ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 535

Offensive AI - Attack Tools and Techniques

日程

2026年6月15日(月)~2026年6月17日(水)

期間
3日間
講義時間

1日目:9:00-17:30
2日目~3日目:9:30-17:30

受講スタイル
ハイブリッド (LiveOnlineとOnsiteの同時開催)
会場

◆LiveOnline形式
 オンライン

◆Onsite形式
 御茶ノ水トライエッジカンファレンス(https://try-edge.infield95.com/
 東京都千代田区神田駿河台4-2-5 御茶ノ水NKビル(トライエッジ御茶ノ水)11階

※開催または中止の決定は、下記日程を目途にご案内いたします。

2026年5月25日(月)の週

中止となった場合はLiveOnline形式に変更しご受講いただくようお願いします。受講キャンセルをご希望の場合は別途ご相談ください。
※御請求書は開催決定のご連絡の後、順次送付いたします。
※研修当日は指定された要件を満たしたノートPCをご持参ください。
※Onsiteにつきましては会場にてテキストを配付いたします。

GIAC認定資格
GOAA
講師
Foster Nethercott|フォスター ネザーコット
SANS認定インストラクター候補
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
18 Points
受講料

早期割引価格:745,000円(税込み 819,500円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:764,500円(税込み 840,950円)

申込締切日
早期割引価格:2026年5月1日(金)
通常価格:2026年6月4日(木) 13:00
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)

  • OnDemand 価格:149,850円(税込み 164,835円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC535 PC設定詳細

重要:次の手順に従って構成したシステムをご準備ください。

このコースを完全に受講するには、適切に構成されたシステムが必要です。これらの指示をよく読んで従わない場合、このコースに不可欠なハンズオン演習に参加できず、満足のいく結果が得られない可能性があります。そのため、コースで指定されたすべての要件を満たすシステムをご持参いただくことを強くお勧めします。

コース開始前にシステムのバックアップを必ず行ってください。また、機密データが保存されているシステムはお持ち込みにならないよう強くお勧めします。

CPU

  • 64ビットIntel i5/i7 2.0GHz以上のプロセッサが必要です。
  • 重要:Apple Siliconデバイスは必要な仮想化を実行できないため、このコースでは使用できません。
  • システムのプロセッサは、64ビット Intel i5またはi7 2.0GHz以上である必要があります。Windows 10および11で確認するには、Windowsキー+I」キーを押して設定を開き、「システム」>「バージョン情報」の順にクリックしてください。プロセッサ情報はページの下部に表示されます。Macで確認するには、画面左上隅のAppleロゴをクリックし、「このMacについて」をクリックしてください。

BIOS

  • Intel-VT」を有効にしてください。
  • システムのBIOSまたはUEFI設定で、IntelVTVT-x)ハードウェア仮想化テクノロジーが有効になっている必要があります。ラボ演習を完了するには、この設定を有効にするためにシステムのBIOSにアクセスできる必要があります。BIOSがパスワード保護されている場合は、パスワードが必要です。これは必須です。

RAM

  • 最適なエクスペリエンスを得るには、16GBRAMを強く推奨します。Windows 10で確認するには、Windowsキー + Iキーを押して「設定」を開き、「システム」>「情報」の順にクリックします。RAM情報はページの下部に表示されます。Macで確認するには、画面左上隅のAppleロゴをクリックし、「このMacについて」をクリックしてください。

ハードドライブの空き容量

  • 配布する仮想マシンと追加ファイルをホストするには、ハードドライブに100GBの空き容量が必要です。また、SSDドライブも強く推奨されており、仮想マシンは機械式ハードドライブよりもはるかに高速に実行できます。

オペレーティングシステム

  • システムは、Windows 10の最新バージョン、macOS 10.15.x以降、または以下で説明するVMware仮想化製品をインストールして実行できるLinuxのいずれかを実行している必要があります。

追加ソフトウェア要件

VMware Playerのインストール

  • 講義開始前に、VMware Workstation Pro 17以降(Windowsホストの場合)またはVMware Fusion Pro 13以降(macOSホストの場合)をダウンロードしてインストールしてください。Workstation ProFusion Proは、VMwareWebサイトから個人使用向けに無料で提供されています。これらの製品のライセンスを受けた商用サブスクリプションもご利用いただけます。
  • Hyper-VVirtualBoxなどの他の仮想化製品はサポートされておらず、コース教材と連携できません。

