セキュラート

イスラエルのクラウドベースのサイバーセキュリティ技術
セキュラート
会社形態非公開会社
業種ITセキュリティ
設立2010年
本社イスラエル、ペタク・ティクヴァ
主要人物
ドゥディ・マトット - 共同創業者兼CEO、
アヴィヴ・ラフ - 共同創業者兼CTO
、アレックス・ミルスタイン - 共同創業者兼COO
所有者ラドウェア
ウェブサイトhttp://www.seculert.com

Seculertは、イスラエルペタ・ティクヴァに拠点を置くクラウドベースのサイバーセキュリティ技術企業 でした。同社の技術は、ネットワークを攻撃する侵入や高度な持続的脅威(APT)を検知するために設計されていました。Seculertの事業は、マルウェア研究と、従来の対策では検出できないマルウェアを発見する能力を基盤としていました[1]

2012年、同社はニューヨークタイムズ紙によって最も注目されている新興セキュリティ企業の1つに選ばれ[2] 、 SCマガジン賞のルーキーセキュリティカンパニーオブザイヤーの最終候補にも選ばれました[3] 。

歴史

Seculertは、元RSA FraudActionリサーチラボマネージャーのAviv Raff、元SanDiskプロダクトマーケティングマネージャーのDudi Matot、元Finjan Softwareオペレーション担当副社長のAlex Milstein によって2010年に設立されました

同社は2011年に最初の製品であるSeculert Echoを発売した。[4]トラフィックログ分析機能を持つSeculert Senseは2012年10月にリリースされた。

2013 年 2 月のRSA カンファレンスで、Seculert はマルウェア分析サンドボックスである Seculert Swamp のベータ版を発表しました。

2012年7月、同社はYLベンチャーズとノーウェストベンチャーパートナーズから535万ドルのベンチャー資金を調達したことを発表しました。[5] 2013年7月、SeculertはセコイアキャピタルからシリーズBの資金調達でさらに1000万ドルを調達したことを発表しました。Wayback Machineに2013年8月17日にアーカイブされています。[6]

2017年1月31日、Seculertはニュージャージー州マワに拠点を置くRadwareに買収されました。[7]

注目すべきアラート

2012年1月、Seculertは、RamnitがFacebookアカウントを標的にし、世界中で45,000件以上のFacebookログイン認証情報を盗み始めたことを発見しました。そのほとんどはイギリスフランスの人々でした。[8] [9] [10]

2012年3月、SeculertはFacebookワームとして配布されたKelihosボットネットが依然として活動しており、拡散していると報告した。 [11] [12] [13]

2012年7月、SeculertはKaspersky Labと共同で、イランやその他の中東諸国を標的としたMahdi(マルウェア)と呼ばれるサイバースパイ活動が進行中であることを発見しました。[14] [15] [16] [17]

2012年8月、Seculert、Kaspersky Lab、Symantecは、カタールの天然ガス会社Rasgasとサウジアラビアの石油会社ARAMCOを攻撃した高度なマルウェアであるShamoon [ 18]を発見したことを明らかにしました。 [19] [20] [21]

2012年12月、Seculertは、店舗、ホテル、その他の企業が利用するPOS端末から決済カードデータを盗む新たなマルウェア「Dexter」を発見しました。被害を受けた企業のほとんどは英語圏で、42%が北米、19%が英国に拠点を置いていました。Dexterは、XP、Home Server、Server 2003、Windows 7など、様々なバージョンのWindowsシステムに感染していました。 [22] [23] [24] [25]

2013年1月、カスペルスキー研究所(KL)は「レッド・オクトーバー」と呼ばれるサイバースパイ活動を明らかにしました。翌日、Seculertは攻撃者が新たな攻撃ベクトルとして利用した特別なフォルダを特定しました。[26]このベクトルでは、攻撃者は特別に細工されたPHPウェブページへのリンクが埋め込まれたメールを送信していました。このウェブページはJavaの脆弱性を悪用し、バックグラウンドでマルウェアを自動的にダウンロードして実行しました。[27] [28]

2014年1月、Seculert Research Labは、Xtreme RATを使用した新たな標的型攻撃を特定しました。この攻撃では、スピアフィッシングメールを用いてイスラエルの組織を標的とし、高度なマルウェアを拡散しました。現在までに、イスラエル民政局のものを含む15台のマシンが侵害されています。[29] [30] [31] [32] [33] [34] [35]

