B7-3

Authentic8 logo

Authentic8

Authentic8でOSINT調査を効率化するには? 横断検索・匿名性・監査性を両立する調査基盤とは

目次 はじめに:OSINT調査は「分析」より前の作業で時間を失いやすい なぜOSINT調査は非効率になりやすいのか 横断検索で「同じ作業の繰り返し」を減らす 匿名性と安全性を保ちながら調査を継続するに ...

Sonatype logo

Sonatype

Sonatype導入を見据えて考える、持続可能なコード品質管理と成熟度モデル

目次 はじめに:品質を高めたいのに、開発スピードは落とせない なぜ多くの現場で品質改善が「続かない」のか コードリスク管理の5段階成熟度モデルとは 開発者を疲弊させない「Clean as You Co ...

Filigran logo

Filigran

Filigranが実現する「脅威主導の防御」とは?導入企業が語るROIとXTMプラットフォームの真価

2026/4/1    ,

目次 はじめに:アラートの山から「真の脅威」をどう見つけ出すか なぜ多くの組織で「情報はあるのに成果が出ない」のか ツールを追加するのではなく、「成果」にフォーカスする FiligranのXTMプラッ ...

ag-Grid

AG Gridを活用した自社アプリ向け組み込み分析の課題と解決策:AG Studioとは

目次 はじめに:なぜ今、自社アプリに組み込み分析が求められるのか 自社開発か、BIツール埋め込みか:多くの開発チームが直面するジレンマ なぜ従来の2択では、理想的な分析体験を作りにくいのか? 組み込み ...

pentest logo

PenTest.WS

Pentest.WSのアップデート手順を教えてください。

2026/3/19    ,

商品の詳細とお問い合わせはこちらから↓↓ Pentest.WS製品ページ

Spur logo

Spur

Spurで実現するIPエンリッチメント:VPN悪用・Torネットワークの脅威と不正アクセス検知対策

目次 はじめに:VPN悪用・Torネットワークの脅威が改めて注目される理由 攻撃元を隠蔽する「VPN・Tor・匿名化インフラ」の脅威 なぜEDRやファイアウォールだけでは防ぎきれないのか? 推測から「 ...

DomainTools logo

DomainTools

【脅威分析事例】猫のブログやオンラインスクールに潜むマルウェア「LummaC2」のインフラをDomainToolsで追跡する

目次 はじめに:LummaC2事例が示した「公開IOCだけでは足りない」現実 なぜ公開されたドメイン一覧だけでは防ぎきれないのか? 猫のブログとオンラインスクールに偽装されたインフラの特徴 Domai ...

Maltego logo

Maltego

MaltegoでIOCを一元化!脅威インテリジェンス調査を速めるOSINT基盤の選び方

目次 はじめに:IOCが散らばると初動が遅くなる理由 脅威インテリジェンス調査で本当に必要なものとは? 失敗しない選定:6つの評価基準 小さく始めるPoC手順 Maltegoが向くケース まとめ:次に ...

Spur logo

Spur

Spurで可視化するレジデンシャルプロキシの脅威-不正対策だけでは見えない内部ネットワーク横展開リスクとは

目次 はじめに:レジデンシャルプロキシは「不正対策」だけの話ではない レジデンシャルプロキシとは? VPN・データセンタープロキシとの違い なぜ内部ネットワークの横展開リスクになるのか 実務で見落とし ...

Simbian-AI-logo

Simbian AI

AI SOCの選び方 8つの評価基準とPoCの要点をSimbian AIで整理

目次 はじめに:AI SOCが注目される理由 AI SOCとは?(SOAR/MDRとの違い) 失敗しない選定:8つの評価基準 最短で見極めるPoC手順 Simbian AIの特徴(評価基準に照らすと) ...