最新&人気ウェビナー

ウェビナーアーカイブ(動画・資料)

【再放送】進化する標的型攻撃メールにどう備える? ClickFixやクイッシングにも対応する...

3.7 KIS Security株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

このセミナーは2025年10月16日に開催するウェビナーの再放送です。

10/16のライブ開催にご参加できない場合は、こちらから同じ内容をご視聴いただけます。

ClickFix、クイッシングなどの新たな手法も メールを起点とした攻撃が止まらない

近年、標的型攻撃やビジネスメール詐欺に関わるメールは増加し、被害も拡大しています。IPA(情報処理推進機構)が公表した「情報セキュリティ10大脅威 2025[組織]」編では、4位に「機密情報等を狙った標的型攻撃」、9位に「ビジネスメール詐欺」が挙げられ、メールを起点としたサイバー攻撃は事業継続の大きな課題となっています。 さらに攻撃手法は高度化・巧妙化しており、特定のターゲット情報を収集して作成されたメールを本物と信じてしまうケースも増加。特にユーザーを騙して悪意あるコマンドを実行させる「ClickFix」や、QRコードを悪用する「クイッシング」といった新たな攻撃も登場し、従業員一人ひとりの教育や訓練、セキュリティ意識の向上がこれまで以上に求められています。

コスト・工数・カスタマイズの壁、従来のメール訓練では不十分な理由

多くの企業・組織が標的型攻撃メールへの対策として従業員向けの「メール訓練」を実施しています。従業員の意識向上や不審メールの識別スキル習得には有効ですが、運用する担当者には大きな負担がかかることが課題です。 また、事前準備や訓練後の確認、メール環境に応じた除外設定、巧妙化する攻撃に対応したシナリオ作成、受信状況やクリック状況の集計などは多くの工数を要します。さらに、対象者別の内容を柔軟にカスタマイズできなかったり、訓練結果の確認が難しいサービスも少なくありません。 高度な訓練や配信数の増加に応じて追加費用が発生するケースもあり、コスト・工数・カスタマイズなどの壁が、継続的なメール訓練の実施を阻む大きな要因となっています。

リリースから3年で550社が導入した「標的型攻撃メール訓練サービス」を徹底解説

本セミナーでは、訓練実施者の負担軽減や従業員のセキュリティ意識改革に役立つ最適な方法として、標的型攻撃メール訓練サービス「KIS MailMon」をご紹介します。同サービスはリリースからわずか3年で金融機関100社を含む550社に導入されており、低コストで柔軟なカスタマイズが可能で、手厚いサポートが受けられる点が強みです。また、300種類以上の日英対応シナリオを備え、ClickFixやクイッシングといった最新の攻撃手法にも対応でき、実践的な訓練が継続的に実施可能です。講演では、類似サービスとの比較などを踏まえ、コストを抑えつつ継続的にメール訓練を実施できるメリットなどを解説します。 「従業員のセキュリティを強化したい」「もっと手軽にメール訓練を実施したい」とお考えの企業・組織の担当者の方は、ぜひご参加ください。

プログラム

08:45~09:00 受付

09:00~09:05 オープニング(マジセミ)

09:05~09:45 進化する標的型攻撃メールにどう備える? ClickFixやクイッシングにも対応するメール訓練の新常識~低コストかつ高精度な訓練を実現、3年で550社超が採用した「KIS MailMon」を徹底解説~

09:45~10:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

本セミナーは、10月16日(木)にライブセミナーを開催いたします。

ご都合の良い日程にお申込ください。 10月16日(木)開催 進化する標的型攻撃メールにどう備える? ClickFixやクイッシングにも対応するメール訓練の新常識進化する標的型攻撃メールにどう備える?ClickFixやクイッシングにも対応するメール訓練の新常識~低コストかつ高精度な訓練を実現、3年で550社超が採用した「KIS MailMon」を徹底解説~

主催

KIS Security株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れていますか? ~A...

3.9 GMOサイバーセキュリティ byイエラエ株式会社

本セミナーはWebセミナーです。

ツールはSPEAKERSを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは 2025年9月26日(金)に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

規模や知名度は関係ない!サイバー攻撃者に狙われる「Webアプリ」、ローコード化、AIコーディングの裏で広がる“潜在的脆弱性”

Webアプリケーションはインターネットに常時接続され、攻撃者にとって最もアクセスしやすい入口であり、今やサイバー攻撃の主要標的です。実際、DX推進やクラウドシフトで社内外からアクセス可能なWebアプリやスマホアプリが急増する一方、自社開発やローコード/ノーコード、AIコーディングによる内製化が進み、セキュリティレビューや品質管理が不十分なままリリースされる事例も散見されます。 エンジニアがセキュリティを専門的に学んでいないケースも多く、脆弱なコードが放置されやすい状況です。経済産業省やIPAのガイドラインでは診断実施を推奨し、製造・医療・金融などの業界では事実上の義務化が進行。加えて、取引先からのサプライチェーン全体でのセキュリティ強化要請も高まっています。

正しく質の高い脆弱性診断を実施するにはどうすればいい?

Webアプリケーションやサーバーの脆弱性診断を外部ベンダーに任せきりにしている企業は少なくありません。しかし、診断範囲や深さが不明確なままでは重要なリスクを見落とす危険があり、予算や期間に制約がある中で、どこから着手し何を優先すべきか判断できずに対策が後手に回るケースも目立ちます。 また、過去にツールによる簡易診断を行ったが十分か不安、あるいは1年以上診断をしていない企業も多く、ECサイトや個人情報・決済機能を扱うサービスでは不正利用や情報漏えいのリスクが高まります。サービス拡大や新機能追加時には特に注意が必要です。 こうした状況で求められるのは、リスクを可視化し、優先順位を明確に示す“正しく、質の高い”脆弱性診断です。

世界No.1ホワイトハッカーも所属、“攻撃者視点”の脆弱性診断サービスが「可視化と優先順位付け」の課題を解決

本セミナーは「脆弱性診断を実施したいが、どこから始めるべきか」という企業・組織の情報システム部門、システム/アプリケーション開発部門、セキュリティ推進部門、DX推進部門などの担当者に向けて開催します。 脆弱性診断で重要なのは、単なるチェックリストではなく「攻撃者視点」でリスクを洗い出し、優先順位を付けることです。その実践に欠かせないソリューションとして、GMOサイバーセキュリティ byイエラエが提供する「Webアプリケーション診断」をご紹介します。 同サービスでは世界No.1ホワイトハッカーも所属する診断チームがツールでは検出困難な論理的脆弱性まで手動で評価。1万2600件以上の実績をもとに実行可能な対策を提示します。また、第三者の専門家による客観的評価により、自社システムのセキュリティリスクを可視化し、どの領域の対策が急務かを明確化に役立ちます。自組織のセキュリティレベルを本気で見直すきっかけとして、ぜひ本セミナーへご参加ください。

プログラム

08:45~09:00 受付

09:00~09:05 オープニング(マジセミ)

09:05~09:45 開発したWebシステム/アプリ、そのセキュリティ対策で本当に守れていますか?~AIコーディングやローコードの落とし穴も解決、攻撃者視点で脆弱性を洗い出す診断サービス~

09:45~10:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

WSUS廃止と高度化するサイバー攻撃──今こそ求められるIT資産・パッチ管理の再設計 ~人材...

3.8 情報技術開発株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

高度化するサイバー攻撃と、WSUS廃止を契機に求められるIT資産・パッチ管理の再設計

高度化・多様化するサイバー攻撃は、企業にとって依然として深刻な課題です。特に事業停止や情報漏えいに直結するランサムウェアは重大な脅威となっています。近年ではAIを悪用した攻撃も増加し、防御側の負担はさらに高まっています。さらに、DX推進やクラウド活用により、管理すべきアプリケーション・端末も急増しており、対策をよりいっそう難しくしています。 そうした中、Microsoft社は「Windows Server Update Services(WSUS)」を段階的に廃止し、「Microsoft Intune」や「Windows Update for Business」への移行を促進しています。しかし、オンプレミス環境やネットワーク構成が複雑化している環境では、対応が難しいケースも少なくありません。 こうした状況のもとでは、数千台規模の端末におけるパッチ配布や適用状況の可視化は容易ではありません。その結果として生じる脆弱性対応の遅れが、ランサムウェア感染リスクを高める一因となっています。そのため、今こそIT資産・パッチ管理の仕組みそのものを再設計することが求められています。

人材不足の中での“運用負荷とセキュリティ強化”のジレンマ

サポートが終了したソフトウェアの放置や、セキュリティチームとIT運用チームの連携不足は、インシデントへの対応を遅延させる要因となります。こうした対応の遅れは、最悪の場合、事業停止や情報漏えいによるブランド毀損、取引停止など経営への打撃につながりかねません。 こうしたリスクの背景には、多くの企業が抱える構造的な課題があります。人材不足が常態化する中、情報システム部門やセキュリティ運用部門は「運用効率化」と「セキュリティ強化」という相反する課題への同時対応を迫られています。エンドポイント防御の多層化は必要不可欠である一方、複数ベンダー製品を管理することで運用負荷やコストは増大し、現場の対応は限界に近づいています。 さらに数千台以上の規模の端末を管理する場合、多数かつ複数種類のソフトウェアのパッチの適用状況を可視化することは困難です。WSUSからの移行計画が立たないままでは脆弱性対応が遅れ、ランサムウェア感染のリスクが一層高まります。

Deep InstinctとIvantiで実現する“予防型セキュリティ×資産管理の効率化”方法をご紹介

WSUS廃止に伴い、Microsoftが推奨するSaaSやWindows Update for Business、サードパーティ製のクライアント管理ツールなど多様な代替策が検討されています。その中でも有力な選択肢として注目されるのが「IT資産管理ツール」です。 しかし、IT資産管理ツールだけではランサムウェアなどの脅威に対応できないため、エンドポイントセキュリティ製品との組み合わせが不可欠です。 本セミナーでは、WSUS廃止に伴うシステム運用管理への影響を整理し、IT資産管理ツールが代替策として有効な理由などを解説します。その上で、セキュリティリスクを根本的に低減する組み合わせとして「Deep Instinct」「Ivanti Neurons」をご提案します。クラウド/オンプレミス環境を問わずグローバル・多拠点環境に対応可能であるIvanti Neuronsと、既知・亜種・未知の脅威に対して99%以上の検知率で実行前に防御するDeep Instinctを組み合わせた“予防型セキュリティ×資産管理”の実現方法を解説します。

※Ivantiおよび当社のその他の商標は、米国およびその他の国におけるIvanti Software, Inc.および当社関係会社の登録商標または商標です。 ※Deep Instinctは、Deep Instinct Ltd.の登録商標または商標です。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 WSUS廃止と高度化するサイバー攻撃──今こそ求められるIT資産・パッチ管理の再設計~人材不足や運用負荷を乗り越えて“予防型セキュリティ×管理効率化”を実現する方法を紹介~

12:45~13:00 質疑応答

主催

情報技術開発株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る