情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

AI時代だからこそ必要なセキュア開発の「次の一手」とは? ~「OWASP Top 10:20...

4.3 株式会社アスタリスク・リサーチ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

問題提起:開発スピードが上がるほど、事故のスケールも上がる

近年、システム開発に起因する欠陥が、ビジネス停止や顧客企業に大きく波及するセキュリティ被害事案が増えています。脆弱性悪用による情報漏えい・改ざん・乗っ取りに加え、クラウド設定不備など、「作る」だけでなく「動かす」段階の不備も被害を増幅させています。 生成AIの普及で、開発は“それっぽく”加速しやすくなりました。ところが、スピードが上がっても、セキュリティが自動的に上がるわけではありません。むしろ、指示の出し方や判断基準が曖昧なままAIを使うと、不安全な実装や運用設計が“量産”されるリスクが高まります。

原因への洞察:セキュア開発が回らないのは「仕組み」と「見える化」が足りないから

セキュア開発が難しいのは、スキル不足だけでは説明できません。問題は、仕組みと可視化が不足したまま、個人に負担を押し付けてしまう構造にあります。

  • よくある問題構造1.「診断して高リスクだけ対応」で止まってしまう:指摘は“点”で終わり、次の開発に活かす“線”にならない。再発防止が仕組み化されない。
  • よくある問題構造2. OSSや委託先を含む開発体制がブラックボックス化する:自社システムの構成や依存関係を正確に把握できず、説明責任を果たしにくくなる。その結果、SBOMの整備や運用に着手しづらい状況に陥いる。
  • よくある問題構造3. “リリース中心の文化”が、リスク指摘を遅らせる:不注意に起因する問題ほど言いづらく、例外処理や運用設計の甘さが放置される。

「OWASP Top 10:2025」は、アクセス制御だけでなく、ソフトウェアサプライチェーンや例外条件の扱いなど、より広い範囲で“現実の事故要因”を突いています。この視点を持たずにAI活用を進めると、便利さと引き換えに、見えないリスクを増やしてしまいかねません。

次の一手:「OWASP Top 10:2025」を実践できる力とプロセスに変換する

本講演では、「OWASP Top 10:2025」を単なる知識として“読んで終わり”にせず、開発と運用の現場で実装できる戦略に落とし込むことを考えます。特に、次の3点を“現実解”として提示します。

(1)共通機能要件をつくれるチーム力向上:セキュリティを「できれば」ではなく「仕様」にする (2)検証できるプロセスを組み込む:スプリント(開発サイクル)ごとに改善の示唆が得られる状態をつくる (3)被害影響の最小化と回復を設計する:レジリエントな開発・運用力を高める

さらに、年度末予算100~500万円規模でも着手できる施策例を示し、「どこから始めるか」「何を成果物にするか」「どう測るか」など検討できる経営判断の起点を提供します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 AI時代だからこそ必要なセキュア開発の「次の一手」とは?~「OWASP Top 10:2025」を起点に、“作って終わり”から脱却するセキュア開発の現実解~

11:45~12:00 質疑応答

主催

株式会社アスタリスク・リサーチ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを活用した全...

3.4 横河レンタ・リース株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

生成AI活用の拡大で、PC端末に残る業務データの扱いが重要に

生成AIの業務利用が急速に広がるなか、Copilot などのツールへ入力される情報の統制がこれまで以上に求められていますが、多くの企業では PC 端末に業務データが残存し続けているため、どのデータが AI に渡るのか把握しきれないという課題が顕在化しています。特に情報システム部門の PC 担当者は、既存ルールの徹底だけではユーザー行動を完全に制御できず、AI 活用の拡大とともに“ローカルデータが起点となる情報漏えい”のリスクを継続的に抱えています。こうした状況を背景に、端末にデータを置かないデータレス運用と、OneDrive などのクラウド集約による統制強化が評価されるようになっています。

