Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
高度サイバー人材育成専科(後半)
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
Nomizo Nomizo
December 16, 2025
Technology
0
950
高度サイバー人材育成専科(後半)
神奈川県警様の高度サイバー人材育成専科で使用した資料です
Nomizo Nomizo
December 16, 2025
Tweet
Share
More Decks by Nomizo Nomizo
See All by Nomizo Nomizo
OSINT入門-CTF for GIRLS_SECCON14電脳会議
nomizone
1
1k
タイムマシンのつくりかた
nomizone
3
1k
栃木県警サイバーセキュリティ研修会2026
nomizone
0
310
特別捜査官等研修会
nomizone
0
710
高度サイバー人材育成専科資料(前半)
nomizone
0
980
攻撃者目線で考える狙われやすい企業の特徴とは
nomizone
0
30
TryHackMeのはじめかた
nomizone
0
1.3k
沖ハック~のみぞうさんとハッキングチャレンジ☆~
nomizone
1
600
ひよこまめ教習所_教習案内
nomizone
0
1.3k
Other Decks in Technology
See All in Technology
Exadata Database Service on Dedicated Infrastructure(ExaDB-D) UI スクリーン・キャプチャ集
oracle4engineer
PRO
7
7.1k
管理者向けGitHub Enterpriseの運用Tips紹介: 人にもAIにも優しいプラットフォームづくり
yuriemori
0
110
Oracle Database@Google Cloud:サービス概要のご紹介
oracle4engineer
PRO
5
1.1k
OSSで構築するIT基盤管理実践事例: NetBox・Snipe-IT・FreeRADIUS+PrivacyIDEA / Practical Case Studies of IT Infrastructure Management Using OSS
nttcom
0
200
Digitization部 紹介資料
sansan33
PRO
1
7k
LY Tableauでの Tableau x AIの実践 (at Tableau Now! - 2026-02-26)
yoshitakaarakawa
0
1.3k
型を書かないRuby開発への挑戦
riseshia
0
180
OCI Security サービス 概要
oracle4engineer
PRO
2
13k
Introduction to Sansan for Engineers / エンジニア向け会社紹介
sansan33
PRO
6
72k
Webアクセシビリティ技術と実装の実際
tomokusaba
0
210
All About Sansan – for New Global Engineers
sansan33
PRO
1
1.4k
Windows ネットワークを再確認する
murachiakira
PRO
0
260
Featured
See All Featured
Un-Boring Meetings
codingconduct
0
220
How GitHub (no longer) Works
holman
316
140k
The Director’s Chair: Orchestrating AI for Truly Effective Learning
tmiket
1
120
Data-driven link building: lessons from a $708K investment (BrightonSEO talk)
szymonslowik
1
950
Documentation Writing (for coders)
carmenintech
77
5.3k
How to build an LLM SEO readiness audit: a practical framework
nmsamuel
1
660
GraphQLの誤解/rethinking-graphql
sonatard
75
11k
Learning to Love Humans: Emotional Interface Design
aarron
275
41k
The Illustrated Guide to Node.js - THAT Conference 2024
reverentgeek
1
280
Designing for Performance
lara
611
70k
Navigating Team Friction
lara
192
16k
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
10
1.1k
Transcript
2025/12/16 14:25-15:45 野溝のみぞう @nomizooone 神奈川県警察様
2 後半で話したいこと 実際の事例をできるだけなぞってみる 「自分が関わる◦◦だったらどうだろう?」 解像度高く考えられるようになる 実際の事例ではどうなんだ?という疑問 仮説
3 前半のお品書き 項目 テーマ 時間(目安) Chapter.3 実際の事例を元に実際の攻撃の流れを確認する 10分 Chapter.4 ハッカー視点で見てみよう
後半戦 Phase.1 偵察 20分 Phase.2 初期侵入から管理者権限の窃取 20分 Phase.3 横展開からデータ持ち出してランサムウェア実行 20分 Phase.4 リークサイトなどに情報を公開する 5分 まとめ 今日のまとめ 5分 合計 80分 デモンストレーション中心の進行
4 Chapter.3 実際の事例を 確認する
5 直近でランサムウェアといえばこの2つ アサヒGHD https://xtech.nikkei.com/atcl/nxt/news/24/02998 https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf アスクル株式会社
6 並べてみました アサヒGHD アスクル 発覚した日 2025年9月29日 2025年10月19日 主な影響範囲 ・受注・出荷システムの暗号化 ・約190万件以上の個人情報に漏洩の恐れ
がある ・データセンター内の物流システム・社内システ ムの暗号化(お客様情報を含む情報の窃取) ・お問い合わせ管理システム内の情報 ・約74万件の個人情報に漏洩の恐れがある 初期侵入の経路 ・ネットワーク機器経由で侵入された ・パスワードの脆弱性を付かれた ・業務委託先用の認証情報を窃取 ・外部クラウドサービス上のお問い合わせ管理シ ステムが窃取されアカウント侵害 身代金 支払っていない 支払っていない 潜伏期間 約10日 約4ヶ月 攻撃グループ ※公式発表ではない Qilin RansomHouse 参考URL https://www.youtube.com/watch?v=DR Bex9dRLbM https://pdf.irpocket.com/C0032/PDLX/O3 bg/N4O3.pdf
7 アサヒGHD ※NotebookLMに作ってもらいました
8 アスクル株式会社 https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf
9 すでにご存知でしょうが他の事例も 引用:令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について 警察庁サイバー警察局 ←P59 P9→ https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf
10 Chapter.4 ハッカー視点で 見てみよう 後半戦
11 サイバー攻撃のプロセス(再掲) サイバーキルチェーンとMITRE ATT&CK® 引用:https://www.microsoft.com/ja-jp/security/business/security-101/what-is-cyber-kill-chain https://attack.mitre.org/
12 ATT&CK® NavigatorでQilinを見てみる 攻撃の傾向がわかったり する(ちょっと楽しい) https://mitre-attack.github.io/attack-navigator/
13 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
14 お約束なのでもう一度言います 以外には絶対やってはいけません 特別に許可を得た環境 自分が全責任を持って管理している環境 ・ ・
15 鈴木さんの PC 構成 田中さんの PC 山田さんの PC hiyoko サーバー
kali 192.168.0.200/24 192.168.0.100/24 192.168.0.101/24 192.168.0.102/24 192.168.0.111/24 デモは侵入後の想定で やっていきます
16 Demonstration やっていきます 画面きりかえます
17 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
18 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
19 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
20 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
21 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
22 Demonstration おわり
23 後半 まとめ
24 後半で話したかったこと 実際の事例をできるだけなぞってみる 「自分が関わる◦◦だったらどうだろう?」 解像度高く考えられるようになる 実際の事例ではどうなんだ?という疑問 仮説
25 前半の内容を踏まえてポイントだと思うところ ①弱いところ ③ひとと関わるところ ②公開されているところ パスワードが弱かったり脆弱性があるところ VPNとかリモートデスクトップとか ネットワーク的に直接行けるところはやっぱり狙われますよね
26 時間余ったら質疑応答 全体通して質問ありますか? 研修と関係ないことでもOK
27 お疲れ様でした!