Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
高度サイバー人材育成専科資料(前半)
Search
Nomizo Nomizo
December 16, 2025
Technology
1k
0
Share
高度サイバー人材育成専科資料(前半)
神奈川県警様の高度サイバー人材育成専科専科で使用した資料です
Nomizo Nomizo
December 16, 2025
More Decks by Nomizo Nomizo
See All by Nomizo Nomizo
P3NFEST 2026 Spring ハンズオン「ハッキング・ラブ!はじめてのハッキングをやってみよう」資料
nomizone
0
380
OSINT入門-CTF for GIRLS_SECCON14電脳会議
nomizone
1
1.2k
タイムマシンのつくりかた
nomizone
3
1.2k
栃木県警サイバーセキュリティ研修会2026
nomizone
1
370
特別捜査官等研修会
nomizone
0
740
高度サイバー人材育成専科(後半)
nomizone
0
1k
攻撃者目線で考える狙われやすい企業の特徴とは
nomizone
0
41
TryHackMeのはじめかた
nomizone
0
1.4k
沖ハック~のみぞうさんとハッキングチャレンジ☆~
nomizone
1
630
Other Decks in Technology
See All in Technology
第26回FA設備技術勉強会 - Claude/Claude_codeでデータ分析 -
happysamurai294
0
350
【Oracle Cloud ウェビナー】データ主権はクラウドで守れるのか?NTTデータ様のOracle Alloyで実現するソブリン対応クラウドの最適解
oracle4engineer
PRO
3
130
GitHub Actions侵害 — 相次ぐ事例を振り返り、次なる脅威に備える
flatt_security
12
7.3k
AI時代のIssue駆動開発のススメ
moongift
PRO
0
340
非同期・イベント駆動処理の分散トレーシングの繋げ方
ichikawaken
1
250
Amazon Qはアマコネで頑張っています〜 Amazon Q in Connectについて〜
yama3133
1
170
「活動」は激変する。「ベース」は変わらない ~ 4つの軸で捉える_AI時代ソフトウェア開発マネジメント
sentokun
0
140
I ran an automated simulation of fake news spread using OpenClaw.
zzzzico
1
410
制約を設計する - 非決定性との境界線 / Designing constraints
soudai
PRO
4
880
Sansanの認証基盤を支えるアーキテクチャとその振り返り
sansantech
PRO
1
150
Blue/Green Deployment を用いた PostgreSQL のメジャーバージョンアップ
kkato1
1
230
【関西電力KOI×VOLTMIND 生成AIハッカソン】空間AIブレイン ~⼤阪おばちゃんフィジカルAIに続く道~
tanakaseiya
0
110
Featured
See All Featured
sira's awesome portfolio website redesign presentation
elsirapls
0
200
Getting science done with accelerated Python computing platforms
jacobtomlinson
2
160
Prompt Engineering for Job Search
mfonobong
0
240
How To Stay Up To Date on Web Technology
chriscoyier
790
250k
Chasing Engaging Ingredients in Design
codingconduct
0
160
How to train your dragon (web standard)
notwaldorf
97
6.6k
Mobile First: as difficult as doing things right
swwweet
225
10k
Balancing Empowerment & Direction
lara
5
1k
How to Ace a Technical Interview
jacobian
281
24k
Leo the Paperboy
mayatellez
6
1.6k
Abbi's Birthday
coloredviolet
2
6.2k
Introduction to Domain-Driven Design and Collaborative software design
baasie
1
700
Transcript
0 1 0 0 0 0 1 1 0 1
0 0 1 0 1 1 010 0 1 0 0 0 010 0 0 0 0 1 0 1 0 0 0 0 1 1 2025/12/16 12:55 -14:15 野溝のみぞう @ nomizooone 神奈川県警察様
2 自己紹介 野溝のみぞう 趣味でセキュリティをやっている者です。 デザイナー・プリセールス・サービスマネージャー・エンジニア・ マーケティング・カスタマーサクセス ……など、数々の IT系職種を 転々としていたある日、 所属していた会社が
情報漏洩事件の被害に遭い セキュリティを本業 にするようになりました。 CISSP/ 情報処理安全確保支援士 第027975 号 合同会社SecuLeap 代表
3 去年、上梓した本 7日間でハッキングをはじめる本 TryHackMe を使って身体で覚える攻撃手法と脆弱性 IT エンジニア本大賞 2025 大賞& 審査員特別賞
W 受賞 サイバーセキュリティアワード 書籍部門 優秀賞
4 前半で話したいこと 攻撃者の思考で狙われやすいポイントを知る 「自分が関わる◦◦だったらどうだろう?」 考えるヒントをお持ち帰りください! 「守るだけ」だと対策が後手になりがちかも? 仮説 “おれたちの仕事は本質的にはいつも手おくれなんだ。”
5 前半のお品書き 項目 テーマ 時間(目安) Introduction 導入 ←イマココ 10 分
Chapter.1 ハッカー視点ってなんだろう? 20 分 Chapter.2 ハッカー視点で見てみよう 10 分 Case.1 偵察活動 15分 Case.2 辞書攻撃 15分 Case.3 脆弱性をついた攻撃 10 分 合計 80 分 デモンストレーション中心の進行
