• コメントスパムに関する分析

    プレゼンター Shelly Hershkovitz, Security Research Engineer, Imperva

    多くの場合、コメントスパムの投稿者の動機は、広告目的での検索エンジンの最適化、クリック詐欺、マルウェアの配布です。長期間にわたって複数のターゲットにコメントスパムを投稿することで、投稿者は利益を得、損害を与えることができます。

    コメントスパム攻撃は、Webサイトの機能を損い、アップタイムに影響を及ぼし、ユーザ体験が損なわれる危険性があります。攻撃源をすみやかに特定することで、攻撃の有効性を大幅に制限し、Web サイトに対する影響を最小限に抑えることができます。 このオンライン・セミナーでは:

    • 攻撃者と被害者の両方の視点から攻撃を説明
    • コメントスパム攻撃者が使用するツールを特定
    • コメントスパム攻撃を、早期の段階で阻止する手法について説明

  • 第3 のハッキング

    プレゼンター Imperva セキュリティ戦略ディレクター Barry Shteiman

    ソフトウェアの世界が進化するにつれ、サード・パーティ製のアプリケーションやソフトウェア・コンポーネントをインフラに使用する企業が増えています。しかし、この方法にはリスクが伴います。

    サードパーティ製アプリケーションの実装には利点があります。その主なものとして、開発期間の短縮とソフトウェアの完成度があります。これらの明らかな利点を差し引いても、組織は、セキュリティ上の影響を認識しておく必要があります。 このオンライン・セミナーでは:

    • サードパーティ製ソフトウェアの脆弱性がデータ漏えいにどのようにつながるかを説明
    • 事例とそれがどのように発生したかについて説明
    • パッチの効果について説明

  • 差し迫る大規模 DDoS 攻撃に対する対策

    プレゼンター Incapsula シニア・プロダクト・マーケティング・マネージャー Orion Cassetto

    大規模 DDoS 攻撃の脅威が急速に高まる中、キャリア・グレードのハードウェアを装備し、大量の帯域幅を使用可能な最大規模のネットワークでも、大規模DDoS 攻撃によって被害を被るリスクがあります。

    大規模 DDoS攻撃 の脅威に対処するため、金融機関、サービス・プロバイダなどの大企業には、既存のネットワーク容量を超えてテラビット・レベルまで対応可能な DDoS 対策が必要です。このオンライン・セミナーでは:

    • 進化する DDoS 攻撃における今後 12 ~ 36 ヵ月間の傾向予想
    • DDoS 対策を選択する際の重要な検討項目
    • 組織が DDoS 攻撃を検知し、対処するための手法

  • 不十分:IPSや 次世代型FW では、企業のセキュリティに危険な落とし穴が

    プレゼンター Gartner 社リサーチ・ディレクター Adam Hils、Imperva 、ワールドワイド・マーケティング担当 シニア・バイスプレジデント Mark Kraynak

    ネットワーク・セキュリティ・ソリューションでは、もはや企業を十分に保護することはできません。最新のIPSや次世代型FWに多額の投資をしても、企業のハッキング被害が減ることはありません。

    Web を狙った脅威から組織を保護するには、Web アプリケーション・ファイアウォールが必要です。この質疑応答式のオンライン・セミナーでは、調査会社「 Gartner」 が説明しています:

    • IPS や次世代型FW では、なぜ企業のセキュリティに危険な落とし穴が残るのか
    • Web アプリケーション・ファイアウォール (WAF) が、なぜ企業にとって投資する価値があるのか
    • WAFの主な特長と、導入オプションおよび選択する際のガイドラインをレビュー

  • ハッカーがサーバの既知の脆弱性をどのように悪用しているか

    プレゼンター Imperva グローバル・セキュリティ・エンジニアリング担当 バイス・プレジデント Terry Ray

    Verizonが発表した「2014年度 データ漏洩/侵害調査報告書」で指摘されている通り、「Web アプリケーションは、インターネットの世界で日々サンドバッグのように攻撃を受け続けています」。今日のハッカーは、共通脆弱性識別子 (CVE) を容赦なく狙い、複数サイトに攻撃をしかけ、 Web サーバをのっとり、貴重なデータ資産を盗んでいきます。

    HeartBleed は、既知の脆弱性攻撃の最も顕著な例ですが、多数の企業で CVE データベースが稼働している現在、攻撃者が保護されていない Web アプリケーションから利益を搾取する機会は十分にあります。

    脆弱性について学習し、組織をこれらの既知の脆弱性から守る対策を講じてください。このオンライン・セミナーでは:

    • 最新のデータ漏えいに関する統計から、最も危険な攻撃がどこから来るのかを特定
    • 攻撃犯がなぜ成功するかについて明らかに
    • HeartBleed 攻撃を分析
    • 既知の脆弱性に対する対策について説明

    • 動画の再生
  • CUSRF | "See You Surf" と発音され、危険

    プレゼンター Imperva 最高技術責任者(CTO)Amichai Shulman

    Cross USer Request Forgery (CUSRF: 発音:"See You Surf) は、新種のクロスサイト・リクエスト・フォージュリ (CSRF) 攻撃で、 LinkedIn や Google Docs などのコラボレーション・プラットフォームやアプリケーションのユーザが影響を受けます。

    CUSRF は、ソーシャル・ネットワークの脆弱性を突いて、被害者の個人情報を曝露します。CUSRF 攻撃には技術的特長があるため、従来の対策で攻撃を防げません。このオンライン・セミナーでは:

    • CSRF の概要
    • CUSRF 攻撃の分析と例
    • ユーザとプラットフォーム・プロバイダの両方の観点から対策について説明

    • 動画の再生
  • Web アプリケーション攻撃を阻止するには

    プレゼンター Dark Reading 編集者 Tim Wilson |Imperva セキュリティ戦略ディレクター Barry Shteiman| WhiteHat Security プロダクトマネジメント・ディレクター Robert Hansen

    建物の窓やドアのように、Web アプリケーションは、サイバー攻撃者にとって、標的の最もわかりやすい入口です。

    Web アプリケーションの弱点を攻撃者がどのように見つけるかを理解し、それを阻止する方法を学びます。攻撃者がWebアプリケーションに侵入する方法は?攻撃者がどのように脆弱性を識別するか?攻撃者が Web アプリケーションに侵入してデータを盗み出すために悪用する最新の方法は?このオンライン・セミナーでは:

    • Web アプリケーションに対する攻撃の危険性を特定
    • Web アプリケーションの脆弱性を認識
    • 攻撃を受けた Web サイトや Web アプリケーションの修復

    • 動画の再生
  • 2014 年 セキュリティ動向

    プレゼンター Imperva 最高技術責任者(CTO)、Amichai Shulman

    Imperva の研究機関であるApplication Defense Center (ADC) は、継続的に攻撃者とその攻撃手法を監視しており、重要度の非常に高い攻撃キャンペーンを特定しています。この調査データを基に、ADC は2014 年のセキュリティにおける最も重大な影響を持つ動向を発表しました。

    Imperva の CTO であり、ADC のリーダーである Amichai Shulman が、今後世界中に影響を与えるセキュリティ動向について発表します。以下は、セキュリティ動向の一部です:

    • Web サーバに対する攻撃の復活:攻撃者は、外部向けのサーバを経由してネットワークに侵入しています。
    • クラウド・プラットフォームへの侵害の増加:長らく懸念されていた、クラウドへの大規模な攻撃が現実のものとなっています
    • サードパーティ製アプリケーションの脆弱性の拡散:これらのアプリケーション攻撃は、規模、範囲、頻度において増加傾向にあります

    • 動画の再生
  • 見落としがちなアイテム:既知の脆弱性の危険性

    プレゼンター Imperva Web セキュリティ・チームリーダー Tal Be'ery

    未知の攻撃 (ゼロ・デイ)に対する対策に多くの注目が集まっていますが、今日の主だったデータ漏えいは、アプリケーションのコンポーネントにおける「既知の脆弱性」、すなわち「サードパーティ製コンポーネントの脆弱性」によって起こっています。攻撃者は、脆弱なコンポーネントを使って構築されたアプリケーションへの攻撃を強化しており、サーバ全体を乗っ取り、深刻なデータ損失を引き起こしています。

    アプリケーション開発におけるサードパーティ製のコンポーネントの普及に伴い、攻撃者は、アプリケーション・コンポーネントの脆弱性を突いた攻撃を繰り返ししかけており、多大な被害をもたらしています。このオンライン・セミナーでは:

    • 最近の「既知の脆弱性」の増加と、問題の範囲について説明
    • 既存の脆弱性の悪用が引き起こす被害を食い止める手法に付いて説明

    • 動画の再生
  • 高度な標的型攻撃を検知し、対応

    プレゼンター FireEye Technical Alliance マネージャー Ruby Sharma、Imperva シニア製品マーケティング・ディレクターRaphael Reich

    ウイルス対策ソフト、次世代型ファイアウォール、IPSに多額の投資を行っても、企業はいまだに攻撃を受けています。次世代の高度な標的型攻撃では、従来の対策では防ぐことができず、機密データが危険にさらされています。わずか数分で組織の機密データが漏えいします。

    必要なのは、データを狙った脅威を検知、ブロックし、ビジネスを継続するために必要なデータ資産には簡単且つ、適切にアクセスできることを可能にするセキュリティ・ソリューションです。Imperva と FireEye によるこのオンライン・セミナーでは、データ・セキュリティの要件とソリューションについて説明します:

    • 高度な攻撃からデータとアプリケーションを保護
    • 対策しながらビジネスを継続
    • インシデント担当者に有益なフォレンジック情報を提供
    • リスクベース・アプローチによるマルウェア対策を支援

    • 動画の再生
  • SharePoint のアドオンの脆弱性を保護

    プレゼンター Imperva SharePoint セキュリティ Carrie McDaniel

    Microsoft SharePoint の普及が進むに伴い、多くの組織で、機能性の需要に応えるためサードパーティ製のアドオンが使用されています。このようなことから、専門家は、アドオンのない SharePoint を、アプリのない iPhone に例えるのです。しかし、サードパーティ製のアドオンには、IT 部門が直接修正できない脆弱性が伴います。

    Imperva の Carrie McDaniel が、多階層防御による戦略を適用することで、 SharePoint のアドオンに存在する脆弱性をどのように回避できるかについて説明します。このオンライン・セミナーでは:

    • SharePoint のプラグインおよびサードパーティ製の Web パーツを使用することから生まれるリスクについて説明
    • 攻撃者が SQL インジェクションなどの攻撃により、どのようにサードパーティ製のコードを狙い、攻撃してくるかについて説明
    • SharePoint を保護する 3 階層のアプローチについて説明

    • 動画の再生
  • Web 攻撃に耐えるための計画

    プレゼンター Imperva Kasey Cross、 WhiteHat Security Nick Silver

    ハクティビストやサイバー犯罪者による大規模な攻撃に耐えられますか?本オンライン・セミナーでは、攻撃の最前線に立つセキュリティ・コンサルタントが、効果が実証されている戦略を使い Web アプリケーションを保護する計画について手順を追って説明します。

    Imperva とWhiteHat Security のセキュリティ専門家が、Web 攻撃に対抗する包括的な戦略について説明します。このオンライン・セミナーでは:

    • ハクティビストやサイバー犯罪者が使用する最近の攻撃方法とツールについて説明
    • Web サイトを保護するために使用可能なプロセスとテクノロジーについて説明
    • セキュリティ対策の優先順位付け方法と、見逃されがちなセキュリティに関するヒントについて説明

