cybrtoken.io cybr@cybrtoken...内容 エグゼクティブサマリー cybr の開始 cybr...

36
Cybr - サイバーセキュリティエコシステムとユーティリティトークン ホワイトペーパー - 2019 4 26 投稿: Shawn R. Key, Matthew Spaeth and David Donnenfeld Cybrtoken.io [email protected]

Upload: others

Post on 02-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

Cybr - サイバーセキュリティエコシステムとユーティリティトークン

ホワイトペーパー - 2019年 4月 26日

投稿: Shawn R. Key, Matthew Spaeth and David Donnenfeld

Cybrtoken.io

[email protected]

Page 2: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

内容

エグゼクティブサマリー

CYBRの開始

CYBR 実世界適用

CYBR エコシステムレビュー

アーキテクチャレビュー

会社

チーム

脅威インテリジェンスコミュニティ (TIC)

ロードマップ

トークン経済

4

7

13

18

20

23

28

30

31

32

Page 3: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

エグゼクティブサマリー

2018 年には、暗号通貨分野で 10 億ドル以上の損失が発生し

ました…これらはつまるところ、事件でした。主な原因は、

暗号エコシステムに存在する対策や保護策、これらのセキュ

リティを回避できたハッカーによるものです。増えつつある

時価総額、これらの金融的な損失に伴う「標準治療」の確立

と、適切なサイバーセキュリティポリシー、手続き及び統制

が確立されるまで、対応を続けます。

CYBRの開始。

Page 4: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

盗まれた馬

バージニア州で育った私は、北方の人間が使

う「馬が盗まれた後になって馬小屋を封鎖す

るな」という言葉をよく思い出します。ブロ

ックチェーン空間でのサイバーセキュリティ

の必要性を考えると、この古い格言ほど、当

てはまるものもありません。

失われた歴史

暗号通貨の放物線を描くような上昇と、その不安

定な性質は、その潜在的な影響の巨大さを予見し

ています。広範囲にわたる憶測があります。一部

の専門家は、複数の分野でキャッシュレス社会を

予測しています。

Bitcoinの支持者は、10年も経たないうちに、最

終的に 7桁の数字を冠することになる、と価格を

予測しています。権威や人種に関係なく、批判す

る者たちは、広範囲にわたって実行する可能性を

否定しています。

次の点を考慮しなければなりません:

つまり、言葉としては「詐欺」です。いい言

葉ではありません。古臭い警備隊が暗号や分

散システムの出現による脅威レベルに言及し

ていますが、これらの「金銭」が作れるのと

同じくらい簡単に取られてしまう、という根

本的な懸念を打ち消すことはありません。

詐欺師や山師はすべてのビジネスに見いだすこ

とができますが、デジタル資産や仮想通貨も彼

らを乗り越えることができなければ、広く採用

することはできません。皮肉なことに、暗号技

術とブロックチェーン技術は、既存の政府に対

する相対的なな不信感、金融政策、そして通貨

全体の不平等の結果として、人々の支持を集め

てきました。当たり前ですが、世界中で汚職を

示す説得力のある証拠があります。暗号につい

ては、何が言えるでしょう?

2016 年 6月に 、分散型自律組織(DAO)が 5 億ドル を盗まれました。Solidityの言語で

書かれた Ethereum ネットワーク上で動作する、単純な不備が原因でした。

2014 年には 、 Mt.Goxは 75万ビットコインを 失ったと主張して破産を申請

した 。

2018 年 1月 、日本の暗号通貨取引所であるコインチェックは、53億ドルをハッキングされたと言わ

れています。

2017年 4月 にハッキングされた 韓国の取引所 Youbitは「セキュリティ向上、採

用、そしてシステム保守を改善するために最善を尽くす」と述べました。

2017 年 12月に 、Youbitは再びハッキングされ、 全保有量の 17% を 失い

ました 。親会社 Yapianが破産を申請した。

2017年 6月、 Bancor は 分散型流動性ネットワーク、すなわち、より高いレベルで

の分散型取引所を開発するため 1億 5300万ドル を調達し まし た 。が、7月に

2350億ドル がハッキングされ ました 。*

Bancorと同じ日に、有名な VPNもハックされたことで、Ethereum ネットワーク暗

号を管理するために広く使用されているサービス「My Ether Wallet(MEW)」が危

険にさらされました。

4 CYBR | WHITE PAPER | APRIL 2019

Page 5: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

このリストは、いくらでも続けることができます。

それでも、ハッキングされたり詐欺にあった数の

個人については数えきれないほどですので、必要

以上に言及しないことをお勧めします。知名度の

高い ICOがフィッシング攻撃の被害を受けている

ため、リストは続けて更新されており、この分野

で詐欺が少なくなることはありません。1人の不

幸な個人が 50 Bitcoinを誤って手数料として支払

いに使ったとき、わたしたちは間違いについて学

ぶことになります。単純な人的ミスでさえ、お金

を失う可能性があります。 11

1 50 BTC Mining Fees https://www.blockchain.com/btc/tx/

d38bd67153d774a7dab80a055cb52571aa85f6cac8f35f936c4349ca308e6380

EXECUTIVE SUMMARY

ハッキングやインターネットベースの犯罪は珍し

いものではなく、暗号資産に限りません。2017

年の Norton Reportによると、世界中で約 10億人

の消費者から、1,720億ドルがハッキングされて

います。オンラインに活動している成人人口の半

分以上が、サイバー犯罪の被害者であり、Equifax

のブリーチのような記事が、主流なものとして扱

われ、見出しに載っています。しかしながら、暗

号資産および分散元帳技術(DLT)である新し

い資産クラスは、非常に脆弱であると言えます。

攻撃者が増えるのは非常に速いですが、革命的な

通貨システムを破壊するのに、これ以上のものは

ありません。

アメリカの措置

セキュリティは、議会が「ハックバック」法案を導入し、企業が攻撃者のコンピュータまたはネッ

トワークを攻撃することを可能としています。

アクティブサイバー防衛確実法により、この改正がコンピュータ不正使

用防止法、ハッキング防止法に導入されました。

私がこれを見ると 2つの決まり文句が思い浮かびます:「時に治療は病気そのものより

悪い」、そして「予防の 1オンスは 1ポンドの治療法に値する」。

ハッカーを特定するためには、しばしば時間と分析を要します

ハッカーは、より技術に精通し、すぐに検出されることを回避するようになりました

普通の研究者はそのような分析を実行することができませんので、

ハッカーはしばしばコードに手がかりを残し、その証拠を偽造します。例えば、既

知のハッキング組織のコードをマルウェアに残すなどです。

上記の法案は米国内でのみ適用されますが、ほとんどの攻撃は海外からのものです。そして

たとえ国内であっても、海外のサーバーを通してしばしばルーティングされます。

WHITE PAPER | APRIL 2019 | CYBR 5

Page 6: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

統治機関は、すでに「ハックバック」修正に関して多くの措置を講じました。

攻撃者に対して行動を起こす前に、国家サイバー捜査合同タスクフォース

(NCIJTF)に警告する必要があります。

ハッキングネットワークへの侵入は進行中の調査の妨げとなる可能性があり、許

可されていない報復は潜在的に犯罪的となります。

NCIJTFは FBIが主導しており、FBIの防衛審査

では、民間組織による行動が政府の国際的な法的

責任を効果的に阻害する可能性があります。

DLT が主流になるにつれて、このリスクは急

速に高まっています。予防の定量化は容易で

はありませんので、見落とすことは簡単です。

現代的な攻撃で、Equifax のハッカーが 143

万人の個人情報を取り出したとき、誰にどう

いった責任があるでしょうか ?保険が支払え

ば、それは犠牲者なしの犯罪と言えますか?

現実には、最終的に説明責任のある Equifax

はまったく責任を負わず、現在のところ、誰

にも失われた暗号資産を返済していません。

社会保障番号の最後の 4桁がダーウウェブ上

で売られる可能性があるなら、私たちはデジ

タル化された通貨の安全をどのように保持す

べきですか?

