記事一覧

  • 2018/10/09
  • EDR

セキュリティ違反検知:5つの致命的な欠点とそれらの回避方法

先進的な企業であっても、境界ベースで従来の慣例がまだ残っており、改善すべき問題が放置されたままになっています。今日のITセキュリティは、(もはや存在して...
  • 2018/10/02
  • 製品関連情報

サイバーリーズンのロゴに隠された真実

サイバーリーズンのロゴはフクロウをかたどったものですが、このロゴにはちょっとしたこだわりが込められています。世界各国に点在する弊社のオフィスでは、ペインティング...
  • 2018/09/25
  • サイバー攻撃

Win32プロセスを必要としない、WMIによるラテラルムーブメント攻撃

ネットワーク内の複数のコンピューターを標的にした攻撃において、ラテラルムーブメントは重要な意味をもつフェーズの1つです。ラテラルムーブメントでは通常、リ...
  • 2018/09/19
  • サイバー攻撃

DCOMを通じてExcelのDDEをラテラルムーブメントに悪用する手口について

動的データ交換(DDE)は、レガシーのプロセス間通信メカニズムの1つで、1987年初めからいくつかのWindowsアプリケーションに搭載されるようになりました。...
  • 2018/09/11
  • セキュリティ

情報セキュリティの改善には企業と政府間での情報共有が必要

政府と企業はどのような関係を持ち、どのように協力すべきか、そして両者による協力の実現を阻んでいる原因は何か?情報セキュリティは、人々の日常生活にすっかり...
  • 2018/09/04
  • セキュリティ

GDPRが求める72時間以内の報告義務を果たすうえで情報セキュリティ部門がなすべきこと

EU一般データ保護規則(GDPR)には、データへの侵害が発生した際の報告義務があり、これが組織の情報セキュリティプログラムに影響を与えるのは間違いありません。G...
  • 2018/08/29
  • サイバー攻撃

なぜサイバーリーズンはドキュメンタリー映画を制作したのか?

サイバーリーズンが制作したドキュメンタリー映画「TheDefenders」サイバーリーズンではこのほど、「TheDefenders」というタイトルの...
  • 2018/08/28
  • サイバー攻撃

署名されたOracleのプロセスをDLLハイジャッキングやMimikatzの実行に悪用する攻撃について

OSのセキュリティスタックには、アプリケーションのホワイトリスティングの機能が組み込まれるようになりました。これを受けて攻撃者は攻撃の新たな手法を模索せざる得な...
AJAX Loader
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー