ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 556

IoT Penetration Testing

※本コースは中止となりました。次回開催をお待ちください。

Penetration Testing and Ethical Hacking

English
日程

2025年3月3日(月)~2025年3月5日(水)

期間
3日間
講義時間

1日目: 9:00-17:30
2日目~3日目: 9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
-
講師
Larry Pesce|ラリー ペッシェ
SANSプリンシパルインストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
18 Points
受講料

早期早割価格:790,000円(税込み 869,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:860,000円(税込み 946,000円)

申込締切日
早期割引価格:2025年1月17日(金)
通常価格:2025年2月21日(金)
オプション
  • OnDemand 価格:75,000円(税込み 82,500 円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

重要!  手順にそってセットアップされたシステムをご用意ください!

このコースに完全に参加するためには、正しく設定されたシステムが必要です。これらの要件は最低限必要なものです。これらの説明をよく読み、それに従わない場合は、このコースに不可欠な実習に参加できないため、満足のいく授業が受けられない可能性が高くなります。このコースで指定されているすべての要件を満たすシステムで参加されることを強くお勧めします。 

授業の前にシステムをバックアップしておくこと。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANSはあなたのシステムやデータに対して責任を負いません。

ハードウェア要件

  • CPU: 64ビットIntel i5/i7(第8世代以降)、またはAMD同等品。このクラスでは、64ビット、2.0GHz以上のプロセッサーが必須。
  • 重要: M1/M2/M3プロセッサーを使用するAppleシステムは、必要な仮想化機能を実行できないため、このコースには使用できません。
  • 「Intel-VTx」や「AMD-V」拡張機能など、仮想化技術を有効にするためのBIOS設定が必要です。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は、絶対にアクセスできるようにしてください。
  • 8GB以上のRAMが必要です。
  • 60GB以上のストレージ空き容量が必要です。
  • 利用可能なUSB 3.0 Type-Aポートが1つ以上あること。新しいノートパソコンには、Type-CからType-Aへのアダプタが必要な場合があります。エンドポイントプロテクションソフトウェアの中にはUSBデバイスの使用を禁止しているものもありますので、授業前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11規格)が必要です。教室では有線インターネット接続はできません。
  • このコースでは有線のイーサネットネットワークアダプターが必要です。これは内部または外部のUSBベースのネットワークアダプターのどちらでもかまいませんが、ワイヤレスネットワークだけを使用することはできません。

ソフトウェア要件

  • ホストOSは、Windows 10、Windows 11、またはmacOS 10.15.x以降の最新バージョンである必要があります。
  • 授業前にホストOSを完全にアップデートし、正しいドライバとパッチがインストールされていることを確認してください。
  • Linuxホストはバリエーションが多いため、教室ではサポートしていません。Linuxをホストとして使用する場合、コース教材および/またはVMと連動するように設定する責任は各自にあります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームにそうでないと言わせないでください)。受講期間中、会社がこのアクセスを許可しない場合は、別のノートパソコンを持参するよう手配してください。
  • ウイルス対策ソフトやエンドポイント保護ソフトが無効になっていること、完全に削除されていること、またはそのための管理者権限を持っていることを確認してください。私たちのコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品はラボの達成を妨げる可能性があります。
  • アウトバウンドトラフィックのフィルタリングは、あなたのコースのラボの達成を妨げる可能性があります。ファイアウォールは無効にするか、無効にするための管理者権限を持ってください。
  • VMware Workstation Pro 16.2.X+またはVMware Player 16.2.X+(Windows 10ホスト用)、VMware Workstation Pro 17.0.0+またはVMware Player 17.0.0+(Windows 11ホスト用)、VMWare Fusion Pro 12.2+またはVMware Fusion Player 11.5+(macOSホスト用)を授業開始前にダウンロードし、インストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない方は、VMwareから30日間の無料トライアル版をダウンロードできます。VMwareのウェブサイトからトライアルに登録すると、期間限定のシリアル番号が送られてきます。また、VMware Workstation PlayerはVMware Workstation Proよりも機能が少ないことに注意してください。Windowsホスト・システムを使用している場合は、よりシームレスな学生体験のためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品はHyper-Vハイパーバイザーと共存できない場合があります。VMwareが仮想マシンを起動できることを確認してください。そのためには、Hyper-Vを無効にする必要があります。Hyper-V、Device Guard、およびCredential Guardを無効にする方法は、コース教材に付属のセットアップ・ドキュメントに記載されています。
  • 7-Zip (Windows ホスト用) または Keka (macOS ホスト用) をダウンロードしてインストールします。これらのツールもダウンロードしたコース教材に含まれています。

