記事一覧

  • 2018/09/19
  • サイバー攻撃

DCOMを通じてExcelのDDEをラテラルムーブメントに悪用する手口について

動的データ交換(DDE)は、レガシーのプロセス間通信メカニズムの1つで、1987年初めからいくつかのWindowsアプリケーションに搭載されるようになりました。...
  • 2018/09/11
  • セキュリティ

情報セキュリティの改善には企業と政府間での情報共有が必要

政府と企業はどのような関係を持ち、どのように協力すべきか、そして両者による協力の実現を阻んでいる原因は何か?情報セキュリティは、人々の日常生活にすっかり...
  • 2018/09/04
  • セキュリティ

GDPRが求める72時間以内の報告義務を果たすうえで情報セキュリティ部門がなすべきこと

EU一般データ保護規則(GDPR)には、データへの侵害が発生した際の報告義務があり、これが組織の情報セキュリティプログラムに影響を与えるのは間違いありません。G...
  • 2018/08/29
  • サイバー攻撃

なぜサイバーリーズンはドキュメンタリー映画を制作したのか?

サイバーリーズンが制作したドキュメンタリー映画「TheDefenders」サイバーリーズンではこのほど、「TheDefenders」というタイトルの...
  • 2018/08/28
  • サイバー攻撃

署名されたOracleのプロセスをDLLハイジャッキングやMimikatzの実行に悪用する攻撃について

OSのセキュリティスタックには、アプリケーションのホワイトリスティングの機能が組み込まれるようになりました。これを受けて攻撃者は攻撃の新たな手法を模索せざる得な...
  • 2018/08/07
  • セキュリティ

セキュリティリーダーが役員室とサーバールームの両方で快適な時間を過ごす方法

有能なCSOやCISOは、非技術系の経営層に対してセキュリティの重要性を明確に伝え、企業がビジネス目標を達成するためにセキュリティがいかに役立つかを示し、セキュ...
  • 2018/07/31
  • ランサムウェア

ランサムウェア攻撃よって発生する被害に関連するコストを把握する

ランサムウェア攻撃よって発生する被害に関連するコスト算出する場合、組織が通常考えるのは、身代金のコストとデータ復旧のコストという2つだけです。しかし、こ...
  • 2018/07/24
  • マルウェア

WMI攻撃について知っておくべきこと

WMI攻撃とは従来のマルウェア攻撃とは異なり、ファイルレスマルウェアの攻撃では、標的とするマシンにソフトウェアを仕込む必要が全くありません。代...
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー