★☆★JNSAメールマガジン 第304号 2025.1.24☆★☆
2025/01/28 (Tue) 11:57
★☆★JNSAメールマガジン 第304号 2025.1.24☆★☆
こんにちは
JNSAメールマガジン 第304号 をお届けします。
メールマガジンはJNSAのホームページでもご覧いただけます。
JNSAメールマガジン https://www.jnsa.org/aboutus/ml.html#passed
コラム最後にワンクリックアンケートがあります。
ぜひこのコラムの感想をお寄せください。
今回のメールマガジンは
NTTコミュニケーションズ株式会社 神田 敦様にご寄稿いただきました。
【連載リレーコラム】
大DDoS時代に改めて考えるハクティビストとの付き合い方
NTTコミュニケーションズ株式会社
Cyber Threat Intelligence Researcher
神田 敦
2025年は新年からDDoS攻撃に関連すると見られるサービス障害ニュースが、
日本国内でも複数報道され、注目を集めました。
今回はそんなDDoS攻撃の基本と、DDoS攻撃が行われる特徴的なケースの一つで
ある「ハクティビストによるDDoS」について紹介します。
なお、2025年新年に報道され、注目を集めているDDoS攻撃事案については、
筆者の知る限りではハクティビズムにもとづいた攻撃であると推定できる
客観的証跡は確認されていません。その点ご留意ください。
【DoS攻撃/DDoS攻撃とは】
DoS(Denial of Service)攻撃とはサービス妨害を目的とした攻撃のことで、
主にはシステムリソースに負荷をかけ、サービスの可用性を侵害する攻撃の
ことを指します。DoS攻撃を受けてサービス提供経路上のどこかが過負荷状態に
陥ると、「ウェブサイトの表示が遅い」「サービスが使えない」といった
かたちで問題が顕在化します。
そんなDoS攻撃の一つの類型が、多くの攻撃元に分散した形態でDoS攻撃を実行
するDistributed DoS攻撃、DDoS攻撃です。一つひとつの攻撃は大したことが
なくても、それが大量に束なることでサービスを脅かすような脅威です。
【DDoS攻撃手法】
DDoS攻撃には数多くの種類があり、様々な観点で分類できますが、ここでは
二つの観点を紹介します。
一つ目は悪用するプロトコルの観点です。
OSI参照モデルの第3~4層に位置するICMP/UDP/TCPのパケットを大量に送りつけ
るDDoS攻撃は汎用性が高く、様々なサービスの攻撃に使われます。
逆にDNSやHTTPといった第7層のプロトコルをつかって特定のサービスを攻撃
するタイプもあり、L7(Layer7) DDoSと呼ばれることもあります。2023年春頃
に話題になったDNSのランダムサブドメイン攻撃はDNSサーバに負荷をかける
L7 DDoS攻撃の一種です。L7 DDoSの中にはアプリケーションの特性を逆手に
とって通信帯域以外の要素で負荷をかけるDDoS攻撃もあります。
例えば、Slowlorisと呼ばれる攻撃はゆっくりHTTP接続することでセッション
管理リソースの枯渇を狙います。
最近では複数プロトコルの攻撃を組み合わせて複合的にDDoS攻撃をしてくる
ケースも数多く報告されています。
ここでのポイントは、攻撃の種類やシステム構成によって影響を受けやすい
場所(ボトルネック)が変わってくるという点です。
二つ目は分散性確保の観点です。
攻撃者自らが攻撃起点となるホストを大量に準備するケースもなくはないでし
ょうが、あまり効率的ではありませんし足がつきやすくなるため、様々な工夫
をして分散性を確保します。
その一つがボットネットです。ソフトウェア脆弱性やシステム管理不備を
突いて制御を奪った(ボット化させた)大量のホスト群に一斉に命令を送って
攻撃させたり、攻撃の中継に使ったりします。近年では分業化が進んで、DDoS
攻撃用のボットネットを時間貸しするサービスも存在し、それらはDDoS as a
