情報セキュリティ
最新&人気ウェビナー
-
【再放送】生成AI活用に潜む“従業員PCからの情報漏えいリスク”とどう向き...
2026/04/10(金)
-
インシデント対応のリアルから学ぶ 攻撃対策の最前線 ~ASM・XDRを活用...
2026/04/14(火)
-
【情シス部長・CISO向け】セキュリティソフト未対応のOT・レガシー環境、...
2026/04/14(火)
-
【大手ユーザー企業向け】AIで巧妙化したフィッシング攻撃、隔離メールの戻し...
2026/04/15(水)
-
IPA「10大脅威2026」でWAF需要が急増、リセラーの壁は「運用」 ~...
2026/04/15(水)
-
既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VPN共存やシ...
2026/04/16(木)
-
開催申込テスト
2026/04/16(木)
-
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対...
2026/04/17(金)
-
あ
2026/04/18(土)
-
【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを...
2026/04/21(火)
-
迫るWSUS廃止と高度化するサイバー攻撃から企業を守るセキュリティ対策とは...
2026/04/21(火)
-
脆弱性情報の収集を自動化!日本語コンテンツを活用し脆弱性対応を効率化する方法
2026/04/21(火)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/04/21(火)
-
【大企業・管理職向】取引先の正規アカウント悪用メール、攻撃かどうか判断でき...
2026/04/22(水)
-
【オンプレ・レガシー環境】「結局パスワードのみ」になってしまう認証、どこか...
2026/04/22(水)
-
【再放送】既存のSASEの課題と、中堅・中小企業の導入パターン ~既存VP...
2026/04/23(木)
-
迫るサイバー攻撃、対応の遅れが命取りに? ~脅威インテリジェンスで後手から...
2026/04/23(木)
-
【販売店様向け】ランサムウェア対策でバックアップ改ざん防止需要が増加。設計...
2026/04/23(木)
-
【製造業向け】設備・装置に組み込まれた産業用PCの停止にどう備えるべきか?...
2026/04/23(木)
-
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが...
2026/04/24(金)
情報セキュリティ
ウェビナーアーカイブ
(動画・資料)
【オンデマンド配信】AIの進化を支える、CTCのセキュリティ戦略(伊藤忠テクノソリューション...
パロアルトネットワークス株式会社
本セミナーはオンデマンド配信です
2月27日(金)までお申込みを受け付けます。
お申込完了後、視聴動画のURLを送付いたします。 「emails.paloaltonetworks.com」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
AIの進化を支える、CTCのセキュリティ戦略(伊藤忠テクノソリューションズ株式会社)
AIの活用が加速する中、セキュリティは単なる防御ではなく、AIの可能性を最大限に引き出すための“支え”となるべきです。本講演では、CTCが取り組む「Security for AI」の戦略と実践について紹介します。AIモデルの信頼性確保、データ保護、脅威検知の高度化など、AI時代に求められるセキュリティの新たな視点と技術的アプローチを共有し、AIの進化を安全に支えるための道筋を提示します。
【講演者情報】

伊藤忠テクノソリューションズ株式会社 デジタルサービス事業グループ サイバーセキュリティビジネス企画・推進本部 セキュリティビジネス推進部 プロダクト推進課 主任
釣 洸一 氏
※本セッションは2025年10月1日に開催されたパロアルトネットワークス株式会社主催のイベント「Ignite on Tour Japan」にて実施された動画となります。
参加対象
・CISOやCSOなど自社のセキュリティ対策に責任を持たれている方 ・セキュリティ対策やネットワーク監視などを主な業務とされている方 ・情報システム部門にてITインフラの運用・管理に携わっている方 ・開発部門などで業務の中でパブリッククラウドを活用されている方 ・マネージドセキュリティサービスを提供されているセキュリティサービス事業社の方 ・SI企業、サービスプロバイダー、DC事業者などのIT関連企業の方 ・ネットワークエンジニアやコンサルタントなどのお立場でITインフラに関わっている方
注意事項
・競合他社や個人 (個人事業主を含む) の方からのお申し込みはご遠慮ください。
以下セッションもオンデマンド配信を実施中です。
ご興味のあるセッションがございましたら、ぜひ、お申込みくださいませ。
■株式会社IIJグローバルソリューションズ SASEもSSEも、Prismaひとつで。知っておくべき進化のポイント
■SCSK株式会社 SCSKのセキュリティ変革 ~Cortex XSIAM移行と運用最適化のリアルストーリー~
■SB C&S株式会社 Cortexが導くセキュリティ戦略の本質 〜点ではなく、面で守る強みとは?~
■NTTドコモビジネス株式会社 SOC事業者が本気で考えた、Cortex XSIAM活用のベストプラクティス!