ローカル保存や分散したデータ利用が情報漏えいリスクを高める

PC 本体に業務ファイルが点在していると、端末紛失・故障時の漏えいリスクが常に残るだけでなく、Copilot 利用時にどのデータが入力対象に含まれてしまうか統制できず、ガバナンスの穴が生じます。また、OneDrive や共有フォルダなど複数の保存先が混在している環境では、アクセス権限管理やログ取得が煩雑になり、情シスが意図しないデータ利用が発生しやすくなります。さらに、運用ルールを整備してもエンドユーザーのレベルには差があるため、現場の判断でローカル保存が温存され、結果的に AI 時代の情報管理に必要な統合的な可視化と統制が成立しにくい状況が続いています。

“データレスPC × 統合的な運用”でCopilot 利用基盤を構築

本セミナーでは、PC にデータを残さないデータレス構成と OneDrive 集約を組み合わせることで、統制しやすい AI 活用基盤をどのように実現できるのかを解説します。また、PC運用環境の整備についても触れ、情シス負担を軽減しながらガバナンスを強化する方法を紹介します。OneDrive への一元集約によりアクセス制御・ログ取得・データ棚卸が容易になることで、Copilot への安全なデータ供給と誤投入の抑制を同時に実現し、AI 利用を安心して推進できる環境構築の全体像を提示します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 生成AI活用で高まる“PCからの情報漏えいリスク”をどう防ぐ? 〜データレスPCを活用した全社データの集約、分析を実現するAI活用基盤の構築〜

14:45~15:00 質疑応答

主催

横河レンタ・リース株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ブランド真正性を守る責務があるのにDMARC導入が進まない ~ValiMail導入で運用負荷...

4.0 イージス・アプリケーション株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ガイドラインを準拠してもなお届くなりすましメール

各種ガイドラインや総務省の要請に沿ってDMARC/BIMIを導入し、SPF・DKIMの設定も進めているにもかかわらず、「なりすましメールは相変わらず届く」という声は少なくありません。 フィルタやゲートウェイ側である程度ブロックされていても、完全には防ぎきれず、経営層や現場からは「ここまで対策したのになぜまだ来るのか」という不満や不安が生まれています。本来、DMARC/BIMIは“なりすましをゼロにする魔法”ではなく、自社が送った正規メールかどうかを証明し、信頼できる送信元として扱ってもらうための仕組みです。 その位置づけが社内で十分に共有されていないまま導入だけが進むことで、現場の体感と経営の期待値が食い違い、対策そのものへの不信感が高まりつつあります。

なりすまし”ゼロ”を目指す誤解と期待値のずれ

多くの組織では、「DMARCを入れればなりすましメールはほぼゼロになるはずだ」という前提でプロジェクトが始まります。しかし実際には、DMARCは“正規の送信元を明確にし、それ以外を段階的に厳しく扱う”ための枠組みであり、単体ですべての攻撃メールを消し去るものではありません。このギャップが、「思ったほど効果が見えない」「やる意味があるのか」という誤解を生みます。 さらに、DMARC/BIMIをガイドライン遵守のチェック項目としてしか捉えていないと、「自社ブランドやドメインの信頼性をどう守るか」という本来の目的が議論されず、レポートの読み解きや送信元の棚卸し、ポリシーを段階的に厳しくしていく判断など、運用面の投資が後回しになりがちです。その結果、なりすまし「ゼロ」を期待される一方で、ブランド保護という成果も見えにくいという、つらい状態に陥ってしまいます。

