閉める
閉める
  • 特長 シェブロン

    ネットワークとセキュリティの連携方法を変える。

  • 導入企業 シェブロン

    Netskopeは、フォーチュン100社の30社以上を含む、世界中で3,400社以上の顧客にサービスを提供しています。

  • パートナー シェブロン

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。

ネットスコープが2024年Gartner®社のシングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご覧ください。

レポートを読む
顧客ビジョナリースポットライト

革新的な顧客が Netskope One プラットフォームを通じて、今日の変化するネットワークとセキュリティの状況をどのようにうまく乗り越えているかをご覧ください。

電子書籍を入手する
顧客ビジョナリースポットライト
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Netskope パートナーについて学ぶ
色々な若い専門家が集う笑顔のグループ
明日に向けたネットワーク

サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。

ホワイトペーパーはこちら
明日に向けたネットワーク
Netskope Cloud Exchange

Netskope Cloud Exchange (CE) は、セキュリティポスチャに対する投資を活用するための強力な統合ツールを提供します。

Cloud Exchangeについて学ぶ
Aerial view of a city
  • Security Service Edge(SSE) シェブロン

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護

  • SD-WAN シェブロン

    すべてのリモートユーザー、デバイス、サイト、クラウドへ安全で高性能なアクセスを提供

  • Secure Access Service Edge シェブロン

    Netskope One SASE は、クラウドネイティブで完全に統合された単一ベンダーの SASE ソリューションを提供します。

未来のプラットフォームはNetskopeです

Security Service Edge (SSE)、 Cloud Access Security ブローカ (CASB)、 Cloud Firewall、 Next Generation Secure Web Gateway (SWG)、および Private Access for ZTNA a 13 にネイティブに組み込まれており、 Secure Access Service Edge (SASE) アーキテクチャへの旅ですべてのビジネスを支援します。

製品概要はこちら
Netskopeの動画
Next Gen SASE Branch はハイブリッドである:接続、保護、自動化

Netskope Next Gen SASE Branchは、コンテキストアウェアSASEファブリック、ゼロトラストハイブリッドセキュリティ、 SkopeAI-Powered Cloud Orchestrator を統合クラウド製品に統合し、ボーダレスエンタープライズ向けに完全に最新化されたブランチエクスペリエンスを実現します。

Next Gen SASE Branchの詳細はこちら
オープンスペースオフィスの様子
ダミーのためのSASEアーキテクチャ

SASE設計について網羅した電子書籍を無償でダウンロード

電子書籍を入手する
ダミーのためのSASEアーキテクチャ eBook
最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
山腹のスイッチバックを通るライトアップされた高速道路
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

生成AIの使用を保護する方法を学ぶ
ChatGPTと生成AIを安全に有効にする
SSEおよびSASE展開のためのゼロトラストソリューション

ゼロトラストについて学ぶ
大海原を走るボート
NetskopeがFedRAMPの高認証を達成

政府機関の変革を加速するには、Netskope GovCloud を選択してください。

Netskope GovCloud について学ぶ
Netskope GovCloud
  • お役立ち情報 シェブロン

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ シェブロン

    Netskopeがセキュアアクセスサービスエッジ(SASE)を通じてセキュリティとネットワーキングの変革を実現する方法をご覧ください

  • イベント&ワークショップ シェブロン

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ シェブロン

    サイバーセキュリティ百科事典、知っておくべきすべてのこと

「セキュリティビジョナリー」ポッドキャスト

非技術的なバックグランドからセキュリティにアプローチする
Max Havey 氏とゲストの Savannah Westbrock 氏が、技術に詳しくないバックグランドから来た場合に、よりセキュリティに重点を置いた役割にどのようにアプローチするかについて話し合います。

ポッドキャストを再生する Browse all podcasts
サバンナ・ウェストブロック
最新のブログ

Netskopeがセキュアアクセスサービスエッジ(SASE)機能を通じてゼロトラストとSASEの旅をどのように実現できるかをお読みください。

ブログを読む
日の出と曇り空
SASE Week 2024 オンデマンド

SASEとゼロトラストの最新の進歩をナビゲートする方法を学び、これらのフレームワークがサイバーセキュリティとインフラストラクチャの課題に対処するためにどのように適応しているかを探ります