Service、DDoS for Hire、DDoSer、Booter、Stresserなどと呼ばれてます。
その他には、データサイズの大きい応答をする正規サーバ群と送信元詐称を
組み合わせて分散性を確保する反射型DDoS、DrDoS(Distributed Relfrection
DoS)攻撃というものもあります。攻撃対象からの通信に見せかけたパケットを
複数のサーバに対して一斉にばらまくことで、その応答を集中させて攻撃する
手法で、DNS増幅攻撃やNTP増幅攻撃などがこのタイプに分類されます。
ここでのポイントは、被害者側から見たときに攻撃元として見えるホストたち
は必ずしも攻撃者とは限らず、無関係な第三者である可能性があるという点です。
【ハクティビストによるDDoS攻撃】
DDoS攻撃は前述の通り第三者を介して実行されることも多いため、攻撃の
全体像が掴みにくく、攻撃者や攻撃目的がわからないまま、しばらくすると
事象が収まるといったケースはよく起こります。そんな中で例外的に攻撃者像
が見えやすい例がハクティビストによるDDoS攻撃です。
ハクティビストとはハック(Hack)と活動家(Activist)を組み合わせて
できた用語で、政治的・社会的な意思表示や目的実現のためにハッキングを
手段として主張を行う活動家(集団)のことです。ここ数年、地政学的な緊張
を背景にハクティビストによるDDoS攻撃が世界中で増加しています。
ハクティビストはSNSなどを通じて犯行声明を出すため、ハクティビストによる
DDoS攻撃は攻撃者を結びつけやすい稀有な例と言えます。
ただし、注意が必要なのは、あくまでもハクティビストの主目的は自らの存在
や主義主張を広く知らしめて世論に影響を与えることだということです。
DDoS攻撃は世の中の関心を集めるためのツールでしかないため、本当にサービス
に影響を与えたかどうかはハクティビストにとっては実はあまり重要では
ありません。そのため、中にはごく短時間だけサービスに影響を与えたことを
誇張したり、実際には関わっていないDDoS事案について嘘の主張をするケース
も起きています。
ハクティビストの声明はセンセーショナルで、つい話題にしたくなりますが、
真偽不明な情報に踊らされることなく、冷静に事実関係を把握することが大切
です。安易に情報を発信・拡散して騒ぎを大きくすること自体が実は相手の
思う壺にはまっているかもしれません。
ハクティビストの話題に触れ、拡散したい衝動に駆られたら、ぜひ一度自分に
こう問いかけてみてください。
「その行動は誰のためのもの?」
#連載リレーコラム、ここまで
<お断り>本稿の内容は著者の個人的見解であり、所属団体及びその業務と
関係するものではありません。
<ワンクリックアンケートお願い>
今回のメールマガジンの感想をお寄せください。
https://tinyurl.com/4zpjku24
※googleアンケートフォームを利用しています。
【部会・WGからのお知らせ】
★JNSA主催セミナー/イベントの動画・講演資料順次公開中!
JNSAホームページをご確認ください
https://www.jnsa.org/
★<学生限定>
「JNSAセキュリティチャレンジスクール 2025春期講座」受付開始!
●3月18日・19日「「ゲームで学ぶサイバーセキュリティ」(大阪)」
https://www.jnsa.org/seminar/edu/secuchalle/2025/spring1/index.html
●3月25日・26日「「CTF超入門講座」(東京)」
https://www.jnsa.org/seminar/edu/secuchalle/2025/spring1/index.html
【事務局からのお知らせ】
★JNSA事務局を騙った詐欺事件が発生しています。
当協会から個人の方へ金銭のご請求を行うことはございません。
お心当たりのある方は最寄りの警察署に御相談下さい!!
★リモートワークに活用ください!
「緊急事態宣言解除後のセキュリティ・チェックリスト」
https://www.jnsa.org/telework_support/telework_security/index.html
☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。
sec@jnsa.org
☆メールマガジンの配信停止は以下URLの「解除」よりお手続き下さい。
配信停止連絡 <https://www.jnsa.org/aboutus/ml.html>
↓ 以下、 JNSA会員企業からのご案内です
==============================================================
━━━━━━━━━━━━━━━━━━━━━━━━━━━……‥‥・
PCなどのデバイス管理をまるごとまかせてIT人材の負荷を軽減!
デバイス運用カスタムサービス
JBサービス株式会社
・‥‥……━━━━━━━━━━━━━━━━━━━━━━━━━━━━
社員が利用する大量のPC。調達、導入・展開から運用・保守、廃棄・返却
までその管理には大きな負荷がかかっていませんか?
JBサービスは、お客様のデバイス運用管理の負荷軽減を実現する
デバイス運用カスタムサービスをご提供します。
▽サービス詳細はこちら
https://www.jbsvc.co.jp/products/it/Integration/device/service.html
==============================================================
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
\ プロユースの要求品質でも手軽に /
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「Vex」は、国内の各診断ベンダー様にご愛用頂いている、
プロ品質のWebアプリケーション脆弱検査ツールです。
脆弱性診断をより高度かつ手軽に実現します。
プロユースな要求品質にもかかわらず、分かりやすいUIや豊富な
サポートメニューなど初心者にも使いやすい特徴を備えています。
さらに、自社のウェブサイトの特性や求める品質に合わせて
柔軟に運用できる、幅広い機能を提供しています。
■製品詳細
⇒ https://hubs.ly/Q02rWY7c0
《株式会社ユービーセキュア》
==============================================================
(一財)日本情報経済社会推進協会(JIPDEC)
JIPDECセミナー「令和7年度経済産業省デジタル関連施策」
日本の経済産業界は今、DXによるビジネス変革の実現に向けて大き
な変革期を迎えています。本セミナーでは、講師に経済産業省
商務情報政策局総務課 政策企画委員 寺川 聡氏をお迎えし、
「イノベーションエコシステムの構築・AI等活⽤に向けた事業環
境の整備」など、経済産業省が進めるIT関連重点施策等につい
て背景や目指すところ、国内外との連携を含め、投資や支援制度等
についてお話いただきます。
▼お申込みはこちら
https://www.jipdec.or.jp/eventseminar/event/20250212seminar.html
==============================================================
【Securify】攻撃者視点で先回りのセキュリティ対策を。
ASMによる公開資産把握から脆弱性診断をシームレスに実行!
国産セキュリティ製品ならではの圧倒的な使いやすさで精度の高い
セキュリティ対策を継続可能に◎<お試しできるフリープラン有>
。・* Securifyの特徴 *・。
1. 自動且つ継続的に資産の棚卸しが可能(クラウド連携機能)
2. 脆弱性診断との組み合わせでセキュリティリスクを見える化
3. 資産把握からリスク検知まで自動化で運用コスト大幅削減!
。・* 魅力的な機能! *・。
ASM:表出するIT資産管理を継続的に行いリスクを洗い出す
Webアプリケーション診断:URL入力だけで簡単に脆弱性診断
SaaS診断:オンラインストレージ内ファイルの公開状況可視化
WordPress診断:改ざんに繋がる糸口や設定不備の診断
お問い合わせお待ちしております!/株式会社スリーシェイク
【Securify】攻撃者視点で先回りのセキュリティ対策を。
製品サイト⇒https://www.securify.jp/
==============================================================
アイマトリックス株式会社
SecurityDays2025 大阪 名古屋 東京に出展
弊社はこのたび、3月5日、3月11日、3月14-19日で開催される
SecurityDays Spring 2025に出展いたします。
イベントでは対応が急がれるDMARC運用を支援するサービスや
業種・規模を問わず浸透が進んでいる脱PPAPのサービスの展示
を行います。
展示に加えてセミナーにも登壇し、2025年から手を付けるべき
メールセキュリティのトピックについてお話いたします。
その他、EMOTET対策、情報漏洩対策、誤送信防止、AI分析、
M365やGmailのセキュリティ強化など今抱えている課題に
ついて担当者にぜひご相談下さい。
お待ちしております!
