ブログ
/
AI
/
February 3, 2026

Darktrace / SECURE AI の概要: 企業全体にわたる包括的なAIセキュリティ

ダークトレースは企業内のAIを防御する新製品をリリースします。 Darktrace / SECURE AIは組織をサイバー脅威や新たなリスクから保護する新時代を築く製品です。 完全な可視性、インテリジェントな動作の監視、リアルタイムコントロールを組み合わせることにより、企業内へのAIの安全な導入、管理、構築を可能にします。
Inside the SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
Written by
Brittany Woodsmall
Product Marketing Manager, AI
Default blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog image
03
Feb 2026

AIの保護が急務である理由

AIはITおよびセキュリティチームの対応が追い付かないスピードで企業内に浸透しつつあります。SaaSツールで使用され、コアプラットフォームに組み込まれ、新しい技術を取り入れたいさまざまなチームによって立ち上げが進んでいます。

しかしこの導入が加速するにつれ、スタートアップ、プラットフォームを問わず既存のセキュリティツールでは監視や制御ができない、予測不可能な挙動が発生し、アタックサーフェスが拡大しています。これらの新しいタイプのリスクは、ビジネスの確実性から規制への対応まで幅広い影響を及ぼし、セキュリティチームと経営層両方の注意が必要な問題です。

AIの保護には今までとは根本的に異なるアプローチが必要です。AIがどのように動作するか、データやユーザーとどのように相互動作し、リスクがリアルタイムにどう発生するかを理解するアプローチでなければなりません。企業全体でAIを保護するにあたり組織がどう考えるべきかの中心はこうした変化にあります。

AI保護の現状は?

ダークトレースが1,500名のサイバーセキュリティプロフェッショナルを対象とした調査の結果をまとめた最新の”AIサイバーセキュリティの現状”レポートでは、AI導入ポリシーを持っていないと答えた組織の割合は前年度の55%から増大し63%となっています。

さらに心配なことに、AIポリシーを作成する計画がない組織の割合も3%から8%と、3倍近く増加しています。明確なポリシーがないということは、多くの企業は目隠しされたまま加速しているようなものです。

ダークトレースの顧客ベースにおいてアクティビティを分析したところ、同様のパターンが発生していることが観察されました。昨年10月だけでも生成AIサービスへの異常なデータアップロードが前月比で39%増加し、アップロードの平均サイズは75MBでした。これらのアップロードのサイズと頻度を考えると、おそらくこれらのデータのかなりの部分は、企業の外へ出すべきものではなかったはずです。

多くのセキュリティチームは依然として、ビジネス内でAIがどのように使われているか、つまりどのように振る舞い、何にアクセスし、そして最も重要なこととして、安全に業務を行っているかについての可視性を持っていません。こうした管理されていない利用が静かに広がり、設定済みのセキュリティコントロールから完全にはずれたAIアクティビティがあちこちで発生しています。その結果、ほとんど可視性のない状態で深刻な露出が起こることになり、正式なポリシーが存在していてもAIの利用がそれ以上に広がっている現実があります。

この問題は組織内部の問題にとどまりません。シャドーAIははサードパーティ製ツールやベンダーのプラットフォーム、パートナーのシステムなどにも存在します。AI機能がはっきりした監視なしに組み込まれているケースです。

その一方で、攻撃者はAIの特性を悪用する方法を習得し始めており、組織がすでに管理に苦労しているリスクをさらに悪化させています。

サイバーセキュリティのリーダーがAIを保護  

ダークトレースは、10年以上にわたり構築してきたビヘイビアAIの専門技術を、今日のAIが存在する、複雑で曖昧な環境で機能するように設計された、組織全体をカバーするプラットフォームで提供します。

他のサイバーセキュリティ技術は、過去の攻撃に基づいて新しい攻撃を予測しようとします。しかし問題は、AIが人間のように動作することです。すべての行動は新しい情報を作り出し、それがAIの動作を変えます。これは予測不可能であり、過去に見られた攻撃の戦術はもはや方程式の小さな部分に過ぎません。その結果多くのベンダーは実証されていない技術を買収し、改修してAIの保護を行おうとしています。