■Okta Japan株式会社 Palo Alto Networks x Okta で実現する高度なゼロトラストセキュリティ
■JBCC株式会社 インシデント対応のリアルから学ぶ:攻撃対策の最前線 ~ ASM・XDRを活用した可視化と対策強化~
■テクマトリックス株式会社 “実践的Cortex XSIAM活用”への挑戦 ― SOC知見を組み込んだ最適パッケージとは
■ネットワンシステムズ株式会社/SCSKセキュリティ株式会社 スタートから並走するセキュリティ~AI時代におけるITインフラのゼロトラスト化とセキュリティ運用の最適化~
■富士通株式会社 攻めのセキュリティ経営を実現するには ~ 富士通の実践知に基づく最適アプローチ ~
■株式会社日立ソリューションズ ホワイトハッカーの知見を活用!インシデントの早期解決と運用効率化を実現する秘訣
■日本アイ・ビー・エム株式会社 パロアルトネットワークスとIBMで実現するAI主導のセキュリティー運用変革
■アマゾン ウェブ サービス ジャパン合同会社 安全な生成 AI 活用へ向けたセキュリティ対策の考え方とAWS の取り組み
主催・共催
パロアルトネットワークス株式会社(プライバシーポリシー)
伊藤忠テクノソリューションズ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
生成AIで書いたコード、このまま使って本当に大丈夫?~SonarQubeを用いて、品質・セキ...
4.0 株式会社クレスコ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
生成AI・外部ライブラリ活用が進み、コードの中身が見えなくなっている現実
生成AIや外部ライブラリの活用が当たり前になる中で、開発スピードは大きく向上しています。一方で、「そのコードが本当に安全なのか」「品質や保守性に問題はないのか」を、開発者自身が把握しきれなくなっているケースも増えています。 特にクラウド前提で複数チーム・複数プロジェクトが並行する環境では、コードの量と変化が激しく、人手によるレビューや経験則だけでは限界を感じている現場も少なくありません。便利さと引き換えに、コードの中身がブラックボックス化しつつある――これが、多くの開発・運用現場で起きている現実です。
品質・セキュリティ・監査を「なぜ問題ないと言えるのか」説明できないジレンマ
生成AIが生成したコードや外部ライブラリを含むコードを本番で利用するにあたり、「なぜ問題ないと言えるのか」を説明できるでしょうか。 品質面では将来的な保守性や不具合の懸念、セキュリティ面では脆弱性やライセンスリスク、さらに監査・ガバナンスの観点では、社内外から根拠を求められる場面も増えています。 属人的なレビューや慣習に頼ったままでは、障害発生時や監査指摘の際に説明が追いつかず、「判断の理由を示せない」こと自体がリスクになりかねません。このジレンマに直面しながらも、何から手を付けるべきか分からず、現状維持が続いているケースも多いのではないでしょうか。
Trust Code Hub × SonarQubeで支える、AI時代のコード判断基準と向き合い方
本セミナーでは、生成AIや外部ライブラリ活用が進む今の開発環境を前提に、コードの品質・セキュリティ・監査とどう向き合うべきか、その考え方を整理します。 ソフトウェア品質・脆弱性解析ツール SonarQube を活用し、コードを客観的な指標で可視化することで、「どこが問題になり得るのか」「何を根拠に問題ないと言えるのか」を説明可能な形にしていくアプローチをご紹介します。 また、お客様の業務内容や開発環境に合わせ、最大限の効果を引き出す仕組みづくりを支援するサービス 「Trust Code Hub」 についてもあわせてご案内します。 特定のツール機能を覚えることが目的ではなく、属人化しがちな判断を組織として共有できる状態をどう作るか、複数チームでも回るコード管理をどう考えるか――AI時代に求められるコードとの向き合い方を持ち帰っていただく内容です。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 生成AIで書いたコード、このまま使って本当に大丈夫?~SonarQubeを用いて、品質・セキュリティ・監査の壁を属人化せずに越えるコード管理の考え方~
13:45~14:00 質疑応答
主催・共催
株式会社クレスコ(プライバシーポリシー)
Sonar(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
広がるランサムウェア被害と企業ネットワークの盲点 ~被害の現場から見えた実態と、ネットワーク...
3.8 NECネッツエスアイ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーの講演部分は、事前に収録した録画を配信します。
質疑応答タイムはライブ配信にて、皆様からのご質問をお待ちしております。
相次ぐランサムウェア被害、”対策済み”でも止められない要因
ランサムウェア被害は、製造業や流通、小売、公共などあらゆる業種に広がり、「自社はそこまで狙われないはず」と考えていた企業でも業務停止や情報漏えいに直結するケースが相次いでいます。多くの企業はすでにEDRや次世代FWなどの対策を導入していますが、それでも侵入や横移動を完全には止めきれていないのが実情です。攻撃者は、メールやVPN、クラウド、サプライチェーンなど複数の経路を組み合わせながら、じわじわと内部に入り込むため、「対策済み」のつもりでもネットワーク全体を俯瞰すると大きな“盲点”が残っていることが少なくありません。
EDRやFWがあっても防ぎきれない、ネットワークレイヤの“見落としポイント”とは
EDRやFWが導入されていても、ネットワークレイヤでの可視化や監視が不十分なままになっていると、侵入後の横移動やC2通信、認証情報の不正利用など、攻撃の“本番”となる動きが見逃されてしまいます。特に、拠点間ネットワークやクラウド接続、OT・IoT機器など、エージェントを入れづらい領域は死角になりやすく、ログを集めているだけでは、どの挙動が本当に危険なのか判断しきれません。また、「どのセグメントで何が起きているか」をリアルタイムに追えない環境では、インシデント対応時に原因特定や封じ込めに時間がかかり、その間に被害範囲が広がってしまうリスクも高まります。
AI活用のNDR「Darktrace」によるネットワークレイヤでの対策をご提案。その導入・運用ポイントも解説!
FWやEDRでは検知できない「目に見えない脅威」を発見するには、ネットワークの不自然な挙動を全方位的に監視するNDR製品が有効です。 本セミナーでは、実際のインシデント事例を通じて、ネットワーク層における技術的な盲点とその課題について解説します。 これらの解決策として、AI技術を活用したNDR製品「Darktrace」を用い、オンプレミスとクラウド環境の未知の脅威や内部不正を包括的に検知する方法を具体例を交えてご説明します。 また、数多くの「Darktrace」導入実績を持つNECネッツエスアイが、システム導入から保守・サポート・運用(SOC)までを包括的に支援するサービスについてもご紹介します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 広がるランサムウェア被害と企業ネットワークの盲点~被害の現場から見えた実態と、ネットワークレイヤでの対策提案~
10:45~11:00 質疑応答
質疑応答タイムはライブ配信にて行います。
主催・共催
NECネッツエスアイ株式会社(プライバシーポリシー)
ダークトレース・ジャパン株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
膨大な脆弱性通知、どこから手をつければよいのか? ~攻撃経路分析で「今すぐ対処すべき箇所」を...
4.1 Tenable Network Security Japan 株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
境界防御だけでは複雑化するIT資産のセキュリティを網羅できない
クラウドやSaaS、リモートワークの普及により、社内外のIT資産は複雑に分散し、境界防御だけでは全体を守りきれない状況が生まれています。一方で、脆弱性診断や製品からの通知は増える一方で、「どこから着手すべきか」「本当に危ないのはどこか」が見えにくくなり、現場はパッチ適用や設定変更に追われがちです。 こうした環境下では、攻撃者の視点でアタックサーフェス全体を俯瞰し、業務影響や攻撃の現実性を踏まえてリスクを評価し直すことが欠かせません。
膨大なパッチと拡大する攻撃パターンから優先順位をどう決めるか
実際には、OSやミドルウェア、クラウド設定、ID・権限、SaaSなど、対処すべき脆弱性や設定不備は膨大で、CVSSスコアや発見日時だけでは優先度を付けきれません。また、ツールごとにアラートやレポートが分断されることで、「どの組み合わせが本当に危険な状態なのか」「攻撃者が踏み台にしやすい経路はどこか」といった文脈が見えにくくなります。 その結果、重要システムへ直結するリスクよりも、対応しやすい箇所へのパッチ適用が優先され、限られたリソースが分散してしまうという課題が生じています。
CTEMとTenable Oneで“直ちに対処すべき脆弱性”を可視化
本セミナーでは、ガートナーが提唱するCTEM(Continuous Threat Exposure Management)の考え方を踏まえつつ、Tenable Oneを用いてアタックパスやExposure Signalsを可視化し、「直ちに対処すべき脆弱性」と「後回しにできる箇所」を切り分けるための考え方と実践ステップを解説します。オンプレ・クラウド・ID・OTにまたがるエクスポージャーを一元的に整理し、ビジネスインパクトと攻撃の現実性の両面から優先順位を付けるポイントに加え、セミナー後に実施可能なPoVの進め方や、社内検証を通じて自社環境での効果を具体的に確認していただくための支援内容についてもご紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 膨大な脆弱性通知、どこから手をつければよいのか?~攻撃経路分析で「今すぐ対処すべき箇所」を特定する方法~
15:45~16:00 質疑応答
主催
Tenable Network Security Japan 株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【従業員数300名以上向け】ガイドライン対応のログ分析が進まないのは、なぜ? ~SIEM×S...
3.6 三菱電機デジタルイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
ガイドラインで求められるログ分析が進まない
SaaSの利活用促進や、ゼロトラストアーキテクチャの浸透により、認証・端末・NW・アプリなどのログ量は増加傾向にあります。こうした中、ログの保管や、SIEM 等を用いたログの収集・可視化に取り組む企業が増えています。しかし、各種ガイドラインで推奨される「ログを継続的に分析し、運用監視する」段階まで到達できていないケースも少なくありません。特に従業員数300名以上の企業では、対象システムやログの種類が多く、SIEM活用の難易度が上がりやすい傾向にあります。
ログは揃っているのに、分析・運用監視へつながらない
ログ分析を成果に繋げるには、SIEM を効果的に活用し、ログ収集から判断・対応までを一貫して運用できる体制づくりが重要です。しかし実際には、SIEM未導入でログの保管のみ実施しているケースや、SIEM導入済みでも分析の進め方やルール設計が定まらず、インシデントの予兆把握や適切な監視に繋げられないケース等、企業によって様々な課題があります。さらにSOC運用を担う人材不足により、分析・運用監視が属人化したり、重要な兆候の見逃しや対応遅れに繋がったりするリスクが高まっています。
SIEM×SOC 連携で“可視化”の先へ進める
企業にとって、限られたリソースの中で効果的な SIEM 活用・運用をどのように整備すべきかは、いま大きな課題となっています。 本セミナーでは、その課題感を整理したうえで、解決策として三菱電機デジタルイノベーション株式会社が提供する「セキュリティログ分析サービス」をご紹介します。各種ガイドラインで求められるログ分析を、専門人材の新規確保や複雑な基盤構築を行うことなく、実現するためのアプローチをお伝えします。ガイドライン対応を進めたい方、運用監視がうまく回らず課題を感じている方、また、サイバー攻撃対策として SIEM をどう始めるか悩んでいるセキュリティ運用部門・担当者の方は、ぜひご参加ください。
プログラム
13:45~14:00 受付
14:00~14:05 オープニング(マジセミ)
14:05~14:45 ガイドライン対応のログ分析が進まないのは、なぜ?~SIEM×SOC 連携で“可視化”の先へ進める~
14:45~15:00 質疑応答
主催
三菱電機デジタルイノベーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】【従業員数500名以上向け】2026年10月開始、サプライチェーン評価制度に備える...
3.7 三菱電機デジタルイノベーション株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年11月11日(火)に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
迫る2026年10月制度開始と企業に求められるセキュリティ水準
サプライチェーンを狙ったサイバー攻撃は急増しており、取引先の小さな脆弱性が全体のリスクに直結する事例が相次いでいます。こうした状況を受け、経済産業省は「サプライチェーン強化に向けたセキュリティ対策評価制度」を策定し、2026年10月から運用を開始予定です。この制度は単なるガイドラインではなく、取引を左右する“信頼の基準”となるものであり、従業員数500名以上の企業には制度対応と同時に持続可能なセキュリティ体制構築が求められます。 制度に対応しないと、取引における選定基準から外れることによる機会損失も起こりえます。
脆弱性管理と人材教育の遅れがサプライチェーン攻撃被害を招く
セキュリティ対策の第一歩は、自社のIT資産を正しく把握し、潜在的な脆弱性を継続的に管理することです。しかし現場では資産の把握漏れや脆弱性対応の優先順位付けが曖昧で、新たなリスク対応が後手に回るケースが多発しています。さらに従業員の教育も重要です。人材を教育しないとセキュリティ対策を実施したとしても、思わぬところから被害を受けてしまいます。2026年10月の制度開始に向けて、技術と人の両面を同時に進めることでセキュリティレベルを向上させることが重要となります。
継続的管理と教育で制度対応を両立する実践アプローチ
本セミナーでは、制度概要を整理したうえで、企業が今から実行すべき具体的なステップを提示します。アタックサーフェスマネジメントや脆弱性管理サービスを活用して社内外のIT資産を正しく把握・評価する継続的な仕組みづくりを解説するとともに、標的型攻撃訓練や教育サービスを通じた従業員意識の底上げについても紹介します。制度への適合はもちろん、取引先や顧客からの信頼獲得につながる持続的なセキュリティ強化を具体的に学んでいただけます。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 2026年10月開始、サプライチェーン評価制度に備える実行アプローチ〜資産把握・脆弱性管理・人材教育を同時に進め、サプライチェーンリスクを回避する〜
10:45~11:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます。
主催
三菱電機デジタルイノベーション株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対...
4.3 S&J株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年7月10日(木)、2025年8月6日(水)、2025年11月25日(火)、2026年1月15日(木)に開催したセミナーと同じ講演内容を含んでおります。多数のご要望が寄せられましたので、追加開催させていただくものとなります。
また、本セミナーは、主にエンドユーザー企業や実際にセキュリティ運用を担当する方を対象としています。情報収集を目的とするIT事業者の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
従来型の対策では防ぎきれない「ランサムウェア」、攻撃手法と対応策のミスマッチが原因
企業や組織の事業継続を脅かす重大なセキュリティ・インシデントが日々発生しています。 特にランサムウェアについては、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2024(組織編)」で、4年連続で被害が第1位となっています。ランサムウェアは「二重脅迫型」など攻撃手法が進化し続けており、より高度なセキュリティ対策が必要です。 現在、セキュリティ脅威への検知や対処を実現する製品・サービスは数多く存在し、企業は多層防御という考えでいくつもの対策を実装しており、従来から利用されている「アンチウイルス対策ソフトウェア」や「UTM(統合脅威管理)」のみならず、最近では「SIEM(セキュリティ情報・イベント管理)」や「EDR(Endpoint Detection and Response)」などを採用する事例が増えています。 しかし、実際ランサムウェア被害に遭ったお客様では攻撃手法と対応策のミスマッチがあり、ランサムウェア被害を防げていないため、このような横並びのセキュリティ対策だけでは不十分と言わざるを得ないのが現状です。
インシデント対応の実例を踏まえ、被害に遭わない実践的な対策を解説
本セミナーでは、豊富なセキュリティ事故対応の経験を持つS&Jが、実際のインシデント対応の支援事例を通じて見えてきた、日本で発生しているランサムウェア被害の攻撃手法や攻撃フロー、そして従来型セキュリティ対策とのミスマッチについて詳しく解説します。 また、そのミスマッチを解消し、被害を防ぐための実践的な対策方法についても解説します。
ランサムウェア早期検知の実績多数、ランサムウェア被害を未然に防ぐ「Active Directory(AD)監視」が最も重要である理由
このような状況の中、ランサムウェアの被害を防ぐために最も優先すべき対策は何でしょうか。 ランサムウェアの攻撃者は、身代金の受取り成功率を高めるために、多くの情報を窃取し、大規模なシステム障害を引き起こそうとします。そのためには、企業のネットワーク全体を掌握する必要があり、これを最も効率的に行う手段が、組織内のユーザー、グループ、コンピューター、およびセキュリティ権限を管理するADです。前述の理由から、攻撃者はADを狙うことが多く、弊社が対応したランサムウェア被害の事故対応のほとんどでADの管理者権限が乗っ取られています。 ランサムウェアの初期侵入や侵入後の挙動は、一般的なセキュリティ製品では検知が難しいため、早期検知において最も重要な対策は「ADの適切な監視」となります。ADの適切な監視を行うためには、攻撃を検知するためのADログの取得設定見直しや、リアルタイムで脅威を検知する仕組みや体制の構築が必要です。
最優先すべき対策としてAD監視による早期検知の事例や、その具体的な実現方法についても詳しくご紹介しますので、ぜひご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 横並びのセキュリティ対策でランサムウェア被害が続出?UTMやEDRでは検知が難しい脅威への対策とは?~インシデント対応の実例を踏まえ、被害に遭わない実践的なセキュリティ対策を解説~
12:45~13:00 質疑応答
主催
S&J株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【ラックセキュリティセミナー】piyokango氏 基調講演登壇 見逃せない!! これが、ラ...
株式会社ラック
本セミナーはWebセミナーです
参加方法(URL)は主催企業より直接メールにてご連絡いたします。 「mynavi.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。
概要
2025年より猛威を振るうランサムウェアグループ「Qilin」「Kawa4096」 組織化・高度化するランサムウェア攻撃によって、日本国内でも製造・建設・運輸、また大手企業だけではなく 中小企業をもターゲットとした攻撃が氾濫し、想定を超える大きな被害を被る企業も続出しています。
本セミナーでは、このようなランサムウェア攻撃への対策として、「AD要塞化 + マイクロセグメンテーション」 という切り口による有用なソリューションをご紹介させていただきます。 また、セキュリティ情報ブログ「piyolog」運営者の piyokango氏を基調講演講師として招き、 ランサムウェア被害も含めた2025年のセキュリティインシデントを総括・考察し解説いただきます。
必ずや皆様のお役に立てる内容となっておりますので、是非ともご参加くださいますようご案内申し上げます。
開催概要
タイトル | 【ラックセキュリティセミナー】 piyokango氏 基調講演登壇 見逃せない!! これが、ランサムウェア対策の具体解「AD要塞化 + マイクロセグメンテーション」 開催日 | 2026年2月24日(火) 14:00~15:30(13:45から接続開始) 参加費 | 無料 主催 | 株式会社ラック 共催 | アカマイ・テクノロジーズ合同会社 協力 | 株式会社マイナビ TECH+セミナー運営事務局 お問い合わせ | 株式会社マイナビ TECH+セミナー運営事務局 news-techplus-event@mynavi.jp 備考 | ※セミナーのプログラム内容は予定です。タイトル、内容は一部変更となる場合がございます。 ※定員に達し次第、申込みは終了とさせていただきます。 ※競合企業にお勤めの方、個人の方のお申し込みはお断りする場合がございます。 ※ご登録いただきましたお客様情報は 株式会社ラック、アカマイ・テクノロジーズ合同会社、株式会社マイナビへ提供されます。