6 Chapter.1 ハッカー視点って なんだろう?
7 サイバー攻撃は増えてるって言われるけど 引用: 令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について 警察庁サイバー警察局 P1 https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf 実感ありますか? ぜい弱性探索行為等の不審なアクセス件数 令和7年上半期におけるランサムウェアの被害報告件数
8 脆弱性も増えてる 引用: https://zerothreat.ai/blog/cybersecurity -vulnerability -statistics https://www.cisa.gov/known -exploited -vulnerabilities -catalog
うち、 6 月までに 悪用が確認されたものは 2025 年1月~6 月に新たに公開された脆弱性の数は? A. 21528 件 分類する負担が増えてる 70 件 1日133 件 去年より 3285 件増加
9 どこが狙われるのか? ①弱いところ ③ひとと関わるところ ②公開されているところ いろいろあるけど要するに
10 ①弱いところの例( 1/2 ) 脆弱性が放置されているところ 放置されたソフトウェア (気が付いたら EOL に…) 脆弱性診断したけど対応しきれてない
(忙しくて …) うっかり設定ミス (何故か開いてるポート、権限設定の不備)
11 ①弱いところの例( 2/2 ) 人間の心 単純なパスワードつけちゃう (一時的に …テストだから …) フィッシング
(リテラシーが低い人がひっかかると思ってません?) 内部不正(誰しも闇を抱えることはある)
12 ②公開されているところの例 公開サーバ把握の難しさ 開発が主管じゃないところは? (コーポレートサイトなど) 棚卸ししてる? テスト環境とかステージング環境とかは? サーバ以外にも VPN 機器とかない?
ASM ( Attack Surface Management )
13 (余談)アサヒ GHD の事例 ※NotebookLM に作ってもらいました
14 インターネット上に公開されている資産を調べる方法 OSINT ( Open Source Intelligence ) 一般に公開されている情報(オープンソースデータ)を収集・分析して知見を得る手法 本来はASM
用のツール (多分) ……だけど? アクティブスキャン パッシブスキャン (検索) 直接対象となる資産を調べる 検索エンジンが収集したデータを調べる 検索エンジン
15 検索エンジンの例( Shodan ) ウェブサーバーだけでなくオフィス機器や情報家電、信号機や発電所の制御機器なども含めて、 インターネット接続されている機器、約 5 億台分の情報をデータベースに格納している。 利用者はその機器の情報を検索できる。 URL:
https://www.shodan.io/
16 ③ひとと関わるところの例 2022 年10 月 大阪急性期・総合医療センターの事例 自分だけでは済まないこともある 引用: https://www.gh.opho.jp/pdf/report_v01.pdf https://www.yomiuri.co.jp/national/20230329
-OYT1T50114/ • ランサムウェアによって電子カルテシステムに障 害が発生 • 委託していた給食提供サービスの事業者である生 長会のデータセンター内サーバーを通じて侵入さ れた可能性がある • 基幹システムの一つである電子カルテシステムと、 給食などのシステムに接続するために使うパス ワードが同じだった。
17 (余談)アスクルの事例 ※NotebookLM に作ってもらいました
18 Chapter.2 ハッカー視点で 見てみよう
19 ハッキングのすすめかた NIST SP 800 –115 アメリカ国立標準技術研究所 のセキュリティテストに関する資料 引用: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800
-115.pdf Discovery (情報収集) して Attack (攻撃) をする 意外と情報収集の方が大事 情報収集が8 割( ※諸説あり)
20 他にもあるサイバー攻撃のプロセス サイバーキルチェーンと MITRE ATT&CK® 引用: https://www.microsoft.com/ja -jp/security/business/security -101/what -is-cyber
-kill-chain https://attack.mitre.org/
21 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
22 しかし、本当に攻撃してしまうと困ったことになります 日本国内においては法律に抵触する可能性があります •不正アクセス禁止法(通称)違反 •ウイルス作成罪(通称) •電子計算機損壊等業務妨害罪 などなど
23 大事な注意事項 以外には絶対やってはいけません 特別に許可を得た環境 自分が全責任を持って管理している環境 ・ ・
24 なので今回はこうします ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃 検索のみ テスト環境で実験
25 Demonstration やっていきます 画面きりかえます
26 Case.1 偵察活動
27 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
