効率的なセキュリティソリューションの活用法、最適化されたツールの使用方法、
そして技術的なノウハウを通じて、PLURAを活用した
問題解決の新しい基準を提案します。

Gartnerのハイプ・サイクルで見るSIEMとSOAR – なぜ両者に限界があるのか?

Gartnerのハイプ・サイクルで見るSIEMとSOAR – なぜ両者に限界があるのか?

📊 Gartnerのハイプ・サイクルによると、SOARは「幻滅の谷」、SIEMは「生産性の高原」に位置しています。
見た目ではSOARは期待を失い、SIEMは成熟期に入ったように見えます。
しかし、実際の現場ではどちらの技術も現在のセキュリティ課題を根本的に解決できていないとの指摘が続いています。

...

もっと読む
curlリクエストは悪性か?誤検知のないWAF運用のためのチェックポイント

curlリクエストは悪性か?誤検知のないWAF運用のためのチェックポイント

🧪 curlリクエスト、WAFで誤検知の対象となるか?

Webファイアウォール(WAF)を運用していると、以下のような問い合わせがよくあります:

“Webサーバーにcurlを使ったリクエストが検出されたのですが、これは攻撃ではありませんか?”

しかし、**単にcurlとい...

もっと読む
RDPの基本設定を変更するだけでブルートフォース攻撃を遮断する方法

RDPの基本設定を変更するだけでブルートフォース攻撃を遮断する方法

RDPは本当に開放すべき?

企業や機関が外部から内部システムへアクセスする必要がある場合、リモートデスクトッププロトコル(RDP)をファイアウォールで開放することがあります。しかしこれは攻撃者にとっても直接的な侵入口となり、特に以下のようなリスクが伴います。

もっと読む
Cold‑Boot攻撃の再検討 – RAM残留データから暗号キーを盗む物理的脅威

Cold‑Boot攻撃の再検討 – RAM残留データから暗号キーを盗む物理的脅威

要約3行
1️⃣ Cold‑Boot攻撃は冷却したRAMの残留データから暗号キーを抽出します。
2️⃣ 2008年のプリンストン大学の研究で存在が証明され、2018年にF‑Secureが最新のノートPCでも再現しました。
3️⃣ 大規模なランサムウェアよりも標的型攻撃やフォレンジックにおいて現実的...

もっと読む
RAM にあるパスワードを狙う – T1003.001: LSASS メモリ ダンプ攻撃

RAM にあるパスワードを狙う – T1003.001: LSASS メモリ ダンプ攻撃

要約 3行
1️⃣ 攻撃者は lsass.exe のメモリをダンプしてパスワード ハッシュやトークンを盗み取ります。
2️⃣ Event ID 4656/10 などのプロセス-ハンドルアクセスログで検出可能です。
3️⃣ LSASS PPL + Credential Guard + ASR ルー...

もっと読む
IDS/IPS/NDR、本当にコアセキュリティなのか?

IDS/IPS/NDR、本当にコアセキュリティなのか?

🔒IDS/IPS/NDRは以前のように「無条件でコア」として分類されるのではなく、運用セキュリティ(補助的要素)に近いと考えるべきです。

もっと読む
NAC(Network Access Control) 導入自己診断

NAC(Network Access Control) 導入自己診断

📖 NAC(Network Access Control) の導入は実質的なセキュリティ向上に役立つのか?

目標: “NAC ソリューションがセキュリティ強化に必要不可欠な要素なのか、それとも不要な管理負担をもたらすのかを分析します。単なる IP ベースのアクセス制御がハッキング対策と...

もっと読む
NAC(Network Access Control)の導入は必要か? 効率的な代替案を提案します

NAC(Network Access Control)の導入は必要か? 効率的な代替案を提案します

📖 NAC(Network Access Control)ソリューションの導入は必要か?現実的な検討

目標: “情報セキュリティにおいて、先制的な対応は不可欠です。しかし、過度な先制的対応がかえって重要なセキュリティ脅威を見落とす可能性もあります。本記事では、NAC導入による先制的...

もっと読む