Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
高度サイバー人材育成専科資料(前半)
Search
Nomizo Nomizo
December 16, 2025
Technology
0
920
高度サイバー人材育成専科資料(前半)
神奈川県警様の高度サイバー人材育成専科専科で使用した資料です
Nomizo Nomizo
December 16, 2025
Tweet
Share
More Decks by Nomizo Nomizo
See All by Nomizo Nomizo
栃木県警サイバーセキュリティ研修会2026
nomizone
0
270
特別捜査官等研修会
nomizone
0
690
高度サイバー人材育成専科(後半)
nomizone
0
910
攻撃者目線で考える狙われやすい企業の特徴とは
nomizone
0
23
TryHackMeのはじめかた
nomizone
0
1.2k
沖ハック~のみぞうさんとハッキングチャレンジ☆~
nomizone
1
590
ひよこまめ教習所_教習案内
nomizone
0
1.3k
ハッカー視点で学ぶサイバー攻撃と防御の基本
nomizone
6
4.7k
シンデレラなんかになりたくない~裸足で歩く自分だけの道~
nomizone
6
1.8k
Other Decks in Technology
See All in Technology
俺の失敗を乗り越えろ!メーカーの開発現場での失敗談と乗り越え方 ~ゆるゆるチームリーダー編~
spiddle
0
300
Oracle Database@Google Cloud:サービス概要のご紹介
oracle4engineer
PRO
3
1.1k
Oracle Cloud Infrastructureデータベース・クラウド:各バージョンのサポート期間
oracle4engineer
PRO
57
47k
フルスタックGoでスコア改ざんを防いだ話
ponyo877
0
520
教育現場のプロンプトエンジニアリング問題を 解決するAIエージェントを作成してみた
ryoshun
0
120
opsmethod第1回_アラート調査の自動化にむけて
yamatook
0
280
Goで実現する堅牢なアーキテクチャ:DDD、gRPC-connect、そしてAI協調開発の実践
fujidomoe
3
740
GoとWasmでつくる軽量ブラウザUI
keyl0ve
0
130
「技術的にできません」を越えて価値を生み出せ──研究開発チームをPMが率いて生み出した価値創出
hiro93n
1
320
AIエージェントで変わる開発プロセス ― レビューボトルネックからの脱却
lycorptech_jp
PRO
2
660
社内ワークショップで終わらせない 業務改善AIエージェント開発
lycorptech_jp
PRO
1
340
全自動で回せ!Claude Codeマーケットプレイス運用術
yukyu30
3
130
Featured
See All Featured
Agile that works and the tools we love
rasmusluckow
331
21k
How GitHub (no longer) Works
holman
316
140k
Faster Mobile Websites
deanohume
310
31k
More Than Pixels: Becoming A User Experience Designer
marktimemedia
3
340
Automating Front-end Workflow
addyosmani
1371
200k
Rebuilding a faster, lazier Slack
samanthasiow
85
9.4k
Put a Button on it: Removing Barriers to Going Fast.
kastner
60
4.2k
Deep Space Network (abreviated)
tonyrice
0
76
Paper Plane (Part 1)
katiecoart
PRO
0
4.9k
Color Theory Basics | Prateek | Gurzu
gurzu
0
210
ラッコキーワード サービス紹介資料
rakko
1
2.4M
Amusing Abliteration
ianozsvald
0
120
Transcript
0 1 0 0 0 0 1 1 0 1
0 0 1 0 1 1 010 0 1 0 0 0 010 0 0 0 0 1 0 1 0 0 0 0 1 1 2025/12/16 12:55 -14:15 野溝のみぞう @ nomizooone 神奈川県警察様
2 自己紹介 野溝のみぞう 趣味でセキュリティをやっている者です。 デザイナー・プリセールス・サービスマネージャー・エンジニア・ マーケティング・カスタマーサクセス ……など、数々の IT系職種を 転々としていたある日、 所属していた会社が
情報漏洩事件の被害に遭い セキュリティを本業 にするようになりました。 CISSP/ 情報処理安全確保支援士 第027975 号 合同会社SecuLeap 代表
3 去年、上梓した本 7日間でハッキングをはじめる本 TryHackMe を使って身体で覚える攻撃手法と脆弱性 IT エンジニア本大賞 2025 大賞& 審査員特別賞
W 受賞 サイバーセキュリティアワード 書籍部門 優秀賞
4 前半で話したいこと 攻撃者の思考で狙われやすいポイントを知る 「自分が関わる◦◦だったらどうだろう?」 考えるヒントをお持ち帰りください! 「守るだけ」だと対策が後手になりがちかも? 仮説 “おれたちの仕事は本質的にはいつも手おくれなんだ。”
5 前半のお品書き 項目 テーマ 時間(目安) Introduction 導入 ←イマココ 10 分
Chapter.1 ハッカー視点ってなんだろう? 20 分 Chapter.2 ハッカー視点で見てみよう 10 分 Case.1 偵察活動 15分 Case.2 辞書攻撃 15分 Case.3 脆弱性をついた攻撃 10 分 合計 80 分 デモンストレーション中心の進行
6 Chapter.1 ハッカー視点って なんだろう?
7 サイバー攻撃は増えてるって言われるけど 引用: 令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について 警察庁サイバー警察局 P1 https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf 実感ありますか? ぜい弱性探索行為等の不審なアクセス件数 令和7年上半期におけるランサムウェアの被害報告件数
8 脆弱性も増えてる 引用: https://zerothreat.ai/blog/cybersecurity -vulnerability -statistics https://www.cisa.gov/known -exploited -vulnerabilities -catalog
うち、 6 月までに 悪用が確認されたものは 2025 年1月~6 月に新たに公開された脆弱性の数は? A. 21528 件 分類する負担が増えてる 70 件 1日133 件 去年より 3285 件増加
9 どこが狙われるのか? ①弱いところ ③ひとと関わるところ ②公開されているところ いろいろあるけど要するに
10 ①弱いところの例( 1/2 ) 脆弱性が放置されているところ 放置されたソフトウェア (気が付いたら EOL に…) 脆弱性診断したけど対応しきれてない
(忙しくて …) うっかり設定ミス (何故か開いてるポート、権限設定の不備)
11 ①弱いところの例( 2/2 ) 人間の心 単純なパスワードつけちゃう (一時的に …テストだから …) フィッシング
(リテラシーが低い人がひっかかると思ってません?) 内部不正(誰しも闇を抱えることはある)
12 ②公開されているところの例 公開サーバ把握の難しさ 開発が主管じゃないところは? (コーポレートサイトなど) 棚卸ししてる? テスト環境とかステージング環境とかは? サーバ以外にも VPN 機器とかない?
ASM ( Attack Surface Management )
13 (余談)アサヒ GHD の事例 ※NotebookLM に作ってもらいました
14 インターネット上に公開されている資産を調べる方法 OSINT ( Open Source Intelligence ) 一般に公開されている情報(オープンソースデータ)を収集・分析して知見を得る手法 本来はASM
用のツール (多分) ……だけど? アクティブスキャン パッシブスキャン (検索) 直接対象となる資産を調べる 検索エンジンが収集したデータを調べる 検索エンジン
15 検索エンジンの例( Shodan ) ウェブサーバーだけでなくオフィス機器や情報家電、信号機や発電所の制御機器なども含めて、 インターネット接続されている機器、約 5 億台分の情報をデータベースに格納している。 利用者はその機器の情報を検索できる。 URL:
https://www.shodan.io/
16 ③ひとと関わるところの例 2022 年10 月 大阪急性期・総合医療センターの事例 自分だけでは済まないこともある 引用: https://www.gh.opho.jp/pdf/report_v01.pdf https://www.yomiuri.co.jp/national/20230329
-OYT1T50114/ • ランサムウェアによって電子カルテシステムに障 害が発生 • 委託していた給食提供サービスの事業者である生 長会のデータセンター内サーバーを通じて侵入さ れた可能性がある • 基幹システムの一つである電子カルテシステムと、 給食などのシステムに接続するために使うパス ワードが同じだった。
17 (余談)アスクルの事例 ※NotebookLM に作ってもらいました
18 Chapter.2 ハッカー視点で 見てみよう
19 ハッキングのすすめかた NIST SP 800 –115 アメリカ国立標準技術研究所 のセキュリティテストに関する資料 引用: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800
-115.pdf Discovery (情報収集) して Attack (攻撃) をする 意外と情報収集の方が大事 情報収集が8 割( ※諸説あり)
20 他にもあるサイバー攻撃のプロセス サイバーキルチェーンと MITRE ATT&CK® 引用: https://www.microsoft.com/ja -jp/security/business/security -101/what -is-cyber
-kill-chain https://attack.mitre.org/
21 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
22 しかし、本当に攻撃してしまうと困ったことになります 日本国内においては法律に抵触する可能性があります •不正アクセス禁止法(通称)違反 •ウイルス作成罪(通称) •電子計算機損壊等業務妨害罪 などなど
23 大事な注意事項 以外には絶対やってはいけません 特別に許可を得た環境 自分が全責任を持って管理している環境 ・ ・
24 なので今回はこうします ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃 検索のみ テスト環境で実験
25 Demonstration やっていきます 画面きりかえます
26 Case.1 偵察活動
27 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