※本セミナーは株式会社ラックおよび株式会社マイナビTECH+セミナー運営事務局による提供です。 株式会社マイナビTECH+セミナー運営事務局(news-techplus-event@mynavi.jp)まで お願いいたします。 ※セミナーへご参加を希望される方は、以下の「本セミナーのお申し込みにおける、 株式会社ラックの個人情報の取り扱いについて」をご確認いただき、ご同意の上のうえ お申し込みください。
------------------------------------------- 【本セミナーのお申し込みにおける、株式会社ラックの個人情報の取り扱いについて】
1.株式会社ラックは、個人情報保護の重要性を認識し、ご提供いただく個人情報を 慎重に取り扱い、プライバシーの保護に努めております。 詳しくは株式会社ラックの「個人情報保護方針」をご参照ください。
2.株式会社ラックでは取得したお客様の個人情報を以下の目的に利用し、 他の目的では利用しません。また、ご連絡をさせていただく際に、 個人情報取扱いに関する適切な管理・監督のもと、外部のメール配信システムを 利用する場合がございます。予めご了承ください。
1.株式会社ラックが取り扱う製品やサービスに関する情報を提供するため 2.お客様に、情報セキュリティ関連情報やマーケティング情報を提供するため 3.お客様に、弊社が主催・共催するセミナー、イベント、キャンペーンなどの 情報を提供するため 4.お客様に、市場調査や顧客満足度調査のご協力のお願いに関して連絡するため
4.株式会社ラックに対して個人情報を与えるか否かは、お客様がご判断ください。 個人情報をご提供いただけない場合には、客様への特典や有用な情報を お届けできなくなりますのでご了承ください。
5.開示対象個人情報の開示など(利用目的の通知、開示、訂正および利用停止)の お求めについては、株式会社ラックの「個人情報の取り扱いについて」を ご参照ください。
【本告知に関するお問い合わせ先】 株式会社ラック 事業統括部 マーケティング部 イベント担当 〒102-0093 東京都千代田区平河町2-16-1 平河町森タワー E-Mail:sec-event@lac.co.jp ※株式会社ラックの個人情報保護方針 https://www.lac.co.jp/privacy/personal_data.html -------------------------------------------
プログラム
13:45~14:00 開場
14:00~14:05 はじめに、ご案内
14:05~14:35 【基調講演】みえる被害、せまる延焼~トリとともに公表事例からうかがう次の一手~
講演サマリー
2025年もセキュリティインシデントの公表が相次ぎました。多くの公表事例から見えてきたのは、セキュリティ対策が講じられてきた一方で、なお手当てが不十分な領域が残り続けているという現実でした。公表事例から見える課題を整理し、今まさに見直すべき対策の方向性について考察します。
登壇者
セキュリティインコ(セキュリティ情報ブログ「piyolog」運営者)
piyokango氏
脅威情報分析チーム「LETTICE」所属。インシデントや脆弱性をはじめとしたさまざまなセキュリティ事象のファクトをひたすらに追い求めるセキュリティインコ。X(旧Twitter)やブログ「piyolog」の他、より多くの人にリーチすべく、ポッドキャストや講演、執筆を通じたセキュリティ情報の発信活動を10年以上続けている。 ■2013年JNSA賞特別賞 ■2017年/2022年サイバーセキュリティに関する総務大臣奨励賞 ■2024年サイバーセキュリティアワード2023最優秀賞
14:35~15:00 Windows・ADハードニングの第一歩~公開資料とチェックツールを使いこなす~
講演サマリー
2025年度、ラックが支援を行ったランサムウェア事案の多くは、WindowsおよびActive Directory(略称AD)環境で発生しており、その対策は急務です。しかし、公開されている無償資料やツールは多いものの、着手点に悩む担当者は少なくありません。本セッションでは、ランサムウェア対策の概要やAD内での「横移動」の手口の一部を解説するとともに、コストを抑えて導入できる推奨資料や無料ツールを提示します。また、自社だけで対応する知見やリソースが不足している組織向けに、「Windows・AD要塞化分析サービス」についてもあわせてご紹介します。
登壇者
株式会社ラック
コンサルティング統括部 コンサルティングサービス二部
