最新&人気ウェビナー

ウェビナーアーカイブ(動画・資料)

【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できま...

4.0 S2W Inc.

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

ランサムウェア被害に合う確率は、ダークウェブ上の漏洩データ量に比例する

近年、ランサムウェアは暗号化と身代金要求だけでなく、「窃取した機密情報をダークウェブに公開する」と脅す二重恐喝型へと進化し、多くの企業で被害が深刻化しています。重要なのは、ランサムウェアそのものは“手段”に過ぎず、攻撃者の真の狙いが、認証情報や機密データを盗み出し、ダークウェブ上で売買・公開することであるという点です。どれだけ社内のマルウェア対策を強化しても、すでに漏洩したアカウント情報や顧客データがダークウェブに出回っていれば、攻撃者は別の経路から何度でも侵入を試みます。したがって、社内ネットワークの防御だけでなく、「自社のデジタル資産がダークウェブ上でどう扱われているのか」を把握し続けることが、今やランサムウェア対策の前提条件になりつつあります。

ダークウェブ上の情報と攻撃方法を考慮しない表面的なセキュリティ対策では自社データを守れない

多くの企業では、ファイアウォールやEDRなど“社内側”の対策に意識と予算が偏り、ダークウェブ上でどのような情報が漏洩・流通しているのかを継続的に把握できていないのが実情です。盗まれた認証情報や機密データがどのフォーラムで、どのような文脈で出回っているかを把握しなければ、攻撃者の視点で自社の「狙われやすさ」を評価することはできません。その結果、ランサムウェア攻撃の背後にある初期侵入や、将来の攻撃準備行為を見逃し続けてしまい、「被害が出てから慌てて対応する」状態から抜け出せません。また、自社内だけでのログ分析や脆弱性管理では、サプライチェーンや外部委託先経由のリスク、過去インシデントから派生する二次・三次攻撃の芽も十分に捉えきれないという課題があります。

国防級の技術を民間へ。インターポール参画の技術で初動から全方位への先制対処を実現

本セミナーでは、単なるランサムウェア対策ツールとしてではなく、「ダークウェブ上にどのような情報が出回り、それがどのような攻撃の手口や侵入経路と結びつきうるのか」を可視化し、優先度を付けて対応するための考え方と手順を解説します。具体的には、漏洩アカウントや機密文書、顧客データなどの検知結果を起点に、インシデント対応チームへの連携や影響範囲の見立て、関連システムの追加確認といった次アクションにつなげるための整理方法を提示し、「ランサムウェア攻撃」という結果だけに目を奪われず、その前段階であるダークウェブ上のデータ漏えいにどう先回りで対処するかをお伝えします。 そのうえで、インターポールへの参画も決定した国際的に認められた技術を背景にしたQUAXAR(クェーサー)を活用し、自社に関連する漏洩・流通情報の可視化から、優先度付け、関係部門・経営層への説明に必要な整理までを支援するアプローチを紹介します。被害発生前から全方位で先回りするための実践ポイントを示します。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 【情シス部長・CISO向け】ダークウェブ上に自社の情報が流出していることを経営陣に説明できますか?~国際機関も採用したダークウェブ上のリスクを把握するQUAXAR(クェーサー)でランサムウェア対策~

14:45~15:00 質疑応答

主催・共催

S2W Inc.(プライバシーポリシー

株式会社テクノプロ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対策”とは? ~サイ...

3.8 GMOサイバーセキュリティ byイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2026年2月17日(火)に開催したセミナーと同じ講演内容を含んでおります。

多数のご要望が寄せられましたので、追加開催させていただくものとなります。

本セミナーは、IT事業者以外のエンドユーザー企業の方を対象に開催します。該当企業以外の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

ランサムウェア攻撃のリスク急増の外部公開資産、特に狙われるのが“未把握資産の脆弱性”

インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータや人工知能などの技術活用が進み生活が豊かになる一方で、インターネットに公開されたIT資産を狙うサイバー攻撃のリスクが増大しています。 特に、近年はランサムウェア攻撃の被害が急増しています。警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の8割以上を「VPNやリモートデスクトップ用の機器からの侵入」が占めていました。 攻撃者は「OSINT技術(公開情報を活用したデータ収集・分析技術)」を活用することでサイバー攻撃の入口となる外部公開資産のセキュリティ状態を調査します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。それらの中にはセキュリティが甘い状態で放置されており、簡単な調査ですぐに脆弱な状態であることが分かる資産も散見されます。

セキュリティ診断にかかる膨大なコスト、全社的な資産情報をどう把握・管理すべき?