==============================================================
■ISC2:先着100万人への無料サイバーセキュリティ学習機会■
ISC2 では、サイバーセキュリティ分野の人材不足への課題に
向けた取り組みとして、エントリーレベル資格 Certified in
Cybersecurity (CC) のトレーニングと試験(いずれも日本語対応)
を、世界で100万人に無料提供しています。
学歴も職務経験も不要!
サイバーセキュリティ分野に関心のある方、
他業種からのジョブチェンジを検討する方、また将来 CISSP などの
上級資格を目指す方など、最初の一歩として、ぜひこの無料の
資格取得機会をご活用ください☆彡
今すぐ登録する:https://ter.li/3cdddf
==============================================================
MCPC情報セキュリティセミナーのご案内
開催日時:2025年2月12日(水)15時~16時30分
開催場所:オンライン開催(peatixイベント視聴ページより)
参加費:無料 定員:100名 申込期限: 2025年2月11日(火)
主催:モバイルコンピューティング推進コンソーシアム
セキュリティ委員会
題目:「フィッシング詐欺の現状」
講師:一般社団法人JPCERT コーディネーションセンター
シニアアナリスト 吉岡 道明(よしおか みちあき)氏
内容:昨今社会問題化しているフィッシング詐欺状況を
フィッシング報告受付業務の現場から実例/データを交えて
ご紹介するとともに、事業者としてどのような対策が必要か
お話させていただきます。
申込は下記URLからお願いいたします。(Peatix からの参加登録)
https://peatix.com/event/4262940
==============================================================
*************************************
JNSAメールマガジン 第304号
発信日:2025年1月24日
発 行:JNSA事務局 sec@jnsa.org
*************************************
こんにちは
JNSAメールマガジン 第304号 をお届けします。
メールマガジンはJNSAのホームページでもご覧いただけます。
JNSAメールマガジン https://www.jnsa.org/aboutus/ml.html#passed
コラム最後にワンクリックアンケートがあります。
ぜひこのコラムの感想をお寄せください。
今回のメールマガジンは
NTTコミュニケーションズ株式会社 神田 敦様にご寄稿いただきました。
【連載リレーコラム】
大DDoS時代に改めて考えるハクティビストとの付き合い方
NTTコミュニケーションズ株式会社
Cyber Threat Intelligence Researcher
神田 敦
2025年は新年からDDoS攻撃に関連すると見られるサービス障害ニュースが、
日本国内でも複数報道され、注目を集めました。
今回はそんなDDoS攻撃の基本と、DDoS攻撃が行われる特徴的なケースの一つで
ある「ハクティビストによるDDoS」について紹介します。
なお、2025年新年に報道され、注目を集めているDDoS攻撃事案については、
筆者の知る限りではハクティビズムにもとづいた攻撃であると推定できる
客観的証跡は確認されていません。その点ご留意ください。
【DoS攻撃/DDoS攻撃とは】
DoS(Denial of Service)攻撃とはサービス妨害を目的とした攻撃のことで、
主にはシステムリソースに負荷をかけ、サービスの可用性を侵害する攻撃の
ことを指します。DoS攻撃を受けてサービス提供経路上のどこかが過負荷状態に
陥ると、「ウェブサイトの表示が遅い」「サービスが使えない」といった
かたちで問題が顕在化します。
そんなDoS攻撃の一つの類型が、多くの攻撃元に分散した形態でDoS攻撃を実行
するDistributed DoS攻撃、DDoS攻撃です。一つひとつの攻撃は大したことが
なくても、それが大量に束なることでサービスを脅かすような脅威です。
【DDoS攻撃手法】
DDoS攻撃には数多くの種類があり、様々な観点で分類できますが、ここでは
二つの観点を紹介します。
一つ目は悪用するプロトコルの観点です。
OSI参照モデルの第3~4層に位置するICMP/UDP/TCPのパケットを大量に送りつけ
