
Salesloft・Drift侵害から学ぶ ― SaaSセキュリティの継続的テストはもはや必須
SalesloftとDriftの侵害は、OAuthトークンの不正利用が連携先全体を危険にさらすことを示しました。SaaSエコシステムの安全を守るには、従来型ペンテストに頼らず、継続的かつ自動化された検証がもはや必須です。
IT運用管理と情報セキュリティの専門家であるブロードが、次世代のビジネスプラットフォームに欠かせないセキュリティの最新情報をお届けします。
SalesloftとDriftの侵害は、OAuthトークンの不正利用が連携先全体を危険にさらすことを示しました。SaaSエコシステムの安全を守るには、従来型ペンテストに頼らず、継続的かつ自動化された検証がもはや必須です。
本番リリース直前の診断では高額かつ手戻りのリスクが残ります。本セミナーでは、AI駆動のセキュリティ検証RidgeBotを使い、DevSecOpsの課題を解決する継続的かつ攻撃者視点の検証アプローチを解説します。
欧米のIT業界関係者が製品選定の参考にする「G2」が公表した最新の Fall 2025 Penetration Testing Report において、Ridge Security社の製品 RidgeBot® がMomentum Leader と High Performer の二つの分野で選出されました。
Microsoft SharePoint Enterprise Server において、"ToolShell"と総称される複数の重大な脆弱性が発見されました。これらは依然、実際の攻撃で悪用されており、脆弱なオンプレミスサーバー上で認証不要のリモートコード実行をさせてしまいます。
繰り返し型の脆弱性対策から脱却し、LLMと第一原理思考で本質的な弱点を突く。攻撃者視点のペンテストを実現する新たなアプローチ。
2025年6月17日、NISTはNetScaler ADCおよびNetScaler Gatewayでのメモリオーバーリードの脆弱性であるCVE-2025-5777を公開しました。この脆弱性によりリモートの不正な攻撃者がサーバーのメモリから機密情報を読み取ることができます。
サイバーセキュリティ担当部署は、絶えず進化する脅威に対応する中で、受動的なアプローチに陥りがちです。効果的なペネトレーションテストを実現するには、根本的な考え方の転換が必要です。第一原理思考を適用することで、テスターは単なる表層的な発見を超えて攻撃者が本当に狙うシステム全体の構造的な弱点を明らかにすることができます。
Ivanti EPMMプラットフォームで2件の重大な脆弱性が発見されています。CVE-2025-4427とCVE-2025-4428ですが、これらは個別に悪用可能であるだけでなく、組み合わせにより攻撃者が認証を回避し対象システム上で任意のコマンドを実行できるようになり、企業のセキュリティに重大なリスクをもたらします。
米国Ridge Security社は、Gartner社の2025年 セキュリティ運用のハイプ・サイクルに、2年連続で取り上げられました。同社は新興かつ急速に進化を遂げているカテゴリ、攻撃者視点の脆弱性管理(AEM)での代表的ベンダーとして掲載されています。
今回のセミナーでは、「攻撃的防御」という新しいセキュリティの取り組みについて、なぜ必要なのか、従来の取り組みと何が違うのか、どう活用できるのかを、セキュリティ検証ソリューションとして具体的な実践例とともにわかりやすく解説します。