Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
高度サイバー人材育成専科(後半)
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
Nomizo Nomizo
December 16, 2025
Technology
0
840
高度サイバー人材育成専科(後半)
神奈川県警様の高度サイバー人材育成専科で使用した資料です
Nomizo Nomizo
December 16, 2025
Tweet
Share
More Decks by Nomizo Nomizo
See All by Nomizo Nomizo
特別捜査官等研修会
nomizone
0
640
高度サイバー人材育成専科資料(前半)
nomizone
0
850
攻撃者目線で考える狙われやすい企業の特徴とは
nomizone
0
13
TryHackMeのはじめかた
nomizone
0
1.2k
沖ハック~のみぞうさんとハッキングチャレンジ☆~
nomizone
1
560
ひよこまめ教習所_教習案内
nomizone
0
1.3k
ハッカー視点で学ぶサイバー攻撃と防御の基本
nomizone
6
4.7k
シンデレラなんかになりたくない~裸足で歩く自分だけの道~
nomizone
6
1.8k
ハッキングの世界に迫る~攻撃者の思考で考えるセキュリティ~
nomizone
14
12k
Other Decks in Technology
See All in Technology
セキュリティについて学ぶ会 / 2026 01 25 Takamatsu WordPress Meetup
rocketmartue
1
230
セキュリティ はじめの一歩
nikinusu
0
1.4k
Introduction to Sansan for Engineers / エンジニア向け会社紹介
sansan33
PRO
6
66k
Mosaic AI Gatewayでコーディングエージェントを配るための運用Tips / JEDAI 2026 新春 Meetup! AIコーディング特集
genda
0
140
データ民主化のための LLM 活用状況と課題紹介(IVRy の場合)
wxyzzz
2
440
予期せぬコストの急増を障害のように扱う――「コスト版ポストモーテム」の導入とその後の改善
muziyoshiz
0
590
メルカリのAI活用を支えるAIセキュリティ
s3h
8
5.9k
DatabricksホストモデルでAIコーディング環境を構築する
databricksjapan
0
220
Deno・Bunの標準機能やElysiaJSを使ったWebSocketサーバー実装 / ラーメン屋を貸し切ってLT会! IoTLT 2026新年会
you
PRO
0
210
Introduction to Bill One Development Engineer
sansan33
PRO
0
350
ZOZOにおけるAI活用の現在 ~開発組織全体での取り組みと試行錯誤~
zozotech
PRO
3
2.2k
無ければ作る! バイブコーディングで作ったものを一気に紹介
tatsuya1970
0
110
Featured
See All Featured
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
31
9.9k
The Language of Interfaces
destraynor
162
26k
The innovator’s Mindset - Leading Through an Era of Exponential Change - McGill University 2025
jdejongh
PRO
1
87
GraphQLとの向き合い方2022年版
quramy
50
14k
Navigating the moral maze — ethical principles for Al-driven product design
skipperchong
2
240
Dominate Local Search Results - an insider guide to GBP, reviews, and Local SEO
greggifford
PRO
0
52
How to audit for AI Accessibility on your Front & Back End
davetheseo
0
150
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
52
5.8k
WENDY [Excerpt]
tessaabrams
9
36k
Imperfection Machines: The Place of Print at Facebook
scottboms
269
14k
Designing Experiences People Love
moore
144
24k
How to optimise 3,500 product descriptions for ecommerce in one day using ChatGPT
katarinadahlin
PRO
0
3.4k
Transcript
2025/12/16 14:25-15:45 野溝のみぞう @nomizooone 神奈川県警察様
2 後半で話したいこと 実際の事例をできるだけなぞってみる 「自分が関わる◦◦だったらどうだろう?」 解像度高く考えられるようになる 実際の事例ではどうなんだ?という疑問 仮説
