ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 560

Enterprise Penetration Testing

日程

2026年6月22日(月)~2026年6月27日(土)

期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
GPEN
講師
Jason Nickola|ジェイソン 二コラ
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2026年5月8日(金)
通常価格:2026年6月11日(木) 13:00
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand 価格:149,850円(税込み 164,835円)
  • Skills Quest by netwars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC560 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。
 

Windows および macOS ノートパソコン

講座で使用する仮想マシンは、WindowsLinux、または macOS ノートパソコンで利用が可能で、VMVMware Workstation (Windows/Linux) または VMware Fusion (macOS) で動作します。これらの製品の無料トライアル版を講座でご利用いただいても問題なく使用できます。

Apple Silicon サポート

このコースは、VMware Fusion と特別に構築された ARM64 仮想マシンを使用することで、Apple Silicon (M1/M2/M3/M4/M5) MacBook を完全にサポートしています。Apple Silicon デバイスをお持ちの受講生には、これらのプラットフォームでネイティブパフォーマンスを発揮する ARM64 Linux および Windows 11 ARM64 仮想マシンが提供されます。

詳細な要件

  • CPU:64ビットIntelまたはAMDプロセッサ(VT-x/AMD-Vハードウェア仮想化はBIOSで有効化が必要)またはApple Silicon(M1/M2/M3/M4/M5)プロセッサが必要です。
  • RAM:16GBが必要です。最適なパフォーマンスのためには32GBを強く推奨します。
  • 空きディスク容量:仮想マシンファイル用に最低150 GBが必要です。
  • ホストOS:Windows 10/11macOS 11(Big Sur)以降、または最新のLinuxディストリビューションが必要です。
  • 仮想化ソフトウェア:以下が必要です。
    • VMware Workstation Pro 17.x以降(Windows/Linux)
    • VMware Fusion 13.x以降(macOS Intel)
    • VMware Fusion 13.5以降(Apple Silicon)
    • 無料の評価版もコース期間中有効です。
  • 管理者/ルートアクセス:VMwareのインストールおよび仮想マシンの設定に必要です。
  • ディスプレイ:1920x1080以上の解像度で、コース教材とVMを同時に閲覧することを推奨します。

  • 受講者には2台のLinux VM(Apple Siliconx64ARM64)2台のWindows VM(Windows 11 x6464およびApple SiliconWindows 11 ARM64)が提供されます。適切なVMは受講者のハードウェアプラットフォームに基づいて選定されます。

 ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

SEC560 コース概要

SEC560では、実際の攻撃を模倣した包括的なエンタープライズペネトレーションテストの実施方法を学習します。偵察とスキャンから始まり、初期アクセスの取得、エクスプロイト後の攻撃、権限昇格、ラテラルムーブメント、そして検知を回避しながらの持続的な攻撃の維持へと段階的に進めていきます。

このコースでは、NmapMetasploitSliverBloodHoundImpacketMimikatzといった業界標準ツールを用いた実践的な手法に重点を置いています。オンプレミスのActive Directory攻撃とクラウドベースのAzure/Entra IDエクスプロイトの両方を学習します。各セクションには複数のラボが含まれており、専用に構築された脆弱な環境に対する現実的なシナリオを通して概念を強化します。

このコースの締めくくりには、キャプチャ・ザ・フラッグ(Capture the Flag)競技が行われます。受講者は、学習したすべての手法を複数のターゲットネットワークに適用し、初期の足掛かりからドメイン支配に至るまでのペネトレーションテストライフサイクル全体を習得します。

包括的なエンタープライズ侵入テストトレーニング

SEC560:Enterprise Penetration Testingは、セキュリティ専門家に、現代のエンタープライズ環境に対する専門的な侵入テストを実施するために必要な技術的スキルと戦略的マインドセットを提供します。このコースは、基本的な脆弱性スキャンにとどまらず、実際の攻撃者が組織に侵入する方法と、侵入テスターがこれらの手法を安全に再現し、悪意のある攻撃者が悪用する前にセキュリティ上の弱点を特定する方法を学習します。