るDDoS攻撃は汎用性が高く、様々なサービスの攻撃に使われます。
逆にDNSやHTTPといった第7層のプロトコルをつかって特定のサービスを攻撃
するタイプもあり、L7(Layer7) DDoSと呼ばれることもあります。2023年春頃
に話題になったDNSのランダムサブドメイン攻撃はDNSサーバに負荷をかける
L7 DDoS攻撃の一種です。L7 DDoSの中にはアプリケーションの特性を逆手に
とって通信帯域以外の要素で負荷をかけるDDoS攻撃もあります。
例えば、Slowlorisと呼ばれる攻撃はゆっくりHTTP接続することでセッション
管理リソースの枯渇を狙います。
最近では複数プロトコルの攻撃を組み合わせて複合的にDDoS攻撃をしてくる
ケースも数多く報告されています。
ここでのポイントは、攻撃の種類やシステム構成によって影響を受けやすい
場所(ボトルネック)が変わってくるという点です。
二つ目は分散性確保の観点です。
攻撃者自らが攻撃起点となるホストを大量に準備するケースもなくはないでし
ょうが、あまり効率的ではありませんし足がつきやすくなるため、様々な工夫
をして分散性を確保します。
その一つがボットネットです。ソフトウェア脆弱性やシステム管理不備を
突いて制御を奪った(ボット化させた)大量のホスト群に一斉に命令を送って
攻撃させたり、攻撃の中継に使ったりします。近年では分業化が進んで、DDoS
攻撃用のボットネットを時間貸しするサービスも存在し、それらはDDoS as a
Service、DDoS for Hire、DDoSer、Booter、Stresserなどと呼ばれてます。
その他には、データサイズの大きい応答をする正規サーバ群と送信元詐称を
組み合わせて分散性を確保する反射型DDoS、DrDoS(Distributed Relfrection
DoS)攻撃というものもあります。攻撃対象からの通信に見せかけたパケットを
複数のサーバに対して一斉にばらまくことで、その応答を集中させて攻撃する
手法で、DNS増幅攻撃やNTP増幅攻撃などがこのタイプに分類されます。
ここでのポイントは、被害者側から見たときに攻撃元として見えるホストたち
は必ずしも攻撃者とは限らず、無関係な第三者である可能性があるという点です。
【ハクティビストによるDDoS攻撃】
DDoS攻撃は前述の通り第三者を介して実行されることも多いため、攻撃の
全体像が掴みにくく、攻撃者や攻撃目的がわからないまま、しばらくすると
事象が収まるといったケースはよく起こります。そんな中で例外的に攻撃者像
が見えやすい例がハクティビストによるDDoS攻撃です。
ハクティビストとはハック(Hack)と活動家(Activist)を組み合わせて
できた用語で、政治的・社会的な意思表示や目的実現のためにハッキングを
手段として主張を行う活動家(集団)のことです。ここ数年、地政学的な緊張
を背景にハクティビストによるDDoS攻撃が世界中で増加しています。
ハクティビストはSNSなどを通じて犯行声明を出すため、ハクティビストによる
DDoS攻撃は攻撃者を結びつけやすい稀有な例と言えます。
ただし、注意が必要なのは、あくまでもハクティビストの主目的は自らの存在
や主義主張を広く知らしめて世論に影響を与えることだということです。
DDoS攻撃は世の中の関心を集めるためのツールでしかないため、本当にサービス
に影響を与えたかどうかはハクティビストにとっては実はあまり重要では
ありません。そのため、中にはごく短時間だけサービスに影響を与えたことを
誇張したり、実際には関わっていないDDoS事案について嘘の主張をするケース
も起きています。
ハクティビストの声明はセンセーショナルで、つい話題にしたくなりますが、
真偽不明な情報に踊らされることなく、冷静に事実関係を把握することが大切
です。安易に情報を発信・拡散して騒ぎを大きくすること自体が実は相手の
思う壺にはまっているかもしれません。
ハクティビストの話題に触れ、拡散したい衝動に駆られたら、ぜひ一度自分に
こう問いかけてみてください。
「その行動は誰のためのもの?」
#連載リレーコラム、ここまで
<お断り>本稿の内容は著者の個人的見解であり、所属団体及びその業務と
関係するものではありません。
<ワンクリックアンケートお願い>
今回のメールマガジンの感想をお寄せください。
https://tinyurl.com/4zpjku24
※googleアンケートフォームを利用しています。
【部会・WGからのお知らせ】
★JNSA主催セミナー/イベントの動画・講演資料順次公開中!