デジタル資産は、現在では、価値の交換手段、買い

物のための方法などとして使用されています。

それらはお金、物々交換の道具、貴金属そし

て新しいエコシステムと同等です。間違えな

いでほしいのは、馬が盗まれると、もっとた

くさんの泥棒がやってくる、ということです。

私達はもはや、世界を作り直すために準備ができている

のです。明確に技術を使い、現在の脅威を見逃すことは

ありません。

ブロックチェーンを保護する時が来ました。

6 CYBR | WHITE PAPER | APRIL 2019

Page 7: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

CYBRの開始

Page 8: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

グッドサイバー脅威インテリジェンス(TI)

は、あらゆるシステムを脅かす可能性のある

潜在的、あるいは進行中の攻撃に集中するよ

う、情報を継続的に洗練したものです。

CYBRは、ブロックチェーン用に最適化され

た最先端のソフトウェアソリューションを組

み合わせ、情報の収集を行います。CYBR は、

セキュリティで保護されたウォレット、スマ

ートコントラクト取引、およびブロックチェ

ーンの分野における取引や活動に関する総合

的なセキュリティソリューションです。

理論的なアイデアが提示され、これから実装

するというほとんどのトークン生成イベント

(TGE)とは異なり、CYBRソリューション

の多くはすでに構築されており、エンタープ

ライズ環境で利用されています。

これまでのところ、暗号の分野ではトップク

ラスのサイバーセキュリティが急務になって

いると言えるでしょう。ただし、必要なレベ

ルのセキュリティを提供できる組織はほとん

どありません。そのことを念頭に置いて、ホ

ワイトペーパーの伝統的な構造から少し離れ

てみましょう。これまでは、「なぜ」が主な

ものでした。それでは、事業の最も重要な要

素である「誰」を主題にしましょう。

ビジョンと先見の明

CYBRの創設者、Shawn Key(詳細なプロフィール、下の関連リンク 「チーム」 を CYBRtoken.ioからどう

ぞ )は、サイバーセキュリティのベテランです。彼は、政府の業界誌の記事に基づいて、最初に「倫理的ハ

ッカー」として説明された人物とされています。 2 Shawnが 1999年に多数のネットワークへ参入した後、こ

の用語は人気のある「ホワイトハットハッカー」として、10年以上前に使われました。

❝ 私たちは人に投資し

ます、アイデアではなく。

– ベンチャーキャ

ピタリストの格言

Shawn のファシリティとその分野における洞察力は広く

知られており、「情報セキュリティ」、別名「情報保証」

への初期における貢献は精力的でした。数年後、業界は

「サイバーセキュリティ」として知られるようになります。

彼の初期の仕事には、最初のパッチ管理ソリューション

の 1つが含まれていました。これは最終的に IBMに売却

されましたが、その前には IBMに 5億ドルで買収された

会社によって買収されました。彼はすぐに「トップにい

る」人としての評判を得ました。

過去 10 年間、Key氏のサイバーサービス会社は完璧な評判を維持しており、現在 Raytheon の下請

け業者です( CYBRtoken.io を 参照) 。 これは「パートナー」の下にあります。Raytheon は、米

国の歴史の中で最大の 11億ドルのサイバーセキュリティ契約を獲得しています。

2 www.govexec.com/magazine/1999/04/information-insecurity/5989 8 CYBR | WHITE PAPER | APRIL 2019

