Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
高度サイバー人材育成専科(後半)
Search
Nomizo Nomizo
December 16, 2025
Technology
0
770
高度サイバー人材育成専科(後半)
神奈川県警様の高度サイバー人材育成専科で使用した資料です
Nomizo Nomizo
December 16, 2025
Tweet
Share
More Decks by Nomizo Nomizo
See All by Nomizo Nomizo
特別捜査官等研修会
nomizone
0
610
高度サイバー人材育成専科資料(前半)
nomizone
0
780
攻撃者目線で考える狙われやすい企業の特徴とは
nomizone
0
6
TryHackMeのはじめかた
nomizone
0
1.1k
沖ハック~のみぞうさんとハッキングチャレンジ☆~
nomizone
1
540
ひよこまめ教習所_教習案内
nomizone
0
1.2k
ハッカー視点で学ぶサイバー攻撃と防御の基本
nomizone
6
4.5k
シンデレラなんかになりたくない~裸足で歩く自分だけの道~
nomizone
6
1.8k
ハッキングの世界に迫る~攻撃者の思考で考えるセキュリティ~
nomizone
14
12k
Other Decks in Technology
See All in Technology
Introduction to Sansan for Engineers / エンジニア向け会社紹介
sansan33
PRO
5
59k
Bill One 開発エンジニア 紹介資料
sansan33
PRO
4
17k
Everything As Code
yosuke_ai
0
490
Cloud WAN MCP Serverから考える新しいネットワーク運用 / 20251228 Masaki Okuda
shift_evolve
PRO
0
130
AWS re:Inventre:cap ~AmazonNova 2 Omniのワークショップを体験してきた~
nrinetcom
PRO
0
130
小さく、早く、可能性を多産する。生成AIプロジェクト / prAIrie-dog
visional_engineering_and_design
0
320
わが10年の叡智をぶつけたカオスなクラウドインフラが、なくなるということ。
sogaoh
PRO
1
170
Oracle Cloud Infrastructure:2025年12月度サービス・アップデート
oracle4engineer
PRO
0
180
ハッカソンから社内プロダクトへ AIエージェント ko☆shi 開発で学んだ4つの重要要素
leveragestech
0
540
AWS re:Invent2025最新動向まとめ(NRIグループre:Cap 2025)
gamogamo
0
150
業務の煩悩を祓うAI活用術108選 / AI 108 Usages
smartbank
9
19k
202512_AIoT.pdf
iotcomjpadmin
0
180
Featured
See All Featured
Primal Persuasion: How to Engage the Brain for Learning That Lasts
tmiket
0
200
Paper Plane (Part 1)
katiecoart
PRO
0
2.7k
GitHub's CSS Performance
jonrohan
1032
470k
How To Speak Unicorn (iThemes Webinar)
marktimemedia
1
360
Impact Scores and Hybrid Strategies: The future of link building
tamaranovitovic
0
180
30 Presentation Tips
portentint
PRO
1
180
Neural Spatial Audio Processing for Sound Field Analysis and Control
skoyamalab
0
140
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.6k
Keith and Marios Guide to Fast Websites
keithpitt
413
23k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
47
7.9k
Bridging the Design Gap: How Collaborative Modelling removes blockers to flow between stakeholders and teams @FastFlow conf
baasie
0
420
Groundhog Day: Seeking Process in Gaming for Health
codingconduct
0
72
Transcript
2025/12/16 14:25-15:45 野溝のみぞう @nomizooone 神奈川県警察様
2 後半で話したいこと 実際の事例をできるだけなぞってみる 「自分が関わる◦◦だったらどうだろう?」 解像度高く考えられるようになる 実際の事例ではどうなんだ?という疑問 仮説
3 前半のお品書き 項目 テーマ 時間(目安) Chapter.3 実際の事例を元に実際の攻撃の流れを確認する 10分 Chapter.4 ハッカー視点で見てみよう
後半戦 Phase.1 偵察 20分 Phase.2 初期侵入から管理者権限の窃取 20分 Phase.3 横展開からデータ持ち出してランサムウェア実行 20分 Phase.4 リークサイトなどに情報を公開する 5分 まとめ 今日のまとめ 5分 合計 80分 デモンストレーション中心の進行
4 Chapter.3 実際の事例を 確認する
5 直近でランサムウェアといえばこの2つ アサヒGHD https://xtech.nikkei.com/atcl/nxt/news/24/02998 https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf アスクル株式会社
6 並べてみました アサヒGHD アスクル 発覚した日 2025年9月29日 2025年10月19日 主な影響範囲 ・受注・出荷システムの暗号化 ・約190万件以上の個人情報に漏洩の恐れ
がある ・データセンター内の物流システム・社内システ ムの暗号化(お客様情報を含む情報の窃取) ・お問い合わせ管理システム内の情報 ・約74万件の個人情報に漏洩の恐れがある 初期侵入の経路 ・ネットワーク機器経由で侵入された ・パスワードの脆弱性を付かれた ・業務委託先用の認証情報を窃取 ・外部クラウドサービス上のお問い合わせ管理シ ステムが窃取されアカウント侵害 身代金 支払っていない 支払っていない 潜伏期間 約10日 約4ヶ月 攻撃グループ ※公式発表ではない Qilin RansomHouse 参考URL https://www.youtube.com/watch?v=DR Bex9dRLbM https://pdf.irpocket.com/C0032/PDLX/O3 bg/N4O3.pdf
7 アサヒGHD ※NotebookLMに作ってもらいました
8 アスクル株式会社 https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf
9 すでにご存知でしょうが他の事例も 引用:令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について 警察庁サイバー警察局 ←P59 P9→ https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf
10 Chapter.4 ハッカー視点で 見てみよう 後半戦
11 サイバー攻撃のプロセス(再掲) サイバーキルチェーンとMITRE ATT&CK® 引用:https://www.microsoft.com/ja-jp/security/business/security-101/what-is-cyber-kill-chain https://attack.mitre.org/
12 ATT&CK® NavigatorでQilinを見てみる 攻撃の傾向がわかったり する(ちょっと楽しい) https://mitre-attack.github.io/attack-navigator/
13 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
14 お約束なのでもう一度言います 以外には絶対やってはいけません 特別に許可を得た環境 自分が全責任を持って管理している環境 ・ ・
15 鈴木さんの PC 構成 田中さんの PC 山田さんの PC hiyoko サーバー
kali 192.168.0.200/24 192.168.0.100/24 192.168.0.101/24 192.168.0.102/24 192.168.0.111/24 デモは侵入後の想定で やっていきます
16 Demonstration やっていきます 画面きりかえます
17 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
18 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
19 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
20 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
21 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
22 Demonstration おわり
23 後半 まとめ
24 後半で話したかったこと 実際の事例をできるだけなぞってみる 「自分が関わる◦◦だったらどうだろう?」 解像度高く考えられるようになる 実際の事例ではどうなんだ?という疑問 仮説
25 前半の内容を踏まえてポイントだと思うところ ①弱いところ ③ひとと関わるところ ②公開されているところ パスワードが弱かったり脆弱性があるところ VPNとかリモートデスクトップとか ネットワーク的に直接行けるところはやっぱり狙われますよね
26 時間余ったら質疑応答 全体通して質問ありますか? 研修と関係ないことでもOK
27 お疲れ様でした!