BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//https://techplay.jp//JP
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALDESC:ランサムウェアだけじゃない！脅威アクター
 の収益源となるサイバー攻撃 ～その実態と、ダークウ
 ェブ監視を活かした新しい防御手法とは～
X-WR-CALNAME:ランサムウェアだけじゃない！脅威アクター
 の収益源となるサイバー攻撃 ～その実態と、ダークウ
 ェブ監視を活かした新しい防御手法とは～
X-WR-TIMEZONE:Asia/Tokyo
BEGIN:VTIMEZONE
TZID:Asia/Tokyo
BEGIN:STANDARD
DTSTART:19700101T000000
TZOFFSETFROM:+0900
TZOFFSETTO:+0900
TZNAME:JST
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:919746@techplay.jp
SUMMARY:ランサムウェアだけじゃない！脅威アクターの収
 益源となるサイバー攻撃 ～その実態と、ダークウェブ
 監視を活かした新しい防御手法とは～
DTSTART;TZID=Asia/Tokyo:20230921T140000
DTEND;TZID=Asia/Tokyo:20230921T144500
DTSTAMP:20260404T203724Z
CREATED:20230913T014240Z
DESCRIPTION:イベント詳細はこちら\nhttps://techplay.jp/event/91974
 6?utm_medium=referral&utm_source=ics&utm_campaign=ics\n\nランサムウ
 ェアだけじゃない！脅威アクターの収益源となるサイ
 バー攻撃～その実態と、ダークウェブ監視を活かした
 新しい防御手法とは～\n概要\nサイバー攻撃を仕掛ける
 脅威アクターは、一般企業のように利益の獲得を目的
 に活動しています。主な収益手段はランサムウェアに
 よる身代金ですが、警戒すべきはこれだけではありま
 せん。脅威アクターがアンダーグラウンドで形成する
 エコシステムでは、情報搾取型マルウェアにより流出
 した情報が売買されています。搾取される情報は、Web
 メールアクセス、RDPやVPNの認証情報のほか、Cookie情報
 を悪用し二要素認証を突破されるケースもあります。
 サイバー犯罪エコシステムの脅威から自組織を守るた
 めには、コミュニティを監視し、動向を能動的に把握
 する必要があります。本セミナーはKELA社をゲストに迎
 え、脅威アクターの収益源の実態と、その脅威から自
 組織を守る防御手法として有効な新しいモジュール「T
 echnical Intelligence」をご紹介します。脅威アクターのIP
 アドレスやドメイン情報を取得し、Webサービスへの不
 正アクセスや、危険なWebサイトへの誘導をブロックす
 るなどの対策が可能となります。サイバー犯罪エコシ
 ステムの実態と、その防御策を知りたいという企業の
 方はぜひご覧ください。\nこのセミナーを視聴すると\n
 ・脅威アクター達が形成するエコシステムの実態を知
 ることができる・脅威アクター達の収益源と、それが
 組織にもたらす脅威の具体例を知ることができる・サ
 イバー犯罪エコシステムから自組織を守るためのソリ
 ューションを知ることができる\nこんな方はぜひご視
 聴ください\n・サイバー脅威インテリジェンスの導入
 を検討している・サイバー脅威インテリジェンスを導
 入しているが活用し切れていない・サイバーセキュリ
 ティ強化の新しい打ち手を探している\n参加対象\n\n企
 業の経営者、情報システム担当者、セキュリティ担当
 者\n\n参加費\n無料\n注意事項\n\n競合他社の方は参加を
 お断りさせていただくことがございます。\n
LOCATION:オンライン
URL:https://techplay.jp/event/919746?utm_medium=referral&utm_source=ics&utm
 _campaign=ics
END:VEVENT
END:VCALENDAR
