top of page
SENDA_logo.png

Nexus

NICT(情報通信研究機構)のDarknet観測データと、RainForestが独自に開発・運用するハニーポット群の解析結果を突合することで、IoTマルウェアやスキャナー活動などの攻撃元IPを高精度に特定・分類する、日本語で理解できる商用サイバー脅威インテリジェンスAPIです。

特徴

1. NICT Darknet × 自社ハニーポットの突合解析

Senda Nexusは、NICTが観測する膨大なDarknetトラフィックと、
RainForest独自のハニーポット観測データを照合・分析することで、
攻撃元IPの行動傾向(Telnetスキャン、HTTP Exploit試行、Malware Download活動など)を自動分類。
単なるスキャナーリストではなく「攻撃者の行動と意図を構造化した脅威インテリジェンス」を提供します。

2. 高精度スコアリングと自動判断モデル

各IPアドレスに対して以下の情報を自動生成し、SOC/CSIRTで即利用可能です。

判断理由の自動要約これにより、セキュリティ運用者は「即遮断」「観察継続」などの判断を自動化できます。

3. 日本語で理解できる実用的インテリジェンス

Senda Nexusの出力データは、分析担当者がそのままレポート・SOC運用に活用できるよう、行動要約・推定ロール・推奨対応策を日本語で出力します。
WAF・SIEM・EDR・SOARなどとの連携にも対応し、組織防御の即応性を向上させます。

4. 二重観測モデルによる攻撃意図の解明

従来のDarknet観測では、「接続試行=攻撃意図」を特定するのが困難でした。
Senda Nexusはこれを補うため、Darknet(誘導観測)+実ハニーポット(実挙動観測)を組み合わせ、「どの攻撃者がどのポートを狙い、何を試しているのか」までを明確化します。

image.png

提供API

Senda Nexusでは、観測データおよび相関分析結果をもとに、以下の脅威インテリジェンスAPIを提供します。各エンドポイントからは、攻撃元IPやスキャン挙動に関する詳細なメタデータを取得できます。

  • 大規模スキャンを実施しているIPアドレス情報
    ┗ Darknetおよびハニーポットで高頻度のスキャン活動を確認した送信元IPを提供。

  • 大規模スキャンを行っているIPアドレスのスキャン対象ポート情報
    ┗ 各スキャナーが主に探索しているポート番号や通信傾向を分析し、攻撃対象の推定に活用可能。

  • IoTマルウェアの特徴と類似した通信を行うIPアドレス情報
    ┗ Mirai系など既知IoTマルウェアと同様の通信挙動(Telnet、5555/TCPなど)を検出した送信元を抽出。

  • ハニーポットにExploit試行を行ったIPアドレス情報
    ┗ 実際にハニーポット上の脆弱サービスへExploitを試みたIPと、そのスキャン・攻撃手法の特徴を提供。

  • Exploitを行ったIPアドレスと類似したスキャン傾向を持つIPアドレス情報
    ┗ 既知のExploit送信元と同一のスキャンパターンを持つIPをAIでクラスタリングし、潜在的攻撃者を特定。

価格

  • 提供形式:REST API / JSON Feed(MISP・STIX出力オプション対応予定)

  • 標準価格:年額60万円(税別)

  • 再販モデル(SOC/CSIRT向け):自社利用に加え、監視対象企業やグループ会社への再配布を許可するモデル。
    ┗ 本体ライセンスを基軸に、再販時に利益を確保できるインセンティブ設計を採用しています。

  • OEM Embedded Feedプランについて:UTM・EDR・SIEMなどのセキュリティ製品やサービスへの組込み利用
    ┗ 製品出荷数やユーザ数に応じた柔軟なライセンス体系で、各社独自のセキュリティ機能にSenda Nexusの脅威インテリジェンスを統合可能です。

  • Senda Nexus Pro(上位版):リアルタイム解析・専用API・高度な相関分析機能を提供予定。

    ┗ 分析期間や提供範囲に応じたカスタムプランにも対応し、SOC・ベンダー各社の要件に柔軟に対応します。

bottom of page