WEBセミナー:サーバー侵害を防ぐために、エンドポイントで何ができるのか - ランサムウェア攻撃の侵害プロセスから考える
このWEBセミナーでは、近年のサイバー攻撃の段階的な構造を踏まえながら、サーバー被害の背後でどのようなプロセスが進行しているのかを整理し、あらためてエンドポイントセキュリティの重要性について考えます。
このWEBセミナーでは、近年のサイバー攻撃の段階的な構造を踏まえながら、サーバー被害の背後でどのようなプロセスが進行しているのかを整理し、あらためてエンドポイントセキュリティの重要性について考えます。
SmarterMailにおける複数の重大なCVEが実環境で悪用されています。認証バイパスやリモートコード実行の詳細と攻撃チェーンを解説し、迅速なパッチ適用と検証の重要性を説明します。
AWS S3バケットの設定ミスから管理者権限侵害まで最短8分。AIを活用した攻撃が加速する中、rootアカウントのMFA未設定や過剰なIAM権限がどのように連鎖的リスクとなるのかを解説し、RidgeBotによる攻撃経路の可視化と実践的な対策を紹介します。
SolarWinds Web Help Deskの重大な脆弱性CVE-2025-40551を詳細解説。未認証リモートコード実行に至るエクスプロイトチェーンと、実悪用可能性の検証ポイントを解説します。
異常が起きてから対応する従来型の運用管理は限界に。メインフレームや基幹システムを活かしながら、AI異常検知で「止めない」「気づける」次世代の運用管理を解説します。
Ridge SecurityがTMCnetおよびINTERNET TELEPHONY誌による2025 Cybersecurity Excellence Awardを受賞。RidgeBotの実証型セキュリティ検証技術が評価された公式発表の概要を紹介します。
Gogs 0.13.3以前に影響するCVE-2025-8110は、PutContents APIのシンボリックリンク処理の不備により、認証ユーザーがリポジトリ境界を越えてリモートコード実行を可能にします。本記事では攻撃チェーンと対策、RidgeBotによる検証手法を解説します。
2025年下旬の国内ランサムウェア被害を背景に、バックアップがあっても復旧に時間を要する現実と、その課題、DRやITレジリエンスの考え方を整理します。
n8nのセルフホスト環境における連鎖的な脆弱性悪用の仕組みを解説し、RidgeBot®が制御下でエクスプロイトを実行することで、実運用上のリスクをどのように検出・検証するのかを紹介します。
AIによる攻撃が高度化・高速化する中、サイバー防御は「検知数」ではなく「実際に悪用され得るか」を軸に再設計されるべきだと論じます。AI主導の攻撃に対抗するための、エクスプロイト可能性重視のセキュリティ戦略を解説します。