コース教材はダウンロードで配信されます。講座で使用するメディアファイルは容量が大きく、4050GBに及ぶ場合もあります。ダウンロードには十分な時間が必要です。インターネット接続と速度は大きく変動し、様々な要因に左右されます。そのため、教材のダウンロードにかかる時間を概算することはできません。リンクを受け取ったらすぐに、コースメディアのダウンロードを開始してください。コースメディアは受講初日にすぐに必要になります。受講開始前夜までダウンロードを待つと、ダウンロードに失敗する可能性が高くなります。

ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

SEC535 コース概要

攻撃者はすでにAIを活用して従来の防御を突破しています。偵察を自動化し、説得力のあるソーシャルエンジニアリングキャンペーンを仕掛け、セキュリティ対策を回避するためにカスタムマルウェアを生成することさえあります。このコースでは、攻撃の各段階で攻撃チームがどのようにAIを適用するかを理解する必要があるセキュリティ専門家向けに設計されています。3日間にわたり、攻撃者がネットワークのマッピング、人間の標的の操作、回避ペイロードの構築に使用するのと同じツールと手法を検証します。実際のシナリオに基づいたラボを通じて、これらの戦術がどのように展開されるかを直接確認し、予測する方法を学びます。攻撃者の視点から攻撃AIを学ぶことで、進化する脅威に打ち勝ち、重要な時に最も重要なものを保護するために必要な洞察と実践的な経験を積むことができます。

AIを活用したサイバー脅威への備え

今日の脅威ランドスケープは、もはや従来の脅威だけではありません。 AIを活用した攻撃は現実のものとなり、これまで多くの未熟な脅威アクターを阻んできた参入障壁を打ち破りました。AIを活用したこれらの攻撃者の一歩先を行くには、彼らが組織に対してこれらの能力を悪用する前に、そのツール、戦術、そして手法を習得できるかどうかが鍵となります。

SEC535では、セキュリティガードレールの回避、偵察の自動化、AIを活用したマルウェアの配信など、実践的な攻撃AI戦略を習得できます。没入型ラボでは、ディープフェイクフィッシングや脆弱性の自動検出といった現実世界のTTP(戦術、技術、手順)を適用し、高度な攻撃をシミュレートします。攻撃者の思考回路を体得し、最先端の手法を習得することで、進化する脅威に先手を打つことができ、セキュリティ体制を強化することができます。

受講対象者

SEC535トレーニングは、以下のような幅広い層の方々に推奨されます。

  • ペネトレーションテスター
  • レッドチームオペレーター
  • セキュリティコンサルタント
  • SoC担当者
  • セキュリティアーキテクト
  • AIおよび機械学習に精通した方
  • インシデント対応者
  • セキュリティエンジニア
  • 最新の攻撃分野に関する知識を深めたいと考えているセキュリティマネージャー、ディレクター、CISO

シラバス

  • DAY1
  • DAY2
  • DAY3

オフェンシブAIと脆弱性悪用の入門

脅威アクターがAIを活用してインテリジェンスを収集し、脆弱性を悪用する方法を学びます。受講者は、機械学習によって強化された高度なOSINTツールの活用、RAGを活用したペネトレーションテストワークフローの検証、AIを活用した脆弱性を悪用について学びます。

取り上げられるトピック

  • 人工知能入門
  • AIモデルと機能入門
  • ペネトレーションテスターのためのOSINT AI
  • ネットワーク偵察と脆弱性悪用
  • AIを用いたWebエクスプロイト

ラボ

  • AIを活用した偵察
  • N8NRAGを使用したNmap出力の自動分析
  • Metasploitの再設計
  • AInjectionSQLエクスプロイトへのAIの活用
  • AIを活用したブルートフォース攻撃とコマンドインジェクション

概要

SEC535の初日は、AIを活用した偵察とソーシャルエンジニアリング攻撃に焦点を当て、現代の攻撃者が組織への侵入に使用するツールと手法を習得します。まず、AIを用いたオープンソースインテリジェンス(OSINT)収集から始めます。SpiderfootBbotといった強力なツールを活用し、架空の企業「Meridian Systems」のDNSレコード、従業員のメールアドレス、社内電話番号といった貴重なインテリジェンスを明らかにします。さらに、検索拡張生成(RAG)データベースを搭載したAIペンテストアシスタントが、ネットワーク列挙を効率化し、脆弱性検出を最適化して、ペネトレーションテストのワークフローを強化する仕組みを探ります。

このインテリジェンスを基に、MetasploitAIを用いて脆弱性を悪用し、SQLインジェクション攻撃を実行します。

ラボの詳細

  • AIを活用した偵察活動
  • N8NRAGを用いたNmap出力の自動分析
  • Metasploitのリエンジニアリング
  • AInjectionSQLエクスプロイトへのAIの活用
  • AIを活用したブルートフォース攻撃とコマンドインジェクション

トピックの詳細

  • 人工知能入門
    • RAG
    • 生成AI
    • 大規模言語モデル
    • GAN
    • ベクトルデータベースと埋め込み
    • AIエージェントと決定ループ
  • AIモデルと機能入門
    • ChatGPT
    • ChatGPTの改良
    • ペネトレーションテスト用GPTの構築
    • Hugging Face
    • カスタムアシスタント
    • 独自のアシスタントの構築
    • SOAR
    • N8N
    • 攻撃ワークフローの自動化
  • ペネトレーションテスター向けOSINT AI
    • 主要ターゲットの特定
    • インテリジェンスサイクルの活用
    • アクティブOSINTとパッシブOSINT
    • Google DorksAIを活用したDorkingとは
    • 偵察活動におけるSpiderfootの活用
    • Bbot AIを活用した再考
    • Subwizによるツールの拡張
  • AIを活用したネットワーク偵察と列挙
    • AIを活用したネットワーク列挙
    • RAGデータベースを用いた脆弱性の優先順位付けの自動化
    • アダプティブスキャンとAI主導の列挙戦略
    • 資産発見のためのインテリジェントなデータ相関分析
    • ExploitGPTの構築
  • AIを活用したWebエクスプロイト
    • Burp AI
    • 問題の調査、説明、AIを活用した認証
    • AIを活用したSQLインジェクション
    • AIを活用したブルートフォース攻撃用カスタムプログラムの作成
    • AIを活用したコマンドインジェクション

ソーシャルエンジニアリング攻撃

このセクションでは、説得力のあるフィッシングコンテンツの作成方法と、音声と動画の両方を使ったディープフェイクコンテンツでそれを補完する方法について考察します。最後に、AIを用いたパッチ比較を行います。

取り上げられるトピック

  • ソーシャルエンジニアリング入門
  • AIを活用したフィッシングメールの作成
  • 音声ディープフェイクの作成
  • 画像と動画のディープフェイクの作成
  • パッチ比較

ラボ

  • PhishGPTの構築
  • ルアーラボ:フィッシングミニレンジ
  • ElevenLabs 音声クローニング
  • AIによる偽装:ヴィッシングミニレンジ
  • AI支援による脆弱性発見とパッチ分析

概要

このセクションでは、AIが従来のソーシャルエンジニアリングと標的型攻撃をどのように変革しているかを探ります。まず、ソーシャルエンジニアリングの攻撃対象領域と操作の背後にある心理学を検証し、次にGoPhishSETなどのツールを使用して実践的なキャンペーンを構築します。 PhishGPTを開発・調整し、カスタマイズされたフィッシングメールを生成し、感情分析をプロファイリングに活用し、N8Nワークフローを通じて大規模攻撃を自動化します。さらに深く掘り下げると、ElevenLabsVoice.aiなどのプラットフォームを用いて、攻撃者が高度なフィッシングシナリオを可能にするために、説得力のある音声ディープフェイクを作成する方法を明らかにします。さらに、フェイススワッピング、モーショントランスファー、リップシンクを応用して、リアルな動画のルアーを作成するためのビジュアルディープフェイクについても考察します。最後に、AI支援によるパッチ比較を用いた脆弱性調査に焦点を当てます。DeepBinDiffChatGPTなどのツールを用いて、サイレントパッチを特定し、ゼロショット手法でエクスプロイトの可能性を評価し、新しい攻撃経路が広く知られる前に発見を加速するプロンプトを改良します。最後に、AI駆動型エージェントがバイナリ比較を実行し、セキュリティ修正を検出し、エクスプロイトの可能性をランク付けし、脆弱性が公開される前に実用的なエクスプロイトを生成するAI自動パッチ比較を紹介します。

ラボの詳細

  • PhishGPTの構築
  • Lure Lab:フィッシングミニレンジ
  • ElevenLabs 音声クローニング
  • AIによる偽装:ヴィッシングミニレンジ
  • AI支援による脆弱性発見とパッチ分析

