近年、ランサムウェアや標的型攻撃の初動として、Active Directory(AD)の弱点を突く手法が急増しています。大手企業の事例からも明らかなように、攻撃者はまずパスワードを含むID関連の脆弱性を狙い、そこを突破口として侵害を拡大させています。
ランサムウェア被害は、事業停止や金銭的損失に加え、顧客からの信頼喪失という深刻な経営リスクを招きます。これらを未然に防止するためには、ADに新たな脆弱性を作り出さないための可視化と、継続的な監視体制の強化が不可欠です。
本セミナーでは、「攻撃されてから気づく」ではなく「攻撃される前に気づける」組織への第一歩を解説します。
- 攻撃者が悪用しやすい弱いパスワード、過剰権限、設定ミスといったAD特有の脆弱性
- それらをどのように検出・可視化し、攻撃経路を分析するか
- 「盗難された認証情報」や「ADの隠れた設定不備」が、どのようにマルウェア感染やランサムウェアの起点となるのか
これらのポイントについて、具体的な事例を交えて分かりやすく解説します。
こんな課題を抱える方におすすめ
- ランサムウェアに課題を感じている情報システム部門の方
- AD(Active Directory)を運用している情シス・セキュリティ担当の方
- ゼロトラスト戦略の一環としてID基盤の強化を検討している企業
- セキュリティ監査やコンプライアンス要求に対応したい管理者の方
- 攻撃を“受けてから対応”する状態から“未然に防ぐ”体制に変えたい企業
プログラム
| 15:00〜15:10 |
ご挨拶 脆弱性スキャナ「Nessus」を中心にTenable製品を広く取扱っているTenable社の販売パートナーとして、AD(Active Directory)が攻撃者に狙われる経緯やADを保護するための対策について「Tenable Identity Exposure」を紹介します。 株式会社東陽テクニカ ICTソリューション部 |
|---|---|
| 15:10〜15:50 |
IDが狙われる時代 パスワード変更だけでは防げないランサムウェアを未然に防ぐ「アイデンティティエクスポージャー対策」 攻撃者が悪用しやすい弱いパスワード設定、過剰権限、設定ミスといった AD(Active Directory)特有の脆弱性について解説。それらをどのように検出・可視化し、攻撃経路を分析したうえで「盗難された認証情報」や「ADの隠れた設定不備」が、どのようにマルウェア感染やランサムウェアの起点となるのかをポイントに具体例を交えて紹介します。 Tenable Network Security Japan株式会社 Security Engineer 宍倉 大貴 様 |
| 15:50〜16:00 |
質疑・応答 宍倉様セッションについての質疑・応答 Tenable Network Security Japan株式会社 Security Engineer 宍倉 大貴 様 |
セミナー概要
| 開催日時 | 2026年4月22日(水)15:00〜16:00 |
|---|---|
| 形式 | オンラインセミナー(Zoom) |
| 参加費 | 無料 |
| 定員 | 100名 |
| 主催 | 株式会社東陽テクニカ |
| 共催 | Tenable Network Security Japan株式会社 |
| お問い合わせ | 株式会社東陽テクニカ ict_event@toyo.co.jp |
| ※主催社の競合企業にお勤めの方および個人の方のご参加はご遠慮ください。予めご了承のほどお願い申し上げます。 | |
Copyright © ITmedia, Inc. All Rights Reserved.