Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
高度サイバー人材育成専科資料(前半)
Search
Nomizo Nomizo
December 16, 2025
Technology
1.1k
0
Share
高度サイバー人材育成専科資料(前半)
神奈川県警様の高度サイバー人材育成専科専科で使用した資料です
Nomizo Nomizo
December 16, 2025
More Decks by Nomizo Nomizo
See All by Nomizo Nomizo
P3NFEST 2026 Spring ハンズオン「ハッキング・ラブ!はじめてのハッキングをやってみよう」資料
nomizone
0
420
OSINT入門-CTF for GIRLS_SECCON14電脳会議
nomizone
1
1.3k
タイムマシンのつくりかた
nomizone
4
1.3k
栃木県警サイバーセキュリティ研修会2026
nomizone
1
400
特別捜査官等研修会
nomizone
0
760
高度サイバー人材育成専科(後半)
nomizone
0
1k
攻撃者目線で考える狙われやすい企業の特徴とは
nomizone
0
43
TryHackMeのはじめかた
nomizone
0
1.4k
沖ハック~のみぞうさんとハッキングチャレンジ☆~
nomizone
1
650
Other Decks in Technology
See All in Technology
Contract One Engineering Unit 紹介資料
sansan33
PRO
0
16k
AIでAIをテストする - 音声AIエージェントの品質保証戦略
morix1500
1
120
Standards et agents IA : un tour d’horizon de MCP, A2A, ADK et plus encore
glaforge
0
170
ハーネスエンジニアリングの概要と設計思想
sergicalsix
9
5k
サイボウズ 開発本部採用ピッチ / Cybozu Engineer Recruit
cybozuinsideout
PRO
10
78k
20260423_執筆の工夫と裏側 技術書の企画から刊行まで / From the planning to the publication of technical book
nash_efp
3
400
Rebirth of Software Craftsmanship in the AI Era
lemiorhan
PRO
4
2.1k
The Journey of Box Building
tagomoris
4
2.8k
Oracle AI Database@AWS:サービス概要のご紹介
oracle4engineer
PRO
4
2.4k
AIを共同作業者にして書籍を執筆する方法 / How to Write a Book with AI as a Co-Creator
ama_ch
2
130
はじめての MagicPod生成AI機能 機能紹介から活用方法まで
magicpod
0
100
扱える不確実性を増やしていく - スタートアップEMが考える「任せ方」
kadoppe
0
300
Featured
See All Featured
B2B Lead Gen: Tactics, Traps & Triumph
marketingsoph
0
100
Between Models and Reality
mayunak
3
270
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
122
21k
Building Better People: How to give real-time feedback that sticks.
wjessup
370
20k
A brief & incomplete history of UX Design for the World Wide Web: 1989–2019
jct
1
350
YesSQL, Process and Tooling at Scale
rocio
174
15k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
49
9.9k
Building Experiences: Design Systems, User Experience, and Full Site Editing
marktimemedia
0
480
Noah Learner - AI + Me: how we built a GSC Bulk Export data pipeline
techseoconnect
PRO
0
160
Stewardship and Sustainability of Urban and Community Forests
pwiseman
0
180
Optimising Largest Contentful Paint
csswizardry
37
3.6k
Leveraging Curiosity to Care for An Aging Population
cassininazir
1
220
Transcript
0 1 0 0 0 0 1 1 0 1
0 0 1 0 1 1 010 0 1 0 0 0 010 0 0 0 0 1 0 1 0 0 0 0 1 1 2025/12/16 12:55 -14:15 野溝のみぞう @ nomizooone 神奈川県警察様
2 自己紹介 野溝のみぞう 趣味でセキュリティをやっている者です。 デザイナー・プリセールス・サービスマネージャー・エンジニア・ マーケティング・カスタマーサクセス ……など、数々の IT系職種を 転々としていたある日、 所属していた会社が
情報漏洩事件の被害に遭い セキュリティを本業 にするようになりました。 CISSP/ 情報処理安全確保支援士 第027975 号 合同会社SecuLeap 代表
3 去年、上梓した本 7日間でハッキングをはじめる本 TryHackMe を使って身体で覚える攻撃手法と脆弱性 IT エンジニア本大賞 2025 大賞& 審査員特別賞
W 受賞 サイバーセキュリティアワード 書籍部門 優秀賞
4 前半で話したいこと 攻撃者の思考で狙われやすいポイントを知る 「自分が関わる◦◦だったらどうだろう?」 考えるヒントをお持ち帰りください! 「守るだけ」だと対策が後手になりがちかも? 仮説 “おれたちの仕事は本質的にはいつも手おくれなんだ。”
5 前半のお品書き 項目 テーマ 時間(目安) Introduction 導入 ←イマココ 10 分
Chapter.1 ハッカー視点ってなんだろう? 20 分 Chapter.2 ハッカー視点で見てみよう 10 分 Case.1 偵察活動 15分 Case.2 辞書攻撃 15分 Case.3 脆弱性をついた攻撃 10 分 合計 80 分 デモンストレーション中心の進行
