セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
セキュリティ
最新&人気ウェビナー
該当するセミナーはありません
セキュリティ
ウェビナーアーカイブ
(動画・資料)
【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...
2.6 株式会社ハイパー
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2026年1月20日(火)開催セミナーの再放送です。
アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化
近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。
あらゆるデータが暗号化されるケースを想定した対策ができていない
攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。
ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ
本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)
11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)
11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)
11:50~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催・共催
株式会社ハイパー(プライバシーポリシー)
デル・テクノロジーズ株式会社(プライバシーポリシー)
Absolute Software株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
AI時代だからこそ必要なセキュア開発の「次の一手」とは? ~「OWASP Top 10:20...
4.3 株式会社アスタリスク・リサーチ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
問題提起:開発スピードが上がるほど、事故のスケールも上がる
近年、システム開発に起因する欠陥が、ビジネス停止や顧客企業に大きく波及するセキュリティ被害事案が増えています。脆弱性悪用による情報漏えい・改ざん・乗っ取りに加え、クラウド設定不備など、「作る」だけでなく「動かす」段階の不備も被害を増幅させています。 生成AIの普及で、開発は“それっぽく”加速しやすくなりました。ところが、スピードが上がっても、セキュリティが自動的に上がるわけではありません。むしろ、指示の出し方や判断基準が曖昧なままAIを使うと、不安全な実装や運用設計が“量産”されるリスクが高まります。
原因への洞察:セキュア開発が回らないのは「仕組み」と「見える化」が足りないから
セキュア開発が難しいのは、スキル不足だけでは説明できません。問題は、仕組みと可視化が不足したまま、個人に負担を押し付けてしまう構造にあります。
- よくある問題構造1.「診断して高リスクだけ対応」で止まってしまう:指摘は“点”で終わり、次の開発に活かす“線”にならない。再発防止が仕組み化されない。
- よくある問題構造2. OSSや委託先を含む開発体制がブラックボックス化する:自社システムの構成や依存関係を正確に把握できず、説明責任を果たしにくくなる。その結果、SBOMの整備や運用に着手しづらい状況に陥いる。
- よくある問題構造3. “リリース中心の文化”が、リスク指摘を遅らせる:不注意に起因する問題ほど言いづらく、例外処理や運用設計の甘さが放置される。
「OWASP Top 10:2025」は、アクセス制御だけでなく、ソフトウェアサプライチェーンや例外条件の扱いなど、より広い範囲で“現実の事故要因”を突いています。この視点を持たずにAI活用を進めると、便利さと引き換えに、見えないリスクを増やしてしまいかねません。
次の一手:「OWASP Top 10:2025」を実践できる力とプロセスに変換する
本講演では、「OWASP Top 10:2025」を単なる知識として“読んで終わり”にせず、開発と運用の現場で実装できる戦略に落とし込むことを考えます。特に、次の3点を“現実解”として提示します。
(1)共通機能要件をつくれるチーム力向上:セキュリティを「できれば」ではなく「仕様」にする (2)検証できるプロセスを組み込む:スプリント(開発サイクル)ごとに改善の示唆が得られる状態をつくる (3)被害影響の最小化と回復を設計する:レジリエントな開発・運用力を高める
さらに、年度末予算100~500万円規模でも着手できる施策例を示し、「どこから始めるか」「何を成果物にするか」「どう測るか」など検討できる経営判断の起点を提供します。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 AI時代だからこそ必要なセキュア開発の「次の一手」とは?~「OWASP Top 10:2025」を起点に、“作って終わり”から脱却するセキュア開発の現実解~
11:45~12:00 質疑応答
主催
株式会社アスタリスク・リサーチ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを活用した全...