複雑化するDMARC認証の受信要件から”逆算”して設計する次世代型認証サービス環境のValiMailを構築し、自社ドメインの真正性とブランド価値を守る

本セミナーでは、なりすましメールを完全に消し去ることだけをゴールにするのではなく、「自社が送る正規メールの真正性を証明し、ブランドを守る」という本来の目的に立ち返ったDMARC/BIMI運用の考え方を解説します。そのうえで、ValiMailが、従来の“後出しで積み上げられてきたメール認証プロセス”では対応しきれない複雑化したDMARC認証に対して、DMARC/BIMI最適化から逆算した次世代型の認証サービス環境と最適化サポートツールを提供し、送信元の洗い出しやSPF/DKIM設定、DMARCレポートの分析を短期間・高精度で支援することをご紹介します。こうした環境を基盤とすることで、「正規メールだけが確実に届き、なりすましは拒否される状態」に段階的に近づけながら、第三者機関に登録した商標イメージのアイコンをBIMIとして表示するなど、受信者保護とブランド真正性を両立させるプロセスを、画面イメージを交えつつ具体的にお伝えします。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 ブランド真正性を守る責務があるのにDMARC導入が進まない~ValiMail導入で運用負荷を抑え、メールの真正性を高める方法~

13:45~14:00 質疑応答

主催・共催

イージス・アプリケーション株式会社(プライバシーポリシー

StrategyCore K.K.(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも...

3.9 株式会社VLCセキュリティラボ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

頻発するランサムウェア被害

近年、企業や組織を狙ったランサムウェア攻撃が後を絶ちません。

攻撃者の手口はますます巧妙化し、従来のセキュリティ対策だけでは被害を未然に防ぐことが難しくなっています。

特に、外部に公開されたシステムの脆弱性を突いた侵入は深刻な被害に直結するケースも多く、素早く、そして的確な脆弱性の発見と対処が求められています。

繰り返しが前提となる脆弱性診断

このようにサイバー攻撃が高度化・巧妙化し、ITインフラも日々変化する中においては、脆弱性診断は「一度実施すれば十分」とは言えなくなっています。新たな脆弱性は次々と明らかになり、システム構成や利用環境も常に変化する今、一度きりの対応では不十分であり、変化に追随できる「継続的な」対策が欠かせません。

とはいえ、限られたセキュリティ予算の中で、こうした診断を高頻度で実施・維持することは、多くの企業にとって大きな負担となっています。

このような課題感の中で、世の中の脆弱性診断サービスも「どう効率的に、どう継続的に実施するか」が重視されるようになっています。

「継続的に任せ続けられる」AI時代の脆弱性診断サービス

本セミナーでは、こうした課題に応える新たなアプローチとして、AIプラットフォーム「ImmuniWeb」と、ホワイトハッカーによる検証を組み合わせた「VLCセキュリティ診断ソリューション」をご紹介します。

「ImmuniWeb」は、AIによる高精度な自動診断に加え、レポート生成や継続的なモニタリング機能を備えた、先進的な脆弱性診断プラットフォームです。これにVLCセキュリティのホワイトハッカーによる高度な検証を組み合わせることで、従来の診断と比べて、スピードと精度の両立を実現します。

これまで手間やコストがかかっていた脆弱性診断を大幅に効率化し、「単発の作業」から「継続的に任せられる運用」へと進化させる、実践的なセキュリティ対応が可能になります。

年度末の繁忙期にも間に合う、スピードと品質を両立した診断

国内最大規模のレッドチームを擁するVLCセキュリティは、年度末といった繁忙期においても、素早く、高品質なセキュリティ診断サービスを安定的に提供しています。

特に、お客様のプロジェクトに参画し、開発担当者と密に連携しながら進める実践的なセキュリティ支援を得意としています。

こんな方におすすめ

・年度末など繁忙期のタイミングで、診断の実施や外注を検討している方 ・様々な脆弱性診断サービスの違いに悩んでいる方、または選定基準を明確にしたい方 ・毎回スポット対応になりがちな脆弱性診断を、継続的に運用したい方 ・現在利用中の診断サービスに課題を感じており、よりよい選択肢への乗り換えを検討している方 ・AIや自動化を取り入れた診断体制に関心のある方

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも対応可能。「継続的に任せ続けられる」AI時代の脆弱性診断サービスのすすめ ~

15:45~16:00 質疑応答

主催

株式会社VLCセキュリティラボ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【再放送】既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業...

