記事一覧

  • 2018/08/28
  • サイバー攻撃

署名されたOracleのプロセスをDLLハイジャッキングやMimikatzの実行に悪用する攻撃について

OSのセキュリティスタックには、アプリケーションのホワイトリスティングの機能が組み込まれるようになりました。これを受けて攻撃者は攻撃の新たな手法を模索せざる得な...
  • 2018/08/07
  • セキュリティ

セキュリティリーダーが役員室とサーバールームの両方で快適な時間を過ごす方法

有能なCSOやCISOは、非技術系の経営層に対してセキュリティの重要性を明確に伝え、企業がビジネス目標を達成するためにセキュリティがいかに役立つかを示し、セキュ...
  • 2018/07/31
  • ランサムウェア

ランサムウェア攻撃よって発生する被害に関連するコストを把握する

ランサムウェア攻撃よって発生する被害に関連するコスト算出する場合、組織が通常考えるのは、身代金のコストとデータ復旧のコストという2つだけです。しかし、こ...
  • 2018/07/24
  • マルウェア

WMI攻撃について知っておくべきこと

WMI攻撃とは従来のマルウェア攻撃とは異なり、ファイルレスマルウェアの攻撃では、標的とするマシンにソフトウェアを仕込む必要が全くありません。代...
  • 2018/07/17
  • セキュリティ

「脅威ハンティング」と「インシデントレスポンス」の気になる関係

「脅威ハンティング」とは?「脅威ハンティング(スレット・ハンティング:ThreatHunting)」という言葉をご存知でしょうか?その名の通り、「セ...
  • 2018/07/10
  • サイバー攻撃

2018年はサイバー攻撃の防御者にとっては良い年となる可能性も

ファイルレス型のマルウェア攻撃から攻撃属性に至るまで、サイバー攻撃手法はより複雑化しているため、2018年にセキュリティ関連の大事件の発生件数が減ることはないと...
  • 2018/07/05
  • セキュリティ

インシデントレスポンスのプラン策定で必要な「9つのステップ」とは?

インシデントレスポンスとは近年、情報セキュリティ対策における「インシデントレスポンス」の重要性がますます高まっています。インシデントレスポンスとは、セキ...
  • 2018/06/26
  • セキュリティ

経営責任としてのセキュリティ対策、実施の肝は「事後対策」にあり

情報セキュリティは重要な経営課題の1つ多くの日本企業の経営者にとって、情報セキュリティ対策はあくまでもIT施策の一環であり、「IT部門に任せておけばよい...
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー