ブログ
/
Cloud
/
January 13, 2026

クラウドセキュリティが本当に重要な場所はランタイム:検知、フォレンジック、リアルタイムアーキテクチャ認識の重要性

クラウドセキュリティはこれまで予防、ポスチャ管理、設定にかなりの重点が置かれてきました。しかし実際の攻撃はそこでは発生しません。 攻撃はランタイムにおいて、稼働中のワークロードやアイデンティティにわたって進行していきますが、そこでは可視性が限られており証拠が短時間で消滅します。 このブログではランタイムが保護すべき最もクリティカルなレイヤーである理由、動的なクラウドの挙動を攻撃者がどのように悪用しているか、なぜポスチャベースだけでは不十分かを紹介します。
Inside the SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
Written by
Adam Stevens
Senior Director of Product, Cloud | Darktrace
Default blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog image
13
Jan 2026

はじめに:予防からランタイムへ重点をシフト

クラウドセキュリティは過去10年間予防に的を絞ってきました。コンフィギュレーションを厳格にし、脆弱性をスキャンし、CNAPP(Cloud Native Application Protection Platforms)を通じてベストプラクティスを適用することです。これらの機能も引き続き重要ではありますが、クラウド攻撃が発生するのはそこではありません。

攻撃はランタイムに発生します。それは動的かつ短命な、絶えず変化する実行レイヤーであり、そこではアプリケーションが実行され、権限が付与され、アイデンティティが機能し、ワークロード間の通信が発生します。また、ランタイムは防御者にとってこれまで可視性が最も限られ 、対応に使える時間が最も少ないレイヤーでもあります。

現在の脅威ランドスケープでは抜本的なシフトが求められています。今やクラウドリスクを軽減するには、ポスチャやCNAPPのみの静的なアプローチを超えて、さまざまなワークロードおよびアイデンティティにわたるリアルタイムのビヘイビア検知を行うとともに、フォレンジック用の証拠を自動的に保全する必要があります。防御者に必要なのは、組織のクラウド環境の「正常」についての継続的な、リアルタイムの理解と、膨大なデータストリームを処理して攻撃者による動作の発生を示す逸脱を見つけだすことのできるAIです。

ランタイム:攻撃が発生するレイヤー

ランタイムは動いているクラウドです — コンテナが開始/停止され、サーバーレス関数が呼び出され、IAMロールが割り当てられ、ワークロードが自動スケールし、数百のサービス間をデータが流れています。また、攻撃者が次を行うところでもあります:

  • 盗まれた認証情報を武器化
  • 権限を昇格
  • プログラムによるピボット
  • 悪意ある計算リソースのデプロイ
  • データを改ざんあるいは抜き出し

問題は複雑です:ランタイム証拠は短命だからです。コンテナは消滅し、重要なプロセスデータは数秒で消失します。人間のアナリストが調査を始めるころには、アラートを理解し対応するために必要なデータは、既になくなっていることがしばしばです。この揮発性によりランタイムは監視が最も困難なレイヤーでああるとともに、保護すべき最も重要なレイヤーでもあります。

Darktrace/ CLOUDがランタイム防御にもたらすもの

Darktrace / CLOUD はクラウド実行レイヤーのために開発されたツールです。攻撃の数時間後あるいは数日後ではなく、その進行と同時に検知、封じ込め、理解するのに必要な機能を統合しています。その価値を定義する要素は4つあります:

1. ビヘイビアベースの、リアルタイム検知

クラウドサービス、アイデンティティ、ワークロード、データフローに渡る通常のアクティビティを学習し、シグネチャが存在しなくても、実際の攻撃者の挙動を示す異常を見つけ出します。

2. フォレンジックレベルのアーチファクトを自動収集

Darktraceは脅威を検知したその瞬間に、揮発性のフォレンジック証拠をキャプチャします。エフェメラルリソースからのデータを含め、ディスク状態、メモリ、ログ、プロセスコンテキストを自動的に保全します。これにより、ワークロードが停止し証拠が消える前に何が起こったかについての真実を記録することができます。

3. AI主導の調査

Cyber AI Analystはクラウドの動作を、理解しやすいインシデントストーリーにまとめ、アイデンティティの挙動、ネットワークの流れ、クラウドワークロードの動作を相関付けます。アナリストは個別のダッシュボード間を移動したり、タイムラインを人手で再構築したりする必要がなくなります。

4. リアルタイムのアーキテクチャ認識

Darktraceはクラウド環境の動作状況を継続的にマッピングします。これにはサービス、アイデンティティ、接続、データの経路が含まれます。このリアルタイムの可視性により異常が明確に識別でき、調査が劇的に加速します。

これらの機能が統合され、ランタイム第一主義のセキュリティモデルが構築されています。

CNAPPだけでは不十分な理由:

CNAPPプラットフォームは、デプロイメント前のチェックから開発者ワークステーションまで、設定ミスの発見、問題のある権限の組み合わせ、脆弱なイメージ、リスクの高いインフラの選択などを特定するのに優れています。しかしCNAPPのカバーする範囲の広さは、その限界にもなります。CNAPPは体制を管理するものです。ランタイム防御は動作を問題にしています。

CNAPPは問題が起こる可能性を教えてくれますが、ランタイム検知は今現在どんな問題が起こっているかを知らせます。

短命な証拠を保全する、動作をドメイン間で相関付ける、あるいは実際のインシデント発生中に必要な精度とスピードをもって攻撃を封じこめるといったことは、CNAPPには不可能です。予防も不可欠ですが、予防だけでは、既にクラウド環境内で活動している攻撃者を阻止することはできないのです。

実際にAWSで発生したシナリオ:ランタイム監視が有効な理由

Darktrace / CLOUDが最近検知したあるインシデントは、クラウド侵害の進行の様子と、ランタイム可視性が必要絶対条件である理由を示す好例です。以下に紹介するすべてのステップは、動作をリアルタイムに監視している場合にのみ可能な検知を表しています。

1. 外部での認証情報の使用

検知: 通常とは異なる外部ソースの認証情報使用:攻撃者がこれまでに見られたことのない場所からクラウドアカウントにログインします。これはアカウント乗っ取りの最も早い兆候です。

2. AWS CLIピボット

検知: 通常とは異なるCLIアクティビティ:攻撃者はプログラムによるアクセスに切り替え、疑わしいホストからコマンドを発行することで自動化し、同時にステルス性も獲得します。

3. 認証情報の操作

検知: 稀なパスワードのリセット:新たなパスワードをリセット、割り当てることにより、永続性を確立し既存のセキュリティコントロールをすり抜けます。

4. クラウド偵察

検知: 大規模なリソースディスカバリ:攻撃者はバケット、ロール、サービスの列挙を行い、高価値なアセットを識別して次のステップの計画を立てます。

5. .権限昇格

検知: 異常なIAM更新:許可のないポリシー更新またはロール変更により、攻撃者に高いアクセス権限やバックドアを与えます。

6. 悪意ある計算リソースのデプロイ

検知: 通常と異なるEC2/Lambda/ECS 作成:攻撃者はマイニング、水平移動、またはさらなるツールのステージングのための計算リソースをデプロイします。

7. データアクセスまたは改ざん

検知: 通常と異なるS3変更:攻撃者はS3権限またはオブジェクトを変更します。多くの場合データ抜き出しまたは破壊の前段階です。

ポスチャスキャンではこれらのアクションの一部しか発見できず、しかも事後になります。
これらすべてのランタイム検知は、攻撃が進行している間のリアルタイムの動作監視によってしか可視化できません。