コースのメディアはダウンロードで配信されます。授業で使用するメディアファイルの容量は大きくなります。多くは40~50GBの範囲で、中には100GBを超えるものもあります。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因に左右されます。そのため、教材のダウンロードにかかる時間の見積もりはできません。リンクを入手したら、すぐにコース・メディアのダウンロードを開始してください。授業初日にはすぐに教材が必要になります。授業の前夜にダウンロードを開始すると間に合わない可能性があります。

教材には「セットアップ手順」という文書が含まれており、ライブ・クラスやオンライン・クラスに参加する前に行うべき重要な手順が記載されています。これらの手順を完了するには、30分以上かかる場合があります。

あなたのクラスでは、ラボの指示に電子ワークブックを使用します。この新しい環境では、2台目のモニターおよび/またはタブレット端末が、コースのラボで作業している間、授業資料を見えるようにしておくのに便利です。

ノートパソコンの仕様についてご質問がある場合は、サポートまでお問い合わせください。

SEC556 コース概要

近年、スモール・フォーム・ファクターのコンピューティング・デバイスがネットワークにアクセスし、従来は接続されていなかったデバイスに接続性を提供する傾向が強まっています。家電製品にインターネット接続が本当に必要かどうかは議論が分かれるところですが、モノのインターネット(IoT)が今後も継続することは間違いありません。確かに便利な多くのデバイスをより深く接続することができ、家庭にも企業にも大きなメリットがあります。

しかし残念ながら、このように接続された技術が普及するにつれ、これらの機器の多くは、設計プロセスにおいてセキュリティを考慮しないか、最低限しか考慮していないのが現状です。このような動作は他の種類のテストでも見られますが、IoT は、カスタム OS 構築、Web および API インターフェース、さまざまなネットワーク・プロトコル(Zigbee、LoRA、Bluetooth/BLE、WiFi など)、および独自の無線などの多くの異なる技術スタックを利用および混合している点で異なっています。このように、多様でセキュリティが不十分な技術が幅広く存在するため、ネットワークへの軸足を置くことが望ましく、ユーザデータの改ざんやネットワークトラフィックの操作などの機会にもなります。

SEC556では、IoTデバイスの一般的なインターフェイスを理解し、OSI(Open Systems Interconnection)モデルの多くのレイヤー内でこれらのデバイスを評価するためのIoTA(Internet of Things Attack)テストのフレームワークとともにプロセスを推奨しています。ファームウェアやネットワークプロトコルの解析から、ハードウェア実装の問題やアプリケーションの欠陥まで、拡大し続けるIoTデバイスを評価するためのツールや実践的なテクニックを提供します。このコースでは、自動車技術からヘルスケア、製造、産業用制御システムに至るまで、さまざまな垂直方向におけるIoTエコシステムの検証を容易にするアプローチを採用しています。どのような場合でも、方法論は同じですが、リスクモデルは異なります。

個々の課題を理解する力がつけば、IoTデバイスを使ったより安全な開発と実装の実践の必要性を理解できるようになります。

解説する主な内容:

  • IoTネットワークに面した制御、Webアプリケーション、およびIoTに焦点を当てたAPIエンドポイントを評価する
  • ハードウェアを調査して機能を発見し、インタラクションポイントを見つけ、それを使ってハードウェアからデータを取得する
  • ハードウェアや他の手段からファームウェアを発見し、秘密や実装の失敗を探索する
  • WiFi、LoRA、Zigbeeの無線技術を盗聴、相互作用、操作し、実装におけるセキュリティの不具合を把握する
  • Bluetooth Low Energy (BLE) とインタラクトしてデバイスを操作する
  • 未知の無線プロトコルのリカバリーを自動化し、リプレイ攻撃や追加解析を実行する

このコースでお渡しするもの:

  • BusPirate 3.6aおよびケーブル
  • SPIフラッシュ集積回路
  • ハンダレスブレッドボード
  • HackRF Oneとアンテナ
  • HackRF ANT500 アンテナ
  • USBロジックアナライザ
  • デュポン社製ワイヤー
  • RaspberryPi 2G Vilros Kit (32Gig SDカード) (注意:米国のプラグが付いているので、留学生はアダプタを持参する必要があります)
  • USBワイヤレスアダプタ
  • TP-Link Bluetooth Low Energy USB アダプタ
  • 433Mhz IoTリモートコントロールコンセント(110/120Vのみ、EUとAPACの学生は電圧コンバータを持参する必要があります。)
  • CC2531 カスタムフラッシュ USB Zigbee アダプタ 1組
  • USB 3.0 4ポート・ハブ
  • イーサネットケーブル
  • カスタムSlingshot Linux仮想マシン
  • カスタムRaspberry Piイメージ(PIoT.01)

本講座受講にあたっての前提

受講者は、TCP/IPとWeb技術に関する実用的な知識と、Linuxのコマンドラインに関する基本的な知識を事前に持っていることが期待されます。SEC556は技術的に深い内容ですが、このコースにプログラミングの知識は必要ありません。

受講対象者

このコースは、IoTエコシステムの全領域を理解、分析、攻撃、防御するために必要な包括的な技術スキルを求める専門家のために設計されています。このコースは、攻撃に重点を置くセキュリティ専門家と防御に重点を置くセキュリティ専門家、および多くの垂直分野(自動車、ヘルスケア、家電、産業機器、スマートホームなど)の組み込み、IoT、IIoTソリューションを設計および実装する人が、IoTデバイスの攻撃対象と適切な防御について深く理解することができるようになります。このコースは、以下のような方に適しています。
  • ペネトレーションテスター
  • 組込みシステム開発者
  • セキュリティアナリスト
  • セキュリティアーキテクト
  • 製品セキュリティエンジニア
  • IoT製品開発者
  • IoTデバイスを市場に投入する人

コース開発者より

私たちが現在「モノのインターネット」として知っているものが、気づいているかどうかにかかわらず、家庭と企業の両方で進行し、広く採用されているのを見るのは驚くべきことです。しかし、IoT対応技術は、利便性を向上させ、環境に関するより正確なデータを取得できるようになったことで、間違いなく私たちの生活をより良くしてきましたが、その使用を通じて、私たちは知らず知らずのうちに攻撃対象領域を拡大しています。"

言い換えれば、多くの場合、多くのIoTメーカーが自社のデバイス・エコシステムの攻撃対象領域全体を考慮しない、精彩を欠いた開発手法のために、そのメリットは犠牲を伴うことが多いのです。この失敗は、主に金銭的なものです。最初からセキュリティを組み込むことは、IoTデバイスのただでさえ低い利益率を下げる出費となります。強化されたセキュリティ対策の採用が遅れると、タイムリーな市場投入ができず、デバイスあたりの利益の問題をさらに悪化させることになります。

IoTの導入が進むにつれ、攻撃者もIoTプラットフォームに力を入れるようになってきました。技術やツールの機能は飛躍的に高度化し、追加機能や性能を解除するために善用されることも少なくありません。しかし、倫理に欠ける攻撃者もツールセットで同じように洗練され、私たちが重要なタスクに依存している技術を悪用する上で優位に立つようになってきています。IoTの普及率と攻撃者の高度化が相まって、IoTエコシステムのあらゆる面のセキュリティを今すぐ改善しない限り、IoTとIoTデバイスが接続されるネットワークの未来に深刻な事態を招くことになります」。

IoTアナリストや開発者が組織に持ち帰り、その日のうちに適用できる実践的なスキル、方法論、思考プロセスを身につけるために、対話型のハンズオンラボと一連のハードウェアおよびソフトウェアツールを提供できることを非常にうれしく思っています。このクラスで身につけるスキルは、今日のIoT技術にとって貴重なものであり、業種、アプリケーション、データに関係なく、明日の進歩のための基礎となるものです。
- Larry Pesce, James Leyte-Vidal, and Steven Walbroehl

