『【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前対策“』というテーマのウェビナーを開催
マジセミ株式会社は「【ユーザ企業のIT担当者向け】次は自社が標的に?ランサムウェアに備えるCTEM活用の“攻撃前対策“」というテーマのウェビナーを開催します。

■次の標的は自社かもしれないという危機意識の共有と”攻撃前対策”の重要性
「うちは狙われない」「高機能製品を入れているから大丈夫」——そう思っていても、ハッカーは“守りが強固な会社”よりは、“入りやすい会社”を狙います。 AIと犯罪の分業化が進み、攻撃者は世界中の公開資産(VPN/Web/クラウド/メール)を自動で探索し、侵入できそうな企業を日々スコアリングしています。多くの企業が本当に困るのは、ここです。
・自社が「今」どこから入られる状態なのか、把握できていない
・従業員アカウントが漏洩しているか分からない
・外部に露出した脆弱性・設定不備が、誰の責任でどれだけ残っているか見えない
・経営層から「何を強化すべきか、結論を出して」と迫られる
そこで、ランサムウェアに備えるCTEM(Continuous Threat Exposure Management)を活用した“攻撃前対策“の重要性が高まっています。
■EDRだけではランサムウェアを防ぐことはできない
EDRは非常に重要です。ですが、EDRは主に端末上の挙動検知・封じ込めが得意領域であり、攻撃の起点が「侵入前」にある場合、次のような“穴”が残ります。
・インターネットに露出した資産(VPN/リモートアクセス/Web/クラウド設定)
・脆弱性や設定不備(パッチ未適用、公開設定ミス、不要ポート、弱い認証)
・漏洩したID/パスワード(ダークウェブやスティーラ由来など)
・管理できていないシャドーIT(無登録端末、野良クラウド、外注先の接続など)
攻撃者はインターネットからの「外部脆弱性」か「認証情報」から入り、侵入後は水平展開・権限昇格・暗号化へ進みます。 つまり、いったん侵入されると、EDRだけに頼っている環境だと、ランサムウェアの被害リスクが増大します。
■CTEMは「やることの優先順位」を決めるための考え方
本セミナーでは、CTEM(Continuous Threat Exposure Management)の考え方で、ランサムウェアに強い“攻撃前対策”を、段階的に整理します。 ポイントは、網羅的に頑張るのではなく、攻撃者が成功しやすい条件から潰すことです。
第1段階:攻撃者が最初に見る2つを可視化
・ダークウェブ上の漏洩認証情報: 漏洩が多いほど、不正ログイン・侵入の成功確度が上がります
・外部から見える脆弱性/設定不備(外部脆弱性調査): 侵入口が残っていれば、攻撃は“時間の問題”になります
第2段階:シャドーITの実態把握
「誰が」「どの端末・クラウドを」「どんな状態で」使っているか。 ここが見えないと、対策の抜け漏れが必ず残ります。
第3段階:侵入後の耐性を“現実ベース”で把握
疑似攻撃シミュレーション等により、「侵入されたらどこまで広がるか」「どこで止められるか」を事実として掴み、投資判断に落とし込みます。 この3段階で、経営層に対して **「何が危険で」「どこから優先的に」「いくらで」「何を減らせるか」**を説明できる状態を作ります。
■主催・共催
株式会社テクノプロ
■協力
株式会社オープンソース活用研究所
マジセミ株式会社
マジセミは、今後も「参加者の役に立つ」ウェビナーを開催していきます。
過去セミナーの公開資料、他の募集中セミナーは▶こちらでご覧いただけます。
すべての画像