ダークトレースのアプローチは他とは根本的に異なります。ダークトレースの自己学習型AIはそれぞれの組織にとって何が正常な状態かを理解します。ユーザーやシステム、アプリケーション、そしてAIエージェントがどのように動作し、どのようにやりとりし、データがどのように流れるかを学習します。これにより、何かが意味のある変化をしたときに、そのかすかな動きを見つけ出すことができます。AIエージェントが登場するずっと前から、ダークトレースのテクノロジーはネットワーク、クラウド、SaaS、Eメール、OT、アイデンティティ、エンドポイントにわたりニュアンスを解釈し、逸脱を検知し、隠れた関係を明らかにし、あいまいなアクティビティの意味を理解してきました。

AIが新たな動作、非構造的やりとり、目に見えない経路を作り出し、シャドーAIが拡大する状況において、セキュリティ課題はますます深刻化しています。しかしダークトレースのプラットフォームはまさにこうした環境のために設計されています。AIの保護はダークトレースにとって新しい方向性ではありません。すでに世界中で何千もの組織に提供してきたビヘイビアインテリジェンスの自然な進化の延長線上にあります。

企業全体にわたる包括的なAIセキュリティ、Darktrace / SECURE AI 

このような背景から、私たちは Darktrace / SECURE AI を自信を持ってご提供します。Darktrace ActiveAI Security Platformの新製品であり、組織全体のAIを保護するよう設計されています。

これは組織をサイバー脅威や新たなリスクから保護する私たちのミッションの新たな章となる製品です。完全な可視性、インテリジェントな動作の監視、リアルタイムコントロールを組み合わせることにより、企業内へのAIの安全な導入、管理、構築を可能にします。これによりAIの使用、データアクセスおよび動作を、セキュリティベースライン、コンプライアンス、そしてビジネスの目標に整合した状態に維持することができます。

Darktrace / SECURE AIは、AIとのあらゆる相互動作を単一のビューで可視化し、セキュリティチームは人間とAIエージェント両方のアクティビティに対して、その意図を理解し、リスクを評価し、機密性の高いデータを保護し、ポリシーを徹底することができます。これにより組織は、AIが安全かつ責任ある形で、セキュリティおよびコンプライアンスのニーズに沿って動作しているかどうかを確認するための可視性とともに、自信を持ってAIを取り入れることができます。  

AIの保護は複数の分野にわたり多層的な複雑さがあるためDarktrace / SECURE AIは自社が所有するAIとサードパーティから提供されるものを含め、組織全体ビジネスに影響するすべてのAI使用を保護するための、次の4つの基盤となるユースケースに基づいて構築されています:

  • 生成AIエージェントおよびアシスタントを駆動するプロンプトを監視する
  • ビジネスAIエージェントのアイデンティティをリアルタイムに保護
  • 開発時、運用時のAIリスクを評価する
  • シャドーAIを見つけ出し、統制する

生成AIエージェントおよびアシスタントを駆動するプロンプトを監視する

AIシステムにおいて、プロンプトは最も活発で敏感なインタラクションのポイントの1つです。これには、ユーザーが意図を伝える人間とAIのやり取り、そしてエージェントが内部プロンプトを生成して推論や調整を行うAI同士の相互動作が含まれます。プロンプトに使われる言語は実質的に動作を示すものであり、固定された有限の構文ではなく自然言語に依存しているため、アタックサーフェスは無限に広がります。そのため、プロンプト駆動のリスクは、CVEに結びつけられた従来のAPIベースの脆弱性よりもはるかに複雑になります。

攻撃者が弱点を探ろうとしているケース、従業員が意図せずに機密データを露出させてしまうケース、エージェントが複雑なワークフローを実行するために自身のサブタスクを生成するケースなど、どのようなケースにおいても、セキュリティチームはプロンプトの動作がモデルの挙動をどのように形成するか、そしてその挙動が問題となる可能性について理解しなければなりません。このような動作についての理解がなければ、組織はAIシステムのエクスプロイト、ドリフト、エラーの連鎖によるリスクの増大に直面することになります。

Darktrace / SECURE AIは、Microsoft CopilotやChatGPT Enterprise等のエンタープライズAIシステム、Microsoft CopilotやStudio等のローコード環境、SalesforceやMicrosoft 365のようなSaaSプロバイダー、AWS、Bedrock、SageMakerなどのハイコードプラットフォームなど、すべてのプロンプトアクティビティを一元的な可視性のレイヤーに統合します。 

