Lock in $30 Savings on PRO—Offer Ends Soon! ⏳
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
高度サイバー人材育成専科資料(前半)
Search
Nomizo Nomizo
December 16, 2025
Technology
0
26
高度サイバー人材育成専科資料(前半)
神奈川県警様の高度サイバー人材育成専科専科で使用した資料です
Nomizo Nomizo
December 16, 2025
Tweet
Share
More Decks by Nomizo Nomizo
See All by Nomizo Nomizo
特別捜査官等研修会
nomizone
0
89
高度サイバー人材育成専科(後半)
nomizone
0
25
TryHackMeのはじめかた
nomizone
0
1k
沖ハック~のみぞうさんとハッキングチャレンジ☆~
nomizone
1
530
ひよこまめ教習所_教習案内
nomizone
0
1.2k
ハッカー視点で学ぶサイバー攻撃と防御の基本
nomizone
6
4.3k
シンデレラなんかになりたくない~裸足で歩く自分だけの道~
nomizone
6
1.5k
ハッキングの世界に迫る~攻撃者の思考で考えるセキュリティ~
nomizone
14
12k
7日間でハッキングをはじめる本をはじめてみませんか?_ITエンジニア本大賞2025
nomizone
2
5.4k
Other Decks in Technology
See All in Technology
日本Rubyの会: これまでとこれから
snoozer05
PRO
4
190
AIの長期記憶と短期記憶の違いについてAgentCoreを例に深掘ってみた
yakumo
4
460
AWS re:Invent 2025で見たGrafana最新機能の紹介
hamadakoji
0
440
NIKKEI Tech Talk #41: セキュア・バイ・デザインからクラウド管理を考える
sekido
PRO
0
160
ハッカソンから社内プロダクトへ AIエージェント「ko☆shi」開発で学んだ4つの重要要素
sonoda_mj
5
860
Kiro を用いたペアプロのススメ
taikis
3
900
「図面」から「法則」へ 〜メタ視点で読み解く現代のソフトウェアアーキテクチャ〜
scova0731
0
400
re:Invent 2025 ~何をする者であり、どこへいくのか~
tetutetu214
0
230
Agent Skillsがハーネスの垣根を超える日
gotalab555
2
710
通勤手当申請チェックエージェント開発のリアル
whisaiyo
3
240
今年のデータ・ML系アップデートと気になるアプデのご紹介
nayuts
1
560
Lookerで実現するセキュアな外部データ提供
zozotech
PRO
0
180
Featured
See All Featured
Writing Fast Ruby
sferik
630
62k
Documentation Writing (for coders)
carmenintech
77
5.2k
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
194
17k
Applied NLP in the Age of Generative AI
inesmontani
PRO
3
1.9k
Product Roadmaps are Hard
iamctodd
PRO
55
12k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
132
19k
How To Speak Unicorn (iThemes Webinar)
marktimemedia
1
340
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
31
9.8k
For a Future-Friendly Web
brad_frost
180
10k
Stewardship and Sustainability of Urban and Community Forests
pwiseman
0
67
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.6k
Noah Learner - AI + Me: how we built a GSC Bulk Export data pipeline
techseoconnect
PRO
0
72
Transcript
0 1 0 0 0 0 1 1 0 1
0 0 1 0 1 1 010 0 1 0 0 0 010 0 0 0 0 1 0 1 0 0 0 0 1 1 2025/12/16 12:55 -14:15 野溝のみぞう @ nomizooone 神奈川県警察様
2 自己紹介 野溝のみぞう 趣味でセキュリティをやっている者です。 デザイナー・プリセールス・サービスマネージャー・エンジニア・ マーケティング・カスタマーサクセス ……など、数々の IT系職種を 転々としていたある日、 所属していた会社が
情報漏洩事件の被害に遭い セキュリティを本業 にするようになりました。 CISSP/ 情報処理安全確保支援士 第027975 号 合同会社SecuLeap 代表
3 去年、上梓した本 7日間でハッキングをはじめる本 TryHackMe を使って身体で覚える攻撃手法と脆弱性 IT エンジニア本大賞 2025 大賞& 審査員特別賞
W 受賞 サイバーセキュリティアワード 書籍部門 優秀賞
4 前半で話したいこと 攻撃者の思考で狙われやすいポイントを知る 「自分が関わる◦◦だったらどうだろう?」 考えるヒントをお持ち帰りください! 「守るだけ」だと対策が後手になりがちかも? 仮説 “おれたちの仕事は本質的にはいつも手おくれなんだ。”
5 前半のお品書き 項目 テーマ 時間(目安) Introduction 導入 ←イマココ 10 分
Chapter.1 ハッカー視点ってなんだろう? 20 分 Chapter.2 ハッカー視点で見てみよう 10 分 Case.1 偵察活動 15分 Case.2 辞書攻撃 15分 Case.3 脆弱性をついた攻撃 10 分 合計 80 分 デモンストレーション中心の進行
6 Chapter.1 ハッカー視点って なんだろう?
7 サイバー攻撃は増えてるって言われるけど 引用: 令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について 警察庁サイバー警察局 P1 https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7kami/R07_kami_cyber_jyosei.pdf 実感ありますか? ぜい弱性探索行為等の不審なアクセス件数 令和7年上半期におけるランサムウェアの被害報告件数
8 脆弱性も増えてる 引用: https://zerothreat.ai/blog/cybersecurity -vulnerability -statistics https://www.cisa.gov/known -exploited -vulnerabilities -catalog
うち、 6 月までに 悪用が確認されたものは 2025 年1月~6 月に新たに公開された脆弱性の数は? A. 21528 件 分類する負担が増えてる 70 件 1日133 件 去年より 3285 件増加
9 どこが狙われるのか? ①弱いところ ③ひとと関わるところ ②公開されているところ いろいろあるけど要するに
10 ①弱いところの例( 1/2 ) 脆弱性が放置されているところ 放置されたソフトウェア (気が付いたら EOL に…) 脆弱性診断したけど対応しきれてない
(忙しくて …) うっかり設定ミス (何故か開いてるポート、権限設定の不備)
11 ①弱いところの例( 2/2 ) 人間の心 単純なパスワードつけちゃう (一時的に …テストだから …) フィッシング
(リテラシーが低い人がひっかかると思ってません?) 内部不正(誰しも闇を抱えることはある)
12 ②公開されているところの例 公開サーバ把握の難しさ 開発が主管じゃないところは? (コーポレートサイトなど) 棚卸ししてる? テスト環境とかステージング環境とかは? サーバ以外にも VPN 機器とかない?
ASM ( Attack Surface Management )
13 (余談)アサヒ GHD の事例 ※NotebookLM に作ってもらいました
14 インターネット上に公開されている資産を調べる方法 OSINT ( Open Source Intelligence ) 一般に公開されている情報(オープンソースデータ)を収集・分析して知見を得る手法 本来はASM
用のツール (多分) ……だけど? アクティブスキャン パッシブスキャン (検索) 直接対象となる資産を調べる 検索エンジンが収集したデータを調べる 検索エンジン
15 検索エンジンの例( Shodan ) ウェブサーバーだけでなくオフィス機器や情報家電、信号機や発電所の制御機器なども含めて、 インターネット接続されている機器、約 5 億台分の情報をデータベースに格納している。 利用者はその機器の情報を検索できる。 URL:
https://www.shodan.io/
16 ③ひとと関わるところの例 2022 年10 月 大阪急性期・総合医療センターの事例 自分だけでは済まないこともある 引用: https://www.gh.opho.jp/pdf/report_v01.pdf https://www.yomiuri.co.jp/national/20230329
-OYT1T50114/ • ランサムウェアによって電子カルテシステムに障 害が発生 • 委託していた給食提供サービスの事業者である生 長会のデータセンター内サーバーを通じて侵入さ れた可能性がある • 基幹システムの一つである電子カルテシステムと、 給食などのシステムに接続するために使うパス ワードが同じだった。
17 (余談)アスクルの事例 ※NotebookLM に作ってもらいました
18 Chapter.2 ハッカー視点で 見てみよう
19 ハッキングのすすめかた NIST SP 800 –115 アメリカ国立標準技術研究所 のセキュリティテストに関する資料 引用: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800
-115.pdf Discovery (情報収集) して Attack (攻撃) をする 意外と情報収集の方が大事 情報収集が8 割( ※諸説あり)
20 他にもあるサイバー攻撃のプロセス サイバーキルチェーンと MITRE ATT&CK® 引用: https://www.microsoft.com/ja -jp/security/business/security -101/what -is-cyber
-kill-chain https://attack.mitre.org/
21 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
22 しかし、本当に攻撃してしまうと困ったことになります 日本国内においては法律に抵触する可能性があります •不正アクセス禁止法(通称)違反 •ウイルス作成罪(通称) •電子計算機損壊等業務妨害罪 などなど
23 大事な注意事項 以外には絶対やってはいけません 特別に許可を得た環境 自分が全責任を持って管理している環境 ・ ・
24 なので今回はこうします ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃 検索のみ テスト環境で実験
25 Demonstration やっていきます 画面きりかえます
26 Case.1 偵察活動
27 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
28 検索エンジンの例( Shodan )(再掲) ウェブサーバーだけでなくオフィス機器や情報家電、信号機や発電所の制御機器なども含めて、 インターネット接続されている機器、約 5 億台分の情報をデータベースに格納している。 利用者はその機器の情報を検索できる。 URL:
https://www.shodan.io/
29 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
30 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
31 WordPress 基礎知識 /var/www/html インストールディレクトリ(一例) /wp -admin 管理者ログイン画面( wp -login.php
にリダイレクト) /wp -content/uploads アップロードしたデータの保存領域 /wp -config.php DB などの設定情報が書かれているファイル 重要なファイルやディレクトリ(デフォルト設定)
32 Case.2 辞書攻撃
33 このシナリオでわかること 33 パスワードは長く複雑にして使いまわしをして はいけません なんでいけないの?という疑問に答えます たとえばセキュリティ研修でよく言われるこれ
34 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
35 これまでの情報収集でわかったことまとめ • MySQL のポート( 3306/tcp )が空いてる • WordPress のプラグインが古い(
royal -elementor -addons 1.3.78 ) ⇒実は任意のファイルをアップロードできる脆弱性がある • WordPress のデータベースは ユーザー名「 db_user 」、パスワード「 db_password 」
36 辞書攻撃 引用:7日間でハッキングをはじめる本 77 ページ ふつうにテキストファイル(辞書)の 上から順番にログイン試行していく 良くあるパスワードトップ 100 ~
日本人の名前っぽいもの 好みで使い分けます いろんな辞書があります とあるサイトで漏えいしたもの
37 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
38 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
39 Case.3 脆弱性を ついた攻撃
40 このシナリオでわかること 40 ソフトウェアは最新バージョンを使いましょう 逆に使わないとどういうことが起こるの?という疑問に答えます たとえばセキュリティ研修でよく言われるこれ ( ※絶対起こるというわけではないですが可能性があるという話です)
41 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
42 これまでの情報収集でわかったことまとめ(再掲) • MySQL のポート( 3306/tcp )が空いてる • WordPress のプラグインが古い(
royal -elementor -addons 1.3.78 ) ⇒実は任意のファイルをアップロードできる脆弱性がある • WordPress のデータベースは ユーザー名「 db_user 」、パスワード「 db_password 」
43 Webshell とは Web 経由でサーバのコマンドを実行することを 可能にするバックドアの一種。 (今回は脆弱性をついてこれを設置) PHP やPython などで作られていて一度サーバ内
に侵入・設置されると外から任意のコマンドが実 行可能になる。
44 脆弱性の調査 Royal Elementor Addons (プラグイン)の脆弱性を調査します royal -elementor -addons 1.3.78
CVE などで検索する CVE =Common Vulnerabilities and Exposures 公開されているセキュリティ上の欠陥をデータベース化したもので、 固有のID 番号が付けられています 攻撃コードが見つかることもありますが偽物の可能性 もあるので注意が必要です
45 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
46 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃
47 実際の事例 引用: https://www.grips.ac.jp/jp/news/20230822 -0365/ https://xtech.nikkei.com/atcl/nxt/column/18/01157/091900094/ 政策研究大学院大学(GRIPS) のインシデント報告書 • 公開WEB
サーバのWebshell から内 部サーバに不正アクセス • Webshell の存在に7年間 気が付かな かった • 約8ヶ月 学内ネットワークをインター ネットから切り離した
48 Demonstration おわり
49 前半 まとめ
50 狙われやすいところ3点(再掲) ①弱いところ ③ひとと関わるところ ②公開されているところ 脆弱性のあるところや人間の心(ついついうっかり) インターネットから触れるところ 自組織だけではなくて関係する組織とかサービスとか
51 デモシナリオロードマップ(全体) ターゲットサイトの 選定・調査 ( OSINT ) Case.1 ポートスキャン WordPress
の 調査 ユーザーの列挙 パスワード辞書の 調査 Webshell の設置 DB 情報の窃取 WEB サイト改ざん 偵察活動 脆弱性の調査 辞書攻撃 Case.2 辞書攻撃 Case.3 脆弱性を ついた攻撃 弱いパスワードを使ってはいけない理由がわかった 最新バージョンのソフトウェアを使う必要性がわかった
52 お疲れ様でした!