このコースでは、事前の計画と偵察から、エクスプロイト、権限昇格、ラテラルムーブメント、パーシステンス、効果的なレポート作成に至るまで、侵入テストのライフサイクル全体に重点を置いています。受講者は、セキュリティ実務者に期待される専門性と倫理基準を維持しながら、攻撃者のように考えることを学びます。侵入テストの各フェーズは、理論的な基礎と広範な実践演習の両方を通して徹底的に網羅されます。

現代の侵入テストでは、従来のオンプレミスインフラストラクチャとクラウド環境の両方を理解する必要があります。SEC560は、Active Directory攻撃を広範囲にカバーするだけでなく、AzureEntra IDの包括的なエクスプロイト手法も網羅することで、この現実に対応します。受講者は、Active Directory証明書サービスの設定ミスの特定と悪用、Kerberos認証の悪用、Pass-the-Hash攻撃の実行、そしてゴールデンチケット攻撃とシルバーチケット攻撃によるドメイン支配の実現方法を学習します。

本コース全体を通して、防御の視点が中心的な位置を占めます。受講者は、攻撃の仕組みだけでなく、攻撃が成功する理由と、組織が攻撃を検知・防御する方法も学びます。この二重の視点により、SEC560の修了者は、脆弱性を特定するペネトレーションテスターとしても、効果的なセキュリティ対策を実施する防御側としても、貴重な存在となります。

実践的なツールがハンズオンラボの基盤となります。受講者は、ネットワーク偵察用のNmapMasscan、コマンド&コントロール用のMetasploitSliverActive Directory攻撃パス解析用のBloodHoundWindowsプロトコルエクスプロイト用のImpacket、パスワードクラッキング用のHashcat、そしてプロのペネトレーションテスターが日常的に使用する数多くのツールを使い、実践的な経験を積むことができます。ラボでは、実際の企業環境を反映した現実的なシナリオと脆弱なシステムを使用します。

このコースは、スキルを段階的に向上させる構成となっています。セクション1では、攻撃ライフサイクル全体を実証するミニチュア攻撃を通して基礎を確立し、偵察およびスキャン手法について解説します。セクション2では、パスワード攻撃、Azureのエクスプロイト、ネットワークスニッフィング、エクスプロイトフレームワークによる初期アクセスの取得に焦点を当てます。セクション3では、資格情報収集、コマンドアンドコントロール、権限昇格など、エクスプロイト後の活動について説明します。セクション4では、KerberoastingActive Directory証明書サービスのエクスプロイト、ラテラルムーブメントなど、Active Directory固有の攻撃について説明します。セクション5では、パーシスタンスメカニズム、防御回避、ドメイン支配手法、Azureインフラストラクチャのエクスプロイトについて説明します。

2025年コース更新概要

SEC560は最新アップデートにより、エンタープライズ規模のペネトレーションテストがハイブリッドクラウド時代に対応しています。この2025年の更新では、ラボ、コンテンツ、ツールが最新化され、オンプレミス、AzureEntra ID環境における実際の攻撃者の活動を反映しています。

新機能の詳細と、これらのアップデートがお客様やチームにどのように役立つかについては、チラシをダウンロードしてください。

受講対象者

SEC560は、ペネトレーションテストの実施や組織のセキュリティ体制の評価が必要なセキュリティ専門家を対象としています。

  • ペネトレーションテスターおよび倫理的ハッカー
  • セキュリティアナリストおよびエンジニア
  • 攻撃的なセキュリティ業務に移行するITプロフェッショナル
  • レッドチームオペレーター
  • ネットワーク評価を実施するセキュリティコンサルタント
  • 企業環境の強化を担当するシステム管理者
  • 攻撃者の手法を理解しようとするインシデント対応担当者
  • 防御策を設計するセキュリティアーキテクト
  • 技術的なセキュリティ検証を必要とするコンプライアンス監査担当者

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

小規模なエンゲージメント、偵察、スキャン

セクション1では、クレデンシャルスタッフィング攻撃を例に、ペネトレーションテストの考え方を紹介します。その後、インフラストラクチャの設定、Linuxの基礎知識、そして事前のエンゲージメント計画について学習します。OSINTを用いた組織情報の収集のための偵察活動について深く掘り下げ、最後にMasscanNmapによるスキャンでアクティブなホストとサービスを特定します。

取り上げられるトピック

  • ペネトレーションテストのフレームワークと方法論
  • インフラストラクチャの設定とLinuxの基本事項
  • 事前エンゲージメントとエンゲージメントルール
  • OSINTと偵察手法
  • MasscanNmapによるポートスキャン

ラボ

  • ラボ1.1:侵入へのクレデンシャルスタッフィング
  • ラボ1.2:偵察とOSINT
  • ラボ1.3Masscan
  • ラボ1.4Nmap

概要

セクション1では、小規模な攻撃演習を通して攻撃ライフサイクル全体を実証し、効果的なエンタープライズペネトレーションテストの基礎を構築します。その後、偵察およびスキャン手法について深く掘り下げます。

受講者はまず、初期アクセスを実現するクレデンシャルスタッフィング攻撃の全体像を目の当たりにし、ペネトレーションテストの考え方をすぐに体験し、個々の手法がどのように組み合わさって侵入を成功させるかを理解します。次に、インフラストラクチャのセットアップ、Linuxコマンドラインスキル、そして専門的な事前調査プラクティスといった必須スキルを体系的に習得し、重要な偵察フェーズへと進みます。組織情報の収集、インフラストラクチャの特定、侵害された認証情報の収集、OSINTによる従業員の列挙を学習することで、受講者は実際の攻撃者が標的型攻撃をどのように準備するかを理解します。

セクションの最後には、大規模なポートを迅速に検出するMasscanと、詳細なサービス列挙を行うNmapの両方を網羅した包括的なスキャン手順を解説し、攻撃対象領域と標的環境への潜在的な侵入ポイントを特定するために必要な技術的基礎を提供します。

ラボの詳細

  • ラボ 1.1: 侵入へのクレデンシャルスタッフィング
  • ラボ 1.2: 偵察とOSINT
  • ラボ 1.3: Masscan
  • ラボ 1.4: Nmap

トピックスの詳細

  • Getting Started:このモジュールでは、エンタープライズペネトレーションテストの基礎フレームワークを構築し、コース全体を通して必要となる基本的な考え方、概念、および方法論を受講者に紹介します。
  • Miniature Engagement:このモジュールでは、実践的な攻撃のハンズオンデモンストレーションを通して、ペネトレーションテストのワークフロー全体を集中的かつ包括的に紹介します。
  • Building an Infrastructure:このモジュールでは、運用と実践の両方において、堅牢で安全かつ効率的なテスト環境を構築することで、プロフェッショナルなペネトレーションテストの基本要件に対応します。
  • Linux for Penetration Testers:このモジュールでは、権限構造、ファイル権限、システム偵察に焦点を当て、効果的なペネトレーションテストに必要なLinuxコマンドラインスキルとセキュリティ概念を学習します。
  • Pre-engagement:このモジュールでは、包括的な計画、スコープ設定、承認手順、そして法令遵守と運用上の安全性を確保する交戦規則を通して、侵入テストを成功させるための重要な基盤を構築します。
  • Reconnaissance Overview:このモジュールでは、受動的な偵察と能動的な偵察の両方の手法を用いた体系的な情報収集と分析を通して、効果的な侵入テストのための重要な基盤を構築します。
  • Scanning Goals, Types, and Tips:このモジュールでは、能動的なネットワーク偵察のための戦略的フレームワークを構築し、慎重に調整されたスキャンの種類を通して、受動的な情報収集をターゲットとの直接的なインタラクションへと転換します。
  • Port Scanning:このモジュールでは、侵入テスターがTCPおよびUDP通信のプロトコル操作と応答分析を通して、ターゲットシステム上のオープンサービスを体系的に検出する方法について、深い技術的理解を提供します。
  • Masscan:このモジュールでは、ステートレスアーキテクチャを用いた革新的な高速ポートスキャン手法を紹介します。この手法は、大規模ネットワーク偵察における従来のツールと比べて桁違いのパフォーマンス向上を実現します。
  • Nmap: このモジュールでは、世界で最も広く使用されているネットワーク偵察ツールの機能を探り、単純なポート スキャナーから包括的な脆弱性評価プラットフォームへとどのように進化してきたかを示します。

スキャンと初期アクセス

セクション2では、Nmapの高度なスキャン機能について、バージョンとOSの検出、そして脆弱性に対するスクリプト作成を詳細に解説します。さらに、パスワード攻撃、AzureおよびEntra IDスプレー攻撃、そしてResponderMetasploitMeterpreterを使用したネットワークエクスプロイトによる初期アクセスについて学習し、侵害を受けたシステムへのアクセスと制御を行います。

取り上げられるトピック

  • NmapのバージョンとOSの検出
  • Nmapスクリプトエンジンと脆弱性スキャン
  • パスワード推測とスプレー攻撃
  • AzureおよびEntra IDの偵察
  • Responderを使用したネットワークプロトコル攻撃

ラボ

  • ラボ2.1:バージョンスキャン、OSの検出、NSEGoWitness
  • ラボ2.2:パスワード推測
  • ラボ2.3Azure偵察とパスワードスプレー
  • ラボ2.4Responder
  • ラボ2.5MetasploitMeterpreter

概要

セクション2では、偵察と基本的なスキャンから、実際の侵入テストを模倣した複数の攻撃ベクトルを用いた初期アクセスの取得へと移行します。

このセクションでは、まずバージョン検出、オペレーティングシステムのフィンガープリンティング、そして脆弱性検出と詳細なサービス列挙を自動化する強力なNmapスクリプトエンジンを通して、Nmapスキルを習得します。受講者はこれらのスキャン機能を活用して、悪用可能なサービスや設定ミスを特定する方法を学びます。次に、パスワードスプレーやSMBおよびSSHサービスに対する標的型パスワード推測などのパスワードベースの攻撃から始めて、初期アクセス手法を体系的に解説します。クラウド環境については、AzureおよびEntra IDの偵察、ユーザー名列挙、そしてMicrosoftクラウドサービスのシングルファクター認証を悪用するパスワードスプレー攻撃まで、包括的に解説します。Responderを使用したネットワークベースの攻撃では、攻撃者がNTLM認証を傍受して中継し、有効な資格情報なしで不正アクセスを取得する方法を実証します。

最後に、Metasploit Frameworkでは、エクスプロイトモジュール、ペイロード生成、そして永続的なコマンドアンドコントロールを確立するMeterpreterセッションについて、実践的な体験を提供します。これらの手法を組み合わせることで、受講者は攻撃者が境界防御を突破し、標的環境に最初の足掛かりを築くために使用する複数の経路を理解します。

ラボの詳細

  • ラボ 2.1: バージョンスキャン、OS検出、NSEGoWitness
  • ラボ 2.2: パスワード推測
  • ラボ 2.3: Azure Reconとパスワードスプレー
  • ラボ 2.4: Responder
  • ラボ 2.5: MetasploitMeterpreter

トピックスの詳細

  • NmapによるOSとバージョンのスキャン
  • Netcat
  • GoWitnessEyeWitness
  • 脆弱性スキャン
  • Nmapスクリプトエンジン
  • 初期アクセス
  • パスワード推測
  • Azure入門
  • Entra ID
  • Azure Recon
  • Azureパスワード攻撃
  • スニッフィングとリレー
  • Responder
  • エクスプロイト
  • エクスプロイトのカテゴリ
  • MetasploitMeterpreter

ポストエクスプロイト

セクション3では、ポストエクスプロイトに焦点を当て、MimikatzMetasploitHashcatを用いた認証情報アクセスについて学習します。受講者はSliverを用いたC2スキルを習得し、回避型ペイロードを作成し、Seatbeltなどのツールを使用してLinuxおよびWindowsにおける状況認識を行います。このセクションの最後には、Windowsにおける管理者アクセスを取得するための権限昇格手法について学習します。

 取り上げられるトピック

  • 認証情報収集とパスワードダンプ
  • Hashcatを用いたオフラインパスワードクラッキング
  • Sliverを用いたコマンドアンドコントロール
  • ペイロードの生成と配信
  • WindowsおよびLinuxにおける状況認識

ラボ

  • ラボ3.1: MSF psexechashdumpMimikatz
  • ラボ3.2: Hashcat
  • ラボ3.3: Sliver
  • ラボ3.4: ペイロード
  • ラボ3.5: Seatbelt

概要

セクション3では、侵入テスト実施後の重要なフェーズに焦点を当てます。侵入テスト実施者は、防御策が侵入を検知・対応する前に、迅速に状況認識を確立し、資格情報を収集し、権限を昇格させ、アクセスを維持する必要があります。

攻撃者の攻撃と防御側の対応の競争は、最初のアクセス直後から始まるため、侵入テストを成功させるには、効率的な侵入後処理技術が不可欠です。受講者は、Metasploitの組み込み機能と、メモリからプレーンテキストのパスワード、Kerberosチケット、NTLMハッシュを収集する強力なツールMimikatzの両方を用いて、侵害されたWindowsシステムからパスワードハッシュを抽出する方法を学習します。これらの資格情報は、ターゲット環境全体でのラテラルムーブメントと権限昇格を可能にします。Hashcatを用いたオフラインパスワードクラッキングは、辞書攻撃、ルールベースのミューテーション、ブルートフォース攻撃によって、取得したハッシュをプレーンテキストのパスワードに変換し、セキュリティ推奨事項の根拠となるパスワードパターンを明らかにします。

現代のコマンド&コントロールには、Metasploitを超えるフレームワークの理解が必要です。そのため、Sliver C2フレームワークは、インプラント生成、マルチプレイヤー機能、実行アセンブリなどの手法による高度なペイロード実行など、最新のレッドチームツールの実践的な体験を提供します。ペイロードの生成と配信については包括的に解説し、ウイルス対策システムやエンドポイント検出システムを回避しながら悪意のあるペイロードを作成・配信する方法を解説します。状況認識はその後のすべてのアクションの基盤となり、受講者はWindowsLinuxシステムの両方でシステム情報、実行中のプロセス、ネットワーク接続、セキュリティ制御を列挙できるようになります。SeatbeltツールはWindowsの包括的な列挙を自動化します。

最後に、Windowsの権限昇格手法では、引用符で囲まれていないサービスパス、脆弱なファイル権限、脆弱なサービス、安全でないレジストリ設定など、標準ユーザーがSYSTEMとしてコードを実行できるようにする一般的な構成ミスを特定し、それを悪用する方法を受講者に教えます。これにより、適切なシステム強化がエンタープライズセキュリティにとって不可欠である理由が示されます。

ラボの詳細

  • ラボ 3.1: MSF psexechashdumpMimikatz
  • ラボ 3.2: Hashcat
  • ラボ 3.3: Sliver
  • ラボ 3.4: Payloads
  • ラボ 3.5: Seatbelt
  • ラボ 3.6: Windows 権限昇格

トピックスの詳細

  • パスワードと認証情報へのアクセス
  • パスワード表現
  • パスワードハッシュの取得
  • Hashcat
  • 想定される侵害
  • コマンドアンドコントロール (C2)
  • Sliver
  • Payloads
  • エクスプロイト後
  • 状況認識
  • Linux 状況認識
  • Windows 状況認識
  • Seatbelt
  • 権限昇格
  • Windows 権限昇格

ドメイン権限昇格とラテラルムーブメント

セクション4では、サービスアカウントのクラッキングにKerberosKerberoastingを使用する方法、攻撃パスマッピングにBloodHoundを使用する方法、権限昇格にADCSエクスプロイトを使用する方法について解説します。受講者はSSHImpacket、ネイティブツールを用いたラテラルムーブメントの演習を行い、MetasploitC2フレームワークを用いてPass-the-Hashとピボット攻撃を実行します。

取り上げられるトピック

  • Kerberos認証とKerberoasting
  • 攻撃パス分析にBloodHoundを使用する方法
  • Active Directory証明書サービスのエクスプロイト
  • WindowsおよびLinuxからのラテラルムーブメント
  • Impacketツールキットの使用方法