Page 9: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

近年、Shawnは、CYBRエコシステムを構成する根本的なソリューションに焦点を当ててきました。

CYBRSCAN - あらゆる公衆の IP アドレスに関して、セキュリティ状況 を評価できるリアルタイムの脆弱性分析ソリ

ューションです。このソリューションは非常にスケーラブルで、デジタル識別子のデータベースは暗

号が中心にあります。つまり、暗号とブロックチェーンのインフラストラクチャに関連する脆弱性と

潜在的な悪用方法を探しています。

BLINDSPOT - ファジィ論理、機械学習を使用して悪意のあるコードを 発見する エンドポイントソリューシ

ョンと 人工知能(AI)。BlindSpotは、悪意のあるコードの部分的な一致を識別するための独自のアル

ゴリズムを組み込んでおり、データや財務上の損失につながる可能性があるオペレーティングシステ

ム、アプリケーション、その他のコード欠陥を悪用することによる APTの防止を図っています。

このソフトウェアソリューションは、何度も繰り返し試されてきたように、悪意のあるコードの検

出、そしてそれに関連するような悪意ある行為の検出という概念、これらが数多くの助成金や賞を

通じて、ソフトウェアにおける一貫したテーマでした。これらには以下が含まれますが、限定され

ているわけではありません。

Mach37 Cyber Accelerator:Mach37 と Centre for Innovative Technology

(CIT)を介して 15 万ドルの助成金を授与しました。

Dell Founders 50 Club:Shawn のテクノロジは、世界で最も破壊的なテクノ

ロジのトップ 50に数えられています。

国家安全保障局(NSA)に関連したタンデム NSIは、DCメトロ地域で最も

優れた技術の 1つとして、Key氏に授与されました。

マルウェア情報共有プラットフォーム(MISP) - 新たに

出現する集中的な場所などの情報を 実用的な

ものに変えることができる脅威データ。

CYBR MISPを使用すると、脅威の拡散を最

小限に抑え、財務上の損失を大幅に減らすこ

とができます。

脅威インテリジェンスポータル(TIP) - 2つの 心が 1つよ

りも優れているならば、何千もの心のほうがより

優れているはずです。TIPは、CYBRコミュニテ

ィから脅威インテリジェンスの「ヒント」を受け

入れます。その貢献に対しては、CYBRトークン

で報われます。TIPをステロイドの 365/24/7バグ

報奨金と考えてください。

ソリューション、概念の起源

Key氏は暗号通貨に興味をそそられ、いくつものハ

ッキングが起こったことで、彼の人生の中心的な出

来事に変化しました。彼はすぐ、それらの悪用の多

くが「伝統的な」攻撃に似ていることを発見した。

彼が毎日エンタープライズシステムで取り扱ってき

たことは、報告されたハッキングの大部分において、

似通った手口でした。彼は BlindSpotが適用可能で

あるということを気づきました。

ブロックチェーンにおいても、スマートコントラ

クトと関連する取引を安全にするため、暗号通貨

向けに最適化することが彼の使命となりました。

ユニークな挑戦もあり、本質的な違いはあります

が、Key氏は暗号世界でセキュリティ体制を向上

させるために彼の経験が役立つことを認識しまし

た。昨年は、CYBRを進化させることに焦点を絞

ってきました。

CYBRセキュリティエコシステムとユーティリティトークンの世界へようこそ。

WHITE PAPER | APRIL 2019 | CYBR 9

Page 10: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

親世代のウイルス対策ではありません

アンチウイルス(AV)ソフトウェアは長い間、そ

の間に関連性があるとは思われていませんでした

が、脅威の検出と根絶は、政府および多くの民間

部門組織にとって依然として主流でした。機密デ

ータと資産の保護は、技術の進歩に見合った範囲

で拡大しています。残念なことに、一般的な大衆

はこの成長から恩恵を受けているとは言えず、企

業アメリカにおける過失も説得力のある証拠とな

っている。

機密情報に関するデータ侵害は数多くあり、シ

ョッキングな見出しにもかかわらず、データを

保護する責任を負う人々にとっての優先事項で

はありません。社会は Target、Equifaxなど犯罪

の代償を払ってきましたが、専門機関もまた、

脅威の増大に対して絶えず進化してきました。

暗号技術が定着し、大多数の人々に普及するにつ

れて、本当に標準的なセキュリティ、付随するソ

リューションの必要性はかつてないほど高まりま

した。

エレガントで堅牢

CYBRは、優れた TIそのものと同じように、2つの異なる方法で、リアルタイムでの保護、対策、脅威

の防止、および安全な取引を提供する複合型の対策です。

CYBRscan - IPベース、デバイスの脆弱性をあらゆる言語で識別する独自のソフトウ

ェアソリューション。

BlindSpot - 潜在的でボーダレスな脅威の特定を可能にする、独自のソフトウェア。

ポータル(MISP / TIP) - CYBRは、これまで一般には利用できなかった、リアルタイ

ムの種別ごとのデータフィードを利用します。

脅威を特定することは、あくまでひとつの手段

であり、それを削除することとは別のことです。

標準的な問題解決策としては、何かが間違って

いることをあなたに伝えることができますが、

必ずしも問題を根絶したり脅威の進化を検出す

ることはできません。それらは現在のマルウェ

ア対策において、陳腐化しているだけです。

仕事用で使われているウイルス対策ソフトウェア

は、基本的な検索機能を備えた既知の脅威対策に

他なりません。今日のマルウェアは適応しており、

わずかに異なるバージョンであっても、既知のウ

イルスから変化することがあります。その結果、

悪意のあるコードは標準の AVソフトウェアで識

別できなくなってしまいます。既知のウイルスは

継続的にネットワークを悩ますことになります。こ

れは先進的かつ持続的な脅威( "APT")として知ら

れていますが、標準的なソフトウェアでは解決策が

ありません。

BlindSpotは、「不正な攻撃者」、関連する違法

ファイルの活動、および APTを検出するだけでは

ありません。すぐに

対策します。TIとリスクの管理に関する 3つの主

要なリスク管理の原則は次のとおりです。

1. 機密性

2. 誠実さ

3. 可用性

10 CYBR | WHITE PAPER | APRIL 2019

Page 11: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

BlindSpot は、人工知能と協力して機械学習を行い、

ファジーロジックの組み合わせを展開することで、

攻撃シグネチャを識別します。識別されると、こ

の情報はブロックチェーンを介して保護されたコ

ミュニティに配布されます。前述のように、

BlindSpotと同時に、実行されるサポートデータを

増やすために、

EXECUTIVE SUMMARY

CYBRの重要なイニシアチブとして、TIPを通じ

て疑わしい活動を特定したことに対してコミュニ

ティメンバーに報酬を与えます。このデータの流

入は、CYBRにとって他の競合他社との差別化を

図ることになり、CYBRが TIデジタル識別子の世

界最大のリポジトリを持つことを可能にします。

よりスマートに

スマートコントラクトは、契約条件を実行するプ

ロトコルです。それが提供する潜在的な効率は、

ゲームを変えるものです。経費、法的な絡み合い、

および関連するコストを大幅に削減できる革命的

な時間節約です。スマートコントラクトのアプリ

ケーションは日々成長しており、分散型元帳の生

命線です。同社は、ブロックチェーン技術の大量

採用の主な障害はセキュリティであると考えてお

り、「ベストプラクティス」の標準を確立するこ

とを目指しています。コードの実行者は誰もが固

有の問題を認識していますが、残念ながら、ブロ

ックチェーンの最も率直とされるリーダーでさえ、

この増大するリスクを正しく認識することを怠っ

ています。

攻撃の後に脆弱性を分析するのは賢明ではありま

せん。オープンソースが着想を得てイノベーショ

ンへの道を切り開く一方で、標準がなければなり

ません。監査は大いに役立ちますが、最終的には、

CYBRが提供できる安全と比べたときに

バーを上げ、ブロックチェーンのセキュリティが

測定されるベンチマークとなるべきでしょう。

たとえば、Ethereum のスマートコントラクトプ

ログラミングはエラーが発生しやすいことが知ら

れており、これらの一般的なエラーの多くは既知

のものです。たとえば、DAOのハックは、再帰

呼び出しの脆弱性の結果です。基本的に、十分な

最小残高を持つハッカーは、その残高を繰り返し

引き出すことができました。フォールバック機能

はなく、残高はリアルタイムで更新されなかった

ため、繰り返しの引き出しが行われました。その

ようなバグは差し迫った問題として避けることが

できます。このコントラクトはいかなるセキュリ

ティ専門家の最低基準も満たしていなかったでし

ょうが、それでも約 5億ドルは守られました。

要約すると、CYBRは、自社開発のソフトウェアで

ある BlindSpotを展開し、包括的なデータフィード

を重ねて積極的にハッカーを特定する高度なサイバ

ーセキュリティソリューションです。

ミッションクリティカル

脅威を識別して対抗するため、平均検出時間を劇的

に短縮することが急務です。それがなければ、DLT

を採用しても、バランスがとれなくなります。サイ

バーセキュリティに対する予防的および予防的アプ

ローチの実施は、この分野では欠けています。

CYBRはその問題を解決しようとしています。

CYBR の使命は、シームレスな脅威セキュリティの

連続的ソリューションを提供し、ブロックチェーン

にサイバーセキュリティのゴールドスタンダードを

確立することです。

WHITE PAPER | APRIL 2019 | CYBR 11

Page 12: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

ガバナンス、リスク管理およびコンプライアンス(GRC)

伝統的なサイバーセキュリティでは、GRCという

用語は曖昧です。頭字語は管理、リスク(管理)

およびコンプライアンスの略です。現在、膨大な

数のベンダーが、統合されたポイントソリューシ

ョン、ドメインサービスでこの類のサービスを提

供しています。

コア分野のそれぞれは 4つの基本的な特徴(プ

ロセス、技術、戦略と人)から構成されます。

組織のリスク許容度に依存して、会社の方針と

外部規制により、関与のレベルが決定されます。

GRCの「商」がサポートする運用ルールまたは

パラメータは、いったん識別され評価されると、

組織全体で統合されます。

漠然としているように聞こえますが、分野は

急速に成長しており、その有効性は疑問の余

地がありません。

CYBRにとって意味のあることは、彼らのインプ

ットが分散化された世界のためのチェックとバラ

ンスを生み出すとき、強固なコミュニティを確立

する必要性があるということです。セキュリティ

が実装された GRCは、中央の権限を欠き、つま

り統一された全体の声ですが、効率性とコンセン

サスで補完します。暗号の世界は絶えず動いてい

ますが、ベストプラクティスを確立し、主要なオ

ピニオンリーダー(KOL)およびサポーターを引

き付けることが最も重要です。CYBRトークン自

体、そ規定によってその有用性を引き出すための

ものです。成功したメンバーを識別し、脅威を報

告するためのトークン。

ビジネスの観点からは、この「オープンソース」の

セキュリティは、うらやましいほどのデータセット

とインテリジェンスのエンサイクロペディアを作成

します。

これらすべてが CYBRにおいて、流行語ともいえるバズワードを連発させることになりました。「エコシ

ステム」という言葉はハイテク界では取り残されてしまいましたが、その定義が実際に何を述べているか

を思い出してください。

エコシステム: 相互作用する有機体とそれらの物理学の生物学的共同体、 環境。(一般

的には)複雑なネットワークまたは相互接続システム。

そして、これこそがまさに CYBRのガバナンスです。

CYBRは、次のような契約者にインセンティブを提供します。

- 脅威を正しく識別 - 必要な修正を提供する

- 実用的な情報を提供する - 脅威関連の活動を検出して報告する

それから Intelが確認されます

- 基準が満たされると、データが分析されランク付けされます

ランキングは、プログラム済みの AIアルゴリズムによって決定されたリスクファクタに基づ

いています。シグネチャリストは自動的に更新され、リアルタイムで実行されます

処理と識別が完了すると、その情報は購読者に配布されます。 CYBRscan - サイバーセ

キュリティスキャンおよび監視ソリューション

12 CYBR | WHITE PAPER | APRIL 2019

Page 13: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

CYBR

実際の適用

WHITE PAPER | APRIL 2019 | CYBR 13

Page 14: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

CYBRscan - サイバーセキュリティスキャンおよび監視ソリューション

CYBRscan は革命的な新製品です

クラウドベース、脆弱性と継続的な監視ソリュ

ーションは広く使ってもらうために設計されて

いますが、暗号コミュニティとブロックチェー

ンエコシステムに特化した機能を備えています。

歴史的に、私達はシステムが危険にさらされてい

るかどうかを判断するためにアンチウイルス(AV)

とマルウェアスキャナーに頼っていました。これ

らのソリューションは、評価対象のデバイスにク

ライアントをインストールする必要がありました。

問題は、これらのソリューションがデバイス上で

見つかる悪意のあるコードが同一であるという前

提に基づき、デジタルシグネチャに依存している

ことです。悪意のあるコードが完全一致しない場

合、保護ツールはそれを識別しません。

CYBRscanにはファジーロジックが組み込まれて

いるため、このソリューションで、悪意のあるコ

ードで部分一致するものを探すことができます。

これは、悪用が行われる前に、同系および同種の

マルウェア(高度な持続的脅威)を識別して対応

できることを意味します。簡単に言えば、

CYBRscanは既存の保護手段と対策を回避しよう

とする脅威を識別します。

暗号ウォレット、取引が行われる URL、または暗

号取引が行われる取引所、格納するデバイスに適

用された場合、CYBRscanはバージョン管理、パ

ッチ管理、中間者攻撃、MITM攻撃に関する脆弱

性を評価し、サービス妨害(DDoS)攻撃、その

他多くの対策を行います。実際、CYBRscan は現

在、サイバー脅威がシステムを悪用して金銭的損

失を引き起こす可能性がある、実に 4万以上の既

存および関連する脆弱性を評価しています。2018

年だけで、ハッキングによる

暗号損失が約 10億ドル発生

しました。

com/nearly-1-billion-stolen-in-crypto-hacks-so-far-this-

year-research)

CYBRscan の機能は?

オンライン脆弱性スキャン

スキャン、レポート作成、および脅威の管理を 1

つの使いやすい Adminコントロールパネルに統

合した、最先端の脆弱性テストスイート。

CYBRscanは、クラウド、オンプレミス、ハイブリ

ッド環境のいずれにおいても、ネットワークの脆弱

性評価をシームレスにします。デバイスにパブリッ

ク IPアドレスとインターネット接続がある場合は、

CYBRscanが最適なソリューションです。

最新のモニタリング

応答しているかどうかを確認するため、資産の

24時間の監視を行います。資産がオフラインに

なるとアラートが表示されます。また、自動レポ

ートを生成します。これには、傾向、スケジュー

ルなどが表示されます。

ウェブサイトのマルウェアスキャン

マルウェアやブラックリストのため、24時間 365

日の資産監視を行います。感染すると、ブラックリ

ストに登録され、アラートが表示されます。ブラッ

クリストおよび感染したマルウェアに関するテスト

結果、傾向、および詳細を提供するレポートを生成

できます。

オンデマンド侵入試験

さらに、CYBRは侵入テストを提供します。社

内で開発されたアプリケーションや商用のエン

タープライズウェブアプリケーションなど、さ

まざまな種類のアプリケーションのカスタマイ

ズされた包括的かつ定期的なセキュリティ評価

を提供します。CYBRアナリストは、自動化さ

れた手段では簡単に特定できない脆弱性を持つ

可能性がある特殊な環境や、重要なシステムに

ついて、実際に専門家による検証を行うことが

できます。

14 CYBR | WHITE PAPER | APRIL 2019

(Source: www.coindesk.

Page 15: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

CYBRscanのしくみ

1 2 3

プライベートクラ 個人および組織の セキュリティテスト

ウド空間をCYBRscan 資産を追加 を資産に割り当て

でセットアップ 個人やグループ単位で

このスイートは複数のテスト

を含めることができます

集約ダッシュボードと

資産をモニタリング 脆弱性スキャン

製品ダッシュボード

侵入テスト

など、他にも

稼働時間監視

リポート

マルウェア監視

ユーザー管理

理論的セキュリティ試験

など、他にも

4

テストの予約、実行

資産に割り当てたセキュリテ

ィツールに応じてテストを実

行します。テストはオンデマ

ンドで実行することも、都合

の良いときにスケジュールす

ることもできます。PCIや

HIPAAなど、さまざまなスキ

ャンプロファイルがあります。

サマリ

5

レポートを生成

テスト結果はいつでもダ

ウンロードできます。選

択したツールに応じて、

レポートには識別された

問題を修正する方法に関

する詳細情報とアドバイ

スが含まれています。

6

緩和

対処が必要な調査結果をユ

ーザに割り当てることがで

きます。あらゆる発見や資

産に対する緩和策を、いつ

でも優先順位付けして追跡

することができます。

簡単に言うと、CYBRscanのような平均的な暗号ユーザーに向けたものは存在しません。歴史的に、こ

のようなソリューションには数千ドルもの費用がかかり、スキャンを操作するための高度なトレーニン

グを受けた専用のセキュリティアナリストが必要でした。平均的なユーザーに対するコストは天文学的

なものであるため、継続的な監視は選択肢にはなり得ません。もはや違います。最後に、CYBRscanは

全員に先進的なエンタープライズのサイバーセキュリティソリューションの力を提供します。最後に、

世界のハッカーは敵対者と戦っています。暗号エコシステムへの金銭的損失の増大に大きな影響を与え

うる相手です。

WHITE PAPER | APRIL 2019 | CYBR 15

Page 16: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

BlindSpot - エンドポイントソリューション - デジタルファイル「指紋」データベース

“あらゆるファイルタイプ、あらゆる言語、どこでも”

BlindSpotは、世界で最も先進的なハッカーによ

って使用されている多形迷彩を通して見ることが

できます。デジタルファイルのシグネチャを利用

し、適応型の「頭脳」を利用して、BlindSpotは

システム、サーバー、ラップトップ、デスクトッ

プ、USBドライブ、さらにはモバイルデバイス

を含むエンドポイント上のファイル内で部分一致

を見つけます。BlindSpotは、ネットワークを流

れるトラフィックを監視するようにも設計されて

います(今後のリリースで利用可能になります)。

ほとんどの攻撃は最初の侵入が行われてから、数

週間から数ヶ月後に発生します。最も単純な攻撃

でさえ、通常は数日の冷却期間を置く傾向があり

ます。システムを計画し、情報を調べ、資格情報

を取得または偽造するには時間がかかります。し

かし、悪意のあるツールがネットワーク上に出現

した瞬間、BlindSpotはそれらのファイルを発見

します - たとえファイルがあなたのシステムにコ

ピーされていなくてもです。BlindSpotは、ゼロ

デイの前に、潜在的な違法行為を特定し警告する

ので予防的と言えます。

BlindSpot は隠されたハッキングツール、さらにツールセットの断片さえも明らかにします。

ソフトウェアは、デジタルシグネチャを検索するエ

ンドポイントからのファイルアクティビティを継続

的に監視します。任意の言語やファイルタイプと部

分的に一致するものが見つかった場合は報告され、

一時的なリポジトリに永続的に保存されます。絶え

ず更新されるデータベースには既知の悪意のあるフ

ァイルやハッキングツールが格納されており、ハッ

キング、悪意のあるファイル、または不正行為の兆

候を見つけて警告します。

人間と同じように、いったん指紋(シグネチャ)

が取られると、もうその人を識別する必要はあり

ません。部分的な印刷でも、ときに十分であり、

そして時には不足があるかもしれません。

BlindSpotがデジタルシグネチャを持っていたら、

ファイルのデジタルシグネチャを取りさえすれば、

ファイル自体は識別するために使う必要はありま

せん。数ギガバイトのファイルでも 10k バイト以

下のデジタルシグネチャを計算できます。

BlindSpotは、デジタルシグネチャが部分的にし

かない場合でも、一致するファイルを識別でき

ます。高度な処理機能により、ファイルの断片、

ハードドライブからのデータの復元、部分的に

ダウンロードされた文書、破損したファイル

(意図的および偶発的であれ)、その他の不完

全なファイル構造を適切にシグネチャして一致

を見つけることができます。

16 CYBR | WHITE PAPER | APRIL 2019

Page 17: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

EXECUTIVE SUMMARY

システムコンプライアンス

すべての政府システムは認証と認定を受けていま

す。BlindSpotは、セキュリティ上の考慮事項と

必要なコンプライアンスの両方のため、悪意のあ

るコードからの保護を提供します。NIST 800-53

改訂 3 +システムインテグリティのためのセキュ

リティ要件、SI-3悪意のあるコード保護、ワーク

ステーション、ノートブックコンピュータ、およ

びモバイルデバイスを含む情報システムの入り口

と出口で悪意のあるコード保護メカニズムを採用

する必要がある。そして、

悪意のあるコードを根絶する。BlindSpotは、悪意

のある既知のファイルリポジトリを継続的に監視お

よび更新しており、必要なファイルのリアルタイム

および毎月の再スキャンを実行しています。また、

悪意のあるコードが見つかった場合は適切なスタッ

フに警告し、潜在的な悪意のあるファイル、不正な

活動に関するレポートを提供し、簡単な誤検知レポ

ート(0.01%未満)も含めてフォローアップを提供

します。BlindSpotは、継続的なコンプライアンス

を確保しながら、組織が強制的にセキュリティ要件

を満たすのを支援します。

知的財産保護

機密情報が変化して企業内を移動するにつれて、その情報を追跡します。

政府機関や企業は、文書モニタリングの問題に

取り組んでいます。機密情報や知的財産を含む

ファイルは、安全なサーバーに保存することが

できなくなりました。アクセスの唯一の要件は、

基本的な資格情報です。知らないうちにまたは

悪意を持って、文書の一部をコピーして貼り付

けたり、ファイルを USBドライブに移動した

り、ファイルをラップトップに転送したり、同

僚と共有したり、外部のネットワークやシステ

ムに機密情報を漏らしたりします。BlindSpot

は慎重に

ネットワークを保護し、USBドライブを追跡する

こともできます。BlindSpotは、特定の文書/ファ

イル、特定のコンピュータ、さらには個々の活動

について、疑わしい活動に関するアラートを送信

できます。

安全なシステム - 意図しない、あるいは悪質な漏洩

の両方をキャッチするための機密情報ウォッチドッ

グです 。BlindSpotは、ネットワークやシステムを

横断して追跡できる一連のデジタルファイルシグネ

チャを作成し、組織の機密情報を 24時間 365日保

持します。

WHITE PAPER | APRIL 2019 | CYBR 17

Page 18: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

CYBRエコシステムの概要

Page 19: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

情報技術システムは、スマートコントラクト取引

や既存のブロックチェーンプロジェクトと同様に

毎日危険に直面しています。ハッカーは、システ

ムに侵入し、トークンを盗み、システムを制御し、

悪意を持って、24時間体制で働きます。最も重

要なことは、彼らがウォレットや取引所から資金

を盗もうとしていることです。

CYBR ECOSYSTEM OVERVIEW

CYBRエコシステムは全体論で、部分から全体への

算術演算のようなものです。。リアルタイムスキャ

ン(CYBRscan)、保護、対策および脅威インテリ

ジェンス(MISP / TIP)を提供するポータル

(Blindspot)を介して、完全性、機密性に影響を与

えようとする事実上あらゆるものを検出および停止

できます。暗号スマートコントラクトトランザクシ

ョンの可用性にもつながります。

CYBR エコシステムの概要:

ブロックチェーンベースのトランザクショ

ンに対する進化する脅威を識別して破壊し

ます。

既存の保護手段による検出を回避しようとする、

高度で多様な脅威を検出し、その対策として、

トークンアドレスを検証して安全な取引

を保証します。

ほぼ同期した情報の供給 - 新たな脅威、新た

な攻撃、フィッシングサイト、悪意のある行

為者など

現在の製品販売による 2年間の開発

自動化/スケーラブル

サイバーセキュリティの世界では、関連する脅威と必要な解決策は、一般的に「脅威の脅威インテリジ

ェンスピラミッド」と呼ばれるもので説明されています。

実行可能なサイバーセキュリティソリューションへの鍵は、4つのコアコンポーネントを含みます。

1. 全体としてのインフラストラクチャ保護 3. タイムリーな脅威の特定

2. 対策と保障措置、 4. データからの即時移行、

プロアクティブセキュリティ 実用的な情報の取得

CYBRの総合的なサイバーセキュリティソリューションは、これらの要件を満たすための技術的能力を

提供します。 WHITE PAPER | APRIL 2019 | CYBR 19

Page 20: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

CYBR アーキテクチャ

Page 21: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

CYBR ARCHITECTURE

CYBRアーキテクチャは、主に 3つの主要コンポーネントで構成されています。

1. ウェブポータル(MISP/TIP)

2. CYBRscan

3. BlindSpot

ウェブポータル

CYBR ウェブポータルは、エコシステムソリューションの CYBRコミュニティユーザーインターフェース

(UI)として機能します。スマートコントラクトに関連するトランザクションのサイバーセキュリティと、

その脅威情報を使用してブロックチェーンのセキュリティに貢献できるようにするための包括的なソリュ

ーションを提供します。CYBR ウェブポータルに関連した多数の機能があります。

高レベルには:

1. 脅威インテリジェンス 4. ダウンロード

2. 検証 5. サポートページ

3. トークン送受信機能

これらは現在、サブセット機能に分類されています。

1. 脅威 5. 送受信

a。新しい脅威勧告

a. CYBR ウォレットの

詳細

b。脅威インテリジェンスの検索 b. トークンを送る

データベース

6.

BlindSpotをダウンロー

c. 脅威インテリジェンスフィード

i. CYBR a. Windows

ii. パートナーフィード b. OSX

c. LINUX

2. 検証 d. IOS

3. トークンアドレスを確認 e. Android

4. ウェブサイトを確認 7. サポート

a. よくある質問

b. ナレッジベース

c. コンタクト

WHITE PAPER | APRIL 2019 | CYBR 21

Page 22: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

CYBR ARCHITECTURE

CYBRscan

何千もの同時ユーザーが脆弱性スキャンを実行で

きるように拡張できる堅牢なスキャナーで、

ラップトップ、スマートフォン、ウェブサイト、お

よびその他の IPベースのインフラストラクチャに

対して動作します。

BlindSpot

ハッカーは、暗号および同様の関連システムへのア

クセスを獲得したり保持するために、さまざまなツ

ールや技法を共有し使用します。最も注目に値する

効果的な手法は、高度な持続的脅威です。

前述のように、APTは従来のサイバーセキュリ

ティ技術では対応できないようなシステムの脆弱

性を悪用します。ハッカーは既知のマルウェアシ

グネチャについて、新しいファイルに変更するこ

とで、ツールを積極的に偽装することができます。

既知の署名がない場合、この種のマルウェアは最

新のファイルとのギャップを悪用します。

システムでの検出、搾取。

従来のシグネチャベースのシステムは、単に比較

することはできませんが、APT との競争におい

ておよそ 25%の効果があると推定されています。

BlindSpotは、ファイルが変形したり変化したり

しても、それを完全に認識します。これは適応型

セキュリティソリューションであり、世界で最も

先進的なハッカーによる同種の迷彩でも見ること

ができる CYBRエコシステムの核心です。

注:技術仕様の詳細については、CYBRの

「Yellow Paper」を参照してください。

TI Portal (MISP/TIP)

サイバーセキュリティ関連のデータをグローバル

に集約し、アラート、分析、およびレポートを通

じて実用的なインテリジェンスに変換します。

TIポータルには、既知の脆弱性の最大のリポジト

リが含まれています。悪用やハッキングが起こる前

に情報にアクセスできるよう、簡単に検索できるよ

うにします。

計画機能

ウォレット

CYBRポータルは独自のものを提供するものとし

ます。トークンネームサービス(TNS)を組み込

んだ CYBR ウォレット。独自の TNS 機能により、

パブリックアドレスが解決されて一般名になりま

す。これにより、ユーザーは、誤った、または偽

のアドレスに送信することを心配せずに、既知の

確認された人や団体にトークンを送信することが

できます。

このウォレットは顔認証およびバイオメトリッ

ク(指紋)機能も含み、これにより秘密鍵を入

力したりマスク(例えばメタマスク)を組み込

んだりすることなくスマートコントラクト取引

(送信/受信)を行うことができる。この方法

で実行された場合、秘密鍵は決して危険にさら

されません。

この機能は CYBRエコシステム専用です。

22 CYBR | WHITE PAPER | APRIL 2019

Page 23: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

会社について

Page 24: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

THE COMPANY

暗号のエリアかどうかにかかわらず、企業がそ

の投資家および利害関係者のための投資収益率

(RoI)を確保するために、企業の収益性を確

保することが不可欠です。

CYBR の過去および現在の顧客/パートナー

には以下が含まれますが、これらに限定され

ません。

端的に言うと、収益が重要なのです。

今日の暗号分野であまりにも多くの「企業」が失

敗するのは、彼らが利益のあるビジネスモデルを

確立することができないからです。

CYBR 過去のパフォーマンス

CYBR は、サイバーセキュリティおよびブロックチ

ェーンにおいて既存の世界クラスのパートナーシッ

プを築いています。同社は現在、Raytheon

Corporation の下請けとして、国土安全保障省

(DHS)の DOMino プログラム、$ 1.115B の無限

配達無限数量(IDIQ)契約のためのタスクオーダー

で 600 万ドル以上を保有しています。

CYBR は、以下の GSA(General Service Agency)

契約車両および関連する専門分野を保有しています。

GSA Multiple Award Schedule

(MAS) 070 47QTCA18D00KW

HACS SIN 132-45A (Penetration

Testing)

HACS SIN 132-45B (Cyber Hunt),

HACS SIN 132-45C

(Incident Response),

HACS SIN 132-45D Risk

and Vulnerability Assessment

CYBR はまた、以下の国家安全保障局 ARC を保

持しています。

NSA ARC Number: 15908

パートナー

Raytheon

IBM

General Dynamics

Information

Technology (GDIT) Lockheed Martin Federal

Systems (LMFS) Dell

Hewlett Packard

Enterprise (HPE)

ManTech

Science Applications

International

Corporation (SAIC) UNICOM (formerly GTSI)

DEI

カスタマー Department of Homeland

Security (DHS) Department of

Defense (DoD) Department of

Transportation (DoT) Department of

Energy (DoE)

Department of

Interior (DoI)

Federal Bureau of

Investigation (FBI)

Joint Terrorism Task

Force (JTTF)

Internal Revenue

Service (IRS)

EdgeSource

American Systems

21CT

Paragon

Channel Systems

Trigent Solutions

Stratford University Eastern Michigan

University Western Kentucky

University MKM Global

Cognizant Campbell and

Company (Abu Dhabi)

U.S. Mint Office of the Comptroller

of the Currency (OCC) Federal Reserve

Board (FRB) Federal Reserve Bank Health Resources and

Services

Administration (HRSA) Accenture

DMR

bioMérieux

CareFirst Blue Cross

and Blue Shield Stratford University

24 CYBR | WHITE PAPER | APRIL 2019

Page 25: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

これらの関係に起因して、CYBR は、実体的で

はないものの、多くの場合数百万ドルの助成金

をリクエストすることができます。このような

資金によって、CYBR は、ブロックチェーンを

超えてサイバーセキュリティ業界全体を潜在的

に混乱させる可能性がある、ワールドクラスの

サイバーセキュリティソリューションを作成お

よび更新することができます。

最終的には、CYBR は、特にブロックチェーン

の分野で、個人を助けることができると信じて

います。暗号化ウォレットが危険にさらされて

いたり、暗号アプリを実行しているモバイル機

器も同様で、AT&T に対する最近の 2 億 2400

万ドルの訴訟で、24 時間の盗難による約 2400

万ドルの盗難で証明されたように、今まさに

THE COMPANY

危険にさらされています。

特にモバイル機器 3 。2 要素認証でも、これらの

リスクを軽減することはほとんどできません。

同社は、B2B 市場での地位を確立することで、

消費者への道が開かれると確信しています。

さらに、同社は多数のグローバルコンソーシアムに

関わっており、概念実証の重要性を認識しています。

CYBR は、社内の研究開発(IR&D)および Center

of Excellence(CoE)によって提供される最新のソ

リューションおよび最新のテクノロジーを通じて、

暗号組織および企業を保護するよう努めます。

コアコンピタンス

ハッカーと同じくらい多くの潜在的な種類のハックがあります。最もよく知られているのは、単純なウェブ

改ざん、フラッディング、ブルートフォース攻撃、SQL インジェクション攻撃、OS コマンドです。侵入検

知の必要性は、ネットワーク自体のトラフィックと多様性に見合ったものです。規模、範囲、幅、深さに関

係なく、BlindSpot の独自の機能とリアルタイムのデータフィードを組み合わせ、共同サポート(オープンソ

ースの要素)によって強化されているため、同社はその範囲を超える仕事はないと考えています。

CYBR は「ブロックチェーンの保護者」として知られるように努めるものとし、以下は既存の機能のハイラ

イトレベルのリストです。

A E R I A L

CYBR threat intelligence protects

subscribers from malicious attacks.