3.7 かもめエンジニアリング株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年1月23日(金)開催セミナーの再放送です。

クラウド移行とゼロトラスト化が進む中、SASE導入が中堅・中小企業にも波及

近年、クラウド活用とリモートワークの拡大により、ゼロトラストを基盤としたSASE(Secure Access Service Edge)への関心が高まっています。これまで大企業を中心に導入が進んできましたが、最近では中堅・中小企業においても、セキュリティ強化と運用効率化の両立を求める動きが加速しています。一方で、限られた人員やコスト制約の中で、複雑な構成や高価格なSASEをそのまま導入することは現実的ではありません。今まさに、中堅・中小企業に適した“等身大のSASE”が求められています。

高機能・高価格なSASEが現場運用と乖離

既存のSASEソリューションは高機能である一方、ライセンス費用や構成の複雑さが導入の障壁となっています。特に中堅・中小企業では、既存のVPNを当面は併用せざるを得ないケースなどが多く見られます。また、拠点間やシステム間通信など、現実的な運用要件に対応しきれないSASEも少なくありません。一方中堅・中小企業では「シャドーIT」のリスクが高く、速やかな対応が求められます。結果として「理想的なセキュリティ構想」と「現場で実現可能な仕組み」との間に大きなギャップが生まれています。

既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案

本セミナーでは、既存のVPN網や共用アカウント運用を維持しながら、段階的にゼロトラスト化を進める現実的なSASEアプローチを解説します。また、中堅・中小企業に必要な機能に絞り込み、コストを抑えつつセキュリティ水準を高める「KAMOME SASE」を紹介。さらに、拠点間・システム間通信への対応など柔軟な構成例を提示します。理想論ではなく、現場が“今日から取り組めるSASE運用”を具体的に示す内容です。

プログラム

08:45~09:00 受付

09:00~09:05 オープニング(マジセミ)

09:05~09:45 既存のSASEの課題 ~既存VPN共存やシャドーITの洗い出しなど、中堅・中小企業の実態に合わせたSASEの提案~

09:45~10:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

かもめエンジニアリング株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないのか? 〜NIST ...

3.8 アクロニス・ジャパン株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

AIの悪用で変質するランサムウェア攻撃と、通用しなくなった従来対策

近年のランサムウェア攻撃は、AIの悪用により高度化・効率化が進み、従来の対策では防ぎきれない状況が顕在化しています。攻撃者は数か月にわたり侵入後の環境を探索し、価値の高い情報を見極めたうえで、検知を回避しながらデータを窃取・暗号化します。バックアップの破壊やEDRの無効化も行われ、これまで5~10年通用してきた対策の前提そのものが崩れ始めています。

防御前提のセキュリティ設計では、事業継続を守れなくなっている

多くの企業では、EDRやバックアップを中心にセキュリティ対策を重ねてきましたが、「侵入を防ぐこと」を前提とした設計のままでは、被害発生後の対応や復旧までを想定できていません。AIを悪用した攻撃や人が介在する標的型攻撃では、侵入防止だけでは現実的ではなく、パッチ適用前の脆弱な時間帯を突かれるケースも増えています。結果として、被害後に何を優先して復旧すべきか判断できず、事業停止が長期化するリスクが高まっています。

NIST CSF 2.0を軸に、侵入前提で再設計する事業継続型セキュリティ

本セミナーでは、AIを悪用した高度なランサムウェア攻撃を前提に、「防ぐこと」に依存しないセキュリティ設計の考え方を解説します。NIST CSF 2.0を軸に、検知・防御・復旧を分断せずに統合し、被害発生時でも事業を止めないための実践的なアプローチを紹介します。あわせて、パッチ適用前の脆弱期間への備えや、迅速なロールバック・復旧を可能にする仕組みを、Acronis Cyber Protectの具体例を交えて説明します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:55 なぜ、EDRとバックアップだけでは「AI時代のランサムウェア」を防げないのか?〜NIST CSF 2.0に準拠し、検知・防御・復旧を統合して事業を止めないセキュリティ対策~

土居様_集客ページ用登壇者写真.png 土居 浩 アクロニス・ジャパン株式会社 プロダクトマーケティングマネージャー

15:55~16:00 質疑応答

主催

アクロニス・ジャパン株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

“最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の新常識 ~インシデ...