セッションの詳細
SASE Week 2024
SASEとは

クラウド優位の今日のビジネスモデルにおいて、ネットワークとセキュリティツールの今後の融合について学びます。

SASEについて学ぶ
  • 会社概要 シェブロン

    クラウド、データ、ネットワークセキュリティの課題に対して一歩先を行くサポートを提供

  • 採用情報 シェブロン

    Netskopeの3,000 +素晴らしいチームメンバーに参加して、業界をリードするクラウドネイティブセキュリティプラットフォームを構築してください。

  • カスタマーソリューション シェブロン

    お客様の成功のために、Netskopeはあらゆるステップを支援いたします。

  • トレーニングと認定 シェブロン

    Netskopeのトレーニングで、クラウドセキュリティのスキルを学ぶ

データセキュリティによる持続可能性のサポート

Netskope は、持続可能性における民間企業の役割についての認識を高めることを目的としたイニシアチブである「ビジョン2045」に参加できることを誇りに思っています。

詳しくはこちら
データセキュリティによる持続可能性のサポート
クラウドセキュリティの未来を形作る

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

チームに参加する
Netskopeで働く
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

カスタマーソリューションに移動
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

トレーニングと認定資格について学ぶ
働く若い専門家のグループ

Netskope
Threat Labs レポート: Japan 2025

Netskope Threat Labsレポートは、アクティブな脅威について、実践的な対策に役立つ情報を提供することを目的としています。本レポートは、日本で事業を展開する組織に焦点を当てています。
Threat Labsレポート
10分 読む

紹介 リンク リンク

日本企業は、世界の他の地域と比べて、生成AI、個人向けアプリ、ソーシャルエンジニアリングといったサイバーセキュリティリスクへの対応で大きな成果を上げています。本レポートでは、日本企業がどのようにしてこれらのリスクに効果的に対処しているのか、具体的な取り組みを紹介します。

  • パーソナルアプリのリスク – 現在、組織の最大の懸念事項となっているのは知的財産の流出です。日本企業でも、世界の他の地域と同様に、個人向けアプリの使用は一般的になっています。しかし、個人向けアプリへのデータのアップロードや投稿、その他送信を制限する厳格なポリシーによって、日本ではこうしたデータ送信を行うユーザーは、世界平均の26%に対し日本ではわずか9%に抑えられています。
  • ジェネレーティブAIリスク – 日本企業は、リアルタイムコーチングやその他のポリシーを用いて、生成AIアプリのリスクを軽減しています。その結果、生成AIアプリを使用するユーザーは、世界平均が9.6%であるのに対し、日本の平均は1.4%にとどまっています。
  • ソーシャルエンジニアリングのリスク – 日本ではソーシャルエンジニアリングが増加しており、1年前と比較して2倍に上るユーザーがフィッシングリンクをクリックしています。攻撃者は、クラウドアプリを標的としたフィッシングキャンペーンを実行したり、マルウェア配布のためにクラウドアプリを悪用しています。

 

test answer

個人用アプリのリスク リンク リンク

個人向けアプリの利用は日本でも広く普及しており、84%の人が職場で日常的に個人向けアプリを利用しています。 これは世界平均の88%とほぼ同水準です。 しかし、毎月定期的に個人向けアプリにデータをアップロード、投稿、またはその他の方法で送信している人はわずか9%で、世界平均の26%を大きく下回っています。人々がデータを送信している主な個人向けアプリは世界的な傾向を反映しており、クラウドストレージ(Google Drive、Box、OneDrive)、カレンダー(Googleカレンダー)、ソーシャルメディア(Facebook、X/旧Twitter、LinkedIn)、電子メール(Gmail)、生成AI(ChatGPT)、メモ(Keep)などが含まれます。下図に示すように、日本では圧倒的多数の組織において、これらのアプリの個人用インスタンスが使用されています。

Netskope Threat Labs レポート - Japan 2025 - Top apps for upstream activities to personal apps

日本でも大多数の人々が個人向けアプリを利用していますが、企業はリアルタイムのポリシーを適用することで、個人向けアプリへのデータ流出を効果的に抑制できています。ほぼ100%の日本企業が個人向けアプリの使用方法を制限するポリシーを導入しており、以下のような様々な戦略を採用しています。