3.4 横河レンタ・リース株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
生成AI活用の拡大で、PC端末に残る業務データの扱いが重要に
生成AIの業務利用が急速に広がるなか、Copilot などのツールへ入力される情報の統制がこれまで以上に求められていますが、多くの企業では PC 端末に業務データが残存し続けているため、どのデータが AI に渡るのか把握しきれないという課題が顕在化しています。特に情報システム部門の PC 担当者は、既存ルールの徹底だけではユーザー行動を完全に制御できず、AI 活用の拡大とともに“ローカルデータが起点となる情報漏えい”のリスクを継続的に抱えています。こうした状況を背景に、端末にデータを置かないデータレス運用と、OneDrive などのクラウド集約による統制強化が評価されるようになっています。
ローカル保存や分散したデータ利用が情報漏えいリスクを高める
PC 本体に業務ファイルが点在していると、端末紛失・故障時の漏えいリスクが常に残るだけでなく、Copilot 利用時にどのデータが入力対象に含まれてしまうか統制できず、ガバナンスの穴が生じます。また、OneDrive や共有フォルダなど複数の保存先が混在している環境では、アクセス権限管理やログ取得が煩雑になり、情シスが意図しないデータ利用が発生しやすくなります。さらに、運用ルールを整備してもエンドユーザーのレベルには差があるため、現場の判断でローカル保存が温存され、結果的に AI 時代の情報管理に必要な統合的な可視化と統制が成立しにくい状況が続いています。
“データレスPC × 統合的な運用”でCopilot 利用基盤を構築
本セミナーでは、PC にデータを残さないデータレス構成と OneDrive 集約を組み合わせることで、統制しやすい AI 活用基盤をどのように実現できるのかを解説します。また、PC運用環境の整備についても触れ、情シス負担を軽減しながらガバナンスを強化する方法を紹介します。OneDrive への一元集約によりアクセス制御・ログ取得・データ棚卸が容易になることで、Copilot への安全なデータ供給と誤投入の抑制を同時に実現し、AI 利用を安心して推進できる環境構築の全体像を提示します。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを活用した全社データの集約、分析を実現するAI活用基盤の構築〜
14:45~15:00 質疑応答
主催
横河レンタ・リース株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ブランド真正性を守る責務があるのにDMARC導入が進まない ~ValiMail導入で運用負荷...
4.0 イージス・アプリケーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ガイドラインを準拠してもなお届くなりすましメール
各種ガイドラインや総務省の要請に沿ってDMARC/BIMIを導入し、SPF・DKIMの設定も進めているにもかかわらず、「なりすましメールは相変わらず届く」という声は少なくありません。 フィルタやゲートウェイ側である程度ブロックされていても、完全には防ぎきれず、経営層や現場からは「ここまで対策したのになぜまだ来るのか」という不満や不安が生まれています。本来、DMARC/BIMIは“なりすましをゼロにする魔法”ではなく、自社が送った正規メールかどうかを証明し、信頼できる送信元として扱ってもらうための仕組みです。 その位置づけが社内で十分に共有されていないまま導入だけが進むことで、現場の体感と経営の期待値が食い違い、対策そのものへの不信感が高まりつつあります。
なりすまし”ゼロ”を目指す誤解と期待値のずれ
多くの組織では、「DMARCを入れればなりすましメールはほぼゼロになるはずだ」という前提でプロジェクトが始まります。しかし実際には、DMARCは“正規の送信元を明確にし、それ以外を段階的に厳しく扱う”ための枠組みであり、単体ですべての攻撃メールを消し去るものではありません。このギャップが、「思ったほど効果が見えない」「やる意味があるのか」という誤解を生みます。 さらに、DMARC/BIMIをガイドライン遵守のチェック項目としてしか捉えていないと、「自社ブランドやドメインの信頼性をどう守るか」という本来の目的が議論されず、レポートの読み解きや送信元の棚卸し、ポリシーを段階的に厳しくしていく判断など、運用面の投資が後回しになりがちです。その結果、なりすまし「ゼロ」を期待される一方で、ブランド保護という成果も見えにくいという、つらい状態に陥ってしまいます。
複雑化するDMARC認証の受信要件から”逆算”して設計する次世代型認証サービス環境のValiMailを構築し、自社ドメインの真正性とブランド価値を守る
本セミナーでは、なりすましメールを完全に消し去ることだけをゴールにするのではなく、「自社が送る正規メールの真正性を証明し、ブランドを守る」という本来の目的に立ち返ったDMARC/BIMI運用の考え方を解説します。そのうえで、ValiMailが、従来の“後出しで積み上げられてきたメール認証プロセス”では対応しきれない複雑化したDMARC認証に対して、DMARC/BIMI最適化から逆算した次世代型の認証サービス環境と最適化サポートツールを提供し、送信元の洗い出しやSPF/DKIM設定、DMARCレポートの分析を短期間・高精度で支援することをご紹介します。こうした環境を基盤とすることで、「正規メールだけが確実に届き、なりすましは拒否される状態」に段階的に近づけながら、第三者機関に登録した商標イメージのアイコンをBIMIとして表示するなど、受信者保護とブランド真正性を両立させるプロセスを、画面イメージを交えつつ具体的にお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 ブランド真正性を守る責務があるのにDMARC導入が進まない~ValiMail導入で運用負荷を抑え、メールの真正性を高める方法~
13:45~14:00 質疑応答
主催・共催
イージス・アプリケーション株式会社(プライバシーポリシー)
StrategyCore K.K.(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも...