6 Chapter.1 ハッカー視点って なんだろう?
7 サイバー攻撃は増えてるって言われるけど 引用: 令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について 警察庁サイバー警察局 P1 https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf 実感ありますか? ぜい弱性探索行為等の不審なアクセス件数 令和7年上半期におけるランサムウェアの被害報告件数
8 脆弱性も増えてる 引用: https://zerothreat.ai/blog/cybersecurity -vulnerability -statistics https://www.cisa.gov/known -exploited -vulnerabilities -catalog
うち、 6 月までに 悪用が確認されたものは 2025 年1月~6 月に新たに公開された脆弱性の数は? A. 21528 件 分類する負担が増えてる 70 件 1日133 件 去年より 3285 件増加
9 どこが狙われるのか? ①弱いところ ③ひとと関わるところ ②公開されているところ いろいろあるけど要するに
10 ①弱いところの例( 1/2 ) 脆弱性が放置されているところ 放置されたソフトウェア (気が付いたら EOL に…) 脆弱性診断したけど対応しきれてない
(忙しくて …) うっかり設定ミス (何故か開いてるポート、権限設定の不備)
11 ①弱いところの例( 2/2 ) 人間の心 単純なパスワードつけちゃう (一時的に …テストだから …) フィッシング
(リテラシーが低い人がひっかかると思ってません?) 内部不正(誰しも闇を抱えることはある)
12 ②公開されているところの例 公開サーバ把握の難しさ 開発が主管じゃないところは? (コーポレートサイトなど) 棚卸ししてる? テスト環境とかステージング環境とかは? サーバ以外にも VPN 機器とかない?
ASM ( Attack Surface Management )
13 (余談)アサヒ GHD の事例 ※NotebookLM に作ってもらいました
14 インターネット上に公開されている資産を調べる方法 OSINT ( Open Source Intelligence ) 一般に公開されている情報(オープンソースデータ)を収集・分析して知見を得る手法 本来はASM
用のツール (多分) ……だけど? アクティブスキャン パッシブスキャン (検索) 直接対象となる資産を調べる 検索エンジンが収集したデータを調べる 検索エンジン
15 検索エンジンの例( Shodan ) ウェブサーバーだけでなくオフィス機器や情報家電、信号機や発電所の制御機器なども含めて、 インターネット接続されている機器、約 5 億台分の情報をデータベースに格納している。 利用者はその機器の情報を検索できる。 URL:
https://www.shodan.io/
16 ③ひとと関わるところの例 2022 年10 月 大阪急性期・総合医療センターの事例 自分だけでは済まないこともある 引用: https://www.gh.opho.jp/pdf/report_v01.pdf https://www.yomiuri.co.jp/national/20230329
-OYT1T50114/ • ランサムウェアによって電子カルテシステムに障 害が発生 • 委託していた給食提供サービスの事業者である生 長会のデータセンター内サーバーを通じて侵入さ れた可能性がある • 基幹システムの一つである電子カルテシステムと、 給食などのシステムに接続するために使うパス ワードが同じだった。
17 (余談)アスクルの事例 ※NotebookLM に作ってもらいました
18 Chapter.2 ハッカー視点で 見てみよう
19 ハッキングのすすめかた NIST SP 800 –115 アメリカ国立標準技術研究所 のセキュリティテストに関する資料 引用: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800
-115.pdf Discovery (情報収集) して Attack (攻撃) をする 意外と情報収集の方が大事 情報収集が8 割( ※諸説あり)
20 他にもあるサイバー攻撃のプロセス サイバーキルチェーンと MITRE ATT&CK® 引用: https://www.microsoft.com/ja -jp/security/business/security -101/what -is-cyber
-kill-chain https://attack.mitre.org/
21 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
22 しかし、本当に攻撃してしまうと困ったことになります 日本国内においては法律に抵触する可能性があります •不正アクセス禁止法(通称)違反 •ウイルス作成罪(通称) •電子計算機損壊等業務妨害罪 などなど
23 大事な注意事項 以外には絶対やってはいけません 特別に許可を得た環境 自分が全責任を持って管理している環境 ・ ・
24 なので今回はこうします ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃 検索のみ テスト環境で実験
25 Demonstration やっていきます 画面きりかえます
26 Case.1 偵察活動
27 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
