトラフィックがuntrustゾーンに入るのをセキュリティポリシーで制限していることを確認します
User-IDサービスアカウントに対話型ログオン権限がないことを確認します
User-IDが有効になっている場合は「許可/除外ネットワーク」が使用されていることを確認します
信頼された脅威インテリジェンスソースのIPアドレスとの間のすべてのトラフィックを拒否する「セキュリティポリシー」が存在することを確認します
User-IDが有効になっている場合はUser-IDエージェントに最小限の権限を設定していることを確認します
信頼されていないuntrustゾーンからより信頼されているtrustゾーンへのトラフィックを許可する場合はアプリケーションセキュリティポリシーが存在することを確認します
Cortex XDR Prevent Restrictionセキュリティプロファイルを構成します
Persistence, Privilege Escalation, Defense Evasion
以下の一連の行動指針は次のテクニックを緩和します。

Create Account [T1136], Account Manipulation [T1098], Regsvr32 [T1218.010], File Deletion [T1070.004], Disable or Modify Tools [T1562.001], Modify Registry [T1112], Deobfuscate/Decode Files or Information [T1140], Disable or Modify System Firewall [T1562.004], Windows Service [T1543.003], DLL Search Order Hijacking [T1574.001], Group Policy Modification [T1484.001]

次世代ファイアウォール User-IDが有効になっている場合はUser-IDエージェントに最小限の権限を設定していることを確認します
User-IDエージェントのトラフィックがuntrustゾーンに入るのをセキュリティポリシーで制限していることを確認します
User-IDサービスアカウントに対話型ログオン権限がないことを確認します
User-IDが有効になっている場合は「許可/除外ネットワーク」が使用されていることを確認します
User-IDサービスアカウントのリモートアクセス機能が禁止されていることを確認します
User-IDが内部の信頼できるインターフェースに対してのみ有効になっていることを確認します
Cortex XSOAR XSOARのプレイブックをデプロイ – Access Investigation Playbook
XSOARのプレイブックをデプロイ – Block Account Generic
XSOARのプレイブックをデプロイ – Impossible Traveler
Cortex XDR Prevent ホスト ファイアウォール プロファイルを構成します
エクスプロイト対策機能を有効にします
Restrictionセキュリティプロファイルを構成します
マルウェアセキュリティプロファイルでBehavioral Threat Protection (BTP 振る舞い脅威防御)を設定します
マルウェア対策機能を有効にします
資格情報へのアクセス
以下の一連の行動指針は次のテクニックを緩和します。

Credentials from Password Stores [T1555]

CORTEX XDR Cortex XDRで資格情報のアクセスや持ち出しに関連する振る舞いイベントとファイルを監視する
探索
以下の一連の行動指針は次のテクニックを緩和します。

System Network Configuration Discovery [T1016], System Information Discovery [T1082], Domain Account [T1087.002]

CORTEX XDR Cortex XDRで因果関係チェーンにしたがって行動イベントを監視、探索行動を識別する
ラテラルムーブ
以下の一連の行動指針は次のテクニックを緩和します。

Remote Desktop Protocol [T1021.001]

次世代ファイアウォール トラフィックを許可するセキュリティポリシーでサービスに「any」が設定されているものがないことを確認します
User-IDサービスアカウントのリモートアクセス機能が禁止されていることを確認します
User-IDが有効になっている場合はUser-IDエージェントに最小限の権限を設定していることを確認します
User-IDが内部の信頼できるインターフェースに対してのみ有効になっていることを確認します
信頼されていないuntrustゾーンからより信頼されているtrustゾーンへのトラフィックを許可する場合はアプリケーションセキュリティポリシーが存在することを確認します
User-IDサービスアカウントに対話型ログオン権限がないことを確認します
すべてのゾーンに、Reconnaissance Protection(偵察行為の防御)の設定をすべて有効化し、調整し、適切な処理を設定したゾーンプロテクションプロファイルがあることを確認します
User-IDが有効になっている場合は「許可/除外ネットワーク」が使用されていることを確認します
User-IDエージェントのトラフィックがuntrustゾーンに入るのをセキュリティポリシーで制限していることを確認します
信頼された脅威インテリジェンスソースのIPアドレスとの間のすべてのトラフィックを拒否する「セキュリティポリシー」が存在することを確認します
Cortex XDR Prevent ホスト ファイアウォール プロファイルを構成します
Cortex XSOAR XSOARのプレイブックをデプロイ – Access Investigation Playbook
XSOARのプレイブックをデプロイ – Block Account Generic
収集
以下の一連の行動指針は次のテクニックを緩和します。

Archive via Utility [T1560.001]

CORTEX XDR BIOCによりZIPアーカイブの作成を含む行動イベントを監視します
コマンド&コントロール
以下の一連の行動指針は次のテクニックを緩和します。

