$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
高度サイバー人材育成専科(後半)
Search
Nomizo Nomizo
December 16, 2025
Technology
0
25
高度サイバー人材育成専科(後半)
神奈川県警様の高度サイバー人材育成専科で使用した資料です
Nomizo Nomizo
December 16, 2025
Tweet
Share
More Decks by Nomizo Nomizo
See All by Nomizo Nomizo
特別捜査官等研修会
nomizone
0
21
高度サイバー人材育成専科資料(前半)
nomizone
0
26
TryHackMeのはじめかた
nomizone
0
1k
沖ハック~のみぞうさんとハッキングチャレンジ☆~
nomizone
1
530
ひよこまめ教習所_教習案内
nomizone
0
1.2k
ハッカー視点で学ぶサイバー攻撃と防御の基本
nomizone
6
4.3k
シンデレラなんかになりたくない~裸足で歩く自分だけの道~
nomizone
6
1.5k
ハッキングの世界に迫る~攻撃者の思考で考えるセキュリティ~
nomizone
14
12k
7日間でハッキングをはじめる本をはじめてみませんか?_ITエンジニア本大賞2025
nomizone
2
5.4k
Other Decks in Technology
See All in Technology
たまに起きる外部サービスの障害に備えたり備えなかったりする話
egmc
0
330
多様なデジタルアイデンティティを攻撃からどうやって守るのか / 20251212
ayokura
0
490
MariaDB Connector/C のcaching_sha2_passwordプラグインの仕様について
boro1234
0
930
SQLだけでマイグレーションしたい!
makki_d
0
1.1k
ハッカソンから社内プロダクトへ AIエージェント「ko☆shi」開発で学んだ4つの重要要素
sonoda_mj
5
850
生成AI時代におけるグローバル戦略思考
taka_aki
0
210
ActiveJobUpdates
igaiga
1
240
今年のデータ・ML系アップデートと気になるアプデのご紹介
nayuts
1
560
GitHub Copilotを使いこなす 実例に学ぶAIコーディング活用術
74th
3
3.6k
AIプラットフォームにおけるMLflowの利用について
lycorptech_jp
PRO
1
170
Jakarta Agentic AI Specification - Status and Future
reza_rahman
0
110
エンジニアリングをやめたくないので問い続ける
estie
2
1.2k
Featured
See All Featured
End of SEO as We Know It (SMX Advanced Version)
ipullrank
2
3.8k
A better future with KSS
kneath
240
18k
Mozcon NYC 2025: Stop Losing SEO Traffic
samtorres
0
75
30 Presentation Tips
portentint
PRO
1
160
Balancing Empowerment & Direction
lara
5
810
From π to Pie charts
rasagy
0
86
Believing is Seeing
oripsolob
0
10
Max Prin - Stacking Signals: How International SEO Comes Together (And Falls Apart)
techseoconnect
PRO
0
47
Bioeconomy Workshop: Dr. Julius Ecuru, Opportunities for a Bioeconomy in West Africa
akademiya2063
PRO
0
26
Evolving SEO for Evolving Search Engines
ryanjones
0
71
My Coaching Mixtape
mlcsv
0
7
Building Applications with DynamoDB
mza
96
6.8k
Transcript
2025/12/16 14:25-15:45 野溝のみぞう @nomizooone 神奈川県警察様
2 後半で話したいこと 実際の事例をできるだけなぞってみる 「自分が関わる◦◦だったらどうだろう?」 解像度高く考えられるようになる 実際の事例ではどうなんだ?という疑問 仮説
3 前半のお品書き 項目 テーマ 時間(目安) Chapter.3 実際の事例を元に実際の攻撃の流れを確認する 10分 Chapter.4 ハッカー視点で見てみよう
後半戦 Phase.1 偵察 20分 Phase.2 初期侵入から管理者権限の窃取 20分 Phase.3 横展開からデータ持ち出してランサムウェア実行 20分 Phase.4 リークサイトなどに情報を公開する 5分 まとめ 今日のまとめ 5分 合計 80分 デモンストレーション中心の進行
4 Chapter.3 実際の事例を 確認する
5 直近でランサムウェアといえばこの2つ アサヒGHD https://xtech.nikkei.com/atcl/nxt/news/24/02998 https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf アスクル株式会社
6 並べてみました アサヒGHD アスクル 発覚した日 2025年9月29日 2025年10月19日 主な影響範囲 ・受注・出荷システムの暗号化 ・約190万件以上の個人情報に漏洩の恐れ
がある ・データセンター内の物流システム・社内システ ムの暗号化(お客様情報を含む情報の窃取) ・お問い合わせ管理システム内の情報 ・約74万件の個人情報に漏洩の恐れがある 初期侵入の経路 ・ネットワーク機器経由で侵入された ・パスワードの脆弱性を付かれた ・業務委託先用の認証情報を窃取 ・外部クラウドサービス上のお問い合わせ管理シ ステムが窃取されアカウント侵害 身代金 支払っていない 支払っていない 潜伏期間 約10日 約4ヶ月 攻撃グループ ※公式発表ではない Qilin RansomHouse 参考URL https://www.youtube.com/watch?v=DR Bex9dRLbM https://pdf.irpocket.com/C0032/PDLX/O3 bg/N4O3.pdf
7 アサヒGHD ※NotebookLMに作ってもらいました
8 アスクル株式会社 https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf
9 すでにご存知でしょうが他の事例も 引用:令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について 警察庁サイバー警察局 ←P59 P9→ https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf
10 Chapter.4 ハッカー視点で 見てみよう 後半戦
11 サイバー攻撃のプロセス(再掲) サイバーキルチェーンとMITRE ATT&CK® 引用:https://www.microsoft.com/ja-jp/security/business/security-101/what-is-cyber-kill-chain https://attack.mitre.org/
12 ATT&CK® NavigatorでQilinを見てみる 攻撃の傾向がわかったり する(ちょっと楽しい) https://mitre-attack.github.io/attack-navigator/
13 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
14 お約束なのでもう一度言います 以外には絶対やってはいけません 特別に許可を得た環境 自分が全責任を持って管理している環境 ・ ・
15 鈴木さんの PC 構成 田中さんの PC 山田さんの PC hiyoko サーバー
kali 192.168.0.200/24 192.168.0.100/24 192.168.0.101/24 192.168.0.102/24 192.168.0.111/24 デモは侵入後の想定で やっていきます
16 Demonstration やっていきます 画面きりかえます
17 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
18 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
19 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
20 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
21 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
22 Demonstration おわり
23 後半 まとめ
24 後半で話したかったこと 実際の事例をできるだけなぞってみる 「自分が関わる◦◦だったらどうだろう?」 解像度高く考えられるようになる 実際の事例ではどうなんだ?という疑問 仮説
25 前半の内容を踏まえてポイントだと思うところ ①弱いところ ③ひとと関わるところ ②公開されているところ パスワードが弱かったり脆弱性があるところ VPNとかリモートデスクトップとか ネットワーク的に直接行けるところはやっぱり狙われますよね
26 時間余ったら質疑応答 全体通して質問ありますか? 研修と関係ないことでもOK
27 お疲れ様でした!