巧妙化するビジネスメール詐欺(BEC)、2分で分かる特徴と対策
ビジネスメール詐欺(BEC)は、やりとりのある取引先の関係者になりすまして、メールや電話などでコミュニケーションを取り、金銭をだまし取る詐欺攻撃だ。本動画では、ビジネスメール詐欺の特徴や対策を約2分で解説する。
2025/11/04
ビジネスメール詐欺(BEC)は、やりとりのある取引先の関係者になりすまして、メールや電話などでコミュニケーションを取り、金銭をだまし取る詐欺攻撃だ。本動画では、ビジネスメール詐欺の特徴や対策を約2分で解説する。
2025/11/04
インフォスティラー(Infostealer)は、機密情報窃取を目的としたマルウェアである。本動画では、インフォスティラーの特徴と手口について解説するとともに、偽装アプリの被害から組織を守るための対策について紹介する。
2025/11/04
企業のセキュリティ対策において重要なのは、組織やシステムのセキュリティが「総合的」に機能しているかどうかだ。この総合力を確かめる方法が「ペネトレーションテスト」だ。本動画では、専門家がこのテストの重要性について解説する。
2025/11/04
サイバー攻撃の1つであるDDoS攻撃。古くから存在している手法だが、今なお多くの企業を脅かしている。DDoS攻撃の手口や対策にはどのようなものがあるのか。本動画では、詳しく解説する。
2025/11/04
エンドポイントセキュリティを強化するためには、まずその基本を理解する必要がある。定義から主な施策、取り組みの重要性までが分かるエンドポイントセキュリティの基本を「12大ツールと手法」とともに紹介する。
2025/11/04
EDRツール選定時に失敗しないために、「どんなEDRツールが本当に必要なのか?」という問いに答えるための4つの選定ポイントと、製品を検証する方法を紹介する。
2025/11/04
EDRとSIEMは、幾つかの共通点と違いがある。それは具体的にどのようなものなのか。EDRやSIEMの特徴とともに、それぞれのメリットや共通点、機能の違いを交え、選び方のポイントを解説する。
2025/11/04
クラウドの普及などにより、社内外のネットワークが曖昧になる中、ID管理やアクセス管理の重要性が増している。本資料では、近年の脅威の動向を解説するとともに、認証とアクセス管理の強化を実現するアプローチを紹介する。
2025/11/04
クラウド活用の進展と働き方の多様化に伴い、従来の境界型防御モデルでは対処しきれないセキュリティ課題が浮上している。本資料では、国内環境に最適化されたセキュリティ基盤を活用し、これらの課題に対応する方法を紹介する。
2025/10/31
VPNやファイアウォール機器、RDPの設定ミスなどをきっかけに外部公開資産の脆弱性を突かれる被害が後を絶たない。このような攻撃が増加している理由とともに、対策としてのASM(アタックサーフェスマネジメント)の要点を解説する。
2025/10/31