アクセス制限
日本の組織の約73%が、個人向けアプリへのアップロード、投稿、送信などのアップストリームのアクティビティを明示的にブロックする、アクティビティレベルのポリシーを設定しています。このような明示的なブロックのポリシーは、特に個人向けのクラウドストレージアプリ(Box、Google Drive、Microsoft OneDriveなど)、個人向けウェブメールアプリ(Gmail、Yahooメールなど)、生成AIアプリ(ChatGPTなど)、ソーシャルメディアアプリ(Facebook、LinkedIn、X/旧Twitterなど)に対して多く適用されています。

リアルタイムのコーチング (案内機能)
日本の組織の約半数(49%)が、個人向けアプリのリスクを低減するためにリアルタイムでのコーチングを活用しています。リアルタイムのコーチングは、通常は、データやビジネスコンテンツを理解している個人ユーザーを、データセキュリティに関する十分な情報に基づいて適切な意思決定を行えるよう支援するものです。この場合、ユーザーが個人向けアプリにデータをアップロードしようとすると、コーチングプロンプトが表示され、個人向けアプリに関する会社のポリシーをリマインドします。コーチングが個人向けアプリの使用制限に効果的な理由は、コーチングプロンプトが表示された際にユーザーが続行を選択するのはわずか27%だからです。残りの73%のケースでは、ユーザーは危険な行為を続行しないことを選択し、より安全な方法で目的を達成します。

データ損失防止(Data Loss Protection, DLP)
日本の組織の35%は、リスク低減のため、個人向けアプリにDLPポリシーを適用しています。下の図は、ユーザーが企業のポリシーに違反して個人向けアプリにアップロードしようとしたデータの種類の内訳です。これによれば、違反全体の約3分の2を知的財産が占めており、次いで多いのは個人情報、財務データ、ヘルスケアデータなどの規制対象データです。

Netskope Threat Labs レポート - Japan 2025 - 個人向けアプリのポリシー ポリシー違反

 

生成AIのリスク リンク リンク

生成AIアプリの利用は日本においても拡大しています。日本では現在、89%の組織が生成AIを使用しており、1年前の72%から増加し、さらに上昇傾向にあります。しかし、世界の他の地域 では現在94%の組織が生成AIを利用しており、それに比べて、日本における生成AIの導入ははるかに慎重であると言えます。

Netskope Threat Labs レポート - Japan 2025 - 組織 使う genAI Apps

日本では、世界平均と比較して生成AIアプリを使う人も、使われているアプリの数も少ない状況です。各組織内で生成AIアプリを使用している人の割合の中央値は、1年前のわずか0.25%から現在は1.4%に増加しました(下図)。これは前年比5倍の増加ですが、 世界平均 の7.8%と比べるとまだ大きく遅れをとっています。さらに、日本で最も積極的に生成AIを導入している企業でさえ、世界平均に達していません。例えば、日本の上位25%の組織でも、全従業員のうち生成AIアプリを使用しているのは6.1%で、これは世界平均を1.7%下回っています。同じ期間に、日本の各組織内で使用されている生成AIアプリの平均数は2.8個で横ばいでしたが、世界平均 は9.6個まで増え、その後も増加を続けています。

Netskope Threat Labs レポート - Japan 2025 - GenAIの月間ユーザー数の中央値(影付きの領域は第1四分位数と第3四分位数を示す)

日本で最も広く使用されている生成AIアプリはChatGPTで、他のアプリと圧倒的な差をつけています。次に多いのはGoogle Geminiです。両アプリとも、この1年で緩やかな成長を遂げています。また、最も大きく成長したのはPerplexityとMicrosoft Copilotで、どちらも20%以上人気が上昇し、それぞれ3位と4位に浮上しました。2025年に差し掛かり、上位アプリの多くは上昇傾向が落ち着いてきているようですが、一部の新しいアプリは組織での導入がさらに進んでいます。

Netskope Threat Labs レポート - Japan 2025 - Most popular apps by percentage of organization