3 前半のお品書き 項目 テーマ 時間(目安) Chapter.3 実際の事例を元に実際の攻撃の流れを確認する 10分 Chapter.4 ハッカー視点で見てみよう
後半戦 Phase.1 偵察 20分 Phase.2 初期侵入から管理者権限の窃取 20分 Phase.3 横展開からデータ持ち出してランサムウェア実行 20分 Phase.4 リークサイトなどに情報を公開する 5分 まとめ 今日のまとめ 5分 合計 80分 デモンストレーション中心の進行
4 Chapter.3 実際の事例を 確認する
5 直近でランサムウェアといえばこの2つ アサヒGHD https://xtech.nikkei.com/atcl/nxt/news/24/02998 https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf アスクル株式会社
6 並べてみました アサヒGHD アスクル 発覚した日 2025年9月29日 2025年10月19日 主な影響範囲 ・受注・出荷システムの暗号化 ・約190万件以上の個人情報に漏洩の恐れ
がある ・データセンター内の物流システム・社内システ ムの暗号化(お客様情報を含む情報の窃取) ・お問い合わせ管理システム内の情報 ・約74万件の個人情報に漏洩の恐れがある 初期侵入の経路 ・ネットワーク機器経由で侵入された ・パスワードの脆弱性を付かれた ・業務委託先用の認証情報を窃取 ・外部クラウドサービス上のお問い合わせ管理シ ステムが窃取されアカウント侵害 身代金 支払っていない 支払っていない 潜伏期間 約10日 約4ヶ月 攻撃グループ ※公式発表ではない Qilin RansomHouse 参考URL https://www.youtube.com/watch?v=DR Bex9dRLbM https://pdf.irpocket.com/C0032/PDLX/O3 bg/N4O3.pdf
7 アサヒGHD ※NotebookLMに作ってもらいました
8 アスクル株式会社 https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf
9 すでにご存知でしょうが他の事例も 引用:令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について 警察庁サイバー警察局 ←P59 P9→ https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf
10 Chapter.4 ハッカー視点で 見てみよう 後半戦
11 サイバー攻撃のプロセス(再掲) サイバーキルチェーンとMITRE ATT&CK® 引用:https://www.microsoft.com/ja-jp/security/business/security-101/what-is-cyber-kill-chain https://attack.mitre.org/
12 ATT&CK® NavigatorでQilinを見てみる 攻撃の傾向がわかったり する(ちょっと楽しい) https://mitre-attack.github.io/attack-navigator/
13 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
14 お約束なのでもう一度言います 以外には絶対やってはいけません 特別に許可を得た環境 自分が全責任を持って管理している環境 ・ ・
15 鈴木さんの PC 構成 田中さんの PC 山田さんの PC hiyoko サーバー
kali 192.168.0.200/24 192.168.0.100/24 192.168.0.101/24 192.168.0.102/24 192.168.0.111/24 デモは侵入後の想定で やっていきます
16 Demonstration やっていきます 画面きりかえます
17 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
18 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
19 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
20 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
21 後半のデモシナリオロードマップ VPN機器の偵察 Phase.1 事前準備 初期侵入から管理者権限の窃取 Phase.2 ①初期侵入~②偵察 横展開からデータ持ち出してランサムウェア実行 Phase.3
③侵入拡大~④攻撃 リークサイトなどに情報を公開する Phase.4 ⑤脅迫~⑥データ公開
22 Demonstration おわり
23 後半 まとめ
24 後半で話したかったこと 実際の事例をできるだけなぞってみる 「自分が関わる◦◦だったらどうだろう?」 解像度高く考えられるようになる 実際の事例ではどうなんだ?という疑問 仮説
25 前半の内容を踏まえてポイントだと思うところ ①弱いところ ③ひとと関わるところ ②公開されているところ パスワードが弱かったり脆弱性があるところ VPNとかリモートデスクトップとか ネットワーク的に直接行けるところはやっぱり狙われますよね
26 時間余ったら質疑応答 全体通して質問ありますか? 研修と関係ないことでもOK
27 お疲れ様でした!