見出し画像

EDRだけでは検知が難しい、標的型攻撃に企業はどう備えるべきか?

こんにちは、マジセミ寺田です。
いつもマジセミにご参加いただきありがとうございます!

今回は、「EDRだけでは検知が難しい、標的型攻撃に企業はどう備えるべきか?」というテーマについて解説するセミナーを企画しました。

2025年1月15日(水)10:00 - 11:00


高度化する標的型サイバー攻撃

近年のサイバー攻撃は、無差別型から特定の組織や個人を狙う「標的型攻撃」へと進化しています。従来の一斉攻撃や既存の脆弱性を狙った手法ではなく、ターゲットのネットワーク構成や使用ソフトウェアなどの内部情報を徹底的に収集し、防御体制の弱点を分析して、標的に特化したカスタマイズ型の攻撃を仕掛けるようになってきました。
さらに、その攻撃には、EDRの検知を回避する高度で巧妙な手法が用いられており、従来のセキュリティ対策では見逃されるリスクが高まっています。

なぜEDRでは検知が難しいのか

EDRは、エンドポイントでの挙動を24時間365日監視し、異常を検知する有効なツールとして広く導入されています。
しかしながら、近年の高度化した攻撃手法では、PowerShellやWMIなどの正規ツールを悪用し、ファイルレス攻撃でメモリ内に潜伏するケースが増加しています。これらの攻撃は、EDRが監視するファイル操作やプロセス生成といった典型的な挙動を抑え、長期間潜伏した後、ネットワーク内で横移動や情報窃取を行うのが特徴です。
このため、EDRの挙動検知だけでは不十分であり、不審なプロセスや異常な通信といった「状態」を継続的に監視し、潜伏中の攻撃者を能動的に探索する「脅威ハンティング」が重要になります。

高度化する標的型攻撃の実践的防御策を解説

本セミナーでは、脅威ハンティングツール「ThreatSonar」を活用し、高度化する標的型攻撃の具体的な手法を解説し、それに対抗する脅威の検出・分析手法をご紹介します。
「ThreatSonar」は、EDRでは検知が難しい潜伏型の脅威を特定するための高度な脅威識別・分析プラットフォームです。インストール不要な軽量なスキャンツールを使用して、メモリやディスクに潜んでいる疑わしいプログラムやファイルアクティビティを発見し、潜在的脅威を特定します。EDRと併用することで互いの機能を補完し、より強固なセキュリティ体制を実現します。
企業のセキュリティ対策強化を検討されている方で、高度化する標的型攻撃に対して、検知能力の向上や潜伏脅威の発見、早期対応の仕組みづくりに課題を持っている方に特におすすめです。

開催企業

■主催・共催
株式会社CEL
■協力
株式会社オープンソース活用研究所
マジセミ株式会社

★ここでしか聞けない内容です!★

2025年1月15日(水)10:00 - 11:00

https://majisemi.com/e/c/celab-20250115/M1B

Youtubeで過去開催したセミナーの動画が視聴できます。チャンネル登録お願いします!


いいなと思ったら応援しよう!