    • 動画の再生
  • PHP SuperGlobals - 大規模なトラブル

    プレゼンター Imperva Web セキュリティチームリーダー Tal Be'ery

    全 Web サイトの 80% で使用されている PHP は、世界で最も一般的な Web アプリケーション開発プラットフォームです。しかし、市場に浸透するにつれ、PHP は、悪意あるハッカーにとって、絶好の標的になっています。PHP などの人気の高いサードパーティ製コンポーネントにある脆弱性を狙って攻撃することで、ハッカーは、無数の無防備な Web サイトに触手を伸ばしています。

    • 動画の再生
  • Yahoo! のハッキング事件からの教訓

    プレゼンター Imperva 最高技術責任者(CTO)、Amichai Shulman

    2012 年 12 月、Yahoo! 
は、たった 1 人のハッカーによって、大規模なデータ漏えいの被害を被りました。SQL インジェクション攻撃を使用して、ハッカーは被害にあったドメインのサーバへのアクセスに成功しました。悪用された脆弱性は、Yahoo! 自身が作成したわけでもホストしているわけでもないサードパーティ製アプリケーションにあることがわかりました。

    Yahoo! は、サードパーティ製アプリケーションのセキュリティに対する責任を問われますが、そのコードへのコントロールは限定的でした。Imperva の Amichai Shulman が、 Yahoo! のデータ漏えいから学んだ主な教訓について説明します。このオンライン・セミナーでは:

    • 攻撃者がセキュリティを回避するために使用するツールと手法を分析
    • パートナー、ベンダー、または買収先から引き継いだサードパーティ製コードをホストすることの危険性について説明
    • サードパーティのコードを保護する手続き的および技術的手順について説明

    • 動画の再生
  • 2013 年セキュリティ傾向

    プレゼンター Imperva ワールドワイド・ マーケティング担当 シニア・バイスプレジデント Mark Kraynak

    2013 年のセキュリティ動向から、大規模で資金が豊富な組織による従前のセキュリティ投資は、ハッカーに対して部分的には効果があると予想されます。ただし、その同じハッカーが高度のマルウェアで武装し、クラウドで得られる危険な匿名性に身を隠すと、より脆弱な標的である中小企業が狙われる危険性がでてきます。

    Imperva のシニア・バイスプレジデント Mark Kraynak が、2013 年に世界中の企業のセキュリティに影響を与える 4 つの大きなセキュリティ動向について説明します。以下は、動向の一部です:

    • 政府後援のマルウェアが商業サイトに:歴史的に「政府が後援していた攻撃」と思われる戦術が主流に
    • 差し迫る黒い雲:利益を目的とするハッカーがクラウドを悪用して詐欺およびビジネス・ロジック攻撃を開始
    • 力を合わせて高めるセキュリティ強度:企業と官公庁が各データ保護を組み合わせ、共調防衛を構築
    • APT が狙う中小企業:サイバー犯罪者が、従来の大企業向け APT 手法を中小企業に適用

    • 動画の再生
  • アプリケーション DoS 攻撃の分析

    プレゼンター Imperva Web セキュリティ・チームリーダー Tal Be'ery

    ハッカー・フォーラムで最も頻繁に討議される話題は、ネットワーク層からアプリケーション層に移行したDoS 攻撃です。多くの DoS 対策ソリューションがより低いレイヤーに着目したものであるため、ハッカーは攻撃検知の可能性を低くするために 、IIS や Apache などの特定の Web サーバ、または SharePoint などのアプリケーションを狙っています。Imperva の Tal Be'ery が、ハッカーによって使用されている最新の傾向、手法、テクノロジーについて説明し、セキュリティ担当者がこの脅威を低減するための具体的な方法を示します。このオンライン・セミナーでは:

    • アプリケーション DoS 攻撃の一般的な特長をまとめます
    • ハクティビストがなぜDDoS攻撃 を使用するかについて説明
    • OpColumbia、OpBahrain および OpRussin からの実際のインシデントを解説
    • 悪意あるハッカーが正規のテスト・ツールを使用してどのように攻撃するかを解説