可視化だけでなく、Darktraceはビヘイビア分析により、プロンプトがユーザー、その仲間そして組織全体のコンテキストで通常とは異なるあるいはリスクが高いかどうかを理解することができます。AI攻撃は固定されたAPIに対する従来のエクスプロイトよりも格段に複雑であり会話を利用するものである – EメールやTeams/Slackの会話により近い – ため、ビヘイビアの理解はきわめて重要です。プロンプトを動作のシグナルとして扱うことにより、Darktraceは会話型攻撃、悪意あるチェイニング、わかりにくいプロンプトインジェクションの試みを検知することができます。そしてインテグレーションの設定によっては、安全でないプロンプトをリアルタイムにブロックしたり、有害なモデルアクションを発生と同時に阻止することができます。

ビジネスAIエージェントのアイデンティティをリアルタイムに保護

多くの組織がAI駆動のワークフローを導入していくなかで、ビジネスのさまざまな場所で自律型または半自律型のエージェントが急速に拡大しています。これらのエージェントは既存のアイデンティティ内で動作し、システムにアクセスしてデータを読み取り、書き込み、クラウドプラットフォームや社内インフラ、アプリケーション、API、サードパーティサービスに対してアクションをトリガーする能力を持っています。ユーザーのようにコントロールされているアイデンティティもありますが、前述のような、どこに出現するかわからないものもあります。これらのアイデンティティがどのように構成されているか、またその権限がどのように変化していくかに対しての可視性が限定的なためです。

Darktrace SECURE / AIは、AIエージェントの設計上の動作だけでなく、実際に何を行っているかについてアイデンティティを中心としたリアルタイムの理解を提供します。SaaS、クラウド、ネットワークエンドポイント、OT、Eメールこれらの環境でのエージェントのリアルタイムのアイデンティティを、サードパーティ環境内で動作しているものを含めて自動的に検知します。

各エージェントがどのように設定されているか、どのシステムにアクセスしているか、どのように通信しているかを、MCPの使用や機密性の高いデータが保存されているストレージとのやり取りを含めてマッピングします。

エージェントの振る舞いをすべてのドメインに渡り継続的に観察することにより、Darktrace SECURE / AIは不必要またはリスクのある権限の付与、アクティビティパターンの逸脱、あるいは意図されていない方法でエージェントがアクションのチェイニングを始めたときに、これらを識別することができます。このリアルタイムの監査証跡により、組織はエージェントのアクションが意図したオペレーションのパラメーターと整合しているかどうかを評価し、異常な、またはリスクの高い振る舞いを早期にキャッチすることができます。  

開発時、運用時のAIリスクを評価する

AIの構築時には、新たなアイデンティティが作成され、権限が積み重ねられ、さまざまなコンポーネントがSaaS、クラウドそして社内の環境でつなぎ合わされ、プロンプトやコンフィギュレーションを通じてロジックが形成されていきます。 

これは非常にダイナミックかつ多くの場合断片的なプロセスであり、ここでのほんのわずかな手違い、たとえば作成したアイデンティティの設定ミスなどが、システムがデプロイされた後で大きなセキュリティ問題になる可能性があります。AIリスクを開発時に評価することがきわめて重要なのはこのためです。

Darktrace / SECURE AIは、AIシステムの形成が始まった瞬間からライブになるまでのライフサイクル全体に、明確性とコントロールを提供します。作成されたアイデンティとそれらのハイパースケーラー、ローコードSaaS、社内ラボへのアクセスへの可視性を提供するとともに、AIセキュリティポスチャ管理により設定ミス、過剰な権限付与、異常なビルドイベント等を明らかにします。Darktrace/ SECURE AI はこれらの開発環境の情報をプロンプトの監視に直接結びつけ、AIがどのように構築されているかという情報を、運用開始後の挙動とリンクさせます。その結果、より安全で、より予測可能なAIライフサイクルが実現され、リスクを早期に発見し、一貫してガードレールを適用し、当て推量ではなく自信を持ってイノベーションを前進させることができます。

シャドーAIを見つけ出し、統制する

シャドーAIは今や組織のあらゆる場所に出現しています。これは単に従業員が外部チャットボットに内部データを貼り付けてしまう問題だけではありません。これには、管理されていないエージェントビルダー、隠れたMCPサーバー、不正なモデルのデプロイ、そして誰もAIが使われていると思っていなかったデバイスやサービス上のAIワークフローが含まれます。

Darktrace SECURE / AIは、クラウド、ネットワーク、エンドポイント、OTそしてSaaS環境にわたる相互動作を継続的に分析することにより、この新たなリスクを可視化します。承認されていないAIの使用をそれがどこで出現しようとも検知し、正規のアクティビティや承認されているツールを、誤った使用や高リスクのアクティビティと区別します。システムは隠れたAIコンポーネントや不正なエージェントを識別し、承認されていないデプロイメントや、外部AIシステムへの予期しない接続を明らかにします。そして通常のビジネスから逸脱したリスキーなデータフローを特定します。

対応が必要な挙動については、Darktrace SECURE / AIは安全ではないまたは管理されていない使用を封じ込めるとともに、管理されている方法にユーザーを誘導することでポリシーの徹底を可能にします。これにより、企業にとって最も急速に拡大しているセキュリティギャップの1つを解消し、シャドーAIにより作り出されるアタックサーフェスを大幅に削減することができます。

まとめ

AIの導入にポリシーやフレームワークとともに今必要なのは、AIの隠れた使用、プロンプトリスク、アイデンティティの不正使用、および開発全体に渡り、AIの挙動に基づいて脅威を検知する適切なツールです。

ダークトレースはAIの保護を実現する上で他にはない強みがあります。AIエージェントが登場するずっと以前から、それぞれのビジネスから学習し、組織全体にわたり微妙な動作を理解するAIを、10年以上にわたり構築してきました。他のツールでは見逃されてしまう脅威を捕捉する防御の最終ラインとして10,000社以上の顧客がDarktraceを使用しており、AIの保護は私たちにとって方向転換でも新たな技術の取得でもなく、当初からプラットフォームの基盤であったビヘイビア分析技術と、組織全体のインテリジェンスの自然な延長線上にあります。

組織内のAIを保護する方法についてさらに詳しく知りたいお客様のために、プログラムをご用意しました。ITリーダーおよびセキュリティリーダーが共にこの問題に取り組み、大きな意思決定に備え、ガードレールを検討し、不透明性とプレッシャーのなかでビジネスを導くためのフォーラムをご提供します。

Secure AI Readiness Programへの参加はこちらから: AI脅威の最新ニュース、AIセキュリティを取り巻く新たなアプローチ、この分野におけるダークトレースの開発情報を含めた最新イノベーションに関する考察をお届けします。

AIの保護についてダークトレースのエキスパートへのお問い合わせはこちらから: お客様のビジネスにとって最も問題となるAIリスクについて、ガバナンス、可視性、リスク削減、長期的な準備など、どの部分に集中すべきかを含め、実務的な情報をご提供します。

Inside the SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
Written by
Brittany Woodsmall
Product Marketing Manager, AI

More in this series

No items found.

Blog

/

Network

/

March 11, 2026

NetSupport RAT: How Legitimate Tools Can Be as Damaging as Malware

Default blog imageDefault blog image

What is NetSupport Manager?

NetSupport Manager is a legitimate IT tool used by system administrators for remote support, monitoring, and management. In use since 1989, NetSupport Manager enables users to remotely access and navigate systems across different platforms and operating systems [1].

What is NetSupport RAT?

Although NetSupport Manager is a legitimate tool that can be used by IT and security professionals, there has been a rising number of cases in which it is abused to gain unauthorized access to victim systems. This misuse has become so prevalent that, in recent years, security researchers have begun referring to NetSupport as a Remote Access Trojan (RAT), a term typically used for malware that enables a threat actor to remotely access or control an infected device [2][3][4].

NetSupport RAT activity summary

The initial stages of NetSupport RAT infection may vary depending on the source of the initial compromise. Using tactics such as the social engineering tactic ClickFix, threat actors attempt to trick users into inadvertently executing malicious PowerShell commands under the guise of resolving a non-existent issue or completing a fake CAPTCHA verification [5]. Other attack vectors such as phishing emails, fake browser updates, malicious websites, search engine optimization (SEO) poisoning, malvertising and drive-by downloads are also employed to direct users to fraudulent pages and fake reCAPTCHA verification checks, ultimately inducing them to execute malicious PowerShell commands [5][6][7]. This leads to the successful installation of NetSupport Manager on the compromised device, which is often placed in non-standard directories such as AppData, ProgramData, or Downloads [3][8].

Once installed, the adversary is able to gain remote access to the affected machine, monitor user activity, exfiltrate data, communicate with the command-and-control (C2) server, and maintain persistence [5]. External research has also highlighted that post-exploitation of NetSupport RAT has involved the additional download of malicious payloads [2][5].

Attack flow diagram highlighting key events across each phase of the attack phase
Figure 1: Attack flow diagram highlighting key events across each phase of the attack phase [2][5].

Darktrace coverage

In November of 2025, suspicious behavior indicative of the malicious abuse of NetSupport Manager was observed on multiple customers across Europe, the Middle East, and Africa (EMEA) and the Americas (AMS).

While open-source intelligence (OSINT) has reported that, in a recent campaign, a threat actor impersonated government entities to trick users in organizations in the Information Technology, Government and Financial Services sectors in Central Asia into downloading NetSupport Manager [8], approximately a third of Darktrace’s affected customers in November were based in the US while the rest were based in EMEA. This contrast underscores how widely NetSupport Manager is leveraged by threat actors and highlights its accessibility as an initial access tool.  

The Darktrace customers affected were in sectors including Information and Communication, Manufacturing and Arts, entertainment and recreation.

The ClickFix social engineering tactic typically used to distribute the NetSupport RAT is known to target multiple industries, including Technology, Manufacturing and Energy sectors [9]. It also reflects activity observed in the campaign targeting Central Asia, where the Information Technology sector was among those affected [8].

The prevalence of affected Education customers highlights NetSupport’s marketing focus on the Education sector [10]. This suggests that threat actors are also aware of this marketing strategy and have exploited the trust it creates to deploy NetSupport Manager and gain access to their targets’ systems. While the execution of the PowerShell commands that led to the installation of NetSupport Manager falls outside of Darktrace's purview in cases identified, Darktrace was still able to identify a pattern of devices making connections to multiple rare external domains and IP addresses associated with the NetSupport RAT, using a wide range of ports over the HTTP protocol. A full list of associated domains and IP addresses is provided in the Appendices of this blog.

Although OSINT identifies multiple malicious domains and IP addresses as used as C2 servers, signature-based detections of NetSupport RAT indicators of compromise (IoCs) may miss broader activity, as new malicious websites linked to the RAT continue to appear.

Darktrace’s anomaly‑based approach allows it to establish a normal ‘pattern of life’ for each device on a network and identify when behavior deviates from this baseline, enabling the detection of unusual activity even when it does not match known IoCs or tactics, techniques and procedures (TTPs).

In one customer environment in late 2025, Darktrace / NETWORK detected a device initiating new connections to the rare external endpoint, thetavaluemetrics[.]com (74.91.125[.]57), along with the use of a previously unseen user agent, which it recognized as highly unusual for the network.

Darktrace’s detection of HTTP POST requests to a suspicious URI and new user agent usage.
Figure 2: Darktrace’s detection of HTTP POST requests to a suspicious URI and new user agent usage.

Darktrace identified that user agent present in connections to this endpoint was the ‘NetSupport Manager/1.3’, initially suggesting legitimate NetSupport Manager activity. Subsequent investigation, however, revealed that the endpoint was in fact a malicious NetSupportRAT C2 endpoint [12]. Shortly after, Darktrace detected the same device performing HTTP POST requests to the URI fakeurl[.]htm. This pattern of activity is consistent with OSINT reporting that details communication between compromised devices and NetSupport Connectivity Gateways functioning as C2 servers [11].

Conclusion

As seen not only with NetSupport Manager but with any legitimate or open‑source software used by IT and security professionals, the legitimacy of a tool does not prevent it from being abused by threat actors. Open‑source software, especially tools with free or trial versions such as NetSupport Manager, remains readily accessible for malicious use, including network compromise. In an age where remote work is still prevalent, validating any anomalous use of software and remote management tools is essential to reducing opportunities for unauthorized access.

Darktrace’s anomaly‑based detection enables security teams to identify malicious use of legitimate tools, even when clear signatures or indicators of compromise are absent, helping to prevent further impact on a network.


Credit to George Kim (Analyst Consulting Lead – AMS), Anna Gilbertson (Senior Cyber Analyst)

Edited by Ryan Traill (Analyst Content Lead)

Appendices

Darktrace Model Alerts

·       Compromise / Suspicious HTTP and Anomalous Activity

·       Compromise / New User Agent and POST

·       Device / New User Agent

·       Anomalous Connection / New User Agent to IP Without Hostname

·       Anomalous Connection / Posting HTTP to IP Without Hostname

·       Anomalous Connection / Multiple Failed Connections to Rare Endpoint

·       Anomalous Connection / Application Protocol on Uncommon Port

·       Anomalous Connection / Multiple HTTP POSTs to Rare Hostname

·       Compromise / Beaconing Activity To External Rare

·       Compromise / HTTP Beaconing to Rare Destination

·       Compromise / Agent Beacon (Medium Period)

·       Compromise / Agent Beacon (Long Period)

·       Compromise / Quick and Regular Windows HTTP Beaconing

·       Compromise / Sustained TCP Beaconing Activity To Rare Endpoint

·       Compromise / POST and Beacon to Rare External

Indicators of Compromise (IoCs)

Indicator           Type     Description

/fakeurl.htm URI            NetSupportRAT C2 URI

thetavaluemetrics[.]com        Connection hostname              NetSupportRAT C2 Endpoint

westford-systems[.]icu            Connection hostname              NetSupportRAT C2 Endpoint

holonisz[.]com                Connection hostname              NetSupportRAT C2 Endpoint

heaveydutyl[.]com      Connection hostname              NetSupportRAT C2 Endpoint

nsgatetest1[.]digital   Connection hostname              NetSupportRAT C2 Endpoint

finalnovel[.]com            Connection hostname              NetSupportRAT C2 Endpoint

217.91.235[.]17              IP             NetSupportRAT C2 Endpoint

45.94.47[.]224                 IP             NetSupportRAT C2 Endpoint

74.91.125[.]57                 IP             NetSupportRAT C2 Endpoint

88.214.27[.]48                 IP             NetSupportRAT C2 Endpoint

104.21.40[.]75                 IP             NetSupportRAT C2 Endpoint

38.146.28[.]242              IP             NetSupportRAT C2 Endpoint

185.39.19[.]233              IP             NetSupportRAT C2 Endpoint

45.88.79[.]237                 IP             NetSupportRAT C2 Endpoint

141.98.11[.]224              IP             NetSupportRAT C2 Endpoint

88.214.27[.]166              IP             NetSupportRAT C2 Endpoint

107.158.128[.]84          IP             NetSupportRAT C2 Endpoint

87.120.93[.]98                 IP             Rhadamanthys C2 Endpoint

References

  1. https://mspalliance.com/netsupport-debuts-netsupport-24-7/
  2. https://blogs.vmware.com/security/2023/11/netsupport-rat-the-rat-king-returns.html
  3. https://redcanary.com/threat-detection-report/threats/netsupport-manager/
  4. https://www.elastic.co/guide/en/security/8.19/netsupport-manager-execution-from-an-unusual-path.html
  5. https://rewterz.com/threat-advisory/netsupport-rat-delivered-through-spoofed-verification-pages-active-iocs
  6. https://thehackernews.com/2025/11/new-evalusion-clickfix-campaign.html
  7. https://corelight.com/blog/detecting-netsupport-manager-abuse
  8. https://thehackernews.com/2025/11/bloody-wolf-expands-java-based.html
  9. https://unit42.paloaltonetworks.com/preventing-clickfix-attack-vector
  10. https://www.netsupportsoftware.com/education-solutions
  11. https://www.esentire.com/blog/unpacking-netsupport-rat-loaders-delivered-via-clickfix
  12. https://threatfox.abuse.ch/browse/malware/win.netsupportmanager_rat/
  13. https://www.virustotal.com/gui/url/5fe6936a69c786c9ded9f31ed1242c601cd64e1d90cecd8a7bb03182c47906c2

Continue reading
About the author
George Kim
Analyst Consulting Lead – AMS

Blog

/

Cloud

/

March 5, 2026

Inside Cloud Compromise: Investigating Attacker Activity with Darktrace / Forensic Acquisition & Investigation

Default blog imageDefault blog image

Investigating Cloud Attacks with Forensic Acquisition & Investigation

Darktrace / Forensic Acquisition & Investigation™ is the industry’s first truly automated forensic solution purpose-built for the cloud. This blog will demonstrate how an investigation can be carried out against a compromised cloud server in minutes, rather than hours or days.

The compromised server investigated in this case originates from Darktrace’s Cloudypots system, a global honeypot network designed to observe adversary activity in real time across a wide range of cloud services. Whenever an attacker successfully compromises one of these honeypots, a forensic copy of the virtual server's disk is preserved for later analysis. Using Forensic Acquisition & Investigation, analysts can then investigate further and obtain detailed insights into the compromise including complete attacker timelines and root cause analysis.