3.9 株式会社VLCセキュリティラボ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
頻発するランサムウェア被害
近年、企業や組織を狙ったランサムウェア攻撃が後を絶ちません。
攻撃者の手口はますます巧妙化し、従来のセキュリティ対策だけでは被害を未然に防ぐことが難しくなっています。
特に、外部に公開されたシステムの脆弱性を突いた侵入は深刻な被害に直結するケースも多く、素早く、そして的確な脆弱性の発見と対処が求められています。
繰り返しが前提となる脆弱性診断
このようにサイバー攻撃が高度化・巧妙化し、ITインフラも日々変化する中においては、脆弱性診断は「一度実施すれば十分」とは言えなくなっています。新たな脆弱性は次々と明らかになり、システム構成や利用環境も常に変化する今、一度きりの対応では不十分であり、変化に追随できる「継続的な」対策が欠かせません。
とはいえ、限られたセキュリティ予算の中で、こうした診断を高頻度で実施・維持することは、多くの企業にとって大きな負担となっています。
このような課題感の中で、世の中の脆弱性診断サービスも「どう効率的に、どう継続的に実施するか」が重視されるようになっています。
「継続的に任せ続けられる」AI時代の脆弱性診断サービス
本セミナーでは、こうした課題に応える新たなアプローチとして、AIプラットフォーム「ImmuniWeb」と、ホワイトハッカーによる検証を組み合わせた「VLCセキュリティ診断ソリューション」をご紹介します。
「ImmuniWeb」は、AIによる高精度な自動診断に加え、レポート生成や継続的なモニタリング機能を備えた、先進的な脆弱性診断プラットフォームです。これにVLCセキュリティのホワイトハッカーによる高度な検証を組み合わせることで、従来の診断と比べて、スピードと精度の両立を実現します。
これまで手間やコストがかかっていた脆弱性診断を大幅に効率化し、「単発の作業」から「継続的に任せられる運用」へと進化させる、実践的なセキュリティ対応が可能になります。
年度末の繁忙期にも間に合う、スピードと品質を両立した診断
国内最大規模のレッドチームを擁するVLCセキュリティは、年度末といった繁忙期においても、素早く、高品質なセキュリティ診断サービスを安定的に提供しています。
特に、お客様のプロジェクトに参画し、開発担当者と密に連携しながら進める実践的なセキュリティ支援を得意としています。
こんな方におすすめ
・年度末など繁忙期のタイミングで、診断の実施や外注を検討している方 ・様々な脆弱性診断サービスの違いに悩んでいる方、または選定基準を明確にしたい方 ・毎回スポット対応になりがちな脆弱性診断を、継続的に運用したい方 ・現在利用中の診断サービスに課題を感じており、よりよい選択肢への乗り換えを検討している方 ・AIや自動化を取り入れた診断体制に関心のある方
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも対応可能。「継続的に任せ続けられる」AI時代の脆弱性診断サービスのすすめ ~
15:45~16:00 質疑応答
主催
株式会社VLCセキュリティラボ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないのか? 〜NIST ...
