『自社メールアドレス、売られているかも ダークウェブ漏えいの早期検知でアカウント乗っ取りを防ぐには?』というテーマのウェビナーを開催
マジセミ株式会社

マジセミ株式会社は「自社メールアドレス、売られているかも ダークウェブ漏えいの早期検知でアカウント乗っ取りを防ぐには?」というテーマのウェビナーを開催します。
[画像1:
https://prcdn.freetls.fastly.net/release_image/54842/4048/54842-4048-c371aefd14144371f26775f084c10689-1280x720.jpg?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff ]
詳細・参加申込はこちら
■自社のメールアドレスの認証情報、すでに外部で売られているかもしれません
クラウドサービスの普及により、「Microsoft 365」や「Google Workspace」などは企業活動の基盤となり、EメールアドレスはSaaS利用の“鍵”としてシングルサインオンに広く使われるようになりました。
また近年、攻撃者はマルウェア添付よりも、盗んだ正規アカウントを悪用したビジネスメール詐欺や社内システム侵入へ戦略を転換。ダークウェブやクレデンシャルマーケットでは、認証情報の売買が活発化し、1つの漏えいが複数サービスへの侵入に波及しています。その被害は重要情報の窃取や取引先へのなりすまし送信、SaaS連携からの情報流出など甚大で、クラウドサービスが備える標準機能だけでは早期発見が困難な状況です。
■ダークウェブ/ディープウェブで流通する認証情報を知る術はない
ダークウェブやディープウェブ、クレデンシャルマーケットでは、企業のEメールアドレスやパスワードといった認証情報が日々売買されています。これらは閉鎖的な環境でやり取りされるため、IT部門が自力で監視し把握することはほぼ不可能です。
また、自社から漏えいしていなくても、他サービスで流出したID/パスワードが悪用され、Microsoft 365やGoogle Workspace、「Salesforce」など複数の業務SaaSへ侵入される事例は後を絶ちません。
さらに、標準の不審ログイン検知はIPアドレスや端末情報による後追い対応が中心で、初動の侵入防止には限界があります。こうした外部漏えいの可視化と早期検知は、パスワード使い回しによる多段侵害や取引先・顧客へのなりすまし、サプライチェーン全体への波及被害を防ぐためにも不可欠です。
■脅威インテリジェンスとの連動でアカウント乗っ取りを先制防御、認証情報の漏えいを“攻撃前”に検知する新戦略を解説
なぜ、企業のEメールアドレス(認証情報)がこれほどまでに攻撃者の標的となるのでしょうか。本セミナーでは、こうした漏えい認証情報を起点としたアカウント乗っ取りにどう備えるべきかを、実際の流通実態や検知の難しさを踏まえて解説します。
さらに、脅威インテリジェンスと連動し、ダークウェブ上のクレデンシャル情報を常時収集・解析することで被害前に検知を可能にする「Harmony Email & Collaboration」のアドオン機能「Leaked Credentials」に焦点を当て、その特長や運用現場での活用方法まで具体的にご紹介します。
ダークウェブやクレデンシャルマーケットにおける認証情報のデータ取引が活発化している現在、すぐに着手すべき点を理解し、防止策を実践したい方はぜひご参加ください。
■主催・共催
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
■協力
株式会社オープンソース活用研究所
マジセミ株式会社
詳細・参加申込はこちら
マジセミは、今後も「参加者の役に立つ」ウェビナーを開催していきます。
過去セミナーの公開資料、他の募集中セミナーは
▶こちらでご覧いただけます。
[画像2:
https://prcdn.freetls.fastly.net/release_image/54842/4048/54842-4048-a666a182b7907e9294647e3e1aea7c67-400x400.jpg?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff ]マジセミ株式会社
〒105-0022 東京都港区海岸1丁目2-20 汐留ビルディング3階
お問合せ:
https://majisemi.com/service/contact/
[動画:
https://www.youtube.com/watch?v=SufmqjROp0A ]
プレスリリース提供:PR TIMES

記事提供:PRTimes