— Guards against Zero Day attacks

and advanced persistent threats.

CYBR can incorporate with existing

networking, be it customized

or out of the box, with limited

configuration changes.

CYBR’s threat landscape meets regulatory

and compliance standards.

CYBR’s B2B partners provide proof of

concept to individual users.

CYBR is poised to deliver a B2C solution to

“normies” entering the space.

3 www.cnbc.com/2018/08/15/cryptocurrency-investor-sues-att-for-224-million-over-loss-of-digita.html

WHITE PAPER | APRIL 2019 | CYBR 25

Page 26: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

THE COMPANY

コミュニティとトークン:

CYBR のコミュニティはネットワークの世界的

な監視者です。

CYBR のコミュニティは、CYBR トークンに

重要な有用性を提供します。

貢献者は、検証済み、評価済みのリスクを

識別するための CYBR トークンを獲得でき

ます。

割り当ては、「難易度」と脅威のレベルに左

右されます。

ホリスティック

CYBR の BlindSpot、データフィード、お

よびコミュニティは、適格な脅威を防止、

検出、および対応するものとします。

CYBR の脅威情報の概要は継続的に更新され、

加入者に配布されるものとします。

CYBR のソリューション - 既存のネットワー

クと統合する、シームレスな脅威検出の連続

体。

CYBR のハートビート

パターンマッチングとヒューリスティック機能を最大限にするために最新の AI と機械学習技術を

組み込んだファジーロジックエンジンは、現在 CYBR の BlindSpot ソフトウェアを強化します。

ファジーロジックは APT を保護し、独自の加重アルゴリズムを使用して脅威を識別します(ドローンが

適切に使用されていた場合とほとんど同じです)。

サポートベクター/予測モデリング - 攻撃のベクトルは絶えず変化します

昨日の攻撃を理解することは役に立つかもしれませんが、それは明日の攻撃から私たちを守るものでは

ありません。その場合は「タイムトラベル」できる技術が必要です。

プラットフォーム

Blindspot は、以下のオペレーティングシステム(OS)で利用可能になります。

Windows (10 and up) IoS

OSX Android

Linux

注:BlindSpot は、SaaS(Software as a Solution)およびクライアント/サーバーソリュー

ションとしても提供されています。要望に応じてカスタマイズ開発も可能です。

アプリケーションプラグイン(API)およびコンプリメンタリの指標(IOC)ファンネル

BlindSpot は既存のプラットフォームやフレームワーク用にカスタマイズすることもできます。

データフィードは既存の配信メカニズム(AV)を活用し、次のように機能します。

API IOC Funnel

26 CYBR | WHITE PAPER | APRIL 2019

Page 27: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

THE COMPANY

異なる直感的ニューラルネットワーク

人工ニューラルネットワークは、フィードフォワー

ドを提供する単純な処理ノードから主に構成されて

おり、フィードフォワードはデータを一方向に送信

します。一方的なプロセスは実際にはかなり限られ

ています。その名前は説得力があるように思われま

すが、BlindSpot の流動的な交換ははるかに動的で

最終的に効果的です。さらに、ネットワークは継続

的にすべての新しい検証済み情報に同調しており、

開発中のシステムをよりよく表します。

BlindSpot はセルボディとして機能し、データフィ

ードとコミュニティに信号を送ります。これらは

「樹状突起」として機能し、シナプスハイウェイを

介して BlindSpot との間で情報を送受信します。

BlindSpot はまた、検証済みの情報を購読者に配信

するために「軸索」に信号を送ります。

効果を発揮する

CYBR のインテリジェンスポータルは、脅威エー

ジェントを迅速に検出し、評価する能力に依存す

るため、大量のデータを受信するものです。この

情報は、システムが危険にさらされるのを防ぐた

めに加入者に送信されます。

「最善の」脅威インテリジェンスエンジンは

ミッションクリティカルです。現場での

CYBR の既存の関係は、加入者が彼らのデー

タフィードが非現実的であることを保証する

ことができます。

有効性の評価

オラクルの真実検証アルゴリズムと同じように、

脅威インテリジェンスデータは複数のソースか

ら受信して解釈する必要があります。機械学習、

AI、および経験は、情報を実用的な情報に変換

するための優れたツールです。しかし、多くの

セキュリティ上の問題から、それは彼らが存在

することの証明的な悩みの種でもあります。

評価と理解はまだ人間の思考の領域に属しており、

経験豊富な人員の代わりになるものは何もありま

せん。情報とトラフィックの多いデータを解析す

ることで、仮想セキュリティチェックポイントか

らのフィード、

侵入を特定して判断することは、吹雪の中でウ

サギを見つけようとしていることに例えること

ができます。脅威の特定、データの継続的な収

集、アーカイブのためにシステムを最適化する

ことがベストプラクティスですが、それほど重

要ではない実践者やソリューションでは重要な

情報を見逃してしまいます。

主に政府機関やフォーチュンレベルの企業向け

に確保されている、脅威インテリジェンスプラ

ットフォームの管理と堅牢なデータフィードへ

のその比類のないアクセスでの同社の経験は、

競争を後押しします。

Page 28: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

チーム

Page 29: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

THE TEAM

CYBR の経営陣、スタッフ、およびアドバイザーのチームは、125 年にわたるサイバーセキュリティ、ブロッ

クチェーン、および情報技術の経験を兼ね備えています。

完全な略歴とプロフィール情報はメインウェブサイト (CYBRtoken.io) にあります。CYBR の創設者は、メ

インメンバーです。

Key 氏の簡単な経歴は次のとおりです。

SHAWN R. KEY – CYBR Founder

コーポレートエグゼクティブとしての 20 年の経験

出版物の著者

認定教授

サイバーセキュリティ Subject Matter Expert(SME)

CISSP 教授、マイクロソフト認定トレーナー(MCT)

プログラム/プロジェクトマネージャー

主任研究員 - 製品開発

NOTABLES

TandemNSI Winner

(Best of CyberSecurity) 2016

Mach37 Cyber Accelerator

Inaugural Cohort Member 2013

Dell Founders 50 Club Cohort

Member (2014)

CIT CRCF Award Winner

($50k): 2015

CRCF Matching Funds Awardee

($100k): 2015

NVTC Destination Innovation award

(Most Disruptive Technology,

Security Category: 2014)

AOL Fishbowl selection (2015)

DC-iCorps selection: 2014

Georgetown Hoyas Startup Finalist:

2015

Tandem NSI Award for most

disruptive technology

Letter of Commendation, Joint

Terrorism Task Force (2014)

Army Civilian Medal of Honor

Nominee (1999)

Army Reserve Deputy CIO Nominee

(2000)

WHITE PAPER | APRIL 2019 | CYBR 29

Page 30: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

脅威インテリジェンスコミュニティ

(TIC)

CYBR トークンの獲得に関心のある個々のユーザーおよび企業は、

CYBR Threat Intelligence Community(TIC)に参加できます。

CYBR トークンは、BlindSpot の公式ダウンロードを提供する

CYBR ポータルにアクセスするために必要です。CYBR の独占

侵入と悪意のあるコード検出ソフトウェア向けです。

検証済み、評価済みのリスクまたは脅威、当社の判断で貴重と思われる情

報を収集し、それらのデータを CYBR と共有している CYBR コミュニティ

のメンバーは、報酬を得ることができます。

現在、リスクスコアメトリクスは導入されていませんが、情報を正

確に評価できると同社は考えています。したがって、報酬は脅威や

侵入のレベルと独自性によって決まる「難易度」に左右されます。

CYBR トークンは、主要オピニオンリーダー、コミュニティリーダー、

またはプロモーション目的のために共有することもできます。疑わしい

ネットワーク情報を送信している他のユーザも対象となります。

Page 31: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

Q2

Q3

Q1

Q2

Q3

Q4

ロードマップ

2016 年 Q2 –2018 年 Q2

東海岸に事務所開設(バージニア州)

BlindSpot Enterprise Solution が開発され、厳密にテストされています

エンタープライズへの販売が収益を生み出す

2018 年 CYBR エコシステムの詳細設計が完成

3000 万を超えるユニークなデジタル識別子が BlindSpot データベースに追加

サービスとしてのソフトウェア(SAAS)モデルがブロックチェーン用に再利用され、

CYBR エコシステムテストネットが開発を開始

CYBR ユーティリティトークンが生成されます

2019 年 CYBRPrivate セールがオープン

IoS と Android クライアントの開発が始まります

Web アプリケーション、API、および IoC ファンネルの開発が

完了 CYBRscan v1.0 をリリース

マルウェア情報共有プラットフォーム(MISP)v1.0 が初期コイン

オファリング(ICO)をリリース

CYBR は世界的な取引のためにトップの取引所に上場されます

多数のデータインテリジェンスフィードプロバイダの統合(すでに実施されている一部

のパートナーシップ)

AI と機械学習のプラットフォームおよびフレームワークの CYBR エコシステムへの統合

(すでに実施されているいくつかのパートナーシップ)

BlindSpot v1.1 リリース

CYBR は、アンチウイルスおよび悪意のあるコードの垂直市場を混乱させ、支配するため

に世界的に販売される

2020 年第 1 四半期以降

技術の姿勢/市場の状況を評価する CYBR を可能な限り多くのグローバル市場に投入す

Page 32: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

トークンノミクス 免責事項 CYBR はセキュリティではありません。これは「CYBR」トークン

を購入するオファーや、または勧誘を構成するものではありません。

ここに含まれる情報は教育目的のためにのみ提供されています。

CYBR はユーティリティトークンであり、CYBR が提供

するサービスやサブスクリプションを購入するために使

用される支払いの独占的な形態です。

トークンノミクス

CYBR のトークン生成イベントは、プレセールと

それに続くパブリックイベントで構成されていま

す。記載されている日付は見積もりであり、変更

されることがあります。延長および早期終了の可

能性があります。

ソフトキャップは$ 2,000,000(2M USD)、ハー

ドキャップは$ 15,000,000(15M USD)