28 検索エンジンの例( Shodan )(再掲) ウェブサーバーだけでなくオフィス機器や情報家電、信号機や発電所の制御機器なども含めて、 インターネット接続されている機器、約 5 億台分の情報をデータベースに格納している。 利用者はその機器の情報を検索できる。 URL:
https://www.shodan.io/
29 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
30 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
31 WordPress 基礎知識 /var/www/html インストールディレクトリ(一例) /wp -admin 管理者ログイン画面( wp -login.php
にリダイレクト) /wp -content/uploads アップロードしたデータの保存領域 /wp -config.php DB などの設定情報が書かれているファイル 重要なファイルやディレクトリ(デフォルト設定)
32 Case.2 辞書攻撃
33 このシナリオでわかること 33 パスワードは長く複雑にして使いまわしをして はいけません なんでいけないの?という疑問に答えます たとえばセキュリティ研修でよく言われるこれ
34 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
35 これまでの情報収集でわかったことまとめ • MySQL のポート( 3306/tcp )が空いてる • WordPress のプラグインが古い(
royal -elementor -addons 1.3.78 ) ⇒実は任意のファイルをアップロードできる脆弱性がある • WordPress のデータベースは ユーザー名「 db_user 」、パスワード「 db_password 」
36 辞書攻撃 引用:7日間でハッキングをはじめる本 77 ページ ふつうにテキストファイル(辞書)の 上から順番にログイン試行していく 良くあるパスワードトップ 100 ~
日本人の名前っぽいもの 好みで使い分けます いろんな辞書があります とあるサイトで漏えいしたもの
37 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
38 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
39 Case.3 脆弱性を ついた攻撃
40 このシナリオでわかること 40 ソフトウェアは最新バージョンを使いましょう 逆に使わないとどういうことが起こるの?という疑問に答えます たとえばセキュリティ研修でよく言われるこれ ( ※絶対起こるというわけではないですが可能性があるという話です)
41 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
42 これまでの情報収集でわかったことまとめ(再掲) • MySQL のポート( 3306/tcp )が空いてる • WordPress のプラグインが古い(
royal -elementor -addons 1.3.78 ) ⇒実は任意のファイルをアップロードできる脆弱性がある • WordPress のデータベースは ユーザー名「 db_user 」、パスワード「 db_password 」
43 Webshell とは Web 経由でサーバのコマンドを実行することを 可能にするバックドアの一種。 (今回は脆弱性をついてこれを設置) PHP やPython などで作られていて一度サーバ内
に侵入・設置されると外から任意のコマンドが実 行可能になる。
44 脆弱性の調査 Royal Elementor Addons (プラグイン)の脆弱性を調査します royal -elementor -addons 1.3.78
CVE などで検索する CVE =Common Vulnerabilities and Exposures 公開されているセキュリティ上の欠陥をデータベース化したもので、 固有のID 番号が付けられています 攻撃コードが見つかることもありますが偽物の可能性 もあるので注意が必要です
45 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
46 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
47 実際の事例 引用: https://www.grips.ac.jp/jp/news/20230822 -0365/ https://xtech.nikkei.com/atcl/nxt/column/18/01157/091900094/ 政策研究大学院大学(GRIPS) のインシデント報告書 • 公開WEB
サーバのWebshell から内 部サーバに不正アクセス • Webshell の存在に7年間 気が付かな かった • 約8ヶ月 学内ネットワークをインター ネットから切り離した
48 Demonstration おわり
49 前半 まとめ
50 狙われやすいところ3点(再掲) ①弱いところ ③ひとと関わるところ ②公開されているところ 脆弱性のあるところや人間の心(ついついうっかり) インターネットから触れるところ 自組織だけではなくて関係する組織とかサービスとか
51 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃 弱いパスワードを使ってはいけない理由がわかった 最新バージョンのソフトウェアを使う必要性がわかった
52 お疲れ様でした!