JNSAホームページをご確認ください
https://www.jnsa.org/
★<学生限定>
「JNSAセキュリティチャレンジスクール 2025春期講座」受付開始!
●3月18日・19日「「ゲームで学ぶサイバーセキュリティ」(大阪)」
https://www.jnsa.org/seminar/edu/secuchalle/2025/spring1/index.html
●3月25日・26日「「CTF超入門講座」(東京)」
https://www.jnsa.org/seminar/edu/secuchalle/2025/spring1/index.html
【事務局からのお知らせ】
★JNSA事務局を騙った詐欺事件が発生しています。
当協会から個人の方へ金銭のご請求を行うことはございません。
お心当たりのある方は最寄りの警察署に御相談下さい!!
★リモートワークに活用ください!
「緊急事態宣言解除後のセキュリティ・チェックリスト」
https://www.jnsa.org/telework_support/telework_security/index.html
☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。
sec@jnsa.org
☆メールマガジンの配信停止は以下URLの「解除」よりお手続き下さい。
配信停止連絡 <https://www.jnsa.org/aboutus/ml.html>
↓ 以下、 JNSA会員企業からのご案内です
==============================================================
━━━━━━━━━━━━━━━━━━━━━━━━━━━……‥‥・
PCなどのデバイス管理をまるごとまかせてIT人材の負荷を軽減!
デバイス運用カスタムサービス
JBサービス株式会社
・‥‥……━━━━━━━━━━━━━━━━━━━━━━━━━━━━
社員が利用する大量のPC。調達、導入・展開から運用・保守、廃棄・返却
までその管理には大きな負荷がかかっていませんか?
JBサービスは、お客様のデバイス運用管理の負荷軽減を実現する
デバイス運用カスタムサービスをご提供します。
▽サービス詳細はこちら
https://www.jbsvc.co.jp/products/it/Integration/device/service.html
==============================================================
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
\ プロユースの要求品質でも手軽に /
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「Vex」は、国内の各診断ベンダー様にご愛用頂いている、
プロ品質のWebアプリケーション脆弱検査ツールです。
脆弱性診断をより高度かつ手軽に実現します。
プロユースな要求品質にもかかわらず、分かりやすいUIや豊富な
サポートメニューなど初心者にも使いやすい特徴を備えています。
さらに、自社のウェブサイトの特性や求める品質に合わせて
柔軟に運用できる、幅広い機能を提供しています。
■製品詳細
⇒ https://hubs.ly/Q02rWY7c0
《株式会社ユービーセキュア》
==============================================================
(一財)日本情報経済社会推進協会(JIPDEC)
JIPDECセミナー「令和7年度経済産業省デジタル関連施策」
日本の経済産業界は今、DXによるビジネス変革の実現に向けて大き
な変革期を迎えています。本セミナーでは、講師に経済産業省
商務情報政策局総務課 政策企画委員 寺川 聡氏をお迎えし、
「イノベーションエコシステムの構築・AI等活⽤に向けた事業環
境の整備」など、経済産業省が進めるIT関連重点施策等につい
て背景や目指すところ、国内外との連携を含め、投資や支援制度等
についてお話いただきます。
▼お申込みはこちら
https://www.jipdec.or.jp/eventseminar/event/20250212seminar.html
==============================================================
【Securify】攻撃者視点で先回りのセキュリティ対策を。
ASMによる公開資産把握から脆弱性診断をシームレスに実行!
