記事一覧

  • 2018/02/16
  • サイバー攻撃

新しいラテラルムーブメントの手法 – DCOM技術の悪用

ラテラルムーブメントとはラテラルムーブメントとは、組織のネットワークへの侵入に成功したマルウェアが、OSの正規の機能を悪用し、内部偵察、資格奪取、組織内の感...
  • 2018/02/13
  • サイバー攻撃

サイバー犯罪サービス(CCaaS : Cyber Claim as a Service)がもたらす企業情報セキュリティへの脅威

プロフェッショナルハッカーは、キーボードを操作して、サイバー犯罪を商売に変えています。そのため、企業は情報セキュリティへの取り組み方を変える必要があります。...
  • 2018/02/07
  • セキュリティ

Adobe Flash Playerの脆弱性への対応策について(APSA18-01)

韓国KrCERT/CCは、2018年1月31日(水)に、新しいAdobeFlashPlayerの脆弱性【APSA18-01】に関する注意喚起を公開しました。...
  • 2018/01/19
  • マルウェア

PowerShell攻撃(ファイルレスマルウェア攻撃)について知っておくべきこと

企業の3分の1は、ファイルレスマルウェア攻撃に直面従来のマルウェアによって実行される攻撃とは異なり、ファイルレスマルウェアは、ターゲットマシンにソフトウ...
  • 2018/01/17
  • セキュリティ

スレットハンティングを実施するときに必要な8つのステップとは?

従来の事後対応型の検知方法とは異なり、ハンティングは事前対応型のアプローチです。ハンティングを使用すれば、セキュリティの専門家はセキュリティアラートを受け取った...
  • 2018/01/09
  • サイバー攻撃

攻撃者によって継続して使用されている攻撃手法と経路とは

攻撃者および危険性を再認識いただけるように、ここ数か月で実際に頻繁に使用されている主要な攻撃手法・経路を紹介。現在、防御する側は、絶えず新たな攻撃手段を...
  • 2018/01/05
  • セキュリティ

プロセッサの脆弱性「Spectre」と「Meltdown」とは

過去10年間に製造されたほぼすべてのCPUで、JavaScriptコードなども含めた様々なアプリケーションがカーネルメモリを読み出せる問題が確認されました。この...
  • 2018/01/05
  • セキュリティ

ハッカーが集まる場所でもハッキングを防ぐ方法とは?

アメリカでのセキュリティ展示会に集まるのはセキュリティ専門家だけではありません。ハッカー達もまたそのような展示会に集結します。ハッカー達がそれぞれのスキルを試し...
<8/25 オンライン>サイバー攻撃デモ&ハンズオンセミナー