こうしたサイバー攻撃から自組織を守るために、重要な役割を担うのが「セキュリティ診断」です。一般的にセキュリティ診断とは、システムやネットワーク、Webアプリケーションなどに存在する脆弱性を発見し、攻撃リスクを評価するための調査・検査を指します。 ただ、多くのシステムやサービスは日々更新され、構成変更や新規公開によって新たな脆弱性が発生する可能性が常にあるため、一度の診断では不十分です。また、攻撃手法や脆弱性情報は日々進化しています。最新の攻撃動向や脆弱性情報に基づいて再評価することで防御力を高めることが可能です。さらに子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。 それらを適切に把握した上で全社的な対策ができなければ、サイバー攻撃などのセキュリティ・インシデントのリスクを高める原因となります。その一方で、全ての外部公開資産にセキュリティ診断を実施しようとすると、膨大なコストや手間ががかかってしまうの実情です。

効率的な脆弱性管理による「診断コスト最適化」のポイントを解説

そうした状況の中、サイバー攻撃から自組織のIT資産を守るにはどうすれば良いのでしょうか。実は、コストを抑えて効率的に脆弱性診断を実施するためには「攻撃者の行動原理を理解して戦略的に対処する」ことが重要です。 そこで本セミナーでは、サイバー攻撃の最新動向をもとに「なぜ、攻撃者は外部公開資産を狙ってくるのか」を解説するとともに、セキュリティ強化の初歩として外部公開資産を把握することの重要性を解説します。 さらに攻撃者の行動原理を踏まえた上で、限られた予算でも効率的に脆弱性管理を実現する方法をご提案します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めのセミナーです。効率的な脆弱性管理による「診断コスト最適化」のポイントを知りたい方は、ぜひご参加ください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 増え続けるランサムウェア被害、限られた予算でも実現できる“効率的な脆弱性対策”とは?~サイバー攻撃者の行動原理から導き出す、「診断コスト最適化」ポイントを解説~

12:45~13:00 質疑応答

主催

GMOサイバーセキュリティ byイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【情シス管理職向け】分散したID・認証をどう全社統一するか ~端末MFAとSSOで、レガシー...

3.8 株式会社インテリジェントウェイブ

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

クラウド活用・リモート化・ゼロトラスト推進で、認証強化と統制が必須に

クラウド活用やリモートワークの定着により、ユーザーは社内ネットワークの内外から業務アプリへアクセスするようになりました。ゼロトラストの考え方が広がる中で、IDと認証を前提にアクセスを制御することが求められ、アカウントの乗っ取り対策として多要素認証(MFA)やシングルサインオン(SSO)の整備が必須になっています。一方で、オンプレミスの業務アプリやレガシー環境も残り、既存の運用を止めずに認証を強化し、全社として統制を効かせることが重要課題になっています。

部署の現場判断でSaaS/業務アプリが増殖し、情シスが把握できない

しかし現場主導でSaaSや業務アプリが増えると、IDがシステムごとに分散し、権限付与や棚卸し、退職・異動時のアカウント停止が追いつかなくなります。加えて、端末・場所・アプリごとに認証方式がばらつくと、利用者体験は悪化し、情シス側の運用負荷も増大します。 結果として「重要システムほど強く守りたいのに、例外対応が増えて統制できない」「レガシーアプリはSSOやMFAの適用が難しく、個別運用のまま残る」といった状態に陥りやすくなります。こうした分断を放置すると、監査対応やガバナンスの観点でも説明が難しくなり、セキュリティ事故のリスクが高まります。

Evidianで端末MFA+レガシーSSOを段階導入し、認証を統一する

本セミナーでは、Evidianを活用し、端末ベースのMFAとSSOを組み合わせて認証を統一していく進め方を解説します。Evidianでは、クラウド、オンプレミス、レガシーに分散してバラバラになりがちな認証を統一できる点に強みがあり、全社の認証要件と対象アプリを整理したうえで、優先度の高い領域から段階的に適用範囲を広げる設計を紹介します。 既存環境を活かしながら、無理のない導入ステップで統制を強めたい情シス管理職の方に向けて、実務に落とし込めるポイントをまとめます。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 【情シス管理職向け】分散したID・認証をどう全社統一するか~端末MFAとSSOで、レガシーアプリも含めて無理なく統制する方法~

15:45~16:00 質疑応答

主催

株式会社インテリジェントウェイブ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る