国産セキュリティ製品ならではの圧倒的な使いやすさで精度の高い
セキュリティ対策を継続可能に◎<お試しできるフリープラン有>
。・* Securifyの特徴 *・。
1. 自動且つ継続的に資産の棚卸しが可能(クラウド連携機能)
2. 脆弱性診断との組み合わせでセキュリティリスクを見える化
3. 資産把握からリスク検知まで自動化で運用コスト大幅削減!
。・* 魅力的な機能! *・。
ASM:表出するIT資産管理を継続的に行いリスクを洗い出す
Webアプリケーション診断:URL入力だけで簡単に脆弱性診断
SaaS診断:オンラインストレージ内ファイルの公開状況可視化
WordPress診断:改ざんに繋がる糸口や設定不備の診断
お問い合わせお待ちしております!/株式会社スリーシェイク
【Securify】攻撃者視点で先回りのセキュリティ対策を。
製品サイト⇒https://www.securify.jp/
==============================================================
アイマトリックス株式会社
SecurityDays2025 大阪 名古屋 東京に出展
弊社はこのたび、3月5日、3月11日、3月14-19日で開催される
SecurityDays Spring 2025に出展いたします。
イベントでは対応が急がれるDMARC運用を支援するサービスや
業種・規模を問わず浸透が進んでいる脱PPAPのサービスの展示
を行います。
展示に加えてセミナーにも登壇し、2025年から手を付けるべき
メールセキュリティのトピックについてお話いたします。
その他、EMOTET対策、情報漏洩対策、誤送信防止、AI分析、
M365やGmailのセキュリティ強化など今抱えている課題に
ついて担当者にぜひご相談下さい。
お待ちしております!
==============================================================
■ISC2:先着100万人への無料サイバーセキュリティ学習機会■
ISC2 では、サイバーセキュリティ分野の人材不足への課題に
向けた取り組みとして、エントリーレベル資格 Certified in
Cybersecurity (CC) のトレーニングと試験(いずれも日本語対応)
を、世界で100万人に無料提供しています。
学歴も職務経験も不要!
サイバーセキュリティ分野に関心のある方、
他業種からのジョブチェンジを検討する方、また将来 CISSP などの
上級資格を目指す方など、最初の一歩として、ぜひこの無料の
資格取得機会をご活用ください☆彡
今すぐ登録する:https://ter.li/3cdddf
==============================================================
MCPC情報セキュリティセミナーのご案内
開催日時:2025年2月12日(水)15時~16時30分
開催場所:オンライン開催(peatixイベント視聴ページより)
参加費:無料 定員:100名 申込期限: 2025年2月11日(火)
主催:モバイルコンピューティング推進コンソーシアム
セキュリティ委員会
題目:「フィッシング詐欺の現状」
講師:一般社団法人JPCERT コーディネーションセンター
シニアアナリスト 吉岡 道明(よしおか みちあき)氏
内容:昨今社会問題化しているフィッシング詐欺状況を
フィッシング報告受付業務の現場から実例/データを交えて
ご紹介するとともに、事業者としてどのような対策が必要か
お話させていただきます。
申込は下記URLからお願いいたします。(Peatix からの参加登録)
https://peatix.com/event/4262940
==============================================================
*************************************
JNSAメールマガジン 第304号
発信日:2025年1月24日
発 行:JNSA事務局 sec@jnsa.org
*************************************