情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

【大企業・管理職向】取引先からのメールが実は攻撃?BEC・なりすまし被害を防ぐには ~従来型...

4.2 Abnormal AI Inc

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

※本セミナーは、エンドユーザー企業の方を対象としています。該当しない企業の方の申込みは、場合によってはお断りさせていただくこともございます。あらかじめご了承ください。

グローバル化とサプライチェーン拡大で、メール経由の攻撃リスクが急増

グローバル展開やサプライチェーンの多層化が進むなか、取引先企業やパートナーとのメールは、見積・発注・請求などビジネスの出入り口を担う重要な窓口になっています。 一方で、実在の取引先名や過去のやり取りを巧妙に悪用したBEC(ビジネスメール詐欺)やなりすまし攻撃は、国内の大企業でも被害が相次いでいます。従来のゲートウェイやシグネチャ型の対策だけでは、正規ドメイン・正規アカウントを悪用した攻撃を完全に見抜くことは難しく、金銭被害や情報漏えいに直結するリスクが高まっています。

正規ドメインからのなりすましや、運用負荷増大が情シス部門を圧迫

多くの企業では、メールセキュリティ対策を強化するほど、アラート対応や誤検知の確認など情シス・SOC部門の負荷が増大し、「すべてを精査しきれない」状況に陥りがちです。さらに攻撃者は、正規の送信元や既存スレッドを装い、件名や文面も日々の業務連絡に近づけてくるため、「怪しい文面だけを弾く」ルールベースの運用には限界があります。 その結果、重要な取引メールほど人手の確認に依存し、担当者ごとの判断ばらつきや見落としが発生しやすくなっているのが実情であり、抜け漏れのない仕組みづくりが課題となっています。

行動ベースAI検知で未知の脅威を捕捉、運用自動化や従業員教育まで実現する方法

本セミナーでは、メールの内容や送信元ドメインだけでなく、「誰が・誰に・どのようなやり取りをしてきたか」という行動パターンを学習するAIにより、正規アカウントや正規ドメインを悪用した高度ななりすましを検知するアプローチを解説します。グローバルかつ大規模なメール環境で蓄積された行動データをもとに、未知の脅威を高精度に捕捉しつつ、アラートの自動分類やワークフロー連携で運用負荷を下げる方法、さらに従業員教育やフィッシング報告の自動化まで含めた、実践的な対策の進め方を具体的なシナリオを交えてご紹介します。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 【大企業・管理職向】取引先からのメールが実は攻撃?BEC・なりすまし被害を防ぐには~従来型では見抜けない”正規ルートからの攻撃”を、行動解析AIで検知・防御する方法~

15:45~16:00 質疑応答

主催

Abnormal AI Inc(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【専門知識ゼロでも大丈夫】AI活用で実現するWebアプリ脆弱性診断の内製化 〜巡回・検出・レ...

3.7 日鉄ソリューションズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

Webアプリを狙う脆弱性リスクが増大、需要が高まる診断の内製化

生成AIの普及やDevSecOpsによる高速リリースで、Webアプリ/APIは短いサイクルで更新される一方、脆弱性確認はスポット診断や手作業に偏りやすく、未把握のリスクが“セキュリティ負債”として積み上がりがちです。加えて、事業継続を揺さぶるサイバー脅威が継続的に上位課題として挙がる中、外部委託だけに頼らず、自社でも継続的に診断・可視化・是正のループを回す「内製化」への関心が高まっています。 公開資産の増加や委託コストの上昇、監査・ガイドライン対応の厳格化も重なり、定期的に回し続けられる診断基盤を早期に整える必要があります。

脆弱性診断ツールを比較する中で、内製で使いこなせるか判断ができない

ツールを比較する際に、検出項目や価格だけを見ても、実運用で必要な「画面遷移の把握」「フォーム入力を含む巡回」「結果の読み解きと開発への是正指示」までを情シス・セキュリティ担当が回せるかは判断しづらく、導入の決め手を失いがちです。 さらに、設定に時間がかかったり誤検知が多いと、担当者の工数を圧迫して定着を阻み、社内展開のイメージが持てないまま“比較検討だけが長期化する”状態を招きます。だからこそ「誰が」「どの頻度で」「どこまで自動化できるか」まで含めた運用観点で比較しないと、導入後に想定外の負担が残り、社内展開が止まってしまいます。

