ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 575

Mobile Device Security and Ethical Hacking

Penetration Testing and Ethical Hacking

English
日程

2022年8月29日(月)~9月3日(土)

期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
ハイブリッド (LiveOnlineとOnsiteの同時開催)
会場

◆LiveOnline形式
 オンライン

◆Onsite形式
 渋谷ソラスタコンファレンス(https://shibuya.infield95.com/
 東京都渋谷区道玄坂 一丁目21番1号 渋谷ソラスタ 4階

GIAC認定資格
GMOB
講師
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 point
受講料

960,000円(税込 1,056,000円)

申込締切日
2022年8月19日(金)
オプション
  • GIAC試験  125,000円(税込み 137,500円)
  • OnDemand  115,000円(税込み 126,500円)
  • NetWars Continuous  200,000円(税込み 220,000円)

※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。

※コース本体のお申し込み後から講義開始までの間に、GIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)をいただきます。

※講義開始後のGIAC試験のお申込みは、こちらのページ(英語)をご参照のうえ、GIACへ直接お申し込みください。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC575 PC設定詳細

重要! 次の手順に従ってシステムを構成してください。

この講義に完全に参加するには、適切に構成されたシステムが必要です。これらの指示を注意深く読んで従わないと、このコースに不可欠な実践的な演習に参加できず、満足できないまま講義が終了してしまう可能性があります。したがって、指定されたすべての要件を満たすシステムをご用意いただくことを強くお勧めします。

このコースでは、高度な演習システムを使用することで学習目的に費やす時間を最大化し、セットアップとトラブルシューティングに費やす時間を最小限に抑えます。

トレーニングには、最新バージョンのWindows 10またはmacOS 10.15.x以降を使用できます。講義のためのネットワークに接続するには、有線ネットワークアダプタが必要です。ノートパソコンのディスプレイが大きいほど、ラボでの操作性が向上します (スクロールの量が少なくなります) 。


LiveOnlineでのコースメディアの事前準備、テキストについて

コースメディアはダウンロード型で配信されます。クラスのメディア・ファイルはサイズが大きく、40 -50 GBといった大きさのものがあります。ダウンロードが完了するまでには、十分な時間が必要です。インターネット接続と速度はさまざまで、さまざまな要因によって異なります。したがって、資料のダウンロードにかかる時間を見積もることはできません。リンクを取得したら、コースメディアのダウンロードを開始してください。授業の初日には、すぐに教材が必要になります。クラスがダウンロードを開始する前の夜まで待機すると、失敗する可能性が高くなります。

SANSでは、PDF形式のテキストの提供を開始しました。さらに、一部のクラスではPDFに加えて電子ブックを使用しています。電子ブックを使用するクラスは今後増えていく予定です。サブモニターやタブレット端末を使って、授業の資料を見られるようにしておくと便利です。

 

SEC575コース概要

攻撃対象面が組織全体・全ユーザに掌握されているような状況を想像してみてください。攻撃対象面は、定期的にある場所から別の非常に機密性の高い重要なデータを保存している場所へと移動し、攻撃にうってつけのさまざまな種類のワイヤレス・テクノロジーを弄びます。残念ながらそのような攻撃対象面が今日すでに存在してしまっています。それはモバイルデバイスです。モバイルデバイスはほとんどの組織において最大の攻撃対象となっている一方で、多くの組織は、デバイスを評価するために必要なスキルを持ち合わせていません。

SEC 575コースは、Android 11とiOS 14に対応しています

SEC575: Mobile Device Security and Ethical Hackingは、Apple iOSおよびAndroidデバイスのセキュリティ上の長所と短所を理解するためのスキルを提供するよう設計されています。モバイルデバイスはもはやただ便利なだけのテクノロジーではありません。モバイルデバイスは既に世界中のユーザーが常に携帯する日常不可欠なツールとなっており、企業の日常活動におけるデータの必要性に応じて従来のコンピュータの代替となっています。こうした傾向は、世界中の企業、病院、銀行、学校、小売店などで見られています。ユーザーは今、かつてないほどモバイルデバイスに依存しています。SEC 575の講義では、こうしたデバイスの全領域を調査・確認していきます。