講義内容

  • DAY1
  • DAY2
  • DAY3

SEC556.1: Introduction to IoT Network Traffic and Web Services

概要
このコースでは、IoTセキュリティの全体的な問題を紹介し、IoTの実装が多数あることを考慮して、テストがどのようにこの問題に対処できるかを、主に一般的な用語で検討します。最初の技術的概念は、ネットワークの偵察と攻撃、および認証バイパス、RFI、コマンドインジェクションなど、IoTデバイスでよく見られる主要なWebアプリケーションの問題です。さらに、モバイルアプリからバックエンドのサービスやデバイス自体へのAPIリクエストを検証し、テスターがネットワークやWebベースのIoTを検査し、悪用するために必要なツールを使用する方法を学びます。

演習
ラボ 1.1: WiresharkフィルタとPCAPインスペクション
ラボ1.2:IoTデバイスのNmapスキャンとMetasploitによるエクスプロイト
ラボ1.3、パート1:IoTウェブポータルでBurp Suiteの傍受を行い、公開された秘密を確認する
ラボ1.3, パート2: Postmanを使用してIoT APIにパスワードデータを送信する
ラボ1.4, パート1: コンシューマーグレードデバイスのIoTポータルをエクスプロイトする
ラボ1.4、パート2: 脆弱なIoTウェブサービスにコマンドを注入する

トピックス
  • コース紹介
  • IoTをテストするためのコース方法論 修正されたIoTA
  • IoTAのためのツール:ハードウェアツールの紹介
  • ネットワークの発見と偵察
  • アクティブなネットワーク探索
  • IoTのためのネットワークエクスプロイト
  • IoTにおけるWebサービス
  • ウェブとAPIの探索と発見
  • ウェブサービス用ツール
  • ウェブサービス攻撃の種類と攻略

SEC556.2: Exploiting IoT Hardware Interfaces and Analyzing Firmware

概要
このセクションでは、ハードウェアに対する破壊的および半破壊的なテストや、様々なハードウェアツールを使用したハードウェアの識別、通信、搾取のために、様々なハードウェアデバイスに対してリコンを実行するためのキーコンセプトについて紹介します。また、デバイスのオペレーティングシステム(ファームウェア)を復元する方法を検討し、それらを解析して、保存されている秘密や様々な実装上の欠陥を復元します。

演習内容
実習2.1: 仕様書の入手と解析
ラボ2.2: シリアルとSPIのスニッフィング
Lab 2.3: PCAPからファームウェアをリカバリする
実験2.4: binwalkでファイルシステムを復旧する
実験2.5: ファイルシステムを盗聴する

トピックス

  • IoTハードウェアの背景と重要性
  • デバイスを開く
  • コンポーネントの検査と識別
  • ポートの発見と特定
  • ハンダ付け入門
  • ハードウェアポートのスニッフィング、インタラクション、およびエクスプロイト シリアル、SPI、JTAG
  • ファームウェアの復元
  • ファームウェアの解析
  • ファームウェアの盗用

SEC556.3: Exploiting Wireless IoT: WiFi, BLE, Zigbee, LoRA, and SDR

概要
このコースのセクションでは、IoT技術でよく見られる、より一般的で開発中の、文書化され標準化された無線技術に焦点を当てます。トラフィックのキャプチャ、ネットワークや暗号化されたデータへのアクセス、IoTデバイスやその機能との相互作用や侵害などの概念を紹介します。IoTデバイスに多く見られる非標準および独自のRF通信を分析し、悪用するための概念を紹介します。

演習課題
ラボ 3.1: WiFi PSKクラッキング
実習3.2: BLEデバイスの相互作用
ラボ3.3: Zigbeeトラフィックのキャプチャ
研究室3.4: IoTのリプレイ送信攻撃の実施

トピックス
  • Wi-Fi
  • ブルートゥース・ローエナジー
  • Zigbee
  • LoRA
  • SDR

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。