日本の組織は、アクセス制御、リアルタイムガイダンス、DLPなど個人向けアプリのリスク低減に使用している手法を生成AIアプリにも適用することで、世界の他の地域と比べて慎重に導入を進めています。また、アプリレベルの制御ポリシーやDLPポリシーによって、世界平均と同等の割合で生成AI利用の安全を保護しています。半数以上(51%)が生成AIについてリアルタイムコーチングを利用しており、 世界平均 の34%を上回っています。コーチングは、個人向けアプリのリスク軽減と同様の理由で、生成AIのリスク軽減にも効果的です。コーチングのプロンプトが表示された場合、73%のユーザーはリスクの高い行動を避け、より安全な代替手段を見つけて目標を達成します。DLPを活用して生成AIのリスク対策を行っている組織では、ユーザーが知的財産を生成AIアプリに入力しようとするケースが、データポリシー違反の大部分を占めています。このことから、日本の組織にとって、知的財産の生成AIアプリへの漏洩防止が最重要課題であることを示唆しています。

Netskope Threat Labs レポート - Japan 2025 - Type of Data Policies violations for genAI apps

 

ソーシャルエンジニアリングのリスク リンク リンク

ソーシャルエンジニアリングは、豊富な資金力と高度な技術を持つ地政学的グループや犯罪組織から、末端のランサムウェアグループ、サイバー犯罪組織、その他攻撃者まで、幅広い層に利用されている手法です。 攻撃者は、フィッシング、プリテキスティング、マルウェア、ディープフェイクなどあらゆる手口を使って、ターゲットとなった組織の従業員を欺こうとします。攻撃者が被害者の信頼を得たり、恐怖心を煽ったり、巧みな操作によって、被害者にセキュリティを危険にさらす行動を取らせることで、ソーシャルエンジニアリングは成功に至ります。

日本で最も一般的なソーシャルエンジニアリングの手法は、フィッシングと、被害者を騙してマルウェアをダウンロードさせ実行させる手口です。マルウェアを配布する手法として特に多いのは、普段から信頼して使用されているクラウドアプリを悪用するものです。毎月、76%の組織でクラウドアプリを介したマルウェアの侵入が試みられており、ユーザー1,000人につき1人の割合で、マルウェアのダウンロードが発生しています。

フィッシングはそれよりもさらに多く発生しており、毎月1,000人に3.7人のユーザーがフィッシングリンクをクリックしています。フィッシングのリンクをクリックするユーザーの割合は急速に増加しており、1年前と比較して約2倍になっています。日本のユーザーがクリックしたフィッシングリンクの大半は、クラウドアプリをターゲットにしており、主にAppleやGoogle、Microsoftの認証情報を狙ったものでした。銀行の情報を狙ったフィッシング攻撃は全体のクリック数のわずか21%で、1位とは圧倒的な差がついています。

Netskope Threat Labs レポート - Japan 2025 - Top phishing targets by links clicked(日本2025 - クリックされたリンク数の多いフィッシングターゲット)

フィッシング攻撃は通常、トラフィックのリダイレクトや検索エンジンの最適化(SEO)など、他の戦略も用いられています。下の図は、フィッシングページにつながるリファラー(リンク元のページ)の上位5つを示しており、トップは検索エンジン(標的型のSEOによるもの)、次いでテクノロジー、マーケティング、ニュースおよびメディアなどのサイト(トラフィックのリダイレクト、悪意ある広告やコメントが原因)、そしてファイルリポジトリ(そのリポジトリでホストされている悪意あるフィッシングペイロードが原因)となっています。

Netskope Threat Labs レポート - Japan 2025 - フィッシングページを参照する上位ウェブクラウドカテゴリ

 

推奨事項 リンク リンク

Netskope Threat Labsは、日本で事業を展開する組織に対して、本レポートで取り上げたようなソーシャルエンジニアリングのリスク、個人向けアプリのリスク、そして生成AIのリスクから適切に身を守るために、セキュリティ体制の見直しを推奨します。

