以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。
Offensive AI - Attack Tools and Techniques
2026年6月15日(月)~2026年6月17日(水)
1日目:9:00-17:30
2日目~3日目:9:30-17:30
◆LiveOnline形式
オンライン
◆Onsite形式
御茶ノ水トライエッジカンファレンス(https://try-edge.infield95.com/)
東京都千代田区神田駿河台4-2-5 御茶ノ水NKビル(トライエッジ御茶ノ水)11階
※開催または中止の決定は、下記日程を目途にご案内いたします。
2026年5月25日(月)の週
中止となった場合はLiveOnline形式に変更しご受講いただくようお願いします。受講キャンセルをご希望の場合は別途ご相談ください。
※御請求書は開催決定のご連絡の後、順次送付いたします。
※研修当日は指定された要件を満たしたノートPCをご持参ください。
※Onsiteにつきましては会場にてテキストを配付いたします。
早期割引価格:745,000円(税込み 819,500円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:764,500円(税込み 840,950円)
GIAC試験 価格:149,850円(税込み 164,835円)
OnDemand 価格:149,850円(税込み 164,835円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要:次の手順に従って構成したシステムをご準備ください。
このコースを完全に受講するには、適切に構成されたシステムが必要です。これらの指示をよく読んで従わない場合、このコースに不可欠なハンズオン演習に参加できず、満足のいく結果が得られない可能性があります。そのため、コースで指定されたすべての要件を満たすシステムをご持参いただくことを強くお勧めします。
コース開始前にシステムのバックアップを必ず行ってください。また、機密データが保存されているシステムはお持ち込みにならないよう強くお勧めします。
CPU
BIOS
RAM
ハードドライブの空き容量
オペレーティングシステム
VMware Playerのインストール
コース教材はダウンロードで配信されます。講座で使用するメディアファイルは容量が大きく、40~50GBに及ぶ場合もあります。ダウンロードには十分な時間が必要です。インターネット接続と速度は大きく変動し、様々な要因に左右されます。そのため、教材のダウンロードにかかる時間を概算することはできません。リンクを受け取ったらすぐに、コースメディアのダウンロードを開始してください。コースメディアは受講初日にすぐに必要になります。受講開始前夜までダウンロードを待つと、ダウンロードに失敗する可能性が高くなります。
ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。
攻撃者はすでにAIを活用して従来の防御を突破しています。偵察を自動化し、説得力のあるソーシャルエンジニアリングキャンペーンを仕掛け、セキュリティ対策を回避するためにカスタムマルウェアを生成することさえあります。このコースでは、攻撃の各段階で攻撃チームがどのようにAIを適用するかを理解する必要があるセキュリティ専門家向けに設計されています。3日間にわたり、攻撃者がネットワークのマッピング、人間の標的の操作、回避ペイロードの構築に使用するのと同じツールと手法を検証します。実際のシナリオに基づいたラボを通じて、これらの戦術がどのように展開されるかを直接確認し、予測する方法を学びます。攻撃者の視点から攻撃AIを学ぶことで、進化する脅威に打ち勝ち、重要な時に最も重要なものを保護するために必要な洞察と実践的な経験を積むことができます。
AIを活用したサイバー脅威への備え
今日の脅威ランドスケープは、もはや従来の脅威だけではありません。 AIを活用した攻撃は現実のものとなり、これまで多くの未熟な脅威アクターを阻んできた参入障壁を打ち破りました。AIを活用したこれらの攻撃者の一歩先を行くには、彼らが組織に対してこれらの能力を悪用する前に、そのツール、戦術、そして手法を習得できるかどうかが鍵となります。
SEC535では、セキュリティガードレールの回避、偵察の自動化、AIを活用したマルウェアの配信など、実践的な攻撃AI戦略を習得できます。没入型ラボでは、ディープフェイクフィッシングや脆弱性の自動検出といった現実世界のTTP(戦術、技術、手順)を適用し、高度な攻撃をシミュレートします。攻撃者の思考回路を体得し、最先端の手法を習得することで、進化する脅威に先手を打つことができ、セキュリティ体制を強化することができます。
SEC535トレーニングは、以下のような幅広い層の方々に推奨されます。
脅威アクターがAIを活用してインテリジェンスを収集し、脆弱性を悪用する方法を学びます。受講者は、機械学習によって強化された高度なOSINTツールの活用、RAGを活用したペネトレーションテストワークフローの検証、AIを活用した脆弱性を悪用について学びます。
SEC535の初日は、AIを活用した偵察とソーシャルエンジニアリング攻撃に焦点を当て、現代の攻撃者が組織への侵入に使用するツールと手法を習得します。まず、AIを用いたオープンソースインテリジェンス(OSINT)収集から始めます。SpiderfootやBbotといった強力なツールを活用し、架空の企業「Meridian Systems」のDNSレコード、従業員のメールアドレス、社内電話番号といった貴重なインテリジェンスを明らかにします。さらに、検索拡張生成(RAG)データベースを搭載したAIペンテストアシスタントが、ネットワーク列挙を効率化し、脆弱性検出を最適化して、ペネトレーションテストのワークフローを強化する仕組みを探ります。
このインテリジェンスを基に、MetasploitとAIを用いて脆弱性を悪用し、SQLインジェクション攻撃を実行します。
このセクションでは、説得力のあるフィッシングコンテンツの作成方法と、音声と動画の両方を使ったディープフェイクコンテンツでそれを補完する方法について考察します。最後に、AIを用いたパッチ比較を行います。
このセクションでは、AIが従来のソーシャルエンジニアリングと標的型攻撃をどのように変革しているかを探ります。まず、ソーシャルエンジニアリングの攻撃対象領域と操作の背後にある心理学を検証し、次にGoPhishやSETなどのツールを使用して実践的なキャンペーンを構築します。 PhishGPTを開発・調整し、カスタマイズされたフィッシングメールを生成し、感情分析をプロファイリングに活用し、N8Nワークフローを通じて大規模攻撃を自動化します。さらに深く掘り下げると、ElevenLabsやVoice.aiなどのプラットフォームを用いて、攻撃者が高度なフィッシングシナリオを可能にするために、説得力のある音声ディープフェイクを作成する方法を明らかにします。さらに、フェイススワッピング、モーショントランスファー、リップシンクを応用して、リアルな動画のルアーを作成するためのビジュアルディープフェイクについても考察します。最後に、AI支援によるパッチ比較を用いた脆弱性調査に焦点を当てます。DeepBinDiffやChatGPTなどのツールを用いて、サイレントパッチを特定し、ゼロショット手法でエクスプロイトの可能性を評価し、新しい攻撃経路が広く知られる前に発見を加速するプロンプトを改良します。最後に、AI駆動型エージェントがバイナリ比較を実行し、セキュリティ修正を検出し、エクスプロイトの可能性をランク付けし、脆弱性が公開される前に実用的なエクスプロイトを生成するAI自動パッチ比較を紹介します。
マルウェアエンジニアリングと防御回避における最先端のAIアプリケーションについて学びます。受講者は、ニューラルネットワークがマルウェア開発に及ぼす影響、攻撃者がAIの安全対策を回避する方法、機械学習を活用した高度な回避手法、そして計算知能によって強化された「living off the land(環境寄生型)」戦術について学びます。
このセクションでは、AIが現代のマルウェアの作成と展開をどのように変えているのかを考察します。まず、悪意のあるソフトウェアの基本コンポーネントを分析し、攻撃者が検出を回避するためにどのように分析回避機能を構築するのかを探ります。そこから、AIを用いてカスタムマルウェアを開発します。まず概念実証ペイロードを作成し、その後、QOL(Quality of Life:生活の質)とステルス機能を段階的に追加していきます。また、ChatGPTなどのツールが悪意のあるコードの作成を支援する際に発生する、奇妙で予測不可能な動作についても取り上げます。さらに、代替データストリーム、ラップ実行、動的属性アクセス、エンコーディング置換を用いて、永続的なマルウェアを隠蔽、難読化、埋め込みする手法を習得します。難読化の自動化、WMIパーシスタンスの実装、悪意のあるDLLの構築、AIを用いたペイロードのトロイの木馬化についても学びます。最後に、AIアシスタントやGNAWなどのフレームワークを活用してメモリ内のコードを書き換え、従属プログラムを展開し、Defenderの無効化、改ざん防止の無効化、AMSIバイパスの作成によってセキュリティ制御を回避する、高度なエージェント型マルウェアについて解説します。