3.8 アクロニス・ジャパン株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AIの悪用で変質するランサムウェア攻撃と、通用しなくなった従来対策
近年のランサムウェア攻撃は、AIの悪用により高度化・効率化が進み、従来の対策では防ぎきれない状況が顕在化しています。攻撃者は数か月にわたり侵入後の環境を探索し、価値の高い情報を見極めたうえで、検知を回避しながらデータを窃取・暗号化します。バックアップの破壊やEDRの無効化も行われ、これまで5~10年通用してきた対策の前提そのものが崩れ始めています。
防御前提のセキュリティ設計では、事業継続を守れなくなっている
多くの企業では、EDRやバックアップを中心にセキュリティ対策を重ねてきましたが、「侵入を防ぐこと」を前提とした設計のままでは、被害発生後の対応や復旧までを想定できていません。AIを悪用した攻撃や人が介在する標的型攻撃では、侵入防止だけでは現実的ではなく、パッチ適用前の脆弱な時間帯を突かれるケースも増えています。結果として、被害後に何を優先して復旧すべきか判断できず、事業停止が長期化するリスクが高まっています。
NIST CSF 2.0を軸に、侵入前提で再設計する事業継続型セキュリティ
本セミナーでは、AIを悪用した高度なランサムウェア攻撃を前提に、「防ぐこと」に依存しないセキュリティ設計の考え方を解説します。NIST CSF 2.0を軸に、検知・防御・復旧を分断せずに統合し、被害発生時でも事業を止めないための実践的なアプローチを紹介します。あわせて、パッチ適用前の脆弱期間への備えや、迅速なロールバック・復旧を可能にする仕組みを、Acronis Cyber Protectの具体例を交えて説明します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:55 なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないのか?〜NIST CSF 2.0に準拠し、検知・防御・復旧を統合して事業を止めないセキュリティ対策~
土居 浩
アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー
15:55~16:00 質疑応答
主催
アクロニス・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
“最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の新常識 ~インシデ...
4.2 NTTテクノクロス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は、2025年 9月 2日(曜日)に開催したセミナーの録画を配信します。
質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。
変化するIT環境、巧妙化するサイバー攻撃に狙われる「特権ID」
クラウド利用の拡大やリモートワーク、自動化の進展により、企業のIT環境は複雑化しています。その中で、システムの深部にアクセス可能な「特権ID」は、サイバー攻撃者にとって最優先の標的となっています。 また、「J-SOX(金融商品取引法に基づく内部統制報告制度)」や「FISC(金融情報システムセンターの安全対策基準)」「PCI DSS(クレジットカード業界のセキュリティ基準)」など、業界横断的な法令・ガイドラインへの対応も年々厳格化しており、監査や内部統制への不安を抱える企業が増加しています。 実際、特権IDの定義や貸出・点検の実施ルールが曖昧なままの現場も多く、属人化や形骸化によるリスクが顕在化しています。企業には、実効性ある管理体制の構築と、運用負荷を抑えつつ継続可能な仕組み作りが求められています。
“最初の防御線”となる「PAM(特権アクセス管理)」の適用が進まない理由とは?
現在の脅威環境において、PAM(特権アクセス管理)は、最後の砦ではなく、侵入を前提とした時代の「最初の防御線」として考える必要があります。ただ、その導入や適用が進まない企業は少なくありません。 その背景には、特権IDや特権ユーザの棚卸が不十分で、誰がどのIDを使えるのか把握できていない現状があります。 さらに貸出時のパスワード通知や使用後の変更、緊急時の承認対応など、日々の運用における管理者の負担も大きく、対応が属人化・形骸化しやすい点も課題です。加えて、アクセスログと申請情報の突合せ点検に多くの手間がかかり、限られた人員での対応には限界があります。こうした要因が、PAMの普及を阻む一因となっています。
インシデント事例に学ぶ、PAMの基本と戦略的な適用ステップを解説
変化するIT環境と巧妙化するサイバー攻撃の中で、攻撃者が狙うのは「侵入後に何を奪うか」です。その最短ルートとして標的となるのが、組織内の特権アクセスです。 そこで本セミナーでは、実際のインシデント事例を踏まえ、NTTテクノクロスが提供する「iDoperation PAM」の基本機能と戦略的な適用ステップを解説。また、人以外のIDやエンドポイントを含む高度な管理の考え方や、監査レベルに応じた対応方法も紹介します。特権ID管理に伴う煩雑な作業の自動化によって、リスク低減と運用負荷軽減を両立する実践的なアプローチに迫ります。 進化するサイバー攻撃に備えるためのPAM活用をお考えの方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 “最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の新常識~インシデント事例に学ぶ、PAMの基本と戦略的な「iDoperation PAM」適用ステップ~
14:45~15:00 質疑応答
主催
NTTテクノクロス株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェー...
