ブログ
/
Cloud
/
January 13, 2026

クラウドセキュリティが本当に重要な場所はランタイム:検知、フォレンジック、リアルタイムアーキテクチャ認識の重要性

クラウドセキュリティはこれまで予防、ポスチャ管理、設定にかなりの重点が置かれてきました。しかし実際の攻撃はそこでは発生しません。 攻撃はランタイムにおいて、稼働中のワークロードやアイデンティティにわたって進行していきますが、そこでは可視性が限られており証拠が短時間で消滅します。 このブログではランタイムが保護すべき最もクリティカルなレイヤーである理由、動的なクラウドの挙動を攻撃者がどのように悪用しているか、なぜポスチャベースだけでは不十分かを紹介します。
Inside the SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
Written by
Adam Stevens
Senior Director of Product, Cloud | Darktrace
Default blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog image
13
Jan 2026

はじめに:予防からランタイムへ重点をシフト

クラウドセキュリティは過去10年間予防に的を絞ってきました。コンフィギュレーションを厳格にし、脆弱性をスキャンし、CNAPP(Cloud Native Application Protection Platforms)を通じてベストプラクティスを適用することです。これらの機能も引き続き重要ではありますが、クラウド攻撃が発生するのはそこではありません。

攻撃はランタイムに発生します。それは動的かつ短命な、絶えず変化する実行レイヤーであり、そこではアプリケーションが実行され、権限が付与され、アイデンティティが機能し、ワークロード間の通信が発生します。また、ランタイムは防御者にとってこれまで可視性が最も限られ 、対応に使える時間が最も少ないレイヤーでもあります。

現在の脅威ランドスケープでは抜本的なシフトが求められています。今やクラウドリスクを軽減するには、ポスチャやCNAPPのみの静的なアプローチを超えて、さまざまなワークロードおよびアイデンティティにわたるリアルタイムのビヘイビア検知を行うとともに、フォレンジック用の証拠を自動的に保全する必要があります。防御者に必要なのは、組織のクラウド環境の「正常」についての継続的な、リアルタイムの理解と、膨大なデータストリームを処理して攻撃者による動作の発生を示す逸脱を見つけだすことのできるAIです。

ランタイム:攻撃が発生するレイヤー

ランタイムは動いているクラウドです — コンテナが開始/停止され、サーバーレス関数が呼び出され、IAMロールが割り当てられ、ワークロードが自動スケールし、数百のサービス間をデータが流れています。また、攻撃者が次を行うところでもあります:

  • 盗まれた認証情報を武器化
  • 権限を昇格
  • プログラムによるピボット
  • 悪意ある計算リソースのデプロイ
  • データを改ざんあるいは抜き出し

問題は複雑です:ランタイム証拠は短命だからです。コンテナは消滅し、重要なプロセスデータは数秒で消失します。人間のアナリストが調査を始めるころには、アラートを理解し対応するために必要なデータは、既になくなっていることがしばしばです。この揮発性によりランタイムは監視が最も困難なレイヤーでああるとともに、保護すべき最も重要なレイヤーでもあります。

Darktrace/ CLOUDがランタイム防御にもたらすもの

Darktrace / CLOUD はクラウド実行レイヤーのために開発されたツールです。攻撃の数時間後あるいは数日後ではなく、その進行と同時に検知、封じ込め、理解するのに必要な機能を統合しています。その価値を定義する要素は4つあります:

1. ビヘイビアベースの、リアルタイム検知

クラウドサービス、アイデンティティ、ワークロード、データフローに渡る通常のアクティビティを学習し、シグネチャが存在しなくても、実際の攻撃者の挙動を示す異常を見つけ出します。

2. フォレンジックレベルのアーチファクトを自動収集

Darktraceは脅威を検知したその瞬間に、揮発性のフォレンジック証拠をキャプチャします。エフェメラルリソースからのデータを含め、ディスク状態、メモリ、ログ、プロセスコンテキストを自動的に保全します。これにより、ワークロードが停止し証拠が消える前に何が起こったかについての真実を記録することができます。

3. AI主導の調査

Cyber AI Analystはクラウドの動作を、理解しやすいインシデントストーリーにまとめ、アイデンティティの挙動、ネットワークの流れ、クラウドワークロードの動作を相関付けます。アナリストは個別のダッシュボード間を移動したり、タイムラインを人手で再構築したりする必要がなくなります。

4. リアルタイムのアーキテクチャ認識

Darktraceはクラウド環境の動作状況を継続的にマッピングします。これにはサービス、アイデンティティ、接続、データの経路が含まれます。このリアルタイムの可視性により異常が明確に識別でき、調査が劇的に加速します。

これらの機能が統合され、ランタイム第一主義のセキュリティモデルが構築されています。

CNAPPだけでは不十分な理由:

CNAPPプラットフォームは、デプロイメント前のチェックから開発者ワークステーションまで、設定ミスの発見、問題のある権限の組み合わせ、脆弱なイメージ、リスクの高いインフラの選択などを特定するのに優れています。しかしCNAPPのカバーする範囲の広さは、その限界にもなります。CNAPPは体制を管理するものです。ランタイム防御は動作を問題にしています。

CNAPPは問題が起こる可能性を教えてくれますが、ランタイム検知は今現在どんな問題が起こっているかを知らせます。

短命な証拠を保全する、動作をドメイン間で相関付ける、あるいは実際のインシデント発生中に必要な精度とスピードをもって攻撃を封じこめるといったことは、CNAPPには不可能です。予防も不可欠ですが、予防だけでは、既にクラウド環境内で活動している攻撃者を阻止することはできないのです。

実際にAWSで発生したシナリオ:ランタイム監視が有効な理由

Darktrace / CLOUDが最近検知したあるインシデントは、クラウド侵害の進行の様子と、ランタイム可視性が必要絶対条件である理由を示す好例です。以下に紹介するすべてのステップは、動作をリアルタイムに監視している場合にのみ可能な検知を表しています。

1. 外部での認証情報の使用

検知: 通常とは異なる外部ソースの認証情報使用:攻撃者がこれまでに見られたことのない場所からクラウドアカウントにログインします。これはアカウント乗っ取りの最も早い兆候です。

2. AWS CLIピボット

検知: 通常とは異なるCLIアクティビティ:攻撃者はプログラムによるアクセスに切り替え、疑わしいホストからコマンドを発行することで自動化し、同時にステルス性も獲得します。

3. 認証情報の操作

検知: 稀なパスワードのリセット:新たなパスワードをリセット、割り当てることにより、永続性を確立し既存のセキュリティコントロールをすり抜けます。

4. クラウド偵察

検知: 大規模なリソースディスカバリ:攻撃者はバケット、ロール、サービスの列挙を行い、高価値なアセットを識別して次のステップの計画を立てます。

5. .権限昇格

検知: 異常なIAM更新:許可のないポリシー更新またはロール変更により、攻撃者に高いアクセス権限やバックドアを与えます。

6. 悪意ある計算リソースのデプロイ

検知: 通常と異なるEC2/Lambda/ECS 作成:攻撃者はマイニング、水平移動、またはさらなるツールのステージングのための計算リソースをデプロイします。

7. データアクセスまたは改ざん

検知: 通常と異なるS3変更:攻撃者はS3権限またはオブジェクトを変更します。多くの場合データ抜き出しまたは破壊の前段階です。

ポスチャスキャンではこれらのアクションの一部しか発見できず、しかも事後になります。
これらすべてのランタイム検知は、攻撃が進行している間のリアルタイムの動作監視によってしか可視化できません。

クラウドセキュリティの未来はランタイム第一主義

クラウド防御はもはや予防だけを中心にすることはできません。現代の攻撃は、高速に変化するワークロードやサービス、そして — きわめて重要な — アイデンティティが複雑に入り組んだ、ランタイムで進行します。リスクを軽減するには、悪意あるアクティビティが発生次第、短命な証拠が消失し攻撃者がアイデンティティレイヤーを移動する前に、それを検知、理解、封じ込める能力が必要です。

Darktrace / CLOUD はクラウドで最も揮発性かつ重大な結果を伴うランタイムに対し、動作ワークロードアイデンティティに対する一元的な可視性を通じて、完全に防御可能なコントロールポイントに変えることによりこのシフトを実現します。Darktrace / CLOUDは以下を提供します:

  • リアルタイムビヘイビア検知: ワークロードおよびアイデンティティのアクティビティ
  • 自律遮断: アクションによる迅速な封じ込め
  • 自動的なフォレンジックレベル証拠: イベントが起こった瞬間に保全
  • AI駆動の調査: 実際の攻撃者のパターンから弱いシグナルを識別
  • リアルタイムのクラウド環境インサイト: コンテキストと影響を即座に理解

クラウドセキュリティは問題が起こる可能性 に対する防御から現在 起こっていることに対する、ランタイムの、さまざまなアイデンティティに渡る、攻撃者と同じスピードでの防御へ進化する必要があります。防御者がアドバンテージを取り戻すための方法は、ランタイムとアイデンティティの可視性の統合です。

[related-resource]

Darktrace / CLOUDの機能について知る

ソリューション概要をお読みになり、Darktrace / CLOUD が多様なクラウド環境に対応するリアルタイムクラウド検知および対応により、クラウド脅威をランタイムで防御する仕組みをご確認ください。

Inside the SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
Written by
Adam Stevens
Senior Director of Product, Cloud | Darktrace

More in this series

No items found.