担当部長
初田 淳一
15:00~15:25 Crown Jewelから始めるAkamai Guardicore Segmentation
~マイクロセグメンテーションの優先防御実践~
講演サマリー
マイクロセグメンテーションは高いセキュリティ効果が期待される一方で、「導入が難しそう」「運用が複雑そう」「どこから着手すべきかわからない」といった声を多くいただきます。本セッションでは、Crown Jewel(最重要システム)から段階的に防御を進めるという考え方を軸に、Akamai Guardicore Segmentationを導入する際に押さえるべき全体像をご紹介します。あわせて、導入検討、構築、運用の各フェーズにおいて、どのような観点で取り組むのかを大枠で解説します。また、近年のランサムウェア被害で課題となりやすいActive Directory環境についても、Guardicoreを活用した防御の考え方をご説明します。
登壇者
アカマイ・テクノロジーズ合同会社
セキュリティ製品事業部
シニアセキュリティスペシャリスト
山下 洋
15:25~15:30 アンケート記入
15:30 閉会
主催・共催
株式会社ラック(プライバシーポリシー)
アカマイ・テクノロジーズ合同会社 (プライバシーポリシー)
協力
株式会社マイナビ TECH+セミナー運営事務局(プライバシーポリシー)
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか? ~ASM診断と月...
4.1 株式会社PFU
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは12月2日に開催されたセミナーの再放送です。好評をいただいたため再放送が決定いたしました。
「やっているつもり」のセキュリティが、最も危険
多くの企業がファイアウォールやウイルス対策を導入し、「一定の防御はできている」と考えています。しかし実際には、外部の攻撃者から自社がどう見えているかを正確に把握できていないケースが少なくありません。攻撃者は常に、企業が認識していない公開資産や脆弱な設定を狙っています。経産省が公表したASM(Attack Surface Management)ガイダンスでも、「自社の攻撃対象を可視化し、外部からのリスクを定常的に把握すること」が求められています。これからの時代に問われるのは、“どれだけ守っているか”ではなく、“どこまで把握できているか”です。
外部視点を欠いた防御では、攻撃者に一歩遅れる
社内の監視体制や既存ツールだけでは、外部からのリスクや設定不備を十分に検知できません。その結果、脆弱性や漏えい情報を攻撃者に先に見つけられてしまうケースが増えています。さらに、専任のセキュリティ担当者がいない企業では、インシデント発生時の初動判断が遅れ、被害拡大につながるリスクも高まります。防御力を高めることだけでなく、“攻撃者の目線で自社のリスクを先に把握し、初動方針を準備すること”が、これからのセキュリティ対策の鍵です。
ASM診断 × 専門家支援 × サイバー保険で、“可視化・初動・補償”を一体化
本セミナーでは、外部攻撃の入口を特定する「ASM診断(攻撃対象領域管理)」と、月額5万円で利用できる「セキュリティアドバイザリー支援」、そして有事に備える「サイバー保険付帯」の3つを組み合わせた実践策を解説します。ASM診断では、企業が把握できていない公開資産や脆弱性を外部の攻撃者と同じ視点で洗い出し、攻撃リスクを定量的に可視化します。アドバイザリー支援では、平時の相談から有事の初動対応までを専門家が支援し、専任担当者がいない企業でも迅速に行動できる体制を整備します。さらに、PFUのアドバイザリーサービスには最大1,000万円のサイバー保険が自動付帯されており、事故発生時の調査・復旧・賠償対応にかかる費用を補償します。本セミナーでは、「対策」だけではなく、「見える化」「初動」「補償」を一体で備え、“攻撃者の目線で自社を見直す”ことから始める、新しいセキュリティ対策の実践方法をお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 そのセキュリティ対策、外部の攻撃者
からはどう見えているのか?~ASM診断と月額5万円の専門家支援、サイバー保険までを一体提供~
11:45~12:00 質疑応答
※当日いただいたご質問は後日個別に回答いたします。
主催
株式会社PFU(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。