3.7 バルテス・ホールディングス株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
2026年開始予定の「サプライチェーン強化に向けたセキュリティ対策評価制度」
2026年下期以降の運用開始が想定されている 「サプライチェーン強化に向けたセキュリティ対策評価制度」 は、企業単体ではなく、取引先を含めたサプライチェーン全体のセキュリティ水準を可視化・底上げすることを目的とした制度です。今後は、大企業だけでなく、その取引先となる中小企業に対しても、 一定水準のセキュリティ対策が実施されていることを説明・証明する必要性 が高まっていくと考えられます。こうした評価制度への対応を考える中で、「どこから手を付けるべきか分からない」という声は少なくありません。その中で、外部公開システムの脆弱性対策は比較的着手しやすく、多くの企業で最初の検討対象となっています。
ツールだけでは不十分?診断結果の約94%のサイトで危険なリスクが検出
脆弱性対策としてツールによる自動診断を導入している企業は少なくありませんが、その結果をどのように評価し、どこまで対応すべきかの判断に悩むケースも多く見られます。実際、セキュリティ診断の結果として、 約94%のサイトで何らかの指摘事項が検出されている というデータがあります。この数値は、すべてのサイトが高リスクな状態にあることを示すものではありませんが、多くの企業において把握しきれていない課題が残っている可能性を示唆しています。ツール診断は有効な手段である一方で、指摘事項の意味や影響度、対応の優先順位を判断しきれず、結果を十分に活かせていない点が課題となっています。
(※)出典:2024年1月~2024年12月にバルテスグループが実施したセキュリティ診断結果の一部より抽出
「ツール+手動診断」で実効性ある脆弱性診断を年度内に実現するポイント
本セミナーでは、 バルテスグループが13年以上にわたり提供してきた脆弱性診断 の実績をもとに、Web/モバイル/IoTを含む幅広いシステムを対象として、ツール診断に手動診断を組み合わせることで、 認証・認可の不備やアクセス制御、業務ロジックに起因する問題 など、事故につながりやすい脆弱性を洗い出すプロセスを紹介します。また、近年実際に発生したセキュリティ事案を踏まえ、どのような脆弱性が被害につながったのか、その背景や見落とされやすいポイントについても解説します。さらに、診断結果を一覧で終わらせず、修正方針まで整理した報告書の活用方法や再診断の重要性にも触れながら、来年度の予算取りや中長期的な対策検討につなげるための、実効性ある脆弱性診断の進め方をお伝えします。
こんな方におすすめ
2026年開始のサプライチェーン向けセキュリティ評価制度への対応を求められている中小企業の方
ツール診断は実施しているが、結果をどう判断・活用すべきか迷っている情シス/IT担当者の方
年度内に、実効性のある脆弱性診断を完了させたいと考えている方
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 ツールだけの脆弱性診断で、本当に大丈夫ですか? ~ツール+手動診断で現状把握、サプライチェーン向けセキュリティ対策評価制度への備え~
12:45~13:00 質疑応答
主催・共催
バルテス・ホールディングス株式会社(プライバシーポリシー)
バルテス株式会社(プライバシーポリシー)
バルテス・イノベーションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス・セキュリティ責任者向け】デジタル資産がダークウェブ上に漏洩しているか把握できていま...
4.0 S2W Inc.
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する
近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。 重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。 したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。
ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない
多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。 盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。 その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。
攻撃者の初動からモニタリングを行い、全方位への先制対処を実現
本セミナーでは、ハッカーと同じ視点でダークウェブを継続的にモニタリングし、自社やグループ会社、取引先に関連する漏洩データや攻撃準備の兆候を早期に捉える「QUAXAR(クェーサー)」の特長を紹介します。 単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃シナリオにつながり得るのか」を可視化し、優先度を付けて対応するための具体的な手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知から、インシデント対応チームへのエスカレーション、関連システムへのアクセス制御強化までを一連の流れとして整理し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいをいかに先回りで抑止するかを、実際のユースケースを交えてお伝えします。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 【情シス・セキュリティ責任者向け】デジタル資産がダークウェブ上に漏洩しているか把握できていますか?~ハッカー目線でダークウェブを調査するQUAXAR(クェーサー)で外部脅威に先制対応~
13:45~14:00 質疑応答
主催・共催
S2W Inc.(プライバシーポリシー)
株式会社テクノプロ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。