
Salesloft・Drift侵害から学ぶ ― SaaSセキュリティの継続的テストはもはや必須
SalesloftとDriftの侵害は、OAuthトークンの不正利用が連携先全体を危険にさらすことを示しました。SaaSエコシステムの安全を守るには、従来型ペンテストに頼らず、継続的かつ自動化された検証がもはや必須です。
IT運用管理と情報セキュリティの専門家であるブロードが、次世代のビジネスプラットフォームに欠かせないセキュリティの最新情報をお届けします。
SalesloftとDriftの侵害は、OAuthトークンの不正利用が連携先全体を危険にさらすことを示しました。SaaSエコシステムの安全を守るには、従来型ペンテストに頼らず、継続的かつ自動化された検証がもはや必須です。
メインフレームのセキュリティに関する記事です。ソフトウェアのコーディングミスによる脆弱性のリスクや、ハッカーによる悪用を防ぐVanguard社の「z/Assure 脆弱性分析プログラム(VAP)」について解説しています。
本番リリース直前の診断では高額かつ手戻りのリスクが残ります。本セミナーでは、AI駆動のセキュリティ検証RidgeBotを使い、DevSecOpsの課題を解決する継続的かつ攻撃者視点の検証アプローチを解説します。
この記事は、メインフレームの脆弱性管理に焦点を当てています。企業の基盤であるメインフレームは、設計の不備や経営陣の認識不足により脆弱になる可能性があります。z/OSの整合性維持の重要性と、脆弱性分析プログラムの必要性を解説しています。
Microsoft SharePoint Enterprise Server において、"ToolShell"と総称される複数の重大な脆弱性が発見されました。これらは依然、実際の攻撃で悪用されており、脆弱なオンプレミスサーバー上で認証不要のリモートコード実行をさせてしまいます。
米国BeyondTrust社による2025年版Microsoft脆弱性レポートを基に、2024年に記録された過去最多の脆弱性と今後の対策の方向性を共有するWEBセミナーです。脆弱性の変遷や、特定カテゴリに偏って検出される背景、さらにはそれらを踏まえた今後の対策の方向性について考察していきます。
繰り返し型の脆弱性対策から脱却し、LLMと第一原理思考で本質的な弱点を突く。攻撃者視点のペンテストを実現する新たなアプローチ。
2025年6月17日、NISTはNetScaler ADCおよびNetScaler Gatewayでのメモリオーバーリードの脆弱性であるCVE-2025-5777を公開しました。この脆弱性によりリモートの不正な攻撃者がサーバーのメモリから機密情報を読み取ることができます。
サイバーセキュリティ担当部署は、絶えず進化する脅威に対応する中で、受動的なアプローチに陥りがちです。効果的なペネトレーションテストを実現するには、根本的な考え方の転換が必要です。第一原理思考を適用することで、テスターは単なる表層的な発見を超えて攻撃者が本当に狙うシステム全体の構造的な弱点を明らかにすることができます。
Ivanti EPMMプラットフォームで2件の重大な脆弱性が発見されています。CVE-2025-4427とCVE-2025-4428ですが、これらは個別に悪用可能であるだけでなく、組み合わせにより攻撃者が認証を回避し対象システム上で任意のコマンドを実行できるようになり、企業のセキュリティに重大なリスクをもたらします。