28 検索エンジンの例( Shodan )(再掲) ウェブサーバーだけでなくオフィス機器や情報家電、信号機や発電所の制御機器なども含めて、 インターネット接続されている機器、約 5 億台分の情報をデータベースに格納している。 利用者はその機器の情報を検索できる。 URL:
https://www.shodan.io/
29 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
30 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
31 WordPress 基礎知識 /var/www/html インストールディレクトリ(一例) /wp -admin 管理者ログイン画面( wp -login.php
にリダイレクト) /wp -content/uploads アップロードしたデータの保存領域 /wp -config.php DB などの設定情報が書かれているファイル 重要なファイルやディレクトリ(デフォルト設定)
32 Case.2 辞書攻撃
33 このシナリオでわかること 33 パスワードは長く複雑にして使いまわしをして はいけません なんでいけないの?という疑問に答えます たとえばセキュリティ研修でよく言われるこれ
34 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
35 これまでの情報収集でわかったことまとめ • MySQL のポート( 3306/tcp )が空いてる • WordPress のプラグインが古い(
royal -elementor -addons 1.3.78 ) ⇒実は任意のファイルをアップロードできる脆弱性がある • WordPress のデータベースは ユーザー名「 db_user 」、パスワード「 db_password 」
36 辞書攻撃 引用:7日間でハッキングをはじめる本 77 ページ ふつうにテキストファイル(辞書)の 上から順番にログイン試行していく 良くあるパスワードトップ 100 ~
日本人の名前っぽいもの 好みで使い分けます いろんな辞書があります とあるサイトで漏えいしたもの
37 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
38 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
39 Case.3 脆弱性を ついた攻撃
40 このシナリオでわかること 40 ソフトウェアは最新バージョンを使いましょう 逆に使わないとどういうことが起こるの?という疑問に答えます たとえばセキュリティ研修でよく言われるこれ ( ※絶対起こるというわけではないですが可能性があるという話です)
41 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
42 これまでの情報収集でわかったことまとめ(再掲) • MySQL のポート( 3306/tcp )が空いてる • WordPress のプラグインが古い(
royal -elementor -addons 1.3.78 ) ⇒実は任意のファイルをアップロードできる脆弱性がある • WordPress のデータベースは ユーザー名「 db_user 」、パスワード「 db_password 」
43 Webshell とは Web 経由でサーバのコマンドを実行することを 可能にするバックドアの一種。 (今回は脆弱性をついてこれを設置) PHP やPython などで作られていて一度サーバ内
に侵入・設置されると外から任意のコマンドが実 行可能になる。
44 脆弱性の調査 Royal Elementor Addons (プラグイン)の脆弱性を調査します royal -elementor -addons 1.3.78
CVE などで検索する CVE =Common Vulnerabilities and Exposures 公開されているセキュリティ上の欠陥をデータベース化したもので、 固有のID 番号が付けられています 攻撃コードが見つかることもありますが偽物の可能性 もあるので注意が必要です
45 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
46 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
47 実際の事例 引用: https://www.grips.ac.jp/jp/news/20230822 -0365/ https://xtech.nikkei.com/atcl/nxt/column/18/01157/091900094/ 政策研究大学院大学(GRIPS) のインシデント報告書 • 公開WEB
サーバのWebshell から内 部サーバに不正アクセス • Webshell の存在に7年間 気が付かな かった • 約8ヶ月 学内ネットワークをインター ネットから切り離した
48 Demonstration おわり
49 前半 まとめ
50 狙われやすいところ3点(再掲) ①弱いところ ③ひとと関わるところ ②公開されているところ 脆弱性のあるところや人間の心(ついついうっかり) インターネットから触れるところ 自組織だけではなくて関係する組織とかサービスとか
51 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃 弱いパスワードを使ってはいけない理由がわかった 最新バージョンのソフトウェアを使う必要性がわかった
52 お疲れ様でした!