Lock in $30 Savings on PRO—Offer Ends Soon! ⏳
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
高度サイバー人材育成専科(後半)
Search
Nomizo Nomizo
December 16, 2025
Technology
0
25
高度サイバー人材育成専科(後半)
神奈川県警様の高度サイバー人材育成専科で使用した資料です
Nomizo Nomizo
December 16, 2025
Tweet
Share
More Decks by Nomizo Nomizo
See All by Nomizo Nomizo
特別捜査官等研修会
nomizone
0
89
高度サイバー人材育成専科資料(前半)
nomizone
0
26
TryHackMeのはじめかた
nomizone
0
1k
沖ハック~のみぞうさんとハッキングチャレンジ☆~
nomizone
1
530
ひよこまめ教習所_教習案内
nomizone
0
1.2k
ハッカー視点で学ぶサイバー攻撃と防御の基本
nomizone
6
4.3k
シンデレラなんかになりたくない~裸足で歩く自分だけの道~
nomizone
6
1.5k
ハッキングの世界に迫る~攻撃者の思考で考えるセキュリティ~
nomizone
14
12k
7日間でハッキングをはじめる本をはじめてみませんか?_ITエンジニア本大賞2025
nomizone
2
5.4k
Other Decks in Technology
See All in Technology
コンテキスト情報を活用し個社最適化されたAI Agentを実現する4つのポイント
kworkdev
PRO
1
1.7k
ActiveJobUpdates
igaiga
1
240
子育てで想像してなかった「見えないダメージ」 / Unforeseen "hidden burdens" of raising children.
pauli
2
300
Identity Management for Agentic AI 解説
fujie
0
180
大企業でもできる!ボトムアップで拡大させるプラットフォームの作り方
findy_eventslides
1
860
日本Rubyの会: これまでとこれから
snoozer05
PRO
4
190
2025-12-18_AI駆動開発推進プロジェクト運営について / AIDD-Promotion project management
yayoi_dd
0
130
Jakarta Agentic AI Specification - Status and Future
reza_rahman
0
110
Connection-based OAuthから学ぶOAuth for AI Agents
flatt_security
0
100
会社紹介資料 / Sansan Company Profile
sansan33
PRO
11
390k
AI駆動開発における設計思想 認知負荷を下げるフロントエンドアーキテクチャ/ 20251211 Teppei Hanai
shift_evolve
PRO
2
440
「図面」から「法則」へ 〜メタ視点で読み解く現代のソフトウェアアーキテクチャ〜
scova0731
0
400
Featured
See All Featured
職位にかかわらず全員がリーダーシップを発揮するチーム作り / Building a team where everyone can demonstrate leadership regardless of position
madoxten
47
33k
Building an army of robots
kneath
306
46k
So, you think you're a good person
axbom
PRO
0
1.8k
How to Align SEO within the Product Triangle To Get Buy-In & Support - #RIMC
aleyda
1
1.3k
RailsConf 2023
tenderlove
30
1.3k
Intergalactic Javascript Robots from Outer Space
tanoku
273
27k
DevOps and Value Stream Thinking: Enabling flow, efficiency and business value
helenjbeal
1
64
Amusing Abliteration
ianozsvald
0
63
Unlocking the hidden potential of vector embeddings in international SEO
frankvandijk
0
120
Claude Code どこまでも/ Claude Code Everywhere
nwiizo
61
47k
Bridging the Design Gap: How Collaborative Modelling removes blockers to flow between stakeholders and teams @FastFlow conf
baasie
0
400
The untapped power of vector embeddings
frankvandijk
1
1.5k
Transcript
2025/12/16 14:25-15:45 野溝のみぞう @nomizooone 神奈川県警察様
2 後半で話したいこと 実際の事例をできるだけなぞってみる 「自分が関わる◦◦だったらどうだろう?」 解像度高く考えられるようになる 実際の事例ではどうなんだ?という疑問 仮説
3 前半のお品書き 項目 テーマ 時間(目安) Chapter.3 実際の事例を元に実際の攻撃の流れを確認する 10分 Chapter.4 ハッカー視点で見てみよう
後半戦 Phase.1 偵察 20分 Phase.2 初期侵入から管理者権限の窃取 20分 Phase.3 横展開からデータ持ち出してランサムウェア実行 20分 Phase.4 リークサイトなどに情報を公開する 5分 まとめ 今日のまとめ 5分 合計 80分 デモンストレーション中心の進行
4 Chapter.3 実際の事例を 確認する
5 直近でランサムウェアといえばこの2つ アサヒGHD https://xtech.nikkei.com/atcl/nxt/news/24/02998 https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf アスクル株式会社
6 並べてみました アサヒGHD アスクル 発覚した日 2025年9月29日 2025年10月19日 主な影響範囲 ・受注・出荷システムの暗号化 ・約190万件以上の個人情報に漏洩の恐れ
がある ・データセンター内の物流システム・社内システ ムの暗号化(お客様情報を含む情報の窃取) ・お問い合わせ管理システム内の情報 ・約74万件の個人情報に漏洩の恐れがある 初期侵入の経路 ・ネットワーク機器経由で侵入された ・パスワードの脆弱性を付かれた ・業務委託先用の認証情報を窃取 ・外部クラウドサービス上のお問い合わせ管理シ ステムが窃取されアカウント侵害 身代金 支払っていない 支払っていない 潜伏期間 約10日 約4ヶ月 攻撃グループ ※公式発表ではない Qilin RansomHouse 参考URL https://www.youtube.com/watch?v=DR Bex9dRLbM https://pdf.irpocket.com/C0032/PDLX/O3 bg/N4O3.pdf
7 アサヒGHD ※NotebookLMに作ってもらいました
8 アスクル株式会社 https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf
9 すでにご存知でしょうが他の事例も 引用:令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について 警察庁サイバー警察局 ←P59 P9→ https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf
10 Chapter.4 ハッカー視点で 見てみよう 後半戦
11 サイバー攻撃のプロセス(再掲) サイバーキルチェーンとMITRE ATT&CK® 引用:https://www.microsoft.com/ja-jp/security/business/security-101/what-is-cyber-kill-chain https://attack.mitre.org/
12 ATT&CK® NavigatorでQilinを見てみる 攻撃の傾向がわかったり する(ちょっと楽しい) https://mitre-attack.github.io/attack-navigator/
13 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
14 お約束なのでもう一度言います 以外には絶対やってはいけません 特別に許可を得た環境 自分が全責任を持って管理している環境 ・ ・
15 鈴木さんの PC 構成 田中さんの PC 山田さんの PC hiyoko サーバー
kali 192.168.0.200/24 192.168.0.100/24 192.168.0.101/24 192.168.0.102/24 192.168.0.111/24 デモは侵入後の想定で やっていきます
16 Demonstration やっていきます 画面きりかえます
17 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
18 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
19 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
20 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
21 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
22 Demonstration おわり
23 後半 まとめ
24 後半で話したかったこと 実際の事例をできるだけなぞってみる 「自分が関わる◦◦だったらどうだろう?」 解像度高く考えられるようになる 実際の事例ではどうなんだ?という疑問 仮説
25 前半の内容を踏まえてポイントだと思うところ ①弱いところ ③ひとと関わるところ ②公開されているところ パスワードが弱かったり脆弱性があるところ VPNとかリモートデスクトップとか ネットワーク的に直接行けるところはやっぱり狙われますよね
26 時間余ったら質疑応答 全体通して質問ありますか? 研修と関係ないことでもOK
27 お疲れ様でした!