BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:ランサムウエア対策の切り札：REvilライブハッ
 クウェビナー
X-WR-CALNAME:ランサムウエア対策の切り札：REvilライブハッ
 クウェビナー
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:822040@techplay.jp
SUMMARY:ランサムウエア対策の切り札：REvilライブハック
 ウェビナー
DTSTART;TZID=Asia/Tokyo:20210707T130000
DTEND;TZID=Asia/Tokyo:20210707T140000
DTSTAMP:20260420T110555Z
CREATED:20210621T054943Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/82204
 0?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\nランサムウ
 エア対策の切り札：REvilライブハックウェビナー\n米国
 パイプラインや世界的な食肉加工メーカーのJBSを次々
 に操業停止に追い込んだランサムウエア。重要インフ
 ラに襲いかかるランサムウエアは、世界経済を混乱の
 渦に巻き込み、今や国防問題にまで発展しています。\
 n米国パイプラインのインシデントで使われたランサム
 ウエアであるREvil は、エクスプロイトキットや他のマ
 ルウエアフレームワークなど、複数の方法で配信され
 ていました。\n攻撃を仕掛けたハッカー集団であるダ
 ークサイドは、そういったいかにも巧妙な手口で、米
 国の重要なエネルギー源であるナフサや軽油など石油
 精製製品を約8\,850キロの広範囲にわたり供給している
 、米国最大規模のパイプラインを完全に停止させてし
 まったのです。\nしかし、SentinelOneのEPP+EDRを導入して
 さえいれば、REvilの攻撃は防御できたはずです。本ウ
 ェビナーでは、REvilによる攻撃をSentinelOneのEPP+EDRがど
 のように回避するのか、ライブハックデモを交えて解
 説します。\n本ウェビナーのポイント：\n\nREvilの仕組
 みとダークサイドやその他のランサムウエアグループ
 の活動の実態\nランサムウエアREvilによるゼロデイ攻撃
 のライブハックデモ（実際の攻撃の実演）と既存のシ
 グネチャーベースの対策では防御できない技術的な理
 由\nSentinelOneによる特許取得済みのAIを活用した自律的
 なエンドポイント保護ソリューションが「ワンクリッ
 ク」で実現する修復、ロールバック機能\n\nスピーカー
 \nSentinelOne Japan株式会社\n**セールスエンジニア\n富田 
 隆一**\n
LOCATION:https://sentinelone.zoom.us/webinar/register/WN_OiDRc9uSTVaLnuCYPj
 aBuw
URL:https://techplay.jp/event/822040?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