2014年4月、Dyre Wolfマルウェアキャンペーンは、2要素認証を回避して企業の銀行口座から100万ドル以上を盗むバンキング型トロイの木馬として注目を集めました。 [36]

受賞

  • 2013年レッドヘリング賞、ヨーロッパ部門ファイナリスト[37]

自動侵害検知製品

複数の検出および保護テクノロジがクラウドベースのソリューションに統合され、新たなサイバー脅威の特定に役立ちます。

自動トラフィックログ分析は、クラウドベースの分析エンジンです。HTTP/Sゲートウェイのトラフィックログを継続的に収集し、ペタバイト規模のデータを分析することでマルウェアの活動を特定します。悪意のあるパターンや異常を検出することで、未知のマルウェアを自動的に特定します。Seculertのトラフィックログ分析は、標的型攻撃の証拠を正確に特定します。[38] [39]

Elastic Sandboxは、クラウドベースの柔軟な自動マルウェア分析環境です。Seculert Elastic Sandboxは、疑わしいファイルの自動分析と分類を経時的に行います。様々なプラットフォーム上の潜在的に悪意のあるファイルを分析し、様々な地理的地域をシミュレートできます。Seculert Elastic Sandboxは、毎日4万件以上のマルウェアサンプルを処理し、クラウドソーシングの脅威リポジトリのデータを活用することで、マルウェアの挙動プロファイルを生成します。[40]