Remote Access Software [T1219], Encrypted Channel [T1573]

Cortex XSOAR XSOARのプレイブックをデプロイ - PAN-OS Query Logs for Indicators
XSOARのプレイブックをデプロイ – Block URL
XSOARのプレイブックをデプロイ – Block IP
次世代ファイアウォール 復号用の証明書が信頼できるものであることを確認します
信頼されていないuntrustゾーンからより信頼されているtrustゾーンへのトラフィックを許可する場合はアプリケーションセキュリティポリシーが存在することを確認します
信頼された脅威インテリジェンスソースのIPアドレスとの間のすべてのトラフィックを拒否する「セキュリティポリシー」が存在することを確認します
インターネット宛てのトラフィックの [SSLフォワード プロキシ] ポリシーが構成されていることを確認します
SSLまたはTLSを使用するサーバー宛てのすべての信頼できないトラフィックに対して [SSLインバウンド インスペクション] が要求されていることを確認します
トラフィックを許可するセキュリティポリシーでサービスに「any」が設定されているものがないことを確認します
脅威防御 使用中のすべてのアンチスパイウェアプロファイルでDNSシンクホールが構成されていることを確認します
使用中のすべてのアンチスパイウェアプロファイルでパッシブDNSモニタリングが有効に設定されていることを確認します
インターネットへのトラフィックを許可するすべてのセキュリティポリシーに、安全なアンチスパイウェアプロファイルが適用されていることを確認します
imap、pop3を除くすべてのデコーダでアンチウイルスプロファイルがブロックに設定されていることを確認します
アンチスパイウェアプロファイルが、すべてのスパイウェアの重大度レベル、カテゴリ、および脅威をブロックするように構成されていることを確認します
関連するすべてのセキュリティポリシーに安全なアンチウイルスプロファイルが適用されていることを確認します
URLフィルタリング インターネットへのトラフィックを許可するすべてのセキュリティポリシーで安全なURLフィルタリングが有効になっていることを確認します
すべてのHTTPヘッダログオプションが有効になっていることを確認します
PAN-DB URLフィルタリングが使用されていることを確認します
URLフィルタリングがURLカテゴリに「ブロック」または「オーバーライド」のアクションを使用していることを確認します
すべてのURLへのアクセスがログに記録されていることを確認します
影響
以下の一連の行動指針は次のテクニックを緩和します。

Data Encrypted for Impact [T1486], Service Stop [T1489], Inhibit System Recovery [T1490]

Cortex XSOAR XSOARのプレイブックをデプロイ - Ransomware Manual for incident response
XSOARのプレイブックをデプロイ - Palo Alto Networks Endpoint Malware Investigation

結論

Black Bastaランサムウェアのオペレータは、少なくとも2022年4月から活動を開始しています。これまでの同RaaSの活動期間はほんの数ヶ月ですが、本稿執筆時点ですでに少なくとも75の組織を侵害したようです。2022年に世界中で確認されたBlack Bastaの攻撃は注目度が高く、また安定して確認されていることから、このRaaSの背後にいるオペレータやアフィリエイトは今後も組織への攻撃や恐喝を続ける可能性が高いと考えられます。

パロアルトネットワークスはBlack Bastaランサムウェアの検出/防止を次の方法で支援します。

  • WildFire: 既知のサンプルはすべてマルウェアとして識別されます。
  • Cortex XDR:
    • Black Bastaに関連するインジケータ(指標)を識別します。
    • ランサムウェア対策モジュールでWindows上でのBlack Bastaによる暗号化の振る舞いを検出します。
    • WindowsおよびLinux上でのローカル分析によりBlack Bastaバイナリを検出します。
    • BTP(振る舞い脅威防御)がBlack Bastaの振る舞いを防止します。
  • NGFWの各シリーズ: DNSシグネチャが既知のC2ドメインを検出し、Advanced URL FilteringおよびURL Filteringが同ドメインを「マルウェア」として分類します。

侵害の懸念があり弊社にインシデントレスポンスに関するご相談をなさりたい場合は、infojapan@paloaltonetworks.com まで電子メールにてご連絡ください(ご相談は弊社製品のお客様には限定されません)。

IoC(侵害指標)とBlack Bastaに関するTTPはUnit 42によるBlackBastaのATOMビューアからご確認ください。

パロアルトネットワークスはファイルサンプルや侵害の兆候などをふくむこれらの調査結果をCyber Threat Alliance (CTA サイバー脅威アライアンス) のメンバーと共有しました。CTA のメンバーはこのインテリジェンスを使用して、お客様に保護を迅速に提供し、悪意のあるサイバー攻撃者を体系的に阻害することができます。詳細については Cyber Threat Alliance からご覧ください。

追加リソース

Enlarged Image