組織における最大の攻撃対象面をペネトレーションテストする方法を学びます

SEC 575で学んだスキルを使うことにより、ビルトインアプリケーションやサードパーティ製アプリケーションのセキュリティ上の弱点を評価できます。プラットフォームによる暗号化をバイパスし、クライアントのセキュリティー技術をかいくぐるためのアプリケーションの操作について学びます。自動・手動のモバイルアプリケーション分析ツールを活用して、モバイルアプリのネットワークトラフィック、ファイルシステムのストレージ、およびアプリ間通信チャネルの欠陥を見つけ出します。また、サンプルのモバイルマルウェアを使用してAndroidとiOSにおけるデータ漏えいとアクセスの脅威を把握し、ロック画面をかいくぐって紛失・盗難されたデバイスが悪用されるケースを学習します。

モバイルアプリ、オペレーティングシステム、関連するインフラの評価について深く掘り下げます

モバイルデバイスの脆弱性や脅威を理解して特定すること自体は価値あるスキルですが、関連するリスクを伝える能力が伴わなくてはなりません。このコースでは、主要な関係者に対して脅威を効果的に伝える方法を学びます。OWASP Mobile Application Security Verification Standard (MASVS) などの業界標準によりアプリケーションを評価し、リスクを理解し、管理者層や意思決定者に対して脅威の特徴をつまびらかにする方法を学習します。また、開発者が社内アプリケーションのリスクに対処する際に使用できるサンプルコードとライブラリを提示します。

モバイルデバイスの攻撃への対処-過激な攻撃に対しての組織が備えることを支援します

新たに習得したスキルを活用して、ステップ・バイ・ステップでモバイルデバイスへのペネトレーションテストを実施します。中間者攻撃(Man In the Middle Attack;MITM)を実装するためにワイヤレスネットワークへアクセスすることからスタートし、モバイルデバイスのエクスプロイトとデータ取得で終了する過程を通じて、テストの各ステップについてハンズオン・詳細手順・数百のペネトレーションテストの知見が集まったヒントとコツなどによって確認します。こうしたスキルを身に付けることにより、ご自身でテストを実施できる状態で所属組織に戻ることができ、何を調査すべきか、アウトソースしているペネトレーションテストをどのように見直すべきか十分な知識をもっておくことができます。

モバイルデバイスの導入は、悪質なマルウェア、データ漏洩、企業秘密・知的財産・攻撃者への個人情報の露呈など、組織に新たな脅威をもたらします。さらに問題を複雑にしているのは、安全に携帯電話やタブレットの配備について定義・管理するためのセキュリティスキルを備えた人材が不足していることです。このコースを修了すれば、モバイルデバイスのセキュリティを評価し、モバイルアプリケーションの欠陥を効果的に評価・特定し、モバイルデバイスのペネトレーションテスト (モバイルデバイス導入・展開を保護および防御するために必要なすべての重要スキル) を実施する準備が整った人物として、ご自身を差別化することが可能です。

受講対象者

  • ペネトレーションテスター
  • エシカルハッカー
  • より深い技術的スキルを身に付ける必要があるオーディット担当者
  • モバイルデバイスやタブレットの評価、導入、セキュリティ確保を担当するセキュリティ担当者
  • モバイルデバイスやタブレットをサポートするネットワーク管理者やシステム管理者

※SEC575は、GIAC(GMOB)認定試験対象コースです。

GIAC Mobile Device Security Analyst(GMOB認定)

GIAC Mobile Device Security Analyst (GMOB) として認定される過程を通じ、システムとネットワークの保護の担当者は、重要情報にアクセスするモバイルデバイスを適切に保護する方法を習得できます。GMOB認定の保有者は、モバイルデバイスとアプリケーションのセキュリティを評価・管理し、マルウェアやデバイスの盗難における被害を軽減することに関して知識をもつことが実証されている方です。

  • アプリケーションのネットワーク・アクティビティと静的アプリケーションの分析、モバイルアプリケーションのセキュリティの評価
  • モバイル/ワイヤレスインフラストラクチャとWebアプリケーションへの攻撃、モバイルデバイスのロック解除とルート化
  • AndroidおよびiOSデバイスの管理、モバイルアプリケーションの動作とネットワークトラフィックの操作
  • モバイルマルウェア、盗難されたモバイルデバイスの被害軽減、モバイルデバイスに対するペネトレーションテスト

本講座受講にあたっての前提

受講者は、SANS SEC 504またはSEC 560コースでカバーしているネットワークペネトレーションテストの概念に精通している必要があります。

コース開発者より

最初のiPhoneが発売されたのは2007年で、その時がスマートフォン時代の出発点と考えられています。過去10年間でスマートフォンは単純なものから、生体認証、顔認識、GPS、ハードウェアベースの暗号化、高解像度画面など信じられないほど高度な機能を備えた強力なデバイスへと成長しました。ここ数年でさまざまなスマートフォンプラットフォームが開発されてきましたが、AndroidとiOSが勝利を収めたのは明らかです。

スマートフォンは最初からしっかりしたユーザエクスペリエンスを提供してくれますが、アプリのエコシステムはおそらくモバイルOSの中で最も強力な側面です。Google PlayとApple App Storeのどちらにも、プラットフォームの有用性を高める何百万ものアプリケーションがあり、ゲームから金融アプリケーション、ナビゲーション、映画、音楽、その他数え切れないほどのサービスが含まれています。

多くの人のスマートフォンには個人的な生活と仕事の両方に関する信じられないほど大量のデータが含まれています。これらのデータの安全性を維持することは、OSとモバイルアプリケーション開発者の両方にとって最大の関心事です。しかし、今日では多くの企業が、スマートフォンをネットワークに接続することを許可する、個人所有デバイスの業務利用ポリシーを導入しています。こうしたデバイスはたきちんと管理されていないことが多いため、企業に新たなセキュリティ脅威をもたらしています。

このコースを開発したのは、モバイルセキュリティのさまざまな側面について上流から下流にいたるまでのすべてを教えるためです。このコースでは、モバイルアプリケーションをどうやって分析するのか、ネットワーク上のスマートフォンデバイス、あなた自身や仲介者、または他人がどのように攻撃されてしまうのか、どうやってデバイスのルート化、ジェイルブレイクを行うかを学習します。また、どのような種類のマルウェアが企業・従業員に脅威を与える可能性があるかを解説します。

モバイルセキュリティはとても楽しいものです。このコースに参加して、私たちの熱意をあなたと共有させてください!

- Jeroen Beckers

 

  • Day1
  • Day2
  • Day3
  • Day4
  • Day5
  • Day6

SEC575.1: Device Architecture and Application Interaction

概要

SEC 575の一日目の講義では、モバイルデバイスの導入に影響を与える重大な脅威について説明します。このセクションでは、脆弱なモバイルバンキングアプリケーションからのネットワークトラフィックを評価する、実践的な演習を行います。セキュアな導入・展開時の重要なコンポーネントとなる、Android (Android 11を含む) とApple iOS 14のアーキテクチャ、実装の類似点と相違点を確認していきます。ハンズオン演習では、インストール済みのアプリケーションサービスやアプリケーションデータへの低レベルでのアクセスなどを、仮想環境で動作するモバイルデバイスを操作するにより確認していきます。最後に、アプリケーション間の相互連携次第では、モバイルペネトレーションテストにおいて確認すべき攻撃面が構成されることがあるため、アプリケーションがどのように相互連携するかを調べていきます。

トピックス

モバイル利用による機会と課題

  • セキュアなモバイル導入による機会と課題
  • モバイル機器の弱点
  • モバイルアプリの弱点を突く:銀行口座のハイジャック演習

モバイルデバイスプラットフォームの分析

  • iOSとAndroidにおけるアクセス許可管理モデル
  • Androidにおけるコード署名の弱点
  • Androidアプリ実行:Android Runtime vs.Android Dalvik仮想マシン
  • AndroidとiOSの直近でのセキュリティ強化

モバイルアプリケーションの対話

  • アクティビティ、インテント、サービス、ブロードキャストによるAndroidアプリケーションの対話
  • スキーマとユニバーサルリンクを介したiOSアプリケーションの連携
  • 権限と署名によるアプリケーション・コンポーネントの保護

モバイルデバイスラボ分析ツール

  • iOSおよびAndroidエミュレータの使用
  • Android Debug Bridge (ADB) ツールを使用したAndroidモバイルアプリケーションの分析
  • ADBによるアプリケーションのアップロード、ダウンロードおよびインストール
  • Activity Managerを使用したアプリケーションの操作

 

SEC575.2: The Stolen Device Threat and Mobile Malware

概要

モバイルデバイスにとって非常に重要な脅威は盗難や紛失であり、機密情報が大量に漏洩する可能性があります。このコースでは、まずデバイスを適切に保護する方法とそうした保護が打ち破られてしまう可能性について説明します。まず最初にデバイスにアクセスし、アクセス可能な情報と方法について確認します。一方、デバイスへの特権的アクセスがセキュリティ評価の実行に必要となる場合が多いため、Androidスマートフォンにおけるルート化とiOSデバイスのジェイルブレイクに必要な手順を説明します。セクションの最後では、モバイルマルウェアがエコシステムを悪用して金銭やデータを盗んだり、デバイスをブロックしたりする方法について説明します。

トピックス

モバイルデバイスのロック解除、ルート化、およびジェイルブレイク

  • ルート化とジェイルブレイクの法的問題
  • iOSのジェイルブレイク
  • ロック解除されたブートローダーによるAndroidルートアクセス
  • Androidのルートエクスプロイト
  • ルート化、またはジェイルブレイクされたデバイスの効果的な使用: 持っておくべきツール

モバイルフォンのデータストレージとファイルシステムのアーキテクチャ

  • モバイルデバイスに保存されたデータ
  • モバイルデバイスのファイルシステムの構造
  • iOSおよびAndroidでのデータベースファイルからの機密データのデコード
  • Androidバックアップからのデータ抽出

モバイルデバイスのマルウェアの脅威

  • モバイルデバイスにおけるマルウェアの動向と展開の度合い
  • モバイルデバイスにおけるマルウェアのコマンド&コントロールのアーキテクチャ
  • Androidランサムウェアの脅威・効率性
  • ジェイルブレイクされていないデバイスをターゲットにしたiOSマルウェアについての分析
  • Androidマルウェアのハンズオン解析
  • モバイルデバイスにおけるマルウェアへの防御: 意味のあることとそうでないこと

 

SEC575.3: Static Application Analysis

概要

モバイルセキュリティアナリストとして必要なコアスキルの1つは、モバイルアプリが組織にもたらすリスクと脅威を評価する能力です。この日の講義では、分析のためのスキルを駆使して重要なモバイルアプリケーションを評価し、モバイルアプリケーションにどんなデータアクセス上の脅威と情報漏えいの脅威かあるか特定する方法を説明します。自動・手動両方のアプリケーション評価ツールを使用し、iOSおよびAndroidのアプリケーションを静的に評価します。出だしではアプリケーションの理解は簡単に思えるかもしれませんが、セクションの終わりに向かっては、解析がはるかに困難で難読化されたアプリケーションへとその理解を掘り下げていきます。最後に、さまざまなアプリケーション・フレームワークと、それらを特殊なツールで分析する方法について説明します。

トピックス

難読化されたアプリケーションのリバースエンジニアリング

  • 難読化技術の理解
  • 難読化されたアプリケーションの逆コンパイル
  • Android Studioによる再構築されたコードへの効果的なアノテーション
  • 難読化コンテンツの復号(単純化)

静的アプリケーション分析

  • リバースエンジニアリング分析のためのiOSおよびAndroidアプリの取得
  • Androidアプリケーションの逆コンパイル
  • iOSアプリの暗号化回避
  • ヘッダ解析とObjective-Cの逆アセンブル
  • iOS逆アセンブルのスピードアップ:HopperとIDA Pro
  • Swift iOSアプリとリバースエンジニアリングツール
  • MobSFによる効果的なAndroidアプリケーション分析

サードパーティアプリケーションフレームワーク

  • .NETベースのXamarinアプリケーションの検証
  • HTML5ベースのPhoneGapアプリケーションの検証

SEC575.4: Dynamic Mobile Application Analysis and Manipulation

概要

前日の講義でアプリケーションの静的分析を実施した後、この日は動的分析へと進みます。熟練したアナリストは、静的分析と動的分析の両方を組み合わせてアプリケーションのセキュリティ状況を評価します。動的インストルメンテーション・フレームワークを使用してアプリケーションを実行時に変更する方法、メソッド呼び出しをインターセプトして変更する方法、デバイスのネイティブ・メモリーに直接アクセスする方法を説明します。Frida、Objection、Needle、Drozer、Method Swizzlingについて学び、AndroidとiOSの両方のアプリケーションを完全に検査・検証します。最後に、OWASP Mobile Application Security Verification Standardを使用してモバイルアプリケーションのセキュリティを評価し、格付けするためのシステムについて説明します。こうして欠陥を特定することを通じ、実用的で有用なリスク指標を用いて組織へのスマートデバイスの展開リスクを評価できます。ペネトレーションテストを自身で実施するかアウトソースした結果を評価するかにかかわらず、ここで説明するテクニックを理解することによって、インシデントが実際に発生する前に脆弱性を特定して解決することができます。