28 検索エンジンの例( Shodan )(再掲) ウェブサーバーだけでなくオフィス機器や情報家電、信号機や発電所の制御機器なども含めて、 インターネット接続されている機器、約 5 億台分の情報をデータベースに格納している。 利用者はその機器の情報を検索できる。 URL:
https://www.shodan.io/
29 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
30 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
31 WordPress 基礎知識 /var/www/html インストールディレクトリ(一例) /wp -admin 管理者ログイン画面( wp -login.php
にリダイレクト) /wp -content/uploads アップロードしたデータの保存領域 /wp -config.php DB などの設定情報が書かれているファイル 重要なファイルやディレクトリ(デフォルト設定)
32 Case.2 辞書攻撃
33 このシナリオでわかること 33 パスワードは長く複雑にして使いまわしをして はいけません なんでいけないの?という疑問に答えます たとえばセキュリティ研修でよく言われるこれ
34 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
35 これまでの情報収集でわかったことまとめ • MySQL のポート( 3306/tcp )が空いてる • WordPress のプラグインが古い(
royal -elementor -addons 1.3.78 ) ⇒実は任意のファイルをアップロードできる脆弱性がある • WordPress のデータベースは ユーザー名「 db_user 」、パスワード「 db_password 」
36 辞書攻撃 引用:7日間でハッキングをはじめる本 77 ページ ふつうにテキストファイル(辞書)の 上から順番にログイン試行していく 良くあるパスワードトップ 100 ~
日本人の名前っぽいもの 好みで使い分けます いろんな辞書があります とあるサイトで漏えいしたもの
37 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
38 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
39 Case.3 脆弱性を ついた攻撃
40 このシナリオでわかること 40 ソフトウェアは最新バージョンを使いましょう 逆に使わないとどういうことが起こるの?という疑問に答えます たとえばセキュリティ研修でよく言われるこれ ( ※絶対起こるというわけではないですが可能性があるという話です)
41 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
42 これまでの情報収集でわかったことまとめ(再掲) • MySQL のポート( 3306/tcp )が空いてる • WordPress のプラグインが古い(
royal -elementor -addons 1.3.78 ) ⇒実は任意のファイルをアップロードできる脆弱性がある • WordPress のデータベースは ユーザー名「 db_user 」、パスワード「 db_password 」
43 Webshell とは Web 経由でサーバのコマンドを実行することを 可能にするバックドアの一種。 (今回は脆弱性をついてこれを設置) PHP やPython などで作られていて一度サーバ内
に侵入・設置されると外から任意のコマンドが実 行可能になる。
44 脆弱性の調査 Royal Elementor Addons (プラグイン)の脆弱性を調査します royal -elementor -addons 1.3.78
CVE などで検索する CVE =Common Vulnerabilities and Exposures 公開されているセキュリティ上の欠陥をデータベース化したもので、 固有のID 番号が付けられています 攻撃コードが見つかることもありますが偽物の可能性 もあるので注意が必要です
45 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
46 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
47 実際の事例 引用: https://www.grips.ac.jp/jp/news/20230822 -0365/ https://xtech.nikkei.com/atcl/nxt/column/18/01157/091900094/ 政策研究大学院大学(GRIPS) のインシデント報告書 • 公開WEB
サーバのWebshell から内 部サーバに不正アクセス • Webshell の存在に7年間 気が付かな かった • 約8ヶ月 学内ネットワークをインター ネットから切り離した
48 Demonstration おわり
49 前半 まとめ
50 狙われやすいところ3点(再掲) ①弱いところ ③ひとと関わるところ ②公開されているところ 脆弱性のあるところや人間の心(ついついうっかり) インターネットから触れるところ 自組織だけではなくて関係する組織とかサービスとか
51 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃 弱いパスワードを使ってはいけない理由がわかった 最新バージョンのソフトウェアを使う必要性がわかった
52 お疲れ様でした!