Forensic Acquisition & Investigation supports importing artifacts from a variety of sources, including EC2 instances, ECS, S3 buckets, and more. The Cloudypots system produces a raw disk image whenever an attack is detected and stores it in an S3 bucket. This allows the image to be directly imported into Forensic Acquisition & Investigation using the S3 bucket import option.

As Forensic Acquisition & Investigation runs cloud-natively, no additional configuration is required to add a specific S3 bucket. Analysts can browse and acquire forensic assets from any bucket that the configured IAM role is permitted to access. Operators can also add additional IAM credentials, including those from other cloud providers, to extend access across multiple cloud accounts and environments.

Figure 1: Forensic Acquisition & Investigation import screen.

Forensic Acquisition & Investigation then retrieves a copy of the file and automatically begins running the analysis pipeline on the artifact. This pipeline performs a full forensic analysis of the disk and builds a timeline of the activity that took place on the compromised asset. By leveraging Forensic Acquisition & Investigation’s cloud-native analysis system, this process condenses hour of manual work into just minutes.

Successful import of a forensic artifact and initiation of the analysis pipeline.
Figure 2: Successful import of a forensic artifact and initiation of the analysis pipeline.

Once processing is complete, the preserved artifact is visible in the Evidence tab, along with a summary of key information obtained during analysis, such as the compromised asset’s hostname, operating system, cloud provider, and key event count.

The Evidence overview showing the acquired disk image.
Figure 3: The Evidence overview showing the acquired disk image.

Clicking on the “Key events” field in the listing opens the timeline view, automatically filtered to show system- generated alarms.

The timeline provides a chronological record of every event that occurred on the system, derived from multiple sources, including:

  • Parsed log files such as the systemd journal, audit logs, application specific logs, and others.
  • Parsed history files such as .bash_history, allowing executed commands to be shown on the timeline.
  • File-specific events, such as files being created, accessed, modified, or executables being run, etc.

This approach allows timestamped information and events from multiple sources to be aggregated and parsed into a single, concise view, greatly simplifying the data review process.

Alarms are created for specific timeline events that match either a built-in system rule, curated by Darktrace’s Threat Research team or an operator-defined created at the project level. These alarms help quickly filter out noise and highlight on events of interest, such as the creation of a file containing known malware, access to sensitive files like Amazon Web Service (AWS) credentials, suspicious arguments or commands, and more.

 The timeline view filtered to alarm_severity: “1” OR alarm_severity: “3”, showing only events that matched an alarm rule.
Figure 4: The timeline view filtered to alarm_severity: “1” OR alarm_severity: “3”, showing only events that matched an alarm rule.

In this case, several alarms were generated for suspicious Base64 arguments being passed to Selenium. Examining the event data, it appears the attacker spawned a Selenium Grid session with the following payload:

"request.payload": "[Capabilities {browserName: chrome, goog:chromeOptions: {args: [-cimport base64;exec(base64...], binary: /usr/bin/python3, extensions: []}, pageLoadStrategy: normal}]"

This is a common attack vector for Selenium Grid. The chromeOptions object is intended to specify arguments for how Google Chrome should be launched; however, in this case the attacker has abused the binary field to execute the Python3 binary instead of Chrome. Combined with the option to specify command-line arguments, the attacker can use Python3’s -c option to execute arbitrary Python code, in this instance, decoding and executing a Base64 payload.

Selenium’s logs truncate the Arguments field automatically, so an alternate method is required to retrieve the full payload. To do this, the search bar can be used to find all events that occurred around the same time as this flagged event.

Pivoting off the previous event by filtering the timeline to events within the same window using timestamp: [“2026-02-18T09:09:00Z” TO “2026-02-18T09:12:00Z”].
Figure 5: Pivoting off the previous event by filtering the timeline to events within the same window using timestamp: [“2026-02-18T09:09:00Z” TO “2026-02-18T09:12:00Z”].

Scrolling through the search results, an entry from Java’s systemd journal can be identified. This log contains the full, unaltered payload. GCHQ’s CyberChef can then be used to decode the Base64 data into the attacker’s script, which will ultimately be executed.[NJ9]

Continue reading
About the author
Nathaniel Bill
Malware Research Engineer
あなたのデータ × DarktraceのAI
唯一無二のDarktrace AIで、ネットワークセキュリティを次の次元へ