脆弱性診断ツールの選び方と、AI自動診断を活用した導入成功のポイントを解説

本セミナーでは、内製化を前提に「担当者の専門性に依存しない操作性」「巡回〜検出〜レポートの自動化」を軸に、ツール選定のチェックポイントと導入判断の基準を整理します。あわせて、SaaS型Webアプリ脆弱性診断プラットフォームAeyeScanのAI自動巡回、画面遷移図の自動生成、日本語での対応方法まで示すレポートといった機能を例に、トライアルから運用定着、運用へ広げるための具体的な導入ステップを解説します。 自社の状況に合わせた内製の型を持ち帰れる内容です。なお、参加特典としてデモ環境付きの無料トライアルの案内もご用意しています。

このような方におすすめ

・外部委託中心の現状から、コストとスピードの両面で自社での脆弱性診断を検討されている方 ・脆弱性診断の内製化を進めたいが、情シス/セキュリティ担当の人数が限られており、運用が回るか不安な方 ・脆弱性診断ツールを比較検討中で、「内製で使いこなせる基準」や「選定の軸」を整理したい方

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 【専門知識ゼロでも大丈夫】AI活用で実現するWebアプリ脆弱性診断の内製化 〜巡回・検出・レポートをAIで自動化する診断ツールと、導入ステップを解説〜

11:45~12:00 質疑応答

主催・共催

日鉄ソリューションズ株式会社(プライバシーポリシー

株式会社ネットワークバリューコンポネンツ(プライバシーポリシー

協力

株式会社エーアイセキュリティラボ(プライバシーポリシー

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか ~大手企業の被害で見...

3.8 高千穂交易株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサム侵入が増加し“認証突破後”の挙動が被害拡大を左右している現状

企業のIT環境がクラウド中心へ移行する中、攻撃者は従来の境界防御を回避し、認証情報を起点に侵入する手法を高度化させています。近年のランサムウェア攻撃では、端末を無差別に狙うのではなく、まずユーザーアカウントを奪取し、正規ユーザーとして内部に侵入した後、権限昇格や横移動を通じて被害を拡大させるケースが主流です。その結果、エンドポイント対策や一部のID対策を実施していても、「侵入後にIDがどのように使われているのか」が見えず、被害拡大を止められないという状況が多くの企業で発生しています。

ID対策をしていても防げない理由は「侵入後のID悪用」が見えていないこと

多くの企業では、ADやクラウドIDの運用、パスワードポリシーの強化、多要素認証の導入など、一定のID対策をすでに実施しています。しかし、認証情報が奪取された後のアクセスや振る舞いについては、従来のエンドポイント防御や境界型防御では十分に把握・制御できません。この「認証突破を前提とした侵入」に対して、侵入後のID悪用や横移動を可視化・抑止できていないことこそが、ID対策をしていてもランサム侵入を防ぎ切れない構造的な要因となっています。

侵入後のID悪用を可視化し、横移動を止めるID中心のゼロトラスト実践

本セミナーでは、ランサム侵入の起点となる認証悪用にどう備えるべきか、また仮に侵入を許した場合でも被害拡大を防ぐために何が必要かを、ID中心の視点で解説します。具体的には、Cisco Duoによる多要素認証とデバイス状態を組み合わせた認証防御に加え、Cisco Secure Accessを活用したアクセス制御の統合により、侵入後のID利用を継続的に検証・可視化するアプローチを紹介します。さらに、ITDRの考え方を取り入れ、IDの振る舞いを軸に横移動を抑止することで、「ID対策をしていても防げない」状態から脱却するための実践ポイントを示します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 ID悪用による「横展開(ラテラルムーブ)」は、なぜ止められていないのか~大手企業の被害で見えた、ランサム侵入から脱却する実践策~

11:45~12:00 質疑応答

主催・共催

高千穂交易株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

経産省のセキュリティ対策評価制度で求められる企業データの保護をどう整備していくか 〜ID管理...

3.8 株式会社インターナショナルシステムリサーチ(ISR)

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

認証・データ管理の分断が制度要件への対応を難しくする現状

中堅・中小企業では、認証基盤やファイル管理が長年の運用を経て部門やチームごとに散在し、利用サービスの増加に伴って統合的な管理が難しくなっている企業が多くあります。そのため評価制度が求めるアクセス制御やログ管理といった要件に対し、自社の運用がどの程度対応できているのかを把握しにくい状況が続き、改善の優先順位づけが後回しになりがちです。また、既存の運用変更へもたらす影響範囲が読みづらいことから、認証とデータ管理の整備に踏み出しづらく、結果として制度対応に必要な統制が十分に確立されないまま運用が継続されるケースが少なくありません。

認証とデータ管理の基盤が揃わず統制と可視化が不足する制度対応のボトルネック

2026年度に施行されると言われている経済産業省のセキュリティ対策評価制度では、利用者の認証情報の一元管理やアクセス権限の統制、操作ログの確実な記録などが求められますが、認証・ファイル管理が別々に運用されている企業では、これらの要件を安定的に満たすための統制基盤が整いにくいのが実情です。システムごとに管理ポイントが異なることで、権限設定やログ確認の手間が増え、設定のばらつきや確認漏れが発生しやすくなります。また、認証とデータ管理を分断したまま制度要件を満たそうとするほど、ログの整理に大きな負荷がかかり、現場が実務として回し続けるには負担が大きい運用となります。その結果、制度対応の計画策定や改善の意思決定が遅れ、必要な統制状態の確立が後回しになってしまう状況が生まれています。

ID管理とクラウドストレージを活用し制度要件を満たす統制基盤を段階的に整える

本セミナーでは、CloudGate UNO による ID 管理と DirectCloud によるクラウドストレージ運用を組み合わせ、制度要件に求められる認証・権限管理・ログ管理を一貫して整備するための実務ステップを提示します。認証・データ管理が分断されている現状を前提に、段階的に統合を進める方法や、既存運用への影響を抑えながら統制状態を確立していく設計ポイントを具体的な設定例とともに解説します。また、制度要件に対する自社の準備状況を可視化し、どの領域から整備すべきかを判断できるようになる実務的な観点を提示することで、負荷の高い運用を脱却し、継続的に制度要件を満たせる認証・データ管理の基盤構築を支援します。

セミナーで「得られる3つの価値」 ・認証とデータ管理の“統合基盤”で制度要件をクリアする設計 — CloudGate UNO による ID 管理と、DirectCloud によるデータ管理を組み合わせ、認証・権限・ログ管理を“一元制御”する方法を提示 ・既存環境への影響を抑えながら段階的に整備を進める実践ステップ — 現状の分断管理前提で、「どこから手をつけるべきか」「どのようにシステムを統合すべきか」を具体的な設計例付きで解説 ・自社の準備状況を“見える化”し、優先対策を判断できる判断軸 — 制度要件に対する自社ギャップを把握できるチェックポイント・見直し基準をご紹介

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 経産省のセキュリティ対策評価制度で求められる企業データの保護をどう整備していくか〜ID管理とクラウドストレージで制度要件を満たす実務ステップ〜

11:45~12:00 質疑応答

主催・共催

株式会社インターナショナルシステムリサーチ(ISR)(プライバシーポリシー

株式会社ダイレクトクラウド(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ランサムウェア被害を極小化する さくらのクラウドで実現する耐障害インフラ設計

さくらインターネット株式会社

本セミナーはWebセミナーです

参加方法(URL)は主催企業より直接メールにてご連絡いたします。

なお、「sakura.ad.jp」「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認下さい。

開催日程

日時:2026年2月4日(水曜日)12:00 - 13:00 場所:オンライン(zoomウェビナー)

概要

ランサムウェア被害が拡大する中、重要なのは「感染を防ぐ」だけでなく、「被害をいかに抑え、早期復旧につなげられるか」という視点です。本ウェビナーでは、ランサムウェア被害を極小化するための考え方と、さくらのクラウドを活用した耐障害・耐性設計のポイントを解説します。構成例や段階的な導入ステップを交え、クラウド基盤検討中の方にも分かりやすくお伝えします。

こんな方におすすめ ●現状のランサムウェア対策では不十分さを感じている方 ●クラウドでバックアップやDRを始めたいけれど、何から進めればいいか迷っている方 ●安心できるクラウド構成を分かりやすく知りたい方

登壇者

登壇者 さくらインターネット株式会社 クラウド事業本部 エバンジェリスト 亀田 治伸 兵庫県伊丹市出身、米国州立南イリノイ大学卒業。認証系独立ASP、動画・音楽配信システム構築、決済代行事業者、外資クラウドエバンジェリストを経て現職。

登壇者 株式会社フューチャースピリッツ クラウドインテグレーション事業本部 営業部 クラウドコンサルティング課 中内 遼太郎 さくらのクラウドやAWSを中心に、ITインフラの設計・構築から提案、運用サポートまでを一気通貫で担当。お客様の業務や課題に寄り添い、最適なサービスを提供する。

プログラム

12:00~    はじめに

12:05~    さくらのクラウドで考えるセキュリティとバックアップ戦略

12:25~    ランサムウェア被害を最小限に抑える仕組みづくり— さくらのクラウド × 耐性設計 —

12:50~    質疑応答

注意事項 ●本イベントは、オンライン配信での開催となります。  インターネットに接続可能な環境からご参加ください ●本イベントの録画や画面のキャプチャなどはご遠慮ください ●参加費用は無料です

主催・共催

さくらインターネット株式会社(プライバシーポリシー

株式会社フューチャースピリッツ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

メール対策もEDRもすり抜ける最新ランサム攻撃 ~見えないID悪用と横移動を防ぐCisco...

3.9 ディーアイエスサービス&ソリューション株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

業務停止型ランサムが常態化する

近年のランサム被害は、単なるデータ暗号化にとどまらず、業務停止や取引停止を引き起こす「事業影響型」へと変化しています。 多くの企業ではメール対策やEDRなど基本的なセキュリティ対策を導入していますが、 フィッシングを起点とした侵入や、VPN・IDの脆弱性を突いた攻撃を完全に防ぐことは困難です。 そのため、侵入を防ぐだけでなく、侵入後に被害がどこまで広がるのかを迅速に把握できるかどうかが、経営リスクを左右する状況になっています。

侵入後の横移動とID侵害が止まらない

メール対策やEDRを導入していても、侵入後に正規IDが悪用され、攻撃者が社内やクラウド環境を横移動するケースは後を絶ちません。 情シス担当者は、分断されたログやセキュリティツールの中で、 「どのIDが、どのシステムに、どこまでアクセスしたのか」を即座に把握できず、 「今どこで被害を止めるべきか」という判断に苦慮します。 結果として、対応が後手に回り、被害範囲の特定や復旧判断に時間を要してしまいます。

統合防御で侵入後を可視化し抑止へ

本セミナーでは、侵入を前提とした「侵入後対策」に焦点を当て、具体的な対応策を解説します。 攻撃者がネットワーク内を横断するラテラルムーブメントの手口と、その阻止策として注目されるマイクロセグメンテーション、 さらにID搾取による不正利用を防ぐための実践的な対策を取り上げます。 「侵入を防ぐ」だけでなく、「侵入されても被害を最小化する」ための現実的な設計と、Ciscoの統合防御の強みをお届けします。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 メール対策やEDRを入れても防げないランサム被害〜ID悪用と横移動が見えない情シスのためのCisco統合防御〜

11:45~12:00 質疑応答

主催・共催

ディーアイエスサービス&ソリューション株式会社(プライバシーポリシー

シスコシステムズ合同会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】全ての業界で頻発するランサムウェア被害はEDRだけでは防げない ~迅速復旧に必要な...

2.6 株式会社ハイパー

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは2026年1月20日(火)開催セミナーの再放送です。

アサヒグループHDとアスクルのランサムウェア被害では、復旧が長期化

近年、アサヒグループHDやアスクルをはじめ、業界・規模を問わずランサムウェア被害が相次ぎ、業務停止や出荷遅延、社会的信用の失墜など、事業継続に直結するインパクトが顕在化しています。 バックアップを取っていても、ストレージごと暗号化されたり、復旧に長時間を要したりするケースが後を絶たず、「とりあえず取っている」だけのバックアップでは、もはや十分とは言えません。

あらゆるデータが暗号化されるケースを想定した対策ができていない

攻撃者はサーバーやPCだけでなく、バックアップ装置そのものや管理コンソールを狙い撃ちにし、あらゆるデータを暗号化しようと試みます。 しかし多くの企業では、ソフトウェア側の対策や運用ルールに偏り、ハードウェアとの連携設計が不十分なまま運用されているのが実情です。 その結果、いざという時に復旧に時間がかかり、事業停止期間が長期化してしまうリスクを抱えています。

ハードとソフトの最適連携で実現するバックアップ機能と迅速リカバリ

本セミナーでは、Securitier EDRとAbsoluteが連携し、ソフトウェアとハードウェアを一体にして設計することで、ランサムウェア被害時でも迅速な復旧を実現するアプローチをご紹介します。 バックアップ構成の考え方や、ストレージとソフトウェアの役割分担に加え、AIを活用した迅速なインシデント調査・原因分析の進め方を、実際の事例を交えながら解説し、自社環境に落とし込むための支援を行います。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:25 検知から復旧までを一本化!Acronisで構築するランサムウェアの迅速復旧策(ハイパー)

11:25~11:40 OS起動不能を解決!管理画面から自動修復する次世代のエンドポイント・レジリエンス(Absolute Software)

11:40~11:50 万全なセキュリティは安心のハードウェアから~Dellが提供する最新のPCラインナップ~(デル・テクノロジーズ)

11:50~12:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催・共催

株式会社ハイパー(プライバシーポリシー

デル・テクノロジーズ株式会社(プライバシーポリシー

Absolute Software株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

AI時代だからこそ必要なセキュア開発の「次の一手」とは? ~「OWASP Top 10:20...

4.3 株式会社アスタリスク・リサーチ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

問題提起:開発スピードが上がるほど、事故のスケールも上がる

近年、システム開発に起因する欠陥が、ビジネス停止や顧客企業に大きく波及するセキュリティ被害事案が増えています。脆弱性悪用による情報漏えい・改ざん・乗っ取りに加え、クラウド設定不備など、「作る」だけでなく「動かす」段階の不備も被害を増幅させています。 生成AIの普及で、開発は“それっぽく”加速しやすくなりました。ところが、スピードが上がっても、セキュリティが自動的に上がるわけではありません。むしろ、指示の出し方や判断基準が曖昧なままAIを使うと、不安全な実装や運用設計が“量産”されるリスクが高まります。

原因への洞察:セキュア開発が回らないのは「仕組み」と「見える化」が足りないから

セキュア開発が難しいのは、スキル不足だけでは説明できません。問題は、仕組みと可視化が不足したまま、個人に負担を押し付けてしまう構造にあります。

  • よくある問題構造1.「診断して高リスクだけ対応」で止まってしまう:指摘は“点”で終わり、次の開発に活かす“線”にならない。再発防止が仕組み化されない。
  • よくある問題構造2. OSSや委託先を含む開発体制がブラックボックス化する:自社システムの構成や依存関係を正確に把握できず、説明責任を果たしにくくなる。その結果、SBOMの整備や運用に着手しづらい状況に陥いる。
  • よくある問題構造3. “リリース中心の文化”が、リスク指摘を遅らせる:不注意に起因する問題ほど言いづらく、例外処理や運用設計の甘さが放置される。

「OWASP Top 10:2025」は、アクセス制御だけでなく、ソフトウェアサプライチェーンや例外条件の扱いなど、より広い範囲で“現実の事故要因”を突いています。この視点を持たずにAI活用を進めると、便利さと引き換えに、見えないリスクを増やしてしまいかねません。

次の一手:「OWASP Top 10:2025」を実践できる力とプロセスに変換する

本講演では、「OWASP Top 10:2025」を単なる知識として“読んで終わり”にせず、開発と運用の現場で実装できる戦略に落とし込むことを考えます。特に、次の3点を“現実解”として提示します。

(1)共通機能要件をつくれるチーム力向上:セキュリティを「できれば」ではなく「仕様」にする (2)検証できるプロセスを組み込む:スプリント(開発サイクル)ごとに改善の示唆が得られる状態をつくる (3)被害影響の最小化と回復を設計する:レジリエントな開発・運用力を高める

さらに、年度末予算100~500万円規模でも着手できる施策例を示し、「どこから始めるか」「何を成果物にするか」「どう測るか」など検討できる経営判断の起点を提供します。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 AI時代だからこそ必要なセキュア開発の「次の一手」とは?~「OWASP Top 10:2025」を起点に、“作って終わり”から脱却するセキュア開発の現実解~

11:45~12:00 質疑応答

主催

株式会社アスタリスク・リサーチ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも...

3.9 株式会社VLCセキュリティラボ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

頻発するランサムウェア被害

近年、企業や組織を狙ったランサムウェア攻撃が後を絶ちません。

攻撃者の手口はますます巧妙化し、従来のセキュリティ対策だけでは被害を未然に防ぐことが難しくなっています。

特に、外部に公開されたシステムの脆弱性を突いた侵入は深刻な被害に直結するケースも多く、素早く、そして的確な脆弱性の発見と対処が求められています。

繰り返しが前提となる脆弱性診断

このようにサイバー攻撃が高度化・巧妙化し、ITインフラも日々変化する中においては、脆弱性診断は「一度実施すれば十分」とは言えなくなっています。新たな脆弱性は次々と明らかになり、システム構成や利用環境も常に変化する今、一度きりの対応では不十分であり、変化に追随できる「継続的な」対策が欠かせません。

とはいえ、限られたセキュリティ予算の中で、こうした診断を高頻度で実施・維持することは、多くの企業にとって大きな負担となっています。

このような課題感の中で、世の中の脆弱性診断サービスも「どう効率的に、どう継続的に実施するか」が重視されるようになっています。

「継続的に任せ続けられる」AI時代の脆弱性診断サービス

本セミナーでは、こうした課題に応える新たなアプローチとして、AIプラットフォーム「ImmuniWeb」と、ホワイトハッカーによる検証を組み合わせた「VLCセキュリティ診断ソリューション」をご紹介します。

「ImmuniWeb」は、AIによる高精度な自動診断に加え、レポート生成や継続的なモニタリング機能を備えた、先進的な脆弱性診断プラットフォームです。これにVLCセキュリティのホワイトハッカーによる高度な検証を組み合わせることで、従来の診断と比べて、スピードと精度の両立を実現します。

これまで手間やコストがかかっていた脆弱性診断を大幅に効率化し、「単発の作業」から「継続的に任せられる運用」へと進化させる、実践的なセキュリティ対応が可能になります。

年度末の繁忙期にも間に合う、スピードと品質を両立した診断

国内最大規模のレッドチームを擁するVLCセキュリティは、年度末といった繁忙期においても、素早く、高品質なセキュリティ診断サービスを安定的に提供しています。

特に、お客様のプロジェクトに参画し、開発担当者と密に連携しながら進める実践的なセキュリティ支援を得意としています。

こんな方におすすめ

・年度末など繁忙期のタイミングで、診断の実施や外注を検討している方 ・様々な脆弱性診断サービスの違いに悩んでいる方、または選定基準を明確にしたい方 ・毎回スポット対応になりがちな脆弱性診断を、継続的に運用したい方 ・現在利用中の診断サービスに課題を感じており、よりよい選択肢への乗り換えを検討している方 ・AIや自動化を取り入れた診断体制に関心のある方

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 【ランサムウェア被害が続く今】脆弱性診断は何を基準に選べばいいのか? ~ 年度末の繁忙期にも対応可能。「継続的に任せ続けられる」AI時代の脆弱性診断サービスのすすめ ~

15:45~16:00 質疑応答

主催

株式会社VLCセキュリティラボ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る