参考文献

  1. ^ 「Seculert」2013年1月22日閲覧
  2. ^ Perlroth, Nicole (2012年12月31日). 「自社のゲームで出し抜かれたウイルス対策メーカー、適応に苦戦」ニューヨーク・タイムズ. 2013年1月22日閲覧
  3. ^ 「2013 SC Magazine US Awards Finalists」. SC Magazine . 2012年11月29日. 2013年1月22日閲覧
  4. ^ Wauters, Robin (2010年10月6日). 「Seculert、クラウドベースの脅威検知ソフトウェアの資金調達に成功」. TechCrunch . 2013年1月22日閲覧
  5. ^ Williams, Alex (2012年7月10日). 「Seculert、クラウドベースのボットネット検出サービスに535万ドルの投資を獲得」. TechCrunch . 2013年1月22日閲覧
  6. ^ 「イスラエルのサイバーセキュリティ企業Seculertが1000万ドルの資金調達」ロイター2013年7月8日
  7. ^ 「Radware、データセンターのセキュリティ強化のためSeculertを買収」Radware . 2017年1月31日. 2018年1月17日閲覧
  8. ^ スミス、キャサリン (2012年1月5日). 「Facebook Ramnit Worm Swipes 45,000 Usernames, Passwords」.ハフィントン・ポスト. 2013年1月22日閲覧
  9. ^ Masters, Greg (2012年1月5日). 「Ramnitの新たな亜種がFacebookのログイン情報を盗む」. SC Magazine . 2013年1月22日閲覧。
  10. ^ Leyden, John (2012年1月5日). 「Dammit Ramnit! Worm slurps 45,000 Facebook passwords」The Register . 2013年1月22日閲覧
  11. ^ Leyden, John (2012年3月29日). 「ボットネットによる大量虐殺の後、Kelihosゾンビが大量墓地から出現」The Register . 2013年1月22日閲覧
  12. ^ Colon, Marcos (2012年3月29日). 「KelihosはFacebookのトロイの木馬のおかげで生き続ける」SC Magazine . 2013年1月22日閲覧。
  13. ^ Constantin, Lucian (2012年3月30日). 「Kelihosギャングが新たなボットネットを構築していると研究者が語る」TechWorld . 2012年5月14日時点のオリジナルよりアーカイブ。 2013年1月22日閲覧
  14. ^ 「マハディ - サイバー戦争の救世主か?」Seculert. 2012年7月17日. 2012年7月19日時点のオリジナルよりアーカイブ2013年1月22日閲覧。
  15. ^ Finkle, Jim (2012年7月17日). 「イランを標的とした新たなサイバースパイ活動が発覚」ロイター. 2013年1月22日閲覧
  16. ^ Zetter, Kim (2012年7月17日). 「救世主マハディ、イランとイスラエルで感染システムを発見」. Wired . 2013年1月22日閲覧。
  17. ^ Brumfield, Ben (2012年7月19日). 「サイバースパイプログラム、イランとイスラエルの被害者を標的と企業発表」CNN . 2012年7月21日時点のオリジナルよりアーカイブ。 2013年1月22日閲覧
  18. ^ 「Shamoon、2段階の標的型攻撃」Seculert. 2012年8月16日. 2012年8月19日時点のオリジナルよりアーカイブ。 2013年1月22日閲覧
  19. ^ Weitzenkorn, Ben (2012年8月23日). 「Shamoonワーム、サウジ石油会社への攻撃に関与」NBCニュース. 2016年3月6日時点のオリジナルよりアーカイブ。 2013年1月22日閲覧
  20. ^ Zetter, Kim (2012年8月30日). 「カタールのガス会社、エネルギー企業への攻撃の波でウイルス感染」. Wired . 2013年1月22日閲覧
  21. ^ シュレック、アダム (2012年9月5日). 「湾岸諸国のコンピュータ攻撃におけるウイルスの起源に疑問」. AP通信. 2013年1月22日閲覧。
  22. ^ Goodin, Dan (2012年12月11日). 「Dexter」マルウェアがPOS端末からクレジットカード情報を盗む. Ars Technica . 2013年1月22日閲覧
  23. ^ Higgins, Kelly (2012年12月11日). 「『デクスター』がPOSシステムを直接攻撃」Dark Reading. 2013年1月14日時点のオリジナルよりアーカイブ。 2013年1月22日閲覧
  24. ^ McAllister, Neil (2012年12月14日). 「Dexterマルウェア、世界中のPOSシステムを標的に」The Register . 2013年1月22日閲覧
  25. ^ Armerding, Taylor (2012年12月19日). 「Dexterマルウェアの出所は依然として不明、Zeusとの関連性は議論の余地あり」CSO Magazine . 2013年1月22日閲覧。
  26. ^ 「レッド・オクトーバー作戦 - ジャワの視点」Seculert. 2013年1月15日. 2013年1月17日時点のオリジナルよりアーカイブ。 2013年1月22日閲覧
  27. ^ Goodin, Dan (2013年1月15日). 「レッド・オクトーバーはJavaエクスプロイトを利用してPCを感染させた」Ars Technica . 2013年1月22日閲覧
  28. ^ McAllister, Neil (2013年1月16日). 「驚き?古いJavaエクスプロイトがRed Octoberスパイウェアの拡散を助長」The Register . 2013年1月22日閲覧
  29. ^ 「イスラエル国防省のコンピューターが汚染されたメール経由でハッキングされる - サイバー企業」ロイター2014年1月26日。
  30. ^ לוי、רויטרס ואליאור (2014 年 1 月 26 日)。 「""""。""。Ynet (ヘブライ語)。
  31. ^ 「ハッカーがイスラエルの防衛コンピューターに侵入、セキュリティ会社が発表」ガーディアン紙。2014年3月6日時点のオリジナルよりアーカイブ。 2021年10月14日閲覧
  32. ^ 「イスラエル国防省のコンピューターがハッキング攻撃を受ける」BBCニュース、2014年1月27日。
  33. ^ 「イスラエル国防省のコンピュータがサイバー攻撃で被害:データ専門家 | SecurityWeek.Com」www.securityweek.com . 2021年10月14日閲覧
  34. ^ 「イスラエル首相、サイバーセキュリティ輸出規制を緩和へ」ブルームバーグ
  35. ^ ハルパーン、ミカ・D.「IDFでのサイバー侵入」ハフィントン・ポスト
  36. ^ Vaughan-Nichols, Steven J. 「Dyre Wolfマルウェアが企業の銀行口座を狙う」ZDNet . 2021年2月23日閲覧
  37. ^ “2013 Red Herring Europe Finalists”. Redherring.com. 2014年10月16日時点のオリジナルよりアーカイブ。 2021年10月14日閲覧
  38. ^ Higgins, Kelly (2012年11月7日). 「クラウドにおけるボットネットの探知」. Dark Reading. 2013年1月14日時点のオリジナルよりアーカイブ。 2013年1月22日閲覧
  39. ^ Nusca, Andrew (2012年12月5日). 「サイバーセキュリティの脅威に対するビッグデータの監視」ZDNet . 2013年1月22日閲覧
  40. ^ 「Seculert、時間と地理的な場所でマルウェアをシミュレートする「Elastic Sandbox」を追加 | SecurityWeek.Com」www.securityweek.com . 2021年10月14日閲覧
  • 企業ウェブサイト
「https://en.wikipedia.org/w/index.php?title=Seculert&oldid=1321231240」から取得