ビデオ

スレットブリーフィングEV証明書

このエピソードでは、LucieとFabienが、流出したBlack Basta チャットログから、グループがmalware 署名し、検出を回避するために拡張検証(EV)証明書を組織的に悪用した方法を示す発見を論破します。アンダーグラウンド・フォーラムで盗まれた証明書を購入することから、RDP経由でYubiKeysにリモート・アクセスすることまで、この作戦は高度な協調性と信頼ベースのセキュリティ・モデルの深刻な盲点を明らかにしています。

私たちは通り抜ける:

  • EV証明書とは何か、なぜ重要なのか
  • 攻撃者の入手方法と使用方法
  • リークされた会話の実例
  • 正確な署名プロセス(ツールやコマンドを含む)
  • 伝統的な守備はなぜこれを見逃しがちなのか
  • Vectra AIプラットフォームが証明書の背後にある動作を検出する方法
スレットブリーフィングEV証明書
ダウンロードする言語を選択
アクセス
ビデオ
フォームが表示されない?

フォームが表示されない場合があります。これは、プライバシーツール(弊社は完全にサポートしています)がサードパーティのスクリプトをブロックしている場合に発生します。

Firefoxユーザー:

アドレスバーのシールドアイコンをクリック → "このサイトのトラッキング保護をオフにする"

Chromeとプライバシー拡張機能:

広告ブロッカーまたはプライバシー拡張機能の設定で、このサイトを一時的に許可する。

設定を変更したくないですか?

support@vectra.aiまたはinfo@vectra.aiまで直接メールをお送りください。


HubSpotのフォームは、トラッキングではなく、機能性のために使用しています。そのため、このようなオプションをご用意しています。

世界中の専門家や企業から信頼されています

よくあるご質問(FAQ)