クラウドセキュリティの未来はランタイム第一主義

クラウド防御はもはや予防だけを中心にすることはできません。現代の攻撃は、高速に変化するワークロードやサービス、そして — きわめて重要な — アイデンティティが複雑に入り組んだ、ランタイムで進行します。リスクを軽減するには、悪意あるアクティビティが発生次第、短命な証拠が消失し攻撃者がアイデンティティレイヤーを移動する前に、それを検知、理解、封じ込める能力が必要です。

Darktrace / CLOUD はクラウドで最も揮発性かつ重大な結果を伴うランタイムに対し、動作ワークロードアイデンティティに対する一元的な可視性を通じて、完全に防御可能なコントロールポイントに変えることによりこのシフトを実現します。Darktrace / CLOUDは以下を提供します:

  • リアルタイムビヘイビア検知: ワークロードおよびアイデンティティのアクティビティ
  • 自律遮断: アクションによる迅速な封じ込め
  • 自動的なフォレンジックレベル証拠: イベントが起こった瞬間に保全
  • AI駆動の調査: 実際の攻撃者のパターンから弱いシグナルを識別
  • リアルタイムのクラウド環境インサイト: コンテキストと影響を即座に理解

クラウドセキュリティは問題が起こる可能性 に対する防御から現在 起こっていることに対する、ランタイムの、さまざまなアイデンティティに渡る、攻撃者と同じスピードでの防御へ進化する必要があります。防御者がアドバンテージを取り戻すための方法は、ランタイムとアイデンティティの可視性の統合です。

[related-resource]

Darktrace / CLOUDの機能について知る

ソリューション概要をお読みになり、Darktrace / CLOUD が多様なクラウド環境に対応するリアルタイムクラウド検知および対応により、クラウド脅威をランタイムで防御する仕組みをご確認ください。

Inside the SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
Written by
Adam Stevens
Senior Director of Product, Cloud | Darktrace

More in this series

No items found.

Blog

/

Endpoint

/

February 1, 2026

ClearFake: From Fake CAPTCHAs to Blockchain-Driven Payload Retrieval

Default blog imageDefault blog image

What is ClearFake?

As threat actors evolve their techniques to exploit victims and breach target networks, the ClearFake campaign has emerged as a significant illustration of this continued adaptation. ClearFake is a campaign observed using a malicious JavaScript framework deployed on compromised websites, impacting sectors such as e‑commerce, travel, and automotive. First identified in mid‑2023, ClearFake is frequently leveraged to socially engineer victims into installing fake web browser updates.

In ClearFake compromises, victims are steered toward compromised WordPress sites, often positioned by attackers through search engine optimization (SEO) poisoning. Once on the site, users are presented with a fake CAPTCHA. This counterfeit challenge is designed to appear legitimate while enabling the execution of malicious code. When a victim interacts with the CAPTCHA, a PowerShell command containing a download string is retrieved and executed.

Attackers commonly abuse the legitimate Microsoft HTML Application Host (MSHTA) in these operations. Recent campaigns have also incorporated Smart Chain endpoints, such as “bsc-dataseed.binance[.]org,” to obtain configuration code. The primary payload delivered through ClearFake is typically an information stealer, such as Lumma Stealer, enabling credential theft, data exfiltration, and persistent access [1].

Darktrace’s Coverage of ClearFake

Darktrace / ENDPOINT first detected activity likely associated with ClearFake on a single device on over the course of one day on November 18, 2025. The system observed the execution of “mshta.exe,” the legitimate Microsoft HTML Application Host utility. It also noted a repeated process command referencing “weiss.neighb0rrol1[.]ru”, indicating suspicious external activity. Subsequent analysis of this endpoint using open‑source intelligence (OSINT) indicated that it was a malicious, domain generation algorithm (DGA) endpoint [2].

The process line referencing weiss.neighb0rrol1[.]ru, as observed by Darktrace / ENDPOINT.
Figure 1: The process line referencing weiss.neighb0rrol1[.]ru, as observed by Darktrace / ENDPOINT.

This activity indicates that mshta.exe was used to contact a remote server, “weiss.neighb0rrol1[.]ru/rpxacc64mshta,” and execute the associated HTA file to initiate the next stage of the attack. OSINT sources have since heavily flagged this server as potentially malicious [3].

The first argument in this process uses the MSHTA utility to execute the HTA file hosted on the remote server. If successful, MSHTA would then run JavaScript or VBScript to launch PowerShell commands used to retrieve malicious payloads, a technique observed in previous ClearFake campaigns. Darktrace also detected unusual activity involving additional Microsoft executables, including “winlogon.exe,” “userinit.exe,” and “explorer.exe.” Although these binaries are legitimate components of the Windows operating system, threat actors can abuse their normal behavior within the Windows login sequence to gain control over user sessions, similar to the misuse of mshta.exe.

EtherHiding cover

Darktrace also identified additional ClearFake‑related activity, specifically a connection to bsc-testnet.drpc[.]org, a legitimate BNB Smart Chain endpoint. This activity was triggered by injected JavaScript on the compromised site www.allstarsuae[.]com, where the script initiated an eth_call POST request to the Smart Chain endpoint.

Example of a fake CAPTCHA on the compromised site www.allstarsuae[.]com.
Figure 2: Example of a fake CAPTCHA on the compromised site www.allstarsuae[.]com.

EtherHiding is a technique in which threat actors leverage blockchain technology, specifically smart contracts, as part of their malicious infrastructure. Because blockchain is anonymous, decentralized, and highly persistent, it provides threat actors with advantages in evading defensive measures and traditional tracking [4].

In this case, when a user visits a compromised WordPress site, injected base64‑encoded JavaScript retrieved an ABI string, which was then used to load and execute a contract hosted on the BNB Smart Chain.

JavaScript hosted on the compromised site www.allstaruae[.]com.
Figure 3: JavaScript hosted on the compromised site www.allstaruae[.]com.

Conducting malware analysis on this instance, the Base64 decoded into a JavaScript loader. A POST request to bsc-testnet.drpc[.]org was then used to retrieve a hex‑encoded ABI string that loads and executes the contract. The JavaScript also contained hex and Base64‑encoded functions that decoded into additional JavaScript, which attempted to retrieve a payload hosted on GitHub at “github[.]com/PrivateC0de/obf/main/payload.txt.” However, this payload was unavailable at the time of analysis.

Darktrace’s detection of the POST request to bsc-testnet.drpc[.]org.
Figure 4: Darktrace’s detection of the POST request to bsc-testnet.drpc[.]org.
Figure 5: Darktrace’s detection of the executable file and the malicious hostname.

Autonomous Response

As Darktrace’s Autonomous Response capability was enabled on this customer’s network, Darktrace was able to take swift mitigative action to contain the ClearFake‑related activity early, before it could lead to potential payload delivery. The affected device was blocked from making external connections to a number of suspicious endpoints, including 188.114.96[.]6, *.neighb0rrol1[.]ru, and neighb0rrol1[.]ru, ensuring that no further malicious connections could be made and no payloads could be retrieved.

Autonomous Response also acted to prevent the executable mshta.exe from initiating HTA file execution over HTTPS from this endpoint by blocking the attempted connections. Had these files executed successfully, the attack would likely have resulted in the retrieval of an information stealer, such as Lumma Stealer.

Autonomous Response’s intervention against the suspicious connectivity observed.
Figure 6: Autonomous Response’s intervention against the suspicious connectivity observed.

Conclusion

ClearFake continues to be observed across multiple sectors, but Darktrace remains well‑positioned to counter such threats. Because ClearFake’s end goal is often to deliver malware such as information stealers and malware loaders, early disruption is critical to preventing compromise. Users should remain aware of this activity and vigilant regarding fake CAPTCHA pop‑ups. They should also monitor unusual usage of MSHTA and outbound connections to domains that mimic formats such as “bsc-dataseed.binance[.]org” [1].

In this case, Darktrace was able to contain the attack before it could successfully escalate and execute. The attempted execution of HTA files was detected early, allowing Autonomous Response to intervene, stopping the activity from progressing. As soon as the device began communicating with weiss.neighb0rrol1[.]ru, an Autonomous Response inhibitor triggered and interrupted the connections.

As ClearFake continues to rise, users should stay alert to social engineering techniques, including ClickFix, that rely on deceptive security prompts.

Credit to Vivek Rajan (Senior Cyber Analyst) and Tara Gould (Malware Research Lead)

Edited by Ryan Traill (Analyst Content Lead)

Appendices

Darktrace Model Detections

Process / New Executable Launched

Endpoint / Anomalous Use of Scripting Process

Endpoint / New Suspicious Executable Launched

Endpoint / Process Connection::Unusual Connection from New Process

Autonomous Response Models

Antigena / Network::Significant Anomaly::Antigena Significant Anomaly from Client Block

List of Indicators of Compromise (IoCs)

  • weiss.neighb0rrol1[.]ru – URL - Malicious Domain
  • 188.114.96[.]6 – IP – Suspicious Domain
  • *.neighb0rrol1[.]ru – URL – Malicious Domain

MITRE Tactics

Initial Access, Drive-by Compromise, T1189

User Execution, Execution, T1204

Software Deployment Tools, Execution and Lateral Movement, T1072

Command and Scripting Interpreter, T1059

System Binary Proxy Execution: MSHTA, T1218.005

References

1.        https://www.kroll.com/en/publications/cyber/rapid-evolution-of-clearfake-delivery

2.        https://www.virustotal.com/gui/domain/weiss.neighb0rrol1.ru

3.        https://www.virustotal.com/gui/file/1f1aabe87e5e93a8fff769bf3614dd559c51c80fc045e11868f3843d9a004d1e/community

4.        https://www.packetlabs.net/posts/etherhiding-a-new-tactic-for-hiding-malware-on-the-blockchain/

Continue reading
About the author
Vivek Rajan
Cyber Analyst

Blog

/

Network

/

January 30, 2026

The State of Cybersecurity in the Finance Sector: Six Trends to Watch

Default blog imageDefault blog image

The evolving cybersecurity threat landscape in finance

The financial sector, encompassing commercial banks, credit unions, financial services providers, and cryptocurrency platforms, faces an increasingly complex and aggressive cyber threat landscape. The financial sector’s reliance on digital infrastructure and its role in managing high-value transactions make it a prime target for both financially motivated and state-sponsored threat actors.

Darktrace’s latest threat research, The State of Cybersecurity in the Finance Sector, draws on a combination of Darktrace telemetry data from real-world customer environments, open-source intelligence, and direct interviews with financial-sector CISOs to provide perspective on how attacks are unfolding and how defenders in the sector need to adapt.  

Six cybersecurity trends in the finance sector for 2026

1. Credential-driven attacks are surging

Phishing continues to be a leading initial access vector for attacks targeting confidentiality. Financial institutions are frequently targeted with phishing emails designed to harvest login credentials. Techniques including Adversary-in-The-Middle (AiTM) to bypass Multi-factor Authentication (MFA) and QR code phishing (“quishing”) are surging and are capable of fooling even trained users. In the first half of 2025, Darktrace observed 2.4 million phishing emails within financial sector customer deployments, with almost 30% targeted towards VIP users.  

2. Data Loss Prevention is an increasing challenge

Compliance issues – particularly data loss prevention -- remain a persistent risk. In October 2025 alone, Darktrace observed over 214,000 emails across financial sector customers that contained unfamiliar attachments and were sent to suspected personal email addresses highlighting clear concerns around data loss prevention. Across the same set of customers within the same time frame, more than 351,000 emails containing unfamiliar attachments were sent to freemail addresses (e.g. gmail, yahoo, icloud), highlighting clear concerns around DLP.  

Confidentiality remains a primary concern for financial institutions as attackers increasingly target sensitive customer data, financial records, and internal communications.  

3. Ransomware is evolving toward data theft and extortion

Ransomware is no longer just about locking systems, it’s about stealing data first and encrypting second. Groups such as Cl0p and RansomHub now prioritize exploiting trusted file-transfer platforms to exfiltrate sensitive data before encryption, maximizing regulatory and reputational fallout for victims.  

Darktrace’s threat research identified routine scanning and malicious activity targeting internet-facing file-transfer systems used heavily by financial institutions. In one notable case involving Fortra GoAnywhere MFT, Darktrace detected malicious exploitation behavior six days before the CVE was publicly disclosed, demonstrating how attackers often operate ahead of patch cycles

This evolution underscores a critical reality: by the time a vulnerability is disclosed publicly, it may already be actively exploited.

4. Attackers are exploiting edge devices, often pre-disclosure.  

VPNs, firewalls, and remote access gateways have become high-value targets, and attackers are increasingly exploiting them before vulnerabilities are publicly disclosed. Darktrace observed pre-CVE exploitation activity affecting edge technologies including Citrix, Palo Alto, and Ivanti, enabling session hijacking, credential harvesting, and privileged lateral movement into core banking systems.  

Once compromised, these edge devices allow adversaries to blend into trusted network traffic, bypassing traditional perimeter defenses. CISOs interviewed for the report repeatedly described VPN infrastructure as a “concentrated focal point” for attackers, especially when patching and segmentation lag behind operational demands.

5. DPRK-linked activity is growing across crypto and fintech.  

State-sponsored activity, particularly from DPRK-linked groups affiliated with Lazarus, continues to intensify across cryptocurrency and fintech organizations. Darktrace identified coordinated campaigns leveraging malicious npm packages, previously undocumented BeaverTail and InvisibleFerret malware, and exploitation of React2Shell (CVE-2025-55182) for credential theft and persistent backdoor access.  

Targeting was observed across the United Kingdom, Spain, Portugal, Sweden, Chile, Nigeria, Kenya, and Qatar, highlighting the global scope of these operations.  

6. Cloud complexity and AI governance gaps are now systemic risks.  

Finally, CISOs consistently pointed to cloud complexity, insider risk from new hires, and ungoverned AI usage exposing sensitive data as systemic challenges. Leaders emphasized difficulty maintaining visibility across multi-cloud environments while managing sensitive data exposure through emerging AI tools.  

Rapid AI adoption without clear guardrails has introduced new confidentiality and compliance risks, turning governance into a board-level concern rather than a purely technical one.

Building cyber resilience in a shifting threat landscape

The financial sector remains a prime target for both financially motivated and state-sponsored adversaries. What this research makes clear is that yesterday’s security assumptions no longer hold. Identity attacks, pre-disclosure exploitation, and data-first ransomware require adaptive, behavior-based defenses that can detect threats as they emerge, often ahead of public disclosure.

As financial institutions continue to digitize, resilience will depend on visibility across identity, edge, cloud, and data, combined with AI-driven defense that learns at machine speed.  

Learn more about the threats facing the finance sector, and what your organization can do to keep up in The State of Cybersecurity in the Finance Sector report here.  

Acknowledgements:

The State of Cybersecurity in the Finance sector report was authored by Calum Hall, Hugh Turnbull, Parvatha Ananthakannan, Tiana Kelly, and Vivek Rajan, with contributions from Emma Foulger, Nicole Wong, Ryan Traill, Tara Gould, and the Darktrace Threat Research and Incident Management teams.

[related-resource]  

Continue reading
About the author
Nathaniel Jones
VP, Security & AI Strategy, Field CISO
あなたのデータ × DarktraceのAI
唯一無二のDarktrace AIで、ネットワークセキュリティを次の次元へ