4.2 NTTテクノクロス株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーの講演部分は、2025年 9月 2日(曜日)に開催したセミナーの録画を配信します。

質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。

変化するIT環境、巧妙化するサイバー攻撃に狙われる「特権ID」

クラウド利用の拡大やリモートワーク、自動化の進展により、企業のIT環境は複雑化しています。その中で、システムの深部にアクセス可能な「特権ID」は、サイバー攻撃者にとって最優先の標的となっています。 また、「J-SOX(金融商品取引法に基づく内部統制報告制度)」や「FISC(金融情報システムセンターの安全対策基準)」「PCI DSS(クレジットカード業界のセキュリティ基準)」など、業界横断的な法令・ガイドラインへの対応も年々厳格化しており、監査や内部統制への不安を抱える企業が増加しています。 実際、特権IDの定義や貸出・点検の実施ルールが曖昧なままの現場も多く、属人化や形骸化によるリスクが顕在化しています。企業には、実効性ある管理体制の構築と、運用負荷を抑えつつ継続可能な仕組み作りが求められています。

“最初の防御線”となる「PAM(特権アクセス管理)」の適用が進まない理由とは?

現在の脅威環境において、PAM(特権アクセス管理)は、最後の砦ではなく、侵入を前提とした時代の「最初の防御線」として考える必要があります。ただ、その導入や適用が進まない企業は少なくありません。 その背景には、特権IDや特権ユーザの棚卸が不十分で、誰がどのIDを使えるのか把握できていない現状があります。 さらに貸出時のパスワード通知や使用後の変更、緊急時の承認対応など、日々の運用における管理者の負担も大きく、対応が属人化・形骸化しやすい点も課題です。加えて、アクセスログと申請情報の突合せ点検に多くの手間がかかり、限られた人員での対応には限界があります。こうした要因が、PAMの普及を阻む一因となっています。

インシデント事例に学ぶ、PAMの基本と戦略的な適用ステップを解説

変化するIT環境と巧妙化するサイバー攻撃の中で、攻撃者が狙うのは「侵入後に何を奪うか」です。その最短ルートとして標的となるのが、組織内の特権アクセスです。 そこで本セミナーでは、実際のインシデント事例を踏まえ、NTTテクノクロスが提供する「iDoperation PAM」の基本機能と戦略的な適用ステップを解説。また、人以外のIDやエンドポイントを含む高度な管理の考え方や、監査レベルに応じた対応方法も紹介します。特権ID管理に伴う煩雑な作業の自動化によって、リスク低減と運用負荷軽減を両立する実践的なアプローチに迫ります。 進化するサイバー攻撃に備えるためのPAM活用をお考えの方は、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 “最後の砦”から“最初の防御線”へ 今すぐ見直すべき「特権アクセス管理」の新常識~インシデント事例に学ぶ、PAMの基本と戦略的な「iDoperation PAM」適用ステップ~

14:45~15:00 質疑応答

主催

NTTテクノクロス株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポ...

3.9 GMOサイバーセキュリティbyイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2025年12月5日(金)に開催したセミナーと同じ講演内容を含んでおります。


本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

増え続けるランサムウェアの被害、多様な攻撃に狙われる「アタックサーフェース」

デジタル技術が急速に普及する中、多くの企業・組織がデジタル基盤上で様々なビジネスを展開するようになりました。 インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータやAI(人工知能)などの技術活用が進む一方で、悪質な犯罪者がそれらの脆弱性を狙うサイバー攻撃を日々仕掛けてきます。特に昨今では、サイバー攻撃に狙われる攻撃対象範囲、いわゆる「アタックサーフェース」は増える一方です。

攻撃者は脆弱性をどう狙ってくるのか?

