-
-
Authentic8でOSINT調査を効率化するには? 横断検索・匿名性・監査性を両立する調査基盤とは
2026/4/7 Authentic8, セキュリティ
目次 はじめに:OSINT調査は「分析」より前の作業で時間を失いやすい なぜOSINT調査は非効率になりやすいのか 横断検索で「同じ作業の繰り返し」を減らす 匿名性と安全性を保ちながら調査を継続するに ...
-
-
Sonatype導入を見据えて考える、持続可能なコード品質管理と成熟度モデル
2026/4/6 Sonatype, 開発&プログラミング, 開発ツール
目次 はじめに:品質を高めたいのに、開発スピードは落とせない なぜ多くの現場で品質改善が「続かない」のか コードリスク管理の5段階成熟度モデルとは 開発者を疲弊させない「Clean as You Co ...
-
-
Filigranが実現する「脅威主導の防御」とは?導入企業が語るROIとXTMプラットフォームの真価
目次 はじめに:アラートの山から「真の脅威」をどう見つけ出すか なぜ多くの組織で「情報はあるのに成果が出ない」のか ツールを追加するのではなく、「成果」にフォーカスする FiligranのXTMプラッ ...
-
-
AG Gridを活用した自社アプリ向け組み込み分析の課題と解決策:AG Studioとは
2026/3/24 ag-Grid, 開発&プログラミング, 開発ツール
目次 はじめに:なぜ今、自社アプリに組み込み分析が求められるのか 自社開発か、BIツール埋め込みか:多くの開発チームが直面するジレンマ なぜ従来の2択では、理想的な分析体験を作りにくいのか? 組み込み ...
-
-
Pentest.WSのアップデート手順を教えてください。
2026/3/19 PenTest.WS, セキュリティ
商品の詳細とお問い合わせはこちらから↓↓ Pentest.WS製品ページ
-
-
Spurで実現するIPエンリッチメント:VPN悪用・Torネットワークの脅威と不正アクセス検知対策
2026/3/19 Spur, セキュリティ, ドメイン・IPインテリジェンス
目次 はじめに:VPN悪用・Torネットワークの脅威が改めて注目される理由 攻撃元を隠蔽する「VPN・Tor・匿名化インフラ」の脅威 なぜEDRやファイアウォールだけでは防ぎきれないのか? 推測から「 ...
-
-
【脅威分析事例】猫のブログやオンラインスクールに潜むマルウェア「LummaC2」のインフラをDomainToolsで追跡する
2026/3/18 DomainTools, セキュリティ, ドメイン・IPインテリジェンス
目次 はじめに:LummaC2事例が示した「公開IOCだけでは足りない」現実 なぜ公開されたドメイン一覧だけでは防ぎきれないのか? 猫のブログとオンラインスクールに偽装されたインフラの特徴 Domai ...
-
-
MaltegoでIOCを一元化!脅威インテリジェンス調査を速めるOSINT基盤の選び方
2026/3/17 Maltego, 開発&プログラミング, 開発環境
目次 はじめに:IOCが散らばると初動が遅くなる理由 脅威インテリジェンス調査で本当に必要なものとは? 失敗しない選定:6つの評価基準 小さく始めるPoC手順 Maltegoが向くケース まとめ:次に ...
-
-
Spurで可視化するレジデンシャルプロキシの脅威-不正対策だけでは見えない内部ネットワーク横展開リスクとは
2026/3/9 Spur, セキュリティ, ドメイン・IPインテリジェンス
目次 はじめに:レジデンシャルプロキシは「不正対策」だけの話ではない レジデンシャルプロキシとは? VPN・データセンタープロキシとの違い なぜ内部ネットワークの横展開リスクになるのか 実務で見落とし ...
-
-
AI SOCの選び方 8つの評価基準とPoCの要点をSimbian AIで整理
2026/2/24 Simbian AI, セキュリティ
目次 はじめに:AI SOCが注目される理由 AI SOCとは?(SOAR/MDRとの違い) 失敗しない選定:8つの評価基準 最短で見極めるPoC手順 Simbian AIの特徴(評価基準に照らすと) ...