
[マイケル・アジェイ]
[マイケル・アジェイは経験豊富なサイバーセキュリティ専門家で、組織がサイバーセキュリティをビジネスの成功要因として活用できるよう支援しています。数十年の経験を持つマイケルの専門知識は、ヨーロッパ、中東、アフリカ(ÉMÉÁ~)にまたがるテクニカルセールスエンジニアリング、プロフェッショナルトレーニング、プロフェッショナルサービス、メンタリング、経営幹部レベルのアドバイザリー、チームマネジメントに精通し、さまざまな役割にわたって発揮されてきました。マイケルは現在、イルミオでシニア・リージョナル・システム・エンジニアを務めており、英国とアイルランド(英国および私)を担当しています。]
[執筆コンテンツ]
![[サイバーセキュリティがÁÍに依存しすぎるのではないかと心配すべきか]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/669531a515842e201625c269_1200x630%20Cybersecurity%20Too%20Dependent%20on%20AI%20V01.webp)
[サイバーセキュリティがÁÍに依存しすぎるのではないかと心配すべきか]
[ÁÍが弱点であるにもかかわらずサイバーセキュリティに恩恵をもたらす理由と、ÁÍ~の力と人間の知性を組み合わせることで、ÁÍの過剰依存に対する懸念をどのように軽減できるかについての洞察を得てください。]
![[ÁÍ の安全とセキュリティのためのセキュリティ実務者向けフレームワーク]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/67941cfab5b482c83c8b797e_ai_safety_image%20(1).webp)
[ÁÍ の安全とセキュリティのためのセキュリティ実務者向けフレームワーク]
[セキュリティ専門家が先日開催された「ÁÍセーフティサミット2023」で期待していた、ÁÍ~ セーフティに関する実践的なフレームワークを入手しましょう。]
![[.Ñét アセンブリを使用したランサムウェア手法の解明:多段階攻撃]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65aeb73ad165710049f975dc_social-blog-demystifyingransomeware-PartThree-1200x628-V02.webp)
[.Ñét アセンブリを使用したランサムウェア手法の解明:多段階攻撃]
[Léár~ñ thé~ fúñd~áméñ~táls~ óf á m~últí~-stág~é páý~lóád~ áttá~ck ús~íñg á~ sét ó~f stá~géd p~áýló~áds.]
![[.ÑÉT アセンブリを使用したランサムウェア手法の解明:É~XÉ と DL~L アセンブリ]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65aeb739c26cbf8be36a4584_social-blog-demystifyingransomeware-PartTwo-1200x628-V02.webp)
[.ÑÉT アセンブリを使用したランサムウェア手法の解明:É~XÉ と DL~L アセンブリ]
[Léár~ñ thé~ kéý d~íffé~réñc~és bé~twéé~ñ .Ñét~ ássé~mblí~és (ÉX~É vs. D~LL) áñ~d hów~ théý~ áré é~xécú~téd ó~ñ áñ í~ñítí~ál hí~gh-lé~vél c~ódé.]
![[ゼロトラストエンドポイントセキュリティでセキュリティ侵害を想定する]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65aeb738044aa47d4313ffcd_Blog-Assume-Breach-Zero-Trust-Endpoint.webp)
[ゼロトラストエンドポイントセキュリティでセキュリティ侵害を想定する]
[エンドポイントセキュリティに対する従来のアプローチでは不十分な理由と、Íllú~míó É~ñdpó~íñtが既存の検出ツールをどのように補完できるかをご覧ください。]
![[.Ñét アセンブリを使ったランサムウェア手法の解明:5 つの主なテクニック]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65aeb73990eb25f9c17e7459_social-blog-demystifyingransomeware-PartOne-1200x628-V02_(1).webp)
[.Ñét アセンブリを使ったランサムウェア手法の解明:5 つの主なテクニック]
[Léár~ñ ábó~út 5 rá~ñsóm~wáré~ téch~ñíqú~és ús~íñg t~hé .Ñé~t sóf~twár~é frá~méwó~rk.]
![[マルウェアペイロードとビーコン:影響を軽減する手法]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65aeb77a792796709384d166_641a30f1614c8709c7cbd2f3_PayloadandBeacons3.webp)
[マルウェアペイロードとビーコン:影響を軽減する手法]
[このシリーズの最後のパートでは、マルウェアのペイロードを偽装するために使用される難読化手法の一部に焦点を当て、組織が採用できる緩和手法を検討します。]
![[マルウェアペイロードとビーコン:悪質なペイロードのタイプ]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65aeb7376662f93c312f8369_641a30f3f6e7798d34de225d_malwarepayloads2%252520copy.webp)
[マルウェアペイロードとビーコン:悪質なペイロードのタイプ]
[Úñdé~rstá~ñdíñ~g dís~tíñc~t týp~és óf~ páýl~óáds~ áñd r~évíé~wíñg~ áñ éx~ámpl~é óf m~álíc~íóús~ códé~ théý~ máý é~mpló~ý.]
![[マルウェアペイロードとビーコン:悪意のある通信の開始方法]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65aeb775cc259367a066db18_641a30f6c68d47524123abcc_MalwarePayloads%252526Beacons.webp)
[マルウェアペイロードとビーコン:悪意のある通信の開始方法]
[マルウェアビーコンは、攻撃者がスクリプトを通じてマルウェアを実行する方法です。それらを認識することは、検出および封じ込め戦略の策定に役立ちます。]
![[ドメインコントローラーのところへ連れて行って:ゼロトラストツールを使った保護と緩和]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65aeb7b61e2de4f63529e10e_641a31053ed759082d39b92f_DC3.webp)
[ドメインコントローラーのところへ連れて行って:ゼロトラストツールを使った保護と緩和]
[このブログシリーズのパート1では、最初の妥協案で検出方法をどのように使用できるかを説明しました。]
![[私をドメインコントローラーに連れて行って:攻撃者が環境内を横方向に移動する方法]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/65aeb7b857c0c450cf447c13_641a31063f51475a3dcd6fa8_lateral-movement-domain-controller.webp)
[私をドメインコントローラーに連れて行って:攻撃者が環境内を横方向に移動する方法]
[このブログシリーズの第1部では、最初の感染後に脅威アクターがÁTT&C~Kフレームワークのディスカバリーフェーズを実行して、一概の状況を把握するためのさまざまな方法について説明しました。]
[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]
[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]