トピックス

iOSアプリケーションの操作と分析

  • CycriptとFridaによるiOSアプリケーションのランタイム操作
  • iOSでのMethod Swizzling
  • ObjectionによるiOSアプリケーションの脆弱性分析
  • iOSアプリケーションの動作とAPIの使用状況のトレース
  • KeychainDumperを使った秘密情報の抽出
  • FridaとObjectionによるMethod Hooking

Androidアプリケーションの操作と分析

  • ApktoolによるAndroidアプリケーション操作
  • Dalvikバイトコードの読み込みと修正
  • Androidアプリケーションの機能追加(JavaからDalvikバイトコードへ)
  • Androidアプリケーションの連携とDrozerによる意図的な操作
  • FridaとObjectionによるMethod Hooking

モバイルアプリケーションのセキュリティ検証標準

  • アプリケーション分析において推奨されるステップ・バイ・ステップのアプローチ
  • アプリケーション・セキュリティ検証における体系的なアプローチ
  • アプリケーション評価におけるありがちな落とし穴
  • ジェイルブレイクの検出、証明書のピニング、アプリケーションの整合性検証についての推奨事項
  • AndroidおよびiOSの重要なデータストレージ:キーチェーンとキーストアについての推奨事項

 

SEC575.5: Penetration Testing Mobile Devices

概要

アプリケーションを静的・動的に分析はしたものの、あるコンポーネント についてはまだ触れられていません。それはバックエンド・サーバーです。この日の講義では、ネットワーク上でARPスプーフィング攻撃を実行して中間者(Man-in-the-middle)の立場を取得する方法、AndroidとiOSにおいて機密情報の傍受からユーザーを保護する方法について説明します。次に、バックエンドサーバの脆弱性を検知するために、トラフィックを意図的に代行受信する検証用のデバイスを設定する方法を説明します。最後に、RATアプリケーションを作成してこの日の講義を締めくくります。このアプリケーションは、ユーザーをターゲットにして内部ネットワークにアクセスする目的で、レッドチームによる評価を行う際に使用できるものです。

トピックス

ネットワーク操作による攻撃

  • モバイルデバイスに対する中間者(Man-in-the-middle)ツールの使用
  • 中間者としてのパケットのスニフィング、変更、およびドロップ
  • モバイルアプリケーションでのデータインジェクション攻撃

SSL/TLS攻撃

  • 中間者攻撃によるHTTPSトランザクションの悪用
  • 効果的なHTTP操作攻撃のための中間者ツールとBurp Suiteの統合
  • AndroidのNetworkSecurityConfigとAppleのTransport Securityのバイパス

Webフレームワーク攻撃

  • サイト偽装攻撃
  • リモートブラウザの操作と制御
  • データ漏洩の検出と分析
  • 攻撃のハンズオン演習:モバイルバンキングアプリのトランザクション操作

モバイルデバイスリモートアクセス(トロイの木馬の使用)

  • モバイルデバイス攻撃のためのRATツールの構築
  • 正規のAndroidアプリによってRATを非表示にする
  • RATのカスタマイズによるウイルス対策ツールの回避
  • Metasploit Frameworkのモバイルペンテストへの統合
  • モバイルデバイスフィッシング攻撃に対する効果的な展開戦術

 

SEC575.6: Hands-on Capture-the-Flag Event

概要

SEC 575の最終日の講義では、包括的なCapture-the-Flagイベントにより、コースで説明したすべての概念とテクノロジーをまとめます。実践的な演習では、いくつかのアプリケーションとフォレンジックイメージを検証して情報漏洩が起こりそうなデータソースと脆弱性を特定し、難読化されたマルウェアのサンプルを分析してその動作を検証していきます。所属組織に戻ったとき、ここで学んだスキルを実践してシステムを評価、攻撃者から防御して資産を保護できるよう、現実的な環境をシミュレーションした演習が行われます。

 

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。