  • すべてのHTTPおよびHTTPSトラフィック(クラウドとウェブ)で、フィッシング、マルウェア、その他の悪意あるコンテンツの検査を実施してください。Netskopeのお客様は、Netskope NG-SWG ですべてのトラフィックに適用される脅威保護ポリシーを設定することができます。
  • 実行可能ファイルやアーカイブファイルのような危険性の高いファイルタイプは、ダウンロード前に静的解析と動的解析による徹底的な検査を行ってください。Netskope One Advanced Threat Protectionをご利用のお客様は Patient Zero Preventionポリシーを使用することで、検査が完了するまでダウンロードを保留することができます。
  • 業務目的に関係ないアプリや、組織にとって過度なリスクをもたらすアプリへのアクセスをブロックしましょう。まず手始めに、現在使用中の信頼できるアプリはアクセスを許可し、それ以外をブロックするポリシーの導入から始めることをお勧めします。
  • 組織内で使用されていないアプリやインスタンスからのダウンロードをブロックし、業務上必要なもののみに制限することで、リスクを最小限に抑えることができます。
  • 組織内で使用されていないアプリやインスタンスへのアップロードをブロックすることで、内部の関係者による意図的または偶発的なデータ流出や、攻撃者による悪用のリスクを低減できます。
  • DLP ポリシーを活用して、個人向けアプリのインスタンス、生成AIアプリ、その他の許可されていない場所への機密情報の送信を検知する必要があります。対象となる機密情報には、ソースコード、規制対象データ、パスワードやキー、知的財産、暗号化データなどが含まれます。
  • リアルタイムのユーザーコーチングを導入し、AIアプリ、個人向けアプリ、機密データをめぐる企業ポリシーについて、ユーザーとの対話の中で注意喚起を行うことを推奨します。
  • ユーザーがコーチングやプロンプトにどのように反応しているかを分析し、ポリシーの改善に活用してください。これにより、適切なタイミングでの効果的なコーチングを実現し、同時に過度な通知によるストレスを軽減することができます。
  • AIアプリのアクティビティや傾向、行動、データの機密性を定期的に確認し、組織に対するリスクを特定した上で、 それらのリスクを軽減するためのポリシーを設定ることが推奨されます。
  • 侵入防止システム(IPS)を使用して、既知のマルウェアによるコマンド&コントロールトラフィックなどの悪意のあるトラフィックパターンを特定し、ブロックすることが重要です。この種の通信をブロックすることで、攻撃者のさらなる攻撃を行うことを阻止し、被害の拡大を防ぐことができます。
  • 行動分析プラットフォームを使用して、デバイスの不正利用、アカウントの侵害、内部脅威などの潜在的な脅威を特定する必要があります。行動分析プラットフォームは、 、MythicやCobaltStrikeといったツールを使用した攻撃者による巧妙な通信を含む、環境内の検知が困難な高度な脅威を識別できます。
  • リモートブラウザ分離(RBI) 技術を用いて、新たに観測されたドメインや新規に登録されたドメインなど、高リスクとされるカテゴリーに分類されたウェブサイトにアクセスする際に、追加の保護を実施することを推奨します。

 

Netskope Threat Labs リンク リンク

業界屈指のクラウド脅威およびマルウェア研究者が在籍するNetskope Threat Labsは、企業に悪影響を及ぼす最新のクラウド脅威に対する発見、分析および防御策の設計を行なっています。クラウドフィッシング、詐欺、マルウェア配信、コマンド&コントロール、データの抜き出しやデータの暴露など、クラウド関連の脅威に関する独自のリサーチと詳細な分析を用いることで、同ラボは、Netskopeのお客様を悪意ある脅威アクターから守り、研究、助言、ベストプラクティスを通じてセキュリティの世界的コミュニティに貢献しています。同ラボはシリコンバレーを始めとする世界各地で企業の設立・経営に携わった経験を持つセキュリティ研究者やエンジニアによって率いられており、本社を拠点に世界中に展開しています。同ラボの研究者は、DefCon、BlackHat、RSAなどを含む最も権威あるセキュリティ会議に定期的に参加し、登壇者およびボランティアとして尽力しています。

 

このレポートについて リンク リンク

Netskopeは世界中の何百万人ものお客様を脅威から守り、データを保護しています。本レポートに記載された情報は、事前の了承を得た上でNetskope One プラットフォーム で収集されたNetskope の一部のお客様の匿名化された使用状況データに基づいています。

本レポートには Netskope One Next Generation Secure Web Gateway (NG-SWG) による検出に関する情報が含まれており、各脅威の影響の深刻度については考慮されていません。本レポート内の統計は、2023年12月1日から2024年12月31日までの期間を対象としています。統計は、攻撃者の戦術、ユーザーの行動、組織のポリシーを反映しています。

 

Threat Labsのレポート

毎月のNetskope Threat Labsレポートには、Netskope Security Cloudプラットフォームがブロックした上位5つの悪意のあるドメイン、マルウェア、アプリに加えて、最近の出版物と脅威のまとめが記載されています。

Threat Labs

SASEのリーダーと共にセキュリティ対策を強化する