Blog

/

Network

/

February 19, 2026

CVE-2026-1731: How Darktrace Sees the BeyondTrust Exploitation Wave Unfolding

Default blog imageDefault blog image

Note: Darktrace's Threat Research team is publishing now to help defenders. We will continue updating this blog as our investigations unfold.

Background

On February 6, 2026, the Identity & Access Management solution BeyondTrust announced patches for a vulnerability, CVE-2026-1731, which enables unauthenticated remote code execution using specially crafted requests.  This vulnerability affects BeyondTrust Remote Support (RS) and particular older versions of Privileged Remote Access (PRA) [1].

A Proof of Concept (PoC) exploit for this vulnerability was released publicly on February 10, and open-source intelligence (OSINT) reported exploitation attempts within 24 hours [2].

Previous intrusions against Beyond Trust technology have been cited as being affiliated with nation-state attacks, including a 2024 breach targeting the U.S. Treasury Department. This incident led to subsequent emergency directives from  the Cybersecurity and Infrastructure Security Agency (CISA) and later showed attackers had chained previously unknown vulnerabilities to achieve their goals [3].

Additionally, there appears to be infrastructure overlap with React2Shell mass exploitation previously observed by Darktrace, with command-and-control (C2) domain  avg.domaininfo[.]top seen in potential post-exploitation activity for BeyondTrust, as well as in a React2Shell exploitation case involving possible EtherRAT deployment.

Darktrace Detections

Darktrace’s Threat Research team has identified highly anomalous activity across several customers that may relate to exploitation of BeyondTrust since February 10, 2026. Observed activities include:

Outbound connections and DNS requests for endpoints associated with Out-of-Band Application Security Testing; these services are commonly abused by threat actors for exploit validation.  Associated Darktrace models include:

  • Compromise / Possible Tunnelling to Bin Services

Suspicious executable file downloads. Associated Darktrace models include:

  • Anomalous File / EXE from Rare External Location

Outbound beaconing to rare domains. Associated Darktrace models include:

  • Compromise / Agent Beacon (Medium Period)
  • Compromise / Agent Beacon (Long Period)
  • Compromise / Sustained TCP Beaconing Activity To Rare Endpoint
  • Compromise / Beacon to Young Endpoint
  • Anomalous Server Activity / Rare External from Server
  • Compromise / SSL Beaconing to Rare Destination

Unusual cryptocurrency mining activity. Associated Darktrace models include:

  • Compromise / Monero Mining
  • Compromise / High Priority Crypto Currency Mining

And model alerts for:

  • Compromise / Rare Domain Pointing to Internal IP

IT Defenders: As part of best practices, we highly recommend employing an automated containment solution in your environment. For Darktrace customers, please ensure that Autonomous Response is configured correctly. More guidance regarding this activity and suggested actions can be found in the Darktrace Customer Portal.  

Appendices

Potential indicators of post-exploitation behavior:

·      217.76.57[.]78 – IP address - Likely C2 server

·      hXXp://217.76.57[.]78:8009/index.js - URL -  Likely payload

·      b6a15e1f2f3e1f651a5ad4a18ce39d411d385ac7  - SHA1 - Likely payload

·      195.154.119[.]194 – IP address – Likely C2 server

·      hXXp://195.154.119[.]194/index.js - URL – Likely payload

·      avg.domaininfo[.]top – Hostname – Likely C2 server

·      104.234.174[.]5 – IP address - Possible C2 server

·      35da45aeca4701764eb49185b11ef23432f7162a – SHA1 – Possible payload

·      hXXp://134.122.13[.]34:8979/c - URL – Possible payload

·      134.122.13[.]34 – IP address – Possible C2 server

·      28df16894a6732919c650cc5a3de94e434a81d80 - SHA1 - Possible payload

References:

1.        https://nvd.nist.gov/vuln/detail/CVE-2026-1731

2.        https://www.securityweek.com/beyondtrust-vulnerability-targeted-by-hackers-within-24-hours-of-poc-release/

3.        https://www.rapid7.com/blog/post/etr-cve-2026-1731-critical-unauthenticated-remote-code-execution-rce-beyondtrust-remote-support-rs-privileged-remote-access-pra/

Continue reading
About the author
Emma Foulger
Global Threat Research Operations Lead

Blog

/

AI

/

February 18, 2026

How AI is redefining cybersecurity and the role of today’s CIO

Default blog imageDefault blog image

Why AI is essential to modern security

As attackers use automation and AI to outpace traditional tools and people, our approach to cybersecurity must fundamentally change. That’s why one of my first priorities as Withum's CIO was to elevate cybersecurity from a technical function to a business enabler.

