記事一覧

  • 2019/11/05
  • EDR

不正アクセス対策として「EDR」が注目を集めるわけ

相変わらず後を絶たない不正アクセス事件「不正アクセス」に端を発した情報窃取事件が、相変わらず後を絶ちません。小規模なインシデントを含めると、それこそ毎日...
  • 2019/10/29
  • EDR

マルウェア感染したPCの再インストールに追われていた企業が取り入れた秘策とは?

「Cybereasonプラットフォーム」でエンドポイント上の事象を可視化今回は、とあるグローバル製薬企業におけるサイバーリーズン製品の導入事例を紹介した...
  • 2019/10/23
  • サイバー攻撃

トロイの木馬Glupteba:LOLbinやクリプトマイナーを使用した攻撃およびツールキットの拡張

調査・研究者:VLADOGRANOVICH2019年現在までに、サイバーリーズンのNocturnusチームはトロイの木馬Gluptebaの複数のバリア...
  • 2019/10/17
  • セキュリティ

脅威ハンティングのための仮説を立てる方法

近年ますます、セキュリティチームは、防御における欠陥を特定しそれを補うために、脅威ハンティングに興味を持つようになっています。多数の攻撃が自動化されたセキュリテ...
  • 2019/10/11
  • EDR

EPP(エンドポイント保護プラットフォーム)とEDRの統合に向けたスケジュール

エンドポイントセキュリティは、現在、統合の真っただ中にあります。実行前の阻止、実行後の検知、応答および修復機能を提供するために、2つの重要なセキュリティツールが...
  • 2019/10/02
  • マルウェア

調査事例に基づくファイルレスマルウェア

ファイルベースの攻撃では、バイナリのペイロードが標的マシン上にダウンロードされた後に実行されることで、悪意あるアクションが実施されます。従来型のアンチウイルス製...
  • 2019/09/25
  • セキュリティ

SOCを組織するためのシンプルな3つの方法

サイバー攻撃の防御において必須となる基本的な能力はいくつもあり、検知と対応の能力もこれに該当します。多くの場合、これらはセキュリティオペレーションセンター(SO...
  • 2019/09/19
  • セキュリティ

インシデントの事後レビューとビッグデータの問題

侵害の真の根本原因を把握する所属する業界や組織の規模、チームの成熟度にかかわらず、どのセキュリティチームも例外なく目指している必須の事柄があります。それ...
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー