WEBセミナー:サーバー侵害を防ぐために、エンドポイントで何ができるのか - ランサムウェア攻撃の侵害プロセスから考える

サーバー侵害を防ぐために、エンドポイントで何ができるのか

ブロード開催WEBセミナー

開催日時:(各回とも同一の内容です。)

  • 2026年3月25日水曜日 15時~15時40分
  • 2026年3月27日金曜日 15時~15時40分

WEBセミナーのテーマ

近年のランサムウェア被害では、暗号化やデータ漏洩などの被害が報告されることがありますが、直接的な被害の対象はサーバーであるケースが多く見られます。

実際、国内で公表されている侵害事例でも、被害として報告されているのは業務サーバーやファイルサーバーなどであるケースが大半です。

VPNなどの通信経路や、脆弱性の悪用が関連したとの公表情報が多いとはいえ、それだけで成立するものでもありません。例えば、攻撃者はどのようにしてサーバーを操作するためのアクセス権を入手しているのでしょうか。

実際のサイバー攻撃は、初期侵入から段階的に進められると指摘されています。

その過程で重要となるのが日常的に利用されているエンドポイント、すなわち一般ユーザーのパソコンであり、攻撃者はここで得た情報を足掛かりとして内部ネットワークでのアクセス範囲を拡大していきます。

かつては「メールの添付ファイルを開いたパソコンがマルウェアに感染」といったケースが典型的でしたが、現在ではパソコンが、その後の攻撃につながる準備が行われる起点となるケースが多く見られます。

本セミナーでは、近年のサイバー攻撃のこうした段階的な構造を踏まえながら、サーバー被害の背後でどのようなプロセスが進行しているのかを整理し、あらためてエンドポイントセキュリティの重要性について考えます。

特に次のような方にお勧めいたします。

  • サイバー攻撃がネットワーク内部のサーバーに到達するまでの仕組みに興味のある方
  • エンドポイントが攻撃の足掛かりとなる仕組みをあらためて確認したい方
  • エンドポイント対策をサーバー防御の観点からも見直したい方

お申し込み

株式会社ブロードの個人情報保護方針にご同意の上お申し込みください。

各回とも同一の内容です。

2026年3月25日 水曜日 15時~15時40分

2026年3月27日 金曜日 15時~15時40分

*申し込みページは米国zoom社が提供するWebinarsサービスを利用しています。

参加費:無料

シェアする

  • このエントリーをはてなブックマークに追加

フォローする