Upgrade to Pro — share decks privately, control downloads, hide ads and more …

アクティブディフェンス時代のヒーローはディフェンダーだ!痕跡分析で光るかっこよさと...

Sponsored · SiteGround - Reliable hosting with speed, security, and support you can count on.

 アクティブディフェンス時代のヒーローはディフェンダーだ!痕跡分析で光るかっこよさと学び直しのススメ

見えない敵への対抗策―アクティブ・サイバー・ディフェンス最前線
題目:「アクティブディフェンス時代のヒーローはディフェンダーだ!痕跡分析で光る“かっこよさ”と学び直しのススメ」
日時:2025年8月28日(木)
URL:https://issuehunt.jp/seminar/20250828

書籍『実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け』紹介

Avatar for Noriaki Hayashi

Noriaki Hayashi

August 30, 2025
Tweet

More Decks by Noriaki Hayashi

Other Decks in Technology

Transcript

  1. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け ©2025 Noriaki Hayashi 自己紹介 林 憲明 情報処理安全確保⽀援⼠ 第008235号

    ⾼知⼯業⾼等専⾨学校 実務家教員 若年層はϨουνʔϜに強い憧れ ϒϧʔνʔϜにはあまり関⼼を持たない 障壁を取り除き「優秀な実務家を安定的 に輩出すること」が私のライフワーク 現場で必要なのは状況に応じて 役割を変化できるヒーロー σΟϑΣϯμʔͷඞཁੑ 実際に手を動かし、痕跡をたどる経験の 獲得は困難であり、後押しが求められる
  2. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け ©2025 Noriaki Hayashi 採用需要からみるディフェンダー レッドチーム ブルーチーム ・「攻撃」主体セキュリティ ・倫理的に実際の攻撃⼿法を模倣

    ・事前の脆弱性を突いた攻撃 ・ペネトレーションテスト ・脆弱性診断 ・組織のシステムやネットワークの 脆弱性を探る ・「防御」主体セキュリティ ・インフラストラクチャーの保護 ・事後の被害を最⼩限に抑える ・インシデントレスポンス ・インフラの構築 ・ポリシーの策定 ・侵⼊検知と対応を担当
  3. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け ©2025 Noriaki Hayashi 課題を細分化、困難を乗り越えられる実感を得る 出典. P. 70 Chapter

    2, 本章のポイント Կ ͕ ى ͜ ỳ ͨ ͷ ͔ ٸ ͗ ಛ ఆ ͠ ͯ ͘ Ε キャラクターの語りに よる受け⼊れやすい 雰囲気作り
  4. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け ©2025 Noriaki Hayashi 6つのシナリオがあなたをディフェンダーに! CASE  テ キ

    ス ト 処 理 コ マ ン ド で 挑 む ロ グ か ら 侵 ⼊ の ⼿ が か り を 探 る ⽅ 法 CASE  通 信 の 断 片 PCAP の 謎 を 解 く デ ジ タ ル ・ ア ナ ト ミ ス ト た ち CASE  侵 入 の 瞬 間 を 追 え ア ク セ ス ロ グ か ら 攻 撃 の 流 れ を 可 視 化 す る CASE  暗 号 解 読 に 光 を メ モ リ に 投 獄 さ れ た ラ ン サ ム ウ U ア へ の 尋 問 CASE  亡 霊 を 暴 く メ モ リ の 迷 宮 に 潜 む マ ル ウ U ア と の 死 闘 CASE  断 片 か ら 全 貌 へ デ a ス ク フ c レ ン ジ e ク に よ る ア ー テ a フ i ク ト 解 析 の 挑 戦 活躍する⾃分の姿、カッコいい未来像 ֶ श ऀ Λ ࣄ ݅ ͷ ứ ओ ਓ ެ Ừ ͱ ͠ ͯ Ҿ ͖ ࠐ Ή ೉ қ ౓ ͸ &BTZ ͔ Β ͸ ͡ · Γ ࠷ ޙ ͸ .FEJVN
  5. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け ©2025 Noriaki Hayashi CASE 1. 防御策下の漏えい原因をログから解明せよ! 出典.国家サイバー統括室, 2024年6⽉25⽇,

    Living Off The Land 戦術等を含む最近のサ イバー攻撃に関する注意喚起 · ͞ ͔ ỏ ͍ ͭ ΋ ͷ ࢖ ͍ ׳ Ε ͨ ͋ ͷ ೃ છ Έ ͷ ί Ϛ ϯ υ ͕ ৵ ೖ ऀ ͷ ਕ ͱ ͳ Γ ỏ ػ ີ Λ ୣ ͏ ͱ ͸ Ố ͠ ͔ ͠ ỏ ί Ϛ ϯ υ ཤ ྺ ͔ Β ͸ ͦ ͷ ࠟ ੻ ͢ Β ݟ ౰ Γ · ͤ Μ Ͱ ͠ ͨ ʜ 参照. P. 91 Chapter 2, ⼊⼒ 2.14 LotL攻撃が疑われる直前と直後の範囲に 絞り意図を読み解く
  6. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け ©2025 Noriaki Hayashi CASE 2. アラートの原因を通信データから解析せよ! 出典. P.

    127 Chapter 3, 図 3.26 Wireshark ‒ Flow(フロー)ウインドウ 出典. 読売新聞, 2018年1⽉10⽇ ܦ ཧ ୲ ౰ ऀ ͷ α ϥ ͸ ͍ ͭ ΋ ͷ Α ͏ ʹ ੥ ٻ ॻ Λ ։ ͍ ͨ Ố ͨ ͩ ỏ ͦ Ε ͩ ͚ ͷ ͸ ͣ ͩ ỳ ͨ ʜ
  7. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け ©2025 Noriaki Hayashi CASE 3. WordPressが改ざん!? 原因はログを追え! 出典.

    The Hacker News, 2024年5⽉28⽇, WordPress Plugin Exploited to Steal Credit Card Data from E-commerce Sites 参照. P. 171 Chapter 4, ⼊⼒ 4.20 不審なIPアドレスによる6時台の成功した POSTリクエストを表⽰ 42-J ɾ 944 ɾ 8&# γ ỻ ϧ ỏ શ ෦ ஌ ỳ ͯ ͍ Δ ͭ ΋ Γ ͩ ỳ ͨ ʜ ࣮ ࡍ ͸ Կ ΋ ෼ ͔ ỳ ͯ ͍ ͳ ͔ ỳ ͨ Ố
  8. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け ©2025 Noriaki Hayashi CASE 4. ランサムウェアを追跡し、秘密鍵を入手せよ! 出典. BBC

    NEWS Japan, 2017年5⽉15⽇ 出典. P. 213 Chapter 5, 図 5.9 Any.runによるor4qtckT.exeファイルの実⾏結果 χ ỿ ồ ε ͸ ଞ ਓ ࣄ ͩ ỳ ͨ Ố ͩ ͕ ಥ વ ỏ ܯ ࠂ ͕ ը ໘ Λ ෴ ͍ ỏ ͢ ΂ ͯ ͷ ϑ Ỹ Π ϧ ͕ ҋ ʹ ফ ͑ ͨ Ố
  9. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け ©2025 Noriaki Hayashi CASE 5. インフラを襲う影!? メモリに潜む不正コードを暴け! 参照.

    P. 245 Chapter 6,⼊⼒ 6.22 BlackEnergy.vnem に対する ssdt プラグイン の実⾏結果 出典. BBC, 2022年3⽉23⽇, The three Russian cyber-attacks the West most fears γ Ỿ υ ồ ϒ ϧ ỽ Ϋ ࣾ ͷ σ δ λ ϧ Π ϯ ϑ ϥ ͸ ڴ ͔ ͞ Ε ỏ ϗ ồ ϯ ς ỽ υ ɾ ϑ ỻ ε ς ỹ ό ϧ ͸ ҉ ࠇ ͷ ͱ ͖ Λ ܴ ͑ ͨ ʜ
  10. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け ©2025 Noriaki Hayashi CASE 6. デジタル鑑識で爆弾テロ計画の阻止! 出典. 朝⽇新聞,

    2024年10⽉28⽇ 出典. P. 304 Chapter 7, 図 7.40 DB Browser for SQLite ‒ メッセージを SQL⽂で問い合わせ ͦ ͷ ೔ ỏ /: ͸ ະ િ ༗ ͷ ര ஄ ς ϩ ܭ ը ʹ ک ͑ ͯ ͍ ͨ Ố ख ͕ ͔ Γ ͸ ߆ ଋ ͠ ͨ ༰ ٙ ऀ ͕ ࣋ ͭ ϊ ồ τ ύ ι ί ϯ ͩ ỳ ͨ Ố
  11. 実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け 『実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け』 Amazon 最新ランキング 位獲得 1 OS /

    Linux / セキュリティー管理 / 暗号理論 4部門 8月 30日(土)販売開始 ¥3,080 税込 376P / ISBN 978-4815634254 Kindle版あり。 発行所:SBクリエイティブ株式会社