セキュリティ
Security
セキュリティの課題を解決するウェビナー
サイバー攻撃・不正アクセス、ランサムウェア・標的型攻撃、マルウェア対策、情報漏洩防止などの各種施策から、WebアプリケーションファイアーウォールやSWGのスキル・ツールなどセキュリティ関連のウェビナー情報です。
脆弱性管理・バージョン管理・Windows Update・WSUS
最新&人気ウェビナー
-
【エンドユーザ企業向】AI活用の実態、機密情報をAIサービスに入力していま...
2026/05/22(金)
-
【再放送】IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セ...
2026/05/26(火)
-
外部公開IT資産を狙うランサムウェア、公開資産の放置が攻撃の入口になる 棚...
2026/05/29(金)
-
増え続けるランサムウェア被害、限られた予算でどこまで守る?脆弱性対策優先順...
2026/06/04(木)
-
SBOMを作っただけでは終わらない、今本当に整備すべき「脆弱性対応能力」と...
2026/06/09(火)
-
脆弱性対応の手作業、いつまで続けますか? ~対象端末の把握から優先付け、パ...
2026/06/18(木)
-
見積価格の裏側と「安い診断」の落とし穴 品質・診断手法から見る、失敗しない...
2026/06/18(木)
-
外部公開IT資産を狙うランサムウェア、公開資産の放置が攻撃の入口になる 棚...
2026/06/23(火)
脆弱性管理・バージョン管理・Windows Update・WSUS
ウェビナーアーカイブ
(動画・資料)
増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対策”とは? ~サイ...
3.8 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2026年2月17日(火)に開催したセミナーと同じ講演内容を含んでおります。
多数のご要望が寄せられましたので、追加開催させていただくものとなります。
本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
ランサムウェア攻撃のリスク急増の外部公開資産、特に狙われるのが“未把握資産の脆弱性”
インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータや人工知能などの技術活用が進み生活が豊かになる一方で、インターネットに公開されたIT資産を狙うサイバー攻撃のリスクが増大しています。 特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPNやリモートデスクトップ用の機器からの侵入」が占めていました。 攻撃者は「OSINT技術(公開情報を活用したデータ収集・分析技術)」を活用することでサイバー攻撃の入口となる外部公開資産のセキュリティ状態を調査します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。それらの中にはセキュリティが甘い状態で放置されており、簡単な調査ですぐに脆弱な状態であることが分かる資産も散見されます。
セキュリティ診断にかかる膨大なコスト、全社的な資産情報をどう把握・管理すべき?
こうしたサイバー攻撃から自組織を守るために、重要な役割を担うのが「セキュリティ診断」です。一般的にセキュリティ診断とは、システムやネットワーク、Webアプリケーションなどに存在する脆弱性を発見し、攻撃リスクを評価するための調査・検査を指します。 ただ、多くのシステムやサービスは日々更新され、構成変更や新規公開によって新たな脆弱性が発生する可能性が常にあるため、一度の診断では不十分です。また、攻撃手法や脆弱性情報は日々進化しています。最新の攻撃動向や脆弱性情報に基づいて再評価することで防御力を高めることが可能です。さらに子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。 それらを適切に把握した上で全社的な対策ができなければ、サイバー攻撃などのセキュリティ・インシデントのリスクを高める原因となります。その一方で、全ての外部公開資産にセキュリティ診断を実施しようとすると、膨大なコストや手間ががかかってしまうの実情です。
効率的な脆弱性管理による「診断コスト最適化」のポイントを解説
そうした状況の中、サイバー攻撃から自組織のIT資産を守るにはどうすれば良いのでしょうか。実は、コストを抑えて効率的に脆弱性診断を実施するためには「攻撃者の行動原理を理解して戦略的に対処する」ことが重要です。 そこで本セミナーでは、サイバー攻撃の最新動向をもとに「なぜ、攻撃者は外部公開資産を狙ってくるのか」を解説するとともに、セキュリティ強化の初歩として外部公開資産を把握することの重要性を解説します。 さらに攻撃者の行動原理を踏まえた上で、限られた予算でも効率的に脆弱性管理を実現する方法をご提案します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めのセミナーです。効率的な脆弱性管理による「診断コスト最適化」のポイントを知りたい方は、ぜひご参加ください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対策”とは?~サイバー攻撃者の行動原理から導き出す、「診断コスト最適化」ポイントを解説~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【情シス部門・開発責任者向け】Webサイトの網羅的な脆弱性診断を実現するには? 「いつでも・...
4.1 株式会社エーアイセキュリティラボ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
増えるWebサービス、増えない予算と人員
近年、DXの推進によりデジタルサービスが次々と生み出され、機能追加や改修の頻度も高まっています。そんな中、外部委託だけで脆弱性診断に対応すると、サービス数・診断回数ごとに費用がかさみ、診断までの調整(見積・日程調整・再診断など)も重荷となります。それにより、リリースサイクルに合わせて継続的に診断することが難しくなり、セキュリティレベルを落とさざるを得ないことも…。結果として、必要なタイミングで十分な診断ができず、リスクを抱えたままサービスを公開してしまうことにつながります。こうした背景から、ツール活用による診断内製化や、開発工程への組み込み(シフトレフト)を検討する企業が増えています。
内製化の壁。ツール選定・導入・運用の難しさ
ところが、脆弱性診断の内製化を進めようとしても、導入するツールの運用に専門スキルが必要で、診断方法や運用設計の勘所が分からないまま、取り組みが進まないケースもあります。また、Webサイトの画面や機能が増えるほど、セキュリティ部門では全体を把握しきれず、診断対象の抜け漏れ・診断品質のばらつきが起こりやすくなります。あるいは、診断サイト数や診断回数に制限があったり、従量課金になっていたりすると、結局コストの問題で、高頻度な診断が実現できないことも。
AeyeScanで抜け漏れを防ぎ、網羅的・継続的な診断と、シフトレフトの実現へ
本セミナーでは、株式会社エーアイセキュリティラボが提供するWebアプリケーション脆弱性診断ツール「AeyeScan」を取り上げ、外部診断だけに頼らず、内製化(ハイブリッド化)・シフトレフトを進めるためのポイントを解説します。AeyeScanは、誰でも簡単にプロ級の診断品質を可能にしながら、AIなどの自動化技術を駆使することで診断工数の削減を支援します。さらに、診断サイト数・診断回数が無制限の料金体系により、開発中のWebサービスでも頻繁に診断を実施しやすい点も魅力です。 セキュリティ強化のため、脆弱性診断を内製化を検討されている方は、ぜひご覧ください。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:45 【情シス部門・開発責任者向け】Webサイトの網羅的な脆弱性診断を実現するには?「いつでも・だれでも」診断できる環境・体制づくり
10:45~11:00 質疑応答
主催
株式会社エーアイセキュリティラボ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
製造業に迫る「インシデント報告義務」まであと5カ月―CRA対応が止まっていませんか? ~サイ...
3.5 株式会社ベリサーブ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
CRAへの対応の苦慮する現場と、際立つ「SBOMの重要性」
製造業では、デジタル製品においても品質管理が重要視されていることから、すでに相応の取り組みを行っている企業が少なくありません。それでも、CRAに対応するためのソフトウェアの設計や管理にも、それがそのまま適合できるとは限りません。 また、SBOMはすでにあるという製造業でもExcelなどの台帳管理の延長線のものも多く、インシデント報告とその際に重要となる「迅速な脆弱性対応」に必要な情報がそろっていないものが多く存在し、この問題を解決できなければ、CRAの報告義務に対応できているとは言えません。 CRAへの対応には、脆弱性の公開時などに迅速に対応するためのSBOMの構築と運用が不可欠なのです。
製造業に迫るEU CRAへの対応 「インシデント報告義務」開始という現実
欧州サイバーレジリエンス法(EU CRA)におけるインシデント対応が2026年9月11日から義務化されます。これは、EU市場でデジタル製品を販売する製造業者に対し、深刻なセキュリティインシデントや脆弱性が発見された場合、EUに報告しなければならない義務です。 この法規では、製品の脆弱性(Security Vulnerability)や、重大なインシデントの検知・報告義務、既知の脆弱性がないことを説明できるユーザーへのセキュリティ対応に関する通知と透明性の確保が求められます。 しかしながら、何をもってCRA対応とできるかを判断し、既存の業務プロセスをそれに適合できるようにするのはなかなか難しく、具体的な対応に踏み出せていない企業も少なくありません。そのため、期限が迫る中で、「対応が進んでいない製造業が少なくない」という現実があります。
CRA対応として求められるSBOMの構築・運用の実践的な解決策
本セミナーでは、EU CRAが重視する「リスク分析」を起点に、CRA対応としてどのようなテストを実施し、何を確認・証明する必要があるのかを整理して解説します。単に脆弱性を検出するのではなく、製品構成(SBOM)、開発・検証プロセス、既知の脆弱性が存在しないことを技術文書として説明できる状態をどのように作るかが重要になります。 また、CRA対応で必須となるSBOM管理について、作成・更新・共有を業務として回していくための要点を整理し、『SBOM.JP』を活用した実装・運用の進め方を具体例と共に紹介します。『SBOM.JP』は、一般的な脆弱性マッチング等のためのツールではなく、サプライチェーン全体でソフトウェアを管理することができる製造業向けの管理パッケージソフトです。このツールを核として、対応の全体像と運用プロセスを明確にすることで、CRA対応を現場レベルで前に進めることができる実践的な解決策を提示します。
講演内容
セッション1:EU CRAのFAQには明記されていないセキュリティテスト要件を考える 概要:2025年12月3日、欧州員会はEU CRAについてのサマリーとFAQを公開し、 その4.2.2項で、改めて製造業者に対して脆弱性対策に関する指針を示しており、 「リスク評価に基づいて、悪用可能な脆弱性を含まない」ことを求めていると説明されています。 これはリスクベースのサイバーセキュリティ対策の一般的な考え方を踏襲しており、 従来ブラック・ダックが提案しているアプローチでもあります。 そこで、このFAQの視点を吟味しつつ、ソフトウェアをセキュアに開発するための考え方を改めて整理します。
講師:ブラック・ダック・ソフトウェア合同会社 シニアテクニカルマーケティングマネージャー 松岡 正人
セッション2:迫るEU CRA対応期限 ─ SBOM管理の必須ポイントとSBOM.JP活用法 概要:EU CRAへの対応をご検討中の企業様も多いのではないでしょうか。 本講演では、CRA対応で必須となるSBOM管理のポイントを分かりやすく解説します。 さらに、自社開発のSBOM.JPを活用した効率的な運用方法をご紹介します。 SBOM管理の全体像が理解でき、次の一歩に役立つ内容です。 講師:株式会社ベリサーブ サイバーセキュリティ事業部 プロダクト企画課 平山 昌弘
こんな方におすすめ
・CRA準拠に対する情報を収集されている方 ・SBOMについて興味関心のある方 ・製造業(特にデジタル製品・IoT機器関連)に携わる方 ・セキュリティ動向に興味関心のある方 など
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:30 EU CRAなどのサイバー法規対策に必要なセキュリティテスト
11:30~11:50 迫るEU CRA対応期限 ─ SBOM管理の必須ポイントとSBOM.JP活用法
11:50~12:00 質疑応答
主催
株式会社ベリサーブ(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティリスクとは ~脆弱...
3.7 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
開発現場でAIコーディング普及、しかし脆弱性混入リスクが増加しIPAも警鐘を鳴らす
近年、開発現場でのAIコーディングツール活用が急速に普及し、開発効率は大幅に向上しています。一方で、AIが生成したコードには予期しない脆弱性が混入するリスクがあり、IPA(情報処理推進機構)が発表した「情報セキュリティ10大脅威 2025」でも、このリスクが新たな脅威として警鐘を鳴らしています。従来の開発手法に加え、AI生成コードの検証という新たな課題が生まれ、脆弱性診断の重要性はこれまで以上に高まっています。
生成AI時代でも“変わらない対策”と“見直すべき対策”
AI生成コードの活用が進む一方で、多くの企業では「生成AIが出力したコードをどう評価すべきか」というリテラシーが浸透しておらず、使う側の判断力が問われています。AI生成コードは一見正常に動作しても脆弱性を含む可能性があり、従来のレビュー基準だけでは見落としが発生します。さらに開発スピードが飛躍的に向上する一方でレビュー体制が追いつかず、レビュワーの負担増大によりレビューが形骸化し、潜在的なセキュリティホールが見過ごされるケースが増加しています。だからこそ、内部レビューだけでは限界があり、攻撃者視点で検証できる専門家による脆弱性診断が不可欠です。本セミナーでは、不変の対策原則と見直すべきレビュー体制を整理し、「どの範囲を優先して診断すべきか」「自動ツールと手動診断の使い分け」といった実践的な判断基準を解説します。
防衛省採用レベルの診断技術、国際CTF日本トップの専門家が診断から再診断まで完全支援
本セミナーでは、GMOサイバーセキュリティ byイエラエ株式会社が提供する、防衛省にも採用されているレベルの高度な診断技術と、国際的なセキュリティ競技大会(CTF)で日本トップクラスの実績を持つ専門家チームによる脆弱性診断サービスをご紹介します。ホワイトハッカーが実際の攻撃手法を用いて手動で診断を実施し、自動ツールでは検出できない複雑な脆弱性まで発見。詳細な報告書で具体的な対策方法を提示し、対策実施後の再診断まで一貫してサポートする実践的なアプローチを解説します。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 IPA「情報セキュリティ10大脅威」に見る 生成AI時代の企業セキュリティリスクとは~脆弱性が発生するポイント解説と、診断の重要性~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
【再放送】そのセキュリティ対策、"外部の攻撃者"からはどう見えているのか? ~ASM診断と月...
3.9 株式会社PFU
本セミナーはWebセミナーです。
ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは2025年12月02日に開催されたセミナーの再放送です。
多くのご要望をいただきましたので、再放送の開催が決まりました。
「やっているつもり」のセキュリティが、最も危険
多くの企業がファイアウォールやウイルス対策を導入し、「一定の防御はできている」と考えています。しかし実際には、外部の攻撃者から自社がどう見えているかを正確に把握できていないケースが少なくありません。攻撃者は常に、企業が認識していない公開資産や脆弱な設定を狙っています。経産省が公表したASM(Attack Surface Management)ガイダンスでも、「自社の攻撃対象を可視化し、外部からのリスクを定常的に把握すること」が求められています。これからの時代に問われるのは、“どれだけ守っているか”ではなく、“どこまで把握できているか”です。
外部視点を欠いた防御では、攻撃者に一歩遅れる
社内の監視体制や既存ツールだけでは、外部からのリスクや設定不備を十分に検知できません。その結果、脆弱性や漏えい情報を攻撃者に先に見つけられてしまうケースが増えています。さらに、専任のセキュリティ担当者がいない企業では、インシデント発生時の初動判断が遅れ、被害拡大につながるリスクも高まります。防御力を高めることだけでなく、“攻撃者の目線で自社のリスクを先に把握し、初動方針を準備すること”が、これからのセキュリティ対策の鍵です。
ASM診断 × 専門家支援 × サイバー保険で、“可視化・初動・補償”を一体化
本セミナーでは、外部攻撃の入口を特定する「ASM診断(攻撃対象領域管理)」と、月額5万円で利用できる「セキュリティアドバイザリー支援」、そして有事に備える「サイバー保険付帯」の3つを組み合わせた実践策を解説します。ASM診断では、企業が把握できていない公開資産や脆弱性を外部の攻撃者と同じ視点で洗い出し、攻撃リスクを定量的に可視化します。アドバイザリー支援では、平時の相談から有事の初動対応までを専門家が支援し、専任担当者がいない企業でも迅速に行動できる体制を整備します。さらに、PFUのアドバイザリーサービスには最大1,000万円のサイバー保険が自動付帯されており、事故発生時の調査・復旧・賠償対応にかかる費用を補償します。本セミナーでは、「対策」だけではなく、「見える化」「初動」「補償」を一体で備え、“攻撃者の目線で自社を見直す”ことから始める、新しいセキュリティ対策の実践方法をお伝えします。
プログラム
10:45~11:00 受付
11:00~11:05 オープニング(マジセミ)
11:05~11:45 そのセキュリティ対策、外部の攻撃者
からはどう見えているのか?~ASM診断と月額5万円の専門家支援、サイバー保険までを一体提供~
11:45~12:00 質疑応答
※当日いただいたご質問は後日開催企業より直接回答させていただきます
主催
株式会社PFU(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
脆弱性診断は実施しているものの、守る順番が決められない情シスの悩み ~リスクベースで重要資産...
3.6 ニッセイ情報テクノロジー株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
脆弱性診断は当たり前の時代、求められるのは「守る順番」の判断
サイバー攻撃の高度化・巧妙化を背景に、多くの企業で脆弱性診断の実施は当たり前の取り組みとなっています。 定期的に診断を行い、レポートとして多数の脆弱性指摘を受け取っている企業も少なくありません。 一方で、その結果を前に「では、何から対応すべきなのか」「本当に守るべきものは何か」を判断できずにいるケースが多く見られます。 すべての脆弱性に対応することは、現実的ではありません。限られた人材・工数・予算の中で、どの資産を優先的に守るべきか、 どの脅威が実際にリスクとなるのかを見極める判断が、いま情シス・セキュリティ担当者に強く求められています。
大量の脆弱性を前に、リスクベースの判断ができない現場の実態
診断結果として多くの指摘が並ぶものの、それぞれの脆弱性が「実際に攻撃につながるのか」「重要な資産に影響するのか」が 分からず、対応の優先順位を決めきれない――こうした状況に心当たりはないでしょうか。 重要な資産がどこにあり、どの経路で狙われる可能性があるのかが可視化されていないため、判断はCVSSスコアが高い脆弱性を 対処するという判断に陥りがちです。 その結果、対応が後手に回ったり、すべてを守ろうとして現場が疲弊したりするケースも少なくありません。 攻撃者はCVSSスコアが高い脆弱性のみを悪用するのではなく、様々な脆弱性を突くことで攻撃の成功確率の高さを探索しており、 CVSSスコアは必ずしも防御の指標にはなりません。 脆弱性診断は実施しているものの、リスクベースでの判断に落とし込めず、対策が形骸化してしまう ――これが多くの現場で起きている実態です。
AI駆動型ペネトレーションソリューション「RidgeBot」による、オフェンス型セキィリティ検証の有用性
近年、サイバー攻撃はAI化によって速度・規模・精度が飛躍的に向上するとともに効率化しており、従来の守り中心の対策だけでは 対応が難しくなっています。 こうした時勢の中、「攻撃者の視点で自社を検証する」オフェンス型の対策として、ペネトレーションテストの重要性が高まっています。 本ウェビナーでは、AIを活用して攻撃プロセスを自動化するAI駆動型ペネトレーションソリューション「RidgeBot」 をご紹介します。 RidgeBotは、攻撃チェーンを再現しながらリスクを可視化し、リスクベースアプローチによる効率的な優先度判断を支援するソリューションです。 また、RidgeBotを活用したペネトレーションサービスの実施方法や活用ポイントについてもご案内します。
プログラム
09:45~10:00 受付
10:00~10:05 オープニング(マジセミ)
10:05~10:40 ① 株式会社ブロード 脆弱性診断の次に何をすべきか —AI駆動型ペネトレーション「RidgeBot」で実現する次世代リスク評価—
10:40~10:50 ② ニッセイ情報テクノロジー株式会社 -NISSAY ITペネトレーションサービスのご紹介-
10:50~11:00 質疑応答
主催・共催
ニッセイ情報テクノロジー株式会社(プライバシーポリシー)
株式会社ブロード(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポ...
3.8 GMOサイバーセキュリティ byイエラエ株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
本セミナーは、2025年12月・2026年1月に開催したセミナーと同じ講演内容を含んでおります。
本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。
増え続けるランサムウェアの被害、多様な攻撃に狙われる「アタックサーフェース」
デジタル技術が急速に普及する中、多くの企業・組織がデジタル基盤上で様々なビジネスを展開するようになりました。 インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータやAI(人工知能)などの技術活用が進む一方で、悪質な犯罪者がそれらの脆弱性を狙うサイバー攻撃を日々仕掛けてきます。特に昨今では、サイバー攻撃に狙われる攻撃対象範囲、いわゆる「アタックサーフェース」は増える一方です。
攻撃者は脆弱性をどう狙ってくるのか?
特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPN やリモートデスクトップ用の機器からの侵入」が占めていました。 多くの攻撃者は、まず初めに公開されている情報やインターネットからアクセス可能な外部に公開しているIT資産から得られる情報を探り攻撃対象や攻撃手法を検討します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。未把握資産はセキュリティ対策が不十分な状態で放置されていることも多く、サイバー攻撃の入り口として狙われるリスクが増加しています。
子会社やグループ会社などを含め、外部公開IT資産の情報をどう把握すべき?
こうしたサイバー攻撃から自組織を守るためには、外部に公開されているIT資産を特定し「弱点を晒していないか」を継続して定期的に評価する仕組みを構築することが重要です。 ただ、子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。それらを適切に把握した上で全社的な対策ができなければ、結果的にサイバー攻撃などのセキュリティ・インシデントのリスクを高める原因につながってしまいます。
経済産業省が公開したASM導入ガイダンスの解説と、手軽に導入可能なASMツールのご紹介
そうした状況の中、ランサムウェアなどのサイバー攻撃から自社のIT資産を守るための手法として注目されているのが「ASM(Atack Surface Management)」です。ASMは、増え続けるアタックサーフェースの把握・管理を実現する解決策として導入する機運が高まりつつあります。 2023年には経済産業省から「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」(ASM導入ガイダンス)が公開されました。ASM導入ガイダンスでは、ASMに関連する各種ツールやサービスの特徴や活用方法などがまとめられています。 本セミナーでは、ASM導入ガイダンスにおけるASMの基本的な考え方や特徴、留意点、取り組み事例などを解説するとともに、国産ならではの使いやすさと導入しやすい価格帯が特徴の「ネットde診断 ASM」をご紹介します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めです。セキュリティ強化を図るヒントとしてぜひ参考にしてください。
プログラム
11:45~12:00 受付
12:00~12:05 オープニング(マジセミ)
12:05~12:45 外部公開IT資産を狙うランサムウェア、攻撃者はどう脆弱性を狙う? 情シスが把握・対策すべきポイント~経済産業省の導入ガイダンス解説と、手軽に導入可能なASMツールのご紹介~
12:45~13:00 質疑応答
主催
GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
生成AIで書いたコード、このまま使って本当に大丈夫?~SonarQubeを用いて、品質・セキ...
4.0 株式会社クレスコ
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
生成AI・外部ライブラリ活用が進み、コードの中身が見えなくなっている現実
生成AIや外部ライブラリの活用が当たり前になる中で、開発スピードは大きく向上しています。一方で、「そのコードが本当に安全なのか」「品質や保守性に問題はないのか」を、開発者自身が把握しきれなくなっているケースも増えています。 特にクラウド前提で複数チーム・複数プロジェクトが並行する環境では、コードの量と変化が激しく、人手によるレビューや経験則だけでは限界を感じている現場も少なくありません。便利さと引き換えに、コードの中身がブラックボックス化しつつある――これが、多くの開発・運用現場で起きている現実です。
品質・セキュリティ・監査を「なぜ問題ないと言えるのか」説明できないジレンマ
生成AIが生成したコードや外部ライブラリを含むコードを本番で利用するにあたり、「なぜ問題ないと言えるのか」を説明できるでしょうか。 品質面では将来的な保守性や不具合の懸念、セキュリティ面では脆弱性やライセンスリスク、さらに監査・ガバナンスの観点では、社内外から根拠を求められる場面も増えています。 属人的なレビューや慣習に頼ったままでは、障害発生時や監査指摘の際に説明が追いつかず、「判断の理由を示せない」こと自体がリスクになりかねません。このジレンマに直面しながらも、何から手を付けるべきか分からず、現状維持が続いているケースも多いのではないでしょうか。
Trust Code Hub × SonarQubeで支える、AI時代のコード判断基準と向き合い方
本セミナーでは、生成AIや外部ライブラリ活用が進む今の開発環境を前提に、コードの品質・セキュリティ・監査とどう向き合うべきか、その考え方を整理します。 ソフトウェア品質・脆弱性解析ツール SonarQube を活用し、コードを客観的な指標で可視化することで、「どこが問題になり得るのか」「何を根拠に問題ないと言えるのか」を説明可能な形にしていくアプローチをご紹介します。 また、お客様の業務内容や開発環境に合わせ、最大限の効果を引き出す仕組みづくりを支援するサービス 「Trust Code Hub」 についてもあわせてご案内します。 特定のツール機能を覚えることが目的ではなく、属人化しがちな判断を組織として共有できる状態をどう作るか、複数チームでも回るコード管理をどう考えるか――AI時代に求められるコードとの向き合い方を持ち帰っていただく内容です。
プログラム
12:45~13:00 受付
13:00~13:05 オープニング(マジセミ)
13:05~13:45 生成AIで書いたコード、このまま使って本当に大丈夫?~SonarQubeを用いて、品質・セキュリティ・監査の壁を属人化せずに越えるコード管理の考え方~
13:45~14:00 質疑応答
主催・共催
株式会社クレスコ(プライバシーポリシー)
Sonar(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。
膨大な脆弱性通知、どこから手をつければよいのか? ~攻撃経路分析で「今すぐ対処すべき箇所」を...
4.1 Tenable Network Security Japan 株式会社
本セミナーはWebセミナーです
ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。
境界防御だけでは複雑化するIT資産のセキュリティを網羅できない
クラウドやSaaS、リモートワークの普及により、社内外のIT資産は複雑に分散し、境界防御だけでは全体を守りきれない状況が生まれています。一方で、脆弱性診断や製品からの通知は増える一方で、「どこから着手すべきか」「本当に危ないのはどこか」が見えにくくなり、現場はパッチ適用や設定変更に追われがちです。 こうした環境下では、攻撃者の視点でアタックサーフェス全体を俯瞰し、業務影響や攻撃の現実性を踏まえてリスクを評価し直すことが欠かせません。
膨大なパッチと拡大する攻撃パターンから優先順位をどう決めるか
実際には、OSやミドルウェア、クラウド設定、ID・権限、SaaSなど、対処すべき脆弱性や設定不備は膨大で、CVSSスコアや発見日時だけでは優先度を付けきれません。また、ツールごとにアラートやレポートが分断されることで、「どの組み合わせが本当に危険な状態なのか」「攻撃者が踏み台にしやすい経路はどこか」といった文脈が見えにくくなります。 その結果、重要システムへ直結するリスクよりも、対応しやすい箇所へのパッチ適用が優先され、限られたリソースが分散してしまうという課題が生じています。
CTEMとTenable Oneで“直ちに対処すべき脆弱性”を可視化
本セミナーでは、ガートナーが提唱するCTEM(Continuous Threat Exposure Management)の考え方を踏まえつつ、Tenable Oneを用いてアタックパスやExposure Signalsを可視化し、「直ちに対処すべき脆弱性」と「後回しにできる箇所」を切り分けるための考え方と実践ステップを解説します。オンプレ・クラウド・ID・OTにまたがるエクスポージャーを一元的に整理し、ビジネスインパクトと攻撃の現実性の両面から優先順位を付けるポイントに加え、セミナー後に実施可能なPoVの進め方や、社内検証を通じて自社環境での効果を具体的に確認していただくための支援内容についてもご紹介します。
プログラム
14:45~15:00 受付
15:00~15:05 オープニング(マジセミ)
15:05~15:45 膨大な脆弱性通知、どこから手をつければよいのか?~攻撃経路分析で「今すぐ対処すべき箇所」を特定する方法~
15:45~16:00 質疑応答
主催
Tenable Network Security Japan 株式会社(プライバシーポリシー)
協力
株式会社オープンソース活用研究所(プライバシーポリシー)
マジセミ株式会社(プライバシーポリシー)
※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。