【23年3月版】EMOTET攻撃手法とその対策

3フェーズを網羅「メール・EPP・EDR」での防御・事後対策・予防

EMOTETへの対策と共に、事後や予防などを含む次世代のセキュリティ構築で考慮すべき点を解説

こちらのコンテンツはオンデマンドでもご覧いただけます

こんな方におすすめ

  •  企業の「メール」や「エンドポイント」のセキュリティ運用ご担当者やその管理者
  •  複数領域のセキュリティ全体を統括し最適化企画を行うご担当者やその管理者
  •  セキュリティを含むシステム提案書を書かれるトレンドマイクロパートナの営業・プリSEの方

内容説明

2022年、特に日本国内で多くの被害をもたらした「EMOTET」による攻撃。2023年3月に「新たな攻撃手法を加えて」活動を再開しております。
従来からの2つのフェーズ(最初期及びマイクロソフト社マクロ無効化後)のEMOTETの攻撃手法を振り返りながら上記の新たな攻撃手法についてもご説明し、その対策に必要な検知技術(コアテク)をご紹介します。

更に、EMOTETを含む昨今の攻撃の複雑化を念頭に、防御のみならず正規ツールの利用や万が一のすり抜けに対して必要な「事後対策の考え方」や「その上での予防措置」についても個々のセンサーで切り取らず「メール+EDRなど複数のセンサーを一体化した運用」の必要性とそれがもたらす効果についても言及します。
EMOTETへの対策と共に、事後や予防などを含む次世代のセキュリティ構築で考慮すべき点を丁寧に解説します。


目次

  •  EMOTETの攻撃の振り返りと23年3月の新たな攻撃手法
  •  23年3月の攻撃手法を含むEMOTET対策に必要なコア技術とは?
  •  事後対策への考え方とシームレスな連携によるメール+EDRのレスポンス
  •  理想のセキュリティ実現のために:リスク可視化による3軸強化

下記フォームにご記入の上、ダウンロードボタンを押してください。

#