    • 動画の再生
  • ライ麦畑で CAPTCHA して

    プレゼンター Imperva Web セキュリティチームリーダー Tal Be'ery

    J.D. サリンジャーの「ライ麦畑でつかまえて」の主人公ホールデン・コールフィールドは、出会った人、ものをすべて「にせもの」だと感じる迷える若者です。他の要素に加え、この姿勢が、ホールデンの非社会的性格を形成しています。本物と「にせもの」の境界線をぼやかし、CAPTCHA セキュリティを脅かしている今日のハッカーはどうでしょうか?

    CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) は、人間とロボットを区別するために一般的に使用されるセキュリティ手法です。しかし、現在、ハッカーは CAPTCHA を回避するさまざまな方法を使用しており、人間とロボットの境界は明確でなくなり、セキュリティ担当者は、最適とは言えない CAPTCHA を使用することを余儀なくされています。このオンライン・セミナーでは:

    • 悪意ある自動化システムに対するセキュリティ施策としての CAPTCHA の使用について説明
    • 人間による CAPTCHA サービスが Web セキュリティに対し提示する脅威について説明
    • CAPTCHA を回避した事例を分析
    • 他の自動化検知方法と統合することにより、既存の CAPTCHA メカニズムの有効性を改善するためのポイントを紹介

    • 動画の再生
  • 自動化されたハッキング・ツール - サイバー世界の地下社会から新しいロック・スターが登場

    プレゼンター Imperva 最高技術責任者(CTO)、Amichai Shulman

    調査から、一般的な Web サイトのトラフィックの半数近くが自動化されたボットから発信されていることがわかっています。これにより、犠牲者がサイバー攻撃を受ける確率が 100% に引き上げられています。キーを 1 回押すだけで、技術も経験もないハッカーが、数分のうちに何百というアプリケーションを攻撃できるのです。SQLMap や Havij といった自動化ツールによって、アマチュアならびにプロのハッカーがセキュリティソリューションを回避することができるようになったのです。悪意ある自動化されたサイト・トラフィックに対し、どのような対策を講じ、それを阻止し、ゼロ・デイ攻撃を防御するのか?このオンライン・セミナーでは:

    • SQLi および RFI 攻撃の自動化の傾向について説明
    • 自動化攻撃の兆候
    • 検知方法と効果が実証されている攻撃阻止手法

    • 動画の再生
  • リモートおよびローカル・ファイル・インクルージョン攻撃を防御するには

    プレゼンター Imperva Web セキュリティ調査チーム・リーダー Tal Be'ery

    リモートおよびローカル・ファイル・インクルージョン (RFI/LFI) が、2011 年に起こった Web アプリケーションを狙った攻撃の上位 4 位に入っていたことをご存知でしたか?RFI/LFI がハッカーにとって魅力的な理由はなんでしょうか?答えは単純で、RFI/LFI を使用することで、ハッカーは Web サーバを乗っ取れるからです。

    RFI/LFI 攻撃では、主に PHP プログラミング言語で書かれた Web アプリケーションが影響を受けます。PHP は、最も一般的なサーバ・サイド・プログラミング言語です。事実、PHP は、今日の Web サイトの 77.2% で使用されています。お客様の Web サイトで使用されている基礎テクノロジーをご存じですか?たとえば、 WordPress をインストールすると、PHP コードがサーバにインストールされ、RFI/LFI 攻撃に対する脆弱性が生まれます。このオンラインセミナーでは:

    • たった 1 つの脆弱性から 120万もの WordPress で作成されたブログが攻撃された事例も含め、ハッカーがどのように RFI/LFI を使用するかについて説明
    • RFI/LFI 攻撃を分析し、ハッカーがどのように従来の検知方法を回避するかについて説明
    • RFI/LFI 攻撃への対処方法について説明

    • 動画の再生