What used to be “IT’s problem” is now a boardroom conversation – and for good reason. Protecting our data, our people, and our clients directly impacts revenue, reputation and competitive positioning.  

As CIOs / CISOs, our responsibilities aren’t just keeping systems running, but enabling trust, protecting our organization's reputation, and giving the business confidence to move forward even as the digital world becomes less predictable. To pull that off, we need to know the business inside-out, understand risk, and anticipate what's coming next. That's where AI becomes essential.

Staying ahead when you’re a natural target

With more than 3,100 team members and over 1,000 CPAs (Certified Public Accountant), Withum’s operates in an industry that naturally attracts attention from attackers. Firms like ours handle highly sensitive financial and personal information, which puts us squarely in the crosshairs for sophisticated phishing, ransomware, and cloud-based attacks.

We’ve built our security program around resilience, visibility, and scale. By using Darktrace’s AI-powered platform, we can defend against both known and unknown threats, across email and network, without slowing our teams down.

Our focus is always on what we’re protecting: our clients’ information, our intellectual property, and the reputation of the firm. With Darktrace, we’re not just keeping up with the massive volume of AI-powered attacks coming our way, we’re staying ahead. The platform defends our digital ecosystem around the clock, detecting potential threats across petabytes of data and autonomously investigating and responding to tens of thousands of incidents every year.

Catching what traditional tools miss

Beyond the sheer scale of attacks, Darktrace ActiveAI Security PlatformTM is critical for identifying threats that matter to our business. Today’s attackers don’t use generic techniques. They leverage automation and AI to craft highly targeted attacks – impersonating trusted colleagues, mimicking legitimate websites, and weaving in real-world details that make their messages look completely authentic.

The platform, covering our network, endpoints, inboxes, cloud and more is so effective because it continuously learns what’s normal for our business: how our users typically behave, the business- and industry-specific language we use, how systems communicate, and how cloud resources are accessed. It picks up on minute details that would sail right past traditional tools and even highly trained security professionals.

Freeing up our team to do what matters

On average, Darktrace autonomously investigates 88% of all our security events, using AI to connect the dots across email, network, and cloud activity to figure out what matters. That shift has changed how our team works. Instead of spending hours sorting through alerts, we can focus on proactive efforts that actually strengthen our security posture.

For example, we saved 1,850 hours on investigating security issues over a ten-day period. We’ve reinvested the time saved into strengthening policies, refining controls, and supporting broader business initiatives, rather than spending endless hours manually piecing together alerts.

Real confidence, real results

The impact of our AI-driven approach goes well beyond threat detection. Today, we operate from a position of confidence, knowing that threats are identified early, investigated automatically, and communicated clearly across our organization.

That confidence was tested when we withstood a major ransomware attack by a well-known threat group. Not only were we able to contain the incident, but we were able to trace attacker activity and provided evidence to law enforcement. That was an exhilarating experience! My team did an outstanding job, and moments like that reinforce exactly why we invest in the right technology and the right people.

Internally, this capability has strengthened trust at the executive level. We share security reporting regularly with leadership, translating technical activity into business-relevant insights. That transparency reinforces cybersecurity as a shared responsibility, one that directly supports growth, continuity, and reputation.

Culturally, we’ve embedded security awareness into daily operations through mandatory monthly training, executive communication, and real-world industry examples that keep cybersecurity top of mind for every employee.

The only headlines we want are positive ones: Withum expanding services, Withum growing year over year. Security plays a huge role in making sure that’s the story we get to tell.

What’s next

Looking ahead, we’re expanding our use of Darktrace, including new cloud capabilities that extend AI-driven visibility and investigation into our AWS and Azure environments.

As I continue shaping our security team, I look for people with passion, curiosity, and a genuine drive to solve problems. Those qualities matter just as much as formal credentials in my view. Combined with AI, these attributes help us build a resilient, engaged security function with low turnover and high impact.

For fellow technology leaders, my advice is simple: be forward-thinking and embrace change. We must understand the business, the threat landscape, and how technology enables both. By augmenting human expertise rather than replacing it, AI allows us to move upstream by anticipating risk, advising the business, and fostering stronger collaboration across teams.

Continue reading
About the author
あなたのデータ × DarktraceのAI
唯一無二のDarktrace AIで、ネットワークセキュリティを次の次元へ