特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPN やリモートデスクトップ用の機器からの侵入」が占めていました。 多くの攻撃者は、まず初めに公開されている情報やインターネットからアクセス可能な外部に公開しているIT資産から得られる情報を探り攻撃対象や攻撃手法を検討します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。未把握資産はセキュリティ対策が不十分な状態で放置されていることも多く、サイバー攻撃の入り口として狙われるリスクが増加しています。

子会社やグループ会社などを含め、外部公開IT資産の情報をどう把握すべき?

こうしたサイバー攻撃から自組織を守るためには、外部に公開されているIT資産を特定し「弱点を晒していないか」を継続して定期的に評価する仕組みを構築することが重要です。 ただ、子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。それらを適切に把握した上で全社的な対策ができなければ、結果的にサイバー攻撃などのセキュリティ・インシデントのリスクを高める原因につながってしまいます。

経済産業省が公開したASM導入ガイダンスの解説と、手軽に導入可能なASMツールのご紹介

そうした状況の中、ランサムウェアなどのサイバー攻撃から自社のIT資産を守るための手法として注目されているのが「ASM(Attack Surface Management)」です。ASMは、増え続けるアタックサーフェースの把握・管理を実現する解決策として導入する機運が高まりつつあります。 2023年には経済産業省から「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」(ASM導入ガイダンス)が公開されました。ASM導入ガイダンスでは、ASMに関連する各種ツールやサービスの特徴や活用方法などがまとめられています。 本セミナーでは、ASM導入ガイダンスにおけるASMの基本的な考え方や特徴、留意点、取り組み事例などを解説するとともに、国産ならではの使いやすさと導入しやすい価格帯が特徴の「ネットde診断 ASM」をご紹介します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めです。セキュリティ強化を図るヒントとしてぜひ参考にしてください。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポイント~経済産業省の導入ガイダンス解説と、手軽に導入可能なASMツールのご紹介~

15:45~16:00 質疑応答

主催

GMOサイバーセキュリティbyイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンスで後手から先手の守りへ~

4.0 TeamT5株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2025年7月24日に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

増加・巧妙化する国家支援型サイバー攻撃

国家の支援を受けたAPT(Advanced Persistent Threat)攻撃は、標的の業種や規模を問わず拡大し続けています。特に製造業や通信、金融など、社会インフラに関わる企業が狙われやすく、攻撃は長期かつ巧妙に仕掛けられます。地政学的な緊張が高まる中、これらの攻撃は単なるサイバー犯罪ではなく、情報戦・経済戦の一部として位置付けられており、従来の防御策だけでは対応が困難です。いま、企業には脅威を“知る”力が強く求められています。

「何が危ないのか」がわからない現場の限界

多くの企業ではセキュリティ対策を講じているものの、「自社にとって本当に危険な脅威は何か」が把握できていないのが実情です。公開情報やインシデントレポートは断片的であり、自社に関係するリスクを正確に見極めるには限界があります。また、攻撃の兆候を捉えるには専門知識と継続的な情報収集が不可欠ですが、現場は人材・時間の両面で逼迫しています。結果として、対応は常に後手に回り、攻撃者に主導権を握られる状況に陥っています。

後手から先手へ、脅威を可視化し事前防御を実現

本セミナーでは、国家支援型のAPT攻撃や地政学的リスクに対応するために、脅威インテリジェンスをいかに実務で活用するかに焦点を当てます。TeamT5の「ThreatVision」を活用し、自社に関連する攻撃の兆候を可視化し、先回りして対策を講じるための具体的な方法を紹介します。さらに、攻撃者視点での分析や、業界別に見えるリスクの傾向など、実践的なインテリジェンスの活用術について解説します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 迫るサイバー攻撃、対応の遅れが命取りに?~脅威インテリジェンスで後手から先手の守りへ~

11:45~12:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

TeamT5株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る