1 CYBR トークン= $ .10 *

創設者のトークンは 1 年間ロックされ、大規模

投資家のトークンは最低 6 ヶ月間ロックされま

す。TGE 中に生成されたパブリックトークンに

より一致するように、元のトークン割り当てを変

更しました。トークン価格の上昇が CYBR プラ

ットフォームの使用を妨げないように、開始時の

初期供給が十分に小さくなるように、チームおよ

びその他に割り当てられた大部分をエコノミーリ

ザーブに移動しました。ローンチ時にトークンの

値段が高すぎると、急な価格は CYBR プラット

フォームの使用を妨げ、そしてトークン価格の上

昇も同じように悪化させるでしょう。循環供給に

よって、元の価格を低く抑えることにしたのはそ

のためです。

差し迫った成長の余地があるので、私たちは挑

戦します。我々は、プラットフォームが成熟し、

ユーザ基盤を拡大し、そして

初期の採用者が享受できる初期価格割引は、自由

市場によってクローズされることになります。

トークン生成イベントは、一般公開する CYBR ト

ークンの適切なレベルを決定するために使用され

ました。トークン自体が CYBR ポータルへのアク

セスパスとして機能します。あなたがより多くを

保持するほど、より多くの機能があなたに利用可

能になるでしょう。私達はアーリーアダプターに

対し、私達を信じてくれてありがとうと言いたい

ので、非常に大きな割引を与えるためにトークン

に値を付けました。トークンを使用すると、購読

を更新する必要なくアクセスできます。私たちが

成長し、コミュニティに良いサービスを提供する

につれて、世界は注目を集め始め、私たちのトー

クンを保持することによってもたらされる価値は、

より高まることでしょう。多くの人が CYBR トー

クンを使用するにつれて、競合他社と当社との間

の最初のディスカウントギャップは埋められるは

ずです。私たちは最高のサービスを提供すること

になるので、つまりトークンの価格が私たちのサ

ービスへのサブスクリプションに関する値付けと

なるため、競合他社と比べても優位にあり、より

高い価格になっていくことを願っています。近い

将来、独自の Cyber Wallet をリリースする予定で

す。これらの機能を使用する場合は、使用量に比

例してトークン不足をさらに促進するために少量

の CYBR をバーンする必要があります。これによ

り、さらにトークンの有用性が増し、需要が増大

します。

潜在的な顧客の中には、Ethereum ウォレットを入

手して CYBR トークンを購入するという「面倒な」

作業をしたくない場合があります。実際、私たち

の潜在的な顧客の多くは政府の領域にいて、彼ら

のカンファタブルゾーンから出るのが遅い傾向が

あります。これによってサービスの利用が妨げら

れることは望ましくありませんが、現金取引を行

っても CYBR トークンのエコシステムにはメリッ

トがないため、現金取引を送信するだけで簡単に

CYBR トークンサブスクリプションに変換できる

ようにします。

32 CYBR | WHITE PAPER | APRIL 2019

Page 33: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

トークンは、一般公開アドレスへの無制限の公開

に必要なものであり、残りの現金を CYBR の運用

上の資金に使用します。

必要なトークンの数は個々の資金によって異なり

ます。ライブモニタリングにアクセスするには、

約 5,500 トークン*が必要です。このサービスは、

競合他社だと年間 4,000 ドル以上の費用がかかり

ます。私達はサービスへの予約購読に関して、価

値を適切に反映するためにトークン価値を使うよ

う設計しました。そして私達はこれによって自由

市場に依存します。CYBR トークンの循環供給量

は非常に少なく、現在約 5500 万 CYBR です。そ

の数で、5,500 のトークンを保持している 1,000

人のクライアントだけがサービスを利用できます。

トークノミクス

100 CYBR* で MISP へのアクセスを取得する人、

または無制限のアクセスのために 50 万*を持つ大規

模クライアントもいるかもしれません。より多くの

人々が CYBR エコシステムに参加するにつれて、新

たに CYBR に参加しても構わないと思っている人々

を見つけるのは困難になるでしょう。

私たちは投機家がトークンを保持することを望まな

いし、私たちは製品を誇りに思っています。私たち

は、人々が CYBRscan ポータルを使用し、それを愛

して欲しいと思っています。私たちがその価値を証

明し、すべての CYBR 保有者が CYBR プラットフ

ォームのユーザーであれば、CYBR は準備金を使用

して日々の業務に支払うことになります。

*構造化されたボーナスと購読層の価格構造はいずれ発

表される予定です。

資金の予想される用途

WHITE PAPER | APRIL 2019 | CYBR 33

Page 34: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

トークノミクス

スマートコントラクトアドレス

スマートコントラクト: 0xf51494955a43c23e34d83c1c5f1305b652fe0bca

トークン配信

CYBR トークンは、TGE への参加に使用された

Ethereum アドレスへのスマートコントラクトを

介して完了時に配布されるものとします。

継続的な開発

CYBR エコシステムの継続的な開発は、かなり

の資源配分です。BlindSpot とサポートの主要コ

ンポーネントを適合させることは、コアの

CYBR チームに割り当てられ、報酬が必要にな

るでしょう。臨時スタッフと常勤スタッフも必

要です。

テストとメンテナンス

CYBR プラットフォームの維持管理とテストに

追加のリソースが費やされます。サイバーセキ

ュリティの性質を考えると、テストはきわめて

徹底的で継続的なものです。当社の製品提供の

完全性を維持することが最も重要です

事業の成長と発展

CYBR は、その焦点が B2B から B2C セクターに移

行すると予想しています。確かに、製品やサービス

のマーケティングやプロモーションは注目に値する

考慮事項です。会社は個人向け暗号の最終的な採用

に関して、サービスの行き届かない市場を予見する

と信じています。あらゆる販売およびマーケティン

グは、CYBR ソリューションの管理可能な成長をサ

ポートするように設計されています。CYBR は、費

用対効果が高く、利用しやすいものです。

法的な考慮事項

トークン生成イベント(TGE)は、利用規約の規

定の対象となり、別途発行されます。詳細について

は CYBRtoken.io を 参照してください 。ウェブサ

イトは特別な機能を実装しています

何らかのイベントが発生した場合、CYBR トー

クンは流通市場での取引活動を回避するために

ロックされたままになります。

多くの場合、サイバーセキュリティ、エンジニア、

開発者(ブロックチェーンとソフトウェアの両

方)、インフラストラクチャアーキテクト、AI エ

ンジニア、データスペシャリスト、カスタマーサ

ービス、サポート、マーケティングストラテジス

トなどが含まれます。

そして必要な予防措置と保証を講じなければ何も解

放されません。ソフトウェアとハードウェアの両方

を磨き、維持し、さらにはアップグレードする必要

が比較的一定しています。これらは運用コストの一

部になります。

ユーザーにアピールするプラットフォーム。中小

企業、ブロックチェーンプロジェクト、公共部門

の取り組みに対する私たちの焦点は、個々のユー

ザーを含むように拡大するでしょう。これらの潜

在的な顧客との長期的なセキュリティ契約を締結

することが CYBR の目標です。CYBR は、優れた

製品をエンドユーザーに提供する能力に完全に自

信を持っています。繰り返しますが、すべてのト

ランザクションおよびサブスクリプションは

CYBR トークンを使用して行われるものとします。

すべての規約、条件、および規則が明示的かつ明確

に受け入れられるまで TGE へのアクセスを制限す

る。

34 CYBR | WHITE PAPER | APRIL 2019

Page 35: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社

免責

この免責条項を注意深くお読みください。あなたが取るべき行動に関して何らかの疑いがある場合、あなたの

法的、財政的、税金、または他の専門家の助言に相談するべきです。下記の情報は網羅的なものではなく、契約上の関係

の要素を暗示するものではありません。このホワイトペーパーに掲載されている資料が正確かつ最新のものであることを保証するために全力

を尽くしますが、そのような資料は専門的アドバイスの提供を意味するものではありません。CYBR トークンは、このホワイトペーパーに含

まれる資料の正確性、信頼性、通貨、または完全性から生じる、またはそれに関連する一切の法的責任を保証するものではなく、また何らか

の責任も負いません。投資家および潜在的なトークン保有者は、このホワイトペーパーに掲載されている資料に頼

る、またはそれに基づくコミットメントまたは取引を行う前に、適切な独立した専門家の助言を求めるべきで

す。CYBR トークンは、いかなる法域においても証券を構成することを意図したものではありません。このホワイトペーパーは、いかなる

種類の目論見書またはオファー文書も構成しておらず、いかなる法域における証券のオファーまたは証券投資の勧誘を構成することも意図し

ていません。CYBR は、CYBR トークンの購入、売却、その他の取引に関する助言について意見を表明するものではありません。また、この

ホワイトペーパーを提示することは、いかなる契約または投資の決定の根拠となるものでもありません。CYBR トークンの売買に関連してい

かなる契約または法的拘束力を持つ義務も、負うことはありません。また、このホワイトペーパーに基づいて暗号通貨またはその他の支払い

方法を受け入れることはできません。CYBR トークンの売買に関連していかなる契約または法的拘束力のあるコミットメントを締結する義務

はありません。また、このホワイトペーパーに基づいて暗号通貨またはその他の支払い方法を受け入れることはできません。 この CYBR ホワイトペーパーは情報提供のみを目的としています。このホワイトペーパーの正確性または結論は保証されません。このホワイ

トペーパーは「現状のまま」提供されます。本ホワイトペーパーは、明示、黙示、法定、その他を問わず、すべての表明および保証を行うも

のではありません。ただし、これらに限定されるものではありません。(i)商品性、特定目的への適合性、適合性、使用法、非侵害(ii)こ

のホワイトペーパーの内容に誤りがないこと。 (iii)そのようなコンテンツが第三者の権利を侵害しないこと。また、その関連会社は、この

ホワイトペーパーまたはこの文書に含まれる内容の使用、参照、または信頼から生じるいかなる種類の損害についても、たとえそのような損

害の可能性があるとしても責任を負いません。いかなる場合においても、チームの CYBR またはその関連会社は、直接的または間接的、必然

的、代償的、付随的、実際的、例示的、懲罰的ないかなる損害、損失、責任、費用について、いかなる人物または団体に対しても責任を負い

ません。本ホワイトペーパー、またはここに含まれる内容のいずれかの使用、参照、または信頼についても責任を負いません。これらに限定

されるものではなく、事業の喪失、収益、利益、データ、使用、のれんまたはその他の無形の損失が含まれます。CYBR は(明示または黙示

を問わず)いかなる表明または保証も行いません。また、ホワイトペーパーに記載されている情報から生じる一切の責任を放棄します。特

に、ホワイトペーパーの本文に記載されている「ロードマップ」は変更される可能性があります。これは、

CYBRが将来の業績および CYBRの収益に対する表現に拘束されないことを意味します。 CYBRの実際の結

果およびパフォーマンスは、CYBRホワイトペーパーに記載されているものとは大幅に異なる場合がありま

す。CYBR ホワイトペーパーの内容は、プロジェクトの管理チームによって将来いつでも変更または更新される可能性があることに注意し

てください。このホワイトペーパーは、CYBR トークンの初回コイン発行に関してのみ作成されています。ホワイトペーパーに従って、どの

法域においても当社の株式またはその他の証券は提供されません。このホワイトペーパーは、当社の株式、権利またはその他の証券を購読ま

たは購入する人へのオファーまたは招待を構成するものではありません。当社の株式は、現在、いかなる国の証券法またはいかなる州のいか

なる証券法の下でも登録することを言及されていません。このホワイトペーパーで言及されているトークンは、米国の証券取引委員会、米国

の州証券取引委員会、その他の規制当局、またはその特性または関連性を検証または承認した登録、承認、または認可されていません。この

トークンセールの経済的現実、または米国の下でのこのホワイトペーパーに含まれる情報の正確性または妥当性も同様です。修正された、ま

たはアメリカ合衆国のいずれかの州の証券法に基づく 1933 年の証券法に基づくものでもありません。 その他の管轄区域については、このホワイトペーパーで言及されているトークンの購入者は、存在する場合、無期限に CYBR トークン

の取得に関連するリスクを負うことに注意する必要があります。ホワイトペーパーの一部の声明には、製品開発、実行ロードマップ、

財務実績、事業戦略および将来の計画に関する Team CYBR の現在の見解を反映した、将来の見通しに関する声明が含まれています。

会社が運営しています。 「期待」、「意図」、「計画」、「信じる」、「プロジェクト」、「予想」、「意志」、「目標」という語を含む文や「予定」、「目的」、

「可能性がある」、「可能なはず」、「見込み」、「継続」などの記述は、将来または未来を見越した性質のものです。すべての将来予想に

関する記述は、リスクと不確実性を含む事項に対処しています。したがって、当グループの実際の結果がこれらの記述に示されたものと実質

的に異なる可能性があり、そこには重要な要素があったものと目されます。これらの要因には、ホワイトペーパーの「リスク要因」と題され

ている部分に記載されているものが含まれますが、これに限定されるものではありません。ホワイトペーパーの将来予想に関する記述は、将

来の出来事に関する当グループの現在の見解を反映したものであり、当グループの業績、経営成績および成長戦略に関連するこれらおよびそ

の他のリスク、不確実性および仮定の影響を受ける。これらの将来の見通しに関する記述は、ホワイトペーパーの日付時点のものです。業界

で許容される開示、透明性の規則、慣例に従って、当社は新しい情報、将来の動向、その他にかかわらず、いかなる将来予想に関する記述を

更新またはレビューすることを公にする義務を負うものではありません。プロジェクトCYBRまたはCYBRに代わって行動する個人に起

因する、その後のすべての書面および口頭による将来の見通しに関する記述は、この段落によってその全体が明示的に限定されています。明

示された文ではありませんので、

このホワイトペーパーは利益予測を意図したものであり、ホワイトペーパーの記載は、現在または将来のプロジェクト CYBR の

利益がこのホワイトペーパーで暗示されているとおりであることを意味すると解釈されるべきではありません。CYBR トークン

を取得することに同意することにより、私は、ここに示した注意事項と免責事項を読み、理解したことに同意します。 このホワイトペーパーに記載されている情報を規制当局が検討または承認したことはありません。したがって、いかなる管轄の法律、

規制要件、または規則の下でも、何の行動も取られていないか、されることもありません。このホワイトペーパーの発行、配布、ま

たは頒布は、適用法、規制上の要件または規則が遵守されていることを意味するものではありません。CYBR 初回コインオファリン

グへの参加条件については、当社のウェブサイトを参照してください。

WHITE PAPER | APRIL 2019 | CYBR 35

Page 36: Cybrtoken.io Cybr@Cybrtoken...内容 エグゼクティブサマリー CYBR の開始 CYBR 実世界適用 CYBR エコシステムレビュー アーキテクチャレビュー 会社