トピックの詳細

  • ソーシャルエンジニアリング入門
    • ソーシャルエンジニアリングの攻撃対象領域
    • ソーシャルエンジニアリングと操作の心理学
    • 法的および倫理的考慮事項
    • GoPhish
    • SET
    • ソーシャルエンジニアリング攻撃計画の構築
  • AIを活用したフィッシングメールの作成
    • フェイスハグアシスタントが攻撃者に好まれる理由
    • システムプロンプト作成のヒント
    • PhishGPTの構築
    • 感情分析と心理プロファイリング
    • N8Nによるフィッシングメールの自動化
  • オーディオディープフェイクの作成
    • 音声の構成要素
    • オーディオディープフェイク技術の種類
    • 攻撃者がオーディオディープフェイクを悪用する方法
    • Voice.ai
    • ElevenLabs
  • ビジュアルディープフェイクの作成
    • フェイススワッピング
    • モーション転送
    • 画像間変換
    • リップシンクと音声マッチング
    • ビジュアルディープフェイクの応用
  • パッチ差分
    • DeepBinDiff
    • ChatGPTとパッチ差分
    • サイレントパッチ
    • ゼロショット評価
    • パッチ差分のためのプロンプトエンジニアリング
    • パッチ差分のフェーズ

マルウェア開発とセキュリティ制御の回避

マルウェアエンジニアリングと防御回避における最先端のAIアプリケーションについて学びます。受講者は、ニューラルネットワークがマルウェア開発に及ぼす影響、攻撃者がAIの安全対策を回避する方法、機械学習を活用した高度な回避手法、そして計算知能によって強化された「living off the land(環境寄生型)」戦術について学びます。

取り上げられるトピック

  • マルウェアの基礎
  • AIを用いたマルウェアの作成
  • 持続型マルウェアの隠蔽、不明瞭化、トロイの木馬化
  • エージェント型マルウェア
  • セキュリティ制御の回避

ラボ

  • AIを用いたマルウェア作成入門
  • 高度なマルウェア作成
  • AIを用いたセキュリティ制御の回避

概要

このセクションでは、AIが現代のマルウェアの作成と展開をどのように変えているのかを考察します。まず、悪意のあるソフトウェアの基本コンポーネントを分析し、攻撃者が検出を回避するためにどのように分析回避機能を構築するのかを探ります。そこから、AIを用いてカスタムマルウェアを開発します。まず概念実証ペイロードを作成し、その後、QOLQuality of Life:生活の質)とステルス機能を段階的に追加していきます。また、ChatGPTなどのツールが悪意のあるコードの作成を支援する際に発生する、奇妙で予測不可能な動作についても取り上げます。さらに、代替データストリーム、ラップ実行、動的属性アクセス、エンコーディング置換を用いて、永続的なマルウェアを隠蔽、難読化、埋め込みする手法を習得します。難読化の自動化、WMIパーシスタンスの実装、悪意のあるDLLの構築、AIを用いたペイロードのトロイの木馬化についても学びます。最後に、AIアシスタントやGNAWなどのフレームワークを活用してメモリ内のコードを書き換え、従属プログラムを展開し、Defenderの無効化、改ざん防止の無効化、AMSIバイパスの作成によってセキュリティ制御を回避する、高度なエージェント型マルウェアについて解説します。

ラボの詳細

  • AIを用いたマルウェア作成入門
  • 高度なマルウェア作成
  • AIを用いたセキュリティ対策の回避

トピックの詳細

  • マルウェアの基礎
    • コンポーネント
    • 解析対策機能
  • AIを用いたカスタムマルウェアの作成
    • 概念実証の取得
    • QOLQuality of Life)機能
    • ステルス機能の追加
    • ChatGPTの異常な動作
  • 持続型マルウェアの隠蔽、難読化、トロイの木馬化
    • ADS
    • ラップされた実行
    • 動的属性アクセス
    • エンコード置換
    • 関数エイリアス
    • 難読化の自動化
    • WMIの永続化
    • アプリケーションシミング
    • AIを用いたDLLの作成
    • AIを用いたペイロードのトロイの木馬化
  • エージェント型マルウェア
    • AIアシスタントとAngry Beaver
    • GNAW
    • 動的システムプロンプト
    • メモリへのコードの書き換え
    • 従属プログラムの作成と展開
  • セキュリティの回避コントロール
    • AIによるDefenderの無効化
    • Windowsの改ざん防止機能
    • 改ざん防止機能とAIエージェント
    • AIによるAMSIバイパスの作成

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。