ラボ

  • ラボ4.1Kerberoasting
  • ラボ4.2BloodHound
  • ラボ4.3Active Directory証明書サービス
  • ラボ4.4Windowsからのラテラルムーブメント
  • ラボ4.5Linuxからのラテラルムーブメント

概要

4章では、企業ネットワーク全体にわたるドメイン権限の昇格とラテラルムーブメントを可能にするActive Directory特有の攻撃に焦点を当てます。Active Directoryは、現代のWindows環境では認証は完全にKerberosに依存しているため、Kerberos認証を理解することがこれらの攻撃の基礎となります。受講者は、Kerberosチケットの仕組み、サービスプリンシパル名によるサービスの識別方法、そして特に重要なKerberos攻撃が、サービスアカウントのパスワードで暗号化されたサービスチケットを要求することで、このプロトコルを悪用する仕組みを学習します。このサービスチケットは、防御側に警告されることなくオフラインで解読可能です。

BloodHoundは、ディレクトリをグラフデータベースとして表現することでActive Directoryの攻撃計画に革命をもたらし、侵害されたアカウントからドメイン管理者に至るまでの、手動で特定することはほぼ不可能で複雑な攻撃経路を明らかにします。このツールは、権限、グループメンバーシップ、ローカル管理者の権限、セッション情報を分析して、権限昇格とラテラルムーブメントの経路をマッピングします。 Active Directory 証明書サービスは、テンプレートの設定ミスによって新たな攻撃ベクトルを導入します。ESC1(任意のユーザーによる証明書要求の許可)、ESC4(脆弱な証明書テンプレートの権限)、および ESC8NTLM リレーによる Web 登録)について詳細に説明します。

これらの攻撃は、他の権限昇格ルートが強化されている場合でも、ドメイン支配へのパスを頻繁に提供します。ラテラルムーブメントの手法については、Windows Linux の両方の攻撃プラットフォームで包括的に扱われ、ネイティブの Windows リモート管理ツール、ネットワーク境界を越えてシステムにアクセスするためのローカルおよび動的ポート転送による SSH トンネリング、そして従来のツールをアップロードすることなくリモートコマンド実行、ファイル操作、資格情報のダンプを可能にする Python Windows プロトコルを実装した強力な Impacket ツールキットが網羅されています。Pass-the-Hash 攻撃は、パスワードを解読することなく資格情報の再利用を可能にし、キャプチャした NTLM ハッシュを直接認証に使用して他のシステムにアクセスします。

最後に、Metasploit と最新の C2 フレームワークの両方を使用したピボット手法により、侵害されたシステムを踏み台として、通常はアクセスできないネットワークセグメントに到達する方法を学生に教えます。これは、ネットワークがセグメント化された環境における侵害の潜在的範囲を完全に実証するために不可欠です。

ラボの詳細

  • ラボ 4.1: Kerberoasting
  • ラボ 4.2: BloodHound
  • ラボ 4.3: Active Directory 証明書サービス
  • ラボ 4.4: Windows からのラテラルムーブメント
  • ラボ 4.5: Linux からのラテラルムーブメント
  • ラボ 4.6: Impacket
  • ラボ 4.7: C2 ピボットと Pass-the-Hash

トピックの詳細

  • Kerberos
  • Kerberoasting
  • BloodHound
  • Active Directory 証明書サービス (AD CS) と攻撃
  • Windows からのラテラルムーブメント
  • Linux からのラテラルムーブメント
  • Impacket
  • Pass-the-Hash
  • ピボット
  • C2 ピボットと Pass-the-Hash

パーシステンスと制御の回避

セクション5では、レジストリ編集、タスク、WMIを介したパーシステンスと、AMSIおよびEDR防御の回避について学習します。受講者は、専門的なレポート作成、Pass-the-TicketDCSync、ゴールデンチケット/シルバーチケットなどの高度なAD攻撃について学習した後、Azure認証、RBACの悪用、マネージドIDを標的としたクラウドエクスプロイトへと進みます。

取り上げられるトピック

  • パーシステンスのメカニズムと手法
  • AMSIAV/EDR、アプリケーション制御の回避
  • 侵入テストレポートのベストプラクティス
  • 高度なKerberos攻撃とドメイン支配攻撃
  • ゴールデンチケットとシルバーチケットの偽造

ラボ

  • ラボ5.1:パーシステンス
  • ラボ5.2MSBuildとアプリケーション制御のバイパス
  • ラボ5.3:ドメイン支配
  • ラボ5.4:ゴールデンチケット
  • ラボ5.5:シルバーチケット

概要

このセクションでは、高度なペネトレーションテストと基本的な脆弱性評価を区別する、永続性の維持、検出の回避、ドメイン支配の達成、クラウドインフラストラクチャの悪用といった高度なトピックを取り上げます。

永続性メカニズムは包括的に網羅され、レジストリ実行キー、スケジュールされたタスク、Windowsサービス、WMIイベントコンシューマー、スタートアップフォルダの操作など、システムの再起動を乗り切るための複数の手法を学習します。永続性を理解することは、攻撃チームが長期的なエンゲージメント中にアクセスを維持し、防御チームがインシデント対応中に侵害の兆候を特定するのに役立ちます。

最新の防御技術はペネトレーションテスターに​​とって大きな課題となっています。そこで本章では、PowerShellと統合されたマルウェア対策スキャンインターフェース(AMSI)のバイパス、ポリシー変更によるWindows Defenderの無効化、エンドポイント検出および対応製品における動作検出の回避、MSBuildなどの信頼できるWindowsバイナリを悪用して悪意のあるコードを実行することでAppLockerなどのアプリケーション制御ソリューションを回避するといった回避手法を取り上げます。

専門的なレポート作成は、ペネトレーションテストの価値提供において重要な要素です。そのため、受講者は、エグゼクティブサマリー、技術的発見事項の文書化、リスク評価と優先順位付け、証拠に基づく再現手順、そして組織がテスト結果に基づいてセキュリティ体制を改善するための実用的な改善推奨事項など、効果的なレポート作成手法を習得します。

高度なActive Directory攻撃は、標準的な権限昇格を超えた手法を用いてドメイン支配を可能にします。これには、盗まれたKerberosチケットを再利用するPass-the-Ticket攻撃、NTLMハッシュを使用してKerberosチケットを要求するOverpass-the-HashPass-the-Keyとも呼ばれる)、ドメインコントローラーを偽装してすべてのドメインアカウントのパスワードハッシュを複製するDCSync攻撃、マスターパスワードを許可するようにドメインコントローラーの認証にパッチを当てるスケルトンキー攻撃、そしてすべてのドメイン資格情報を含むActive Directoryデータベース全体を盗むNTDS.dit抽出攻撃が含まれます。ゴールデンチケット攻撃は、任意の権限と延長された有効期間を持つ偽造Kerberosチケット認可チケットを作成し、パスワード変更後も長期間にわたって無制限のドメインアクセスを許可します。シルバーチケットは、特定のリソースに対して偽造されたサービスチケットを作成し、ドメインコントローラーに接続することなく、個々のサービスへのステルスアクセスを可能にします。WebアプリケーションにおけるOpenID Connectの脆弱性は、認証プロトコルの実装がどのように悪用されるかを示しています。

最後に、このセクションではAzureのセキュリティについて解説します。具体的には、仮想マシン、ストレージアカウント、ネットワークなどのAzureインフラストラクチャ、Azure VM上での様々な方法でのコマンド実行、クラウド環境における権限を管理するAzureロールベースアクセス制御(RBAC)の理解、保存された資格情報なしでAzureリソースが他のサービスに対して認証できるようにするマネージドIDの悪用について解説し、包括的な侵入テストでは、最新のハイブリッド環境においてオンプレミスとクラウドの両方のインフラストラクチャに対応する必要があることを説明します。

ラボの詳細

  • ラボ 5.1: 永続性
  • ラボ 5.2: MSBuild とアプリケーション制御のバイパス
  • ラボ 5.3: ドメイン支配
  • ラボ 5.4: ゴールデンチケット
  • ラボ 5.5: シルバーチケット
  • ボーナスラボ: Azure 経由のコマンド実行

トピックの詳細

  • 永続性
  • ngrok を使用した信頼済みサイトからの保護
  • AV/EDRの回避
  • アプリケーション制御のバイパス
  • レポート
  • その他のKerberos攻撃
  • ドメイン支配
  • ゴールデンチケット
  • シルバーチケット
  • OpenID
  • Azureインフラストラクチャ
  • Azureでのコマンド実行
  • Azureでのアクセス許可

CTFと次のステップ

セクション6は、チームベースのキャプチャ・ザ・フラッグ(CTF)イベントで締めくくられます。これは、学習したスキルを対象ネットワーク全体に適用するものです。その後、受講者はクラウドペネトレーションテストのリソース、GIAC GPEN試験対策、自宅ラボのガイダンス、そしてGame of Active Directoryなどの高度なトレーニングを通して、攻撃スキルを磨くための次のステップを探ります。

トピックの詳細

  • キャプチャ・ザ・フラッグ・コンペティション
  • クラウドペネトレーションテストのリソース
  • GIAC GPEN試験対策
  • 自宅ラボ環境の構築
  • 高度なトレーニングと演習

ラボの詳細

  • CTF:マルチネットワークペネトレーションテスト・コンペティション

概要

セクション6では、6日間のトレーニングで習得したすべてのテクニックを駆使する包括的なキャプチャー・ザ・フラッグ(CTF)競技を通して、本コースの集大成となる体験を提供します。

特定のスキルに焦点を当てた個別のラボとは異なり、CTFでは、実際の企業環境を反映した、現実的なセキュリティ制御、設定ミス、脆弱性を持つ複数の相互接続されたターゲットネットワークが提示されます。受講者はチームに分かれて、偵察から権限昇格、ラテラルムーブメント、目標達成まで、包括的なペネトレーションテストを実施し、その過程で発見したフラグに応じてポイントを獲得します。競技形式は、コラボレーション、創造的な問題解決、そして複数のテクニックを攻撃パスに繋げる能力を育成します。成功には、技術的なスキルだけでなく、コースを通して培ったペネトレーションテストのマインドセット、つまり戦略を転換するタイミング、ターゲットの優先順位付け、そして特定の状況にどのテクニックが適用されるかを理解することが求められます。この競争要素は、防御側がアクティビティを検知し対応する可能性のある、実際のペネトレーションテストにおける時間的制約をシミュレートする緊迫感をもたらします。

CTF終了後、このセクションは専門能力開発ガイダンスへと移行し、受講者がコース終了後もペネトレーションテストの学習を継続できるよう支援します。クラウドペネトレーションテストのリソースは、ますます重要性を増すクラウドセキュリティ評価に対応し、AzureAWSGCP固有の攻撃手法を学習するための出発点を提供します。GIAC GPEN認定試験対策についても、試験形式、学習戦略、インデックス作成の推奨事項、そして認定取得の成功を最大限に高める模擬試験のアプローチなど、綿密な検討が行われます。

効果的な自宅ラボを構築することで、仮想化プラットフォーム、脆弱なマシンリソース、そして安全で法的な実務環境のためのネットワーク構成に関するガイダンスが提供され、継続的な実践とスキル開発が可能になります。Game of Active Directory (GOAD)のような高度なトレーニング環境では、脆弱なActive Directoryフォレストが文書化されており、受講者は現実的でありながら意図的に脆弱な環境で複雑な攻撃チェーンを練習できます。その他のリソースは、受講者をバグバウンティプログラム、設計段階から脆弱性を狙ったアプリケーション、そしてより広範な情報セキュリティコミュニティへと導きます。

実践的なCTF体験と継続教育およびスキル開発のための明確なガイダンスを組み合わせることで、セクション6では、受講者が最新の知識だけでなく、ペネトレーションテストのキャリアにおける長期的な成功に必要なリソースと方向性を習得できるよう支援します。

ラボの詳細

  • CTF:コースの全テクニックを適用したマルチネットワーク侵入テスト競技

トピックの詳細

  • CTF準備
  • 次のステップ

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。