ニュースレター登録
資料ダウンロード
お問い合わせ

Industrial Control Systems 515

ICS Visibility, Detection, and Response

Industrial Control Systems Security

English
日程

2025年10月27日(月)~2025年11月1日(土)

期間
6日間
講義時間

1日目:9:00 ~ 17:30
2日目~6日目:9:30 ~ 17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
GRID
講師
Lesley Carhart|レスリー カーハート
SANS認定インストラクター候補
言語
英語 英語教材・同時通訳
定員
20名
CPEポイント
36 Points
受講料

早期割引価格:1,329,250円(税込み 1,462,175円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,404,250円(税込み 1,544,675円)

申込締切日
早期割引価格:2025年9月12日(金)
通常価格:2025年10月17日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand  149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

重要!この説明書に従って設定されたノートPCを持参してください。
講義の全てのコンテンツに参加するためには、適切に設定されたノートPCが必要です。この指示に従わないと、このコースの演習に参加することができず、満足のいく授業を受けることができない可能性が高いです。そのため、以下の条件をすべて満たすシステムを用意することを強くお勧めします。

授業の前にシステムをバックアップしてください。それよりも、機密データや重要なデータがないシステムを使用してください。SANSは、あなたのシステムやデータに対して責任を負いません。

  • CPU: 64 ビット Intel i5/i7 (第 8 世代以降)、または AMD の同等品。このクラスには、x64 ビット、2.0+ GHz 以降のプロセッサが必須です。
  • クリティカル: Apple Silicon デバイスは必要な仮想化を実行できないため、このコースではまったく使用できません。
  • 「Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にするには、BIOS 設定を設定する必要があります。変更が必要な場合に備えて、パスワードで保護されている BIOS にアクセスできることを絶対に確認してください。
  • 16GB以上のRAMが必要です。
  • 160GB以上の空きストレージ容量が必要です。
  • 少なくとも 1 つの使用可能な USB 3.0 Type-A ポート。新しいラップトップには、Type-C - Type-A アダプターが必要になる場合があります。一部のエンドポイント保護ソフトウェアでは USB デバイスの使用が妨げられているため、授業前に USB ドライブを使用してシステムをテストします。
  • ワイヤレスネットワーク(802.11標準)が必要です。教室には有線インターネットアクセスはありません。

必須のホスト構成とソフトウェア要件

  • ホスト オペレーティング システムは、最新バージョンの Windows 10、Windows 11 以降である必要があります。
  • クラスの前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認します。
  • Linux ホストは、バリエーションが多数あるため、教室ではサポートされていません。ホストとして Linux を使用することを選択した場合は、コース教材や VM と連携するように Linux を構成する責任が単独で負われます。
  • ローカル管理者アクセスが必要です。(はい、これは絶対に必要です。IT チームに別のことを言わせないでください。会社がコース期間中このアクセスを許可しない場合は、別のラップトップを持参する手配をする必要があります。
  • ウイルス対策ソフトウェアまたはエンドポイント保護ソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認する必要があります。コースの多くは、オペレーティングシステムへの完全な管理アクセスを必要とし、これらの製品によりラボを完了できない場合があります。
  • エグレストラフィックをフィルタリングすると、コースでラボを達成できない場合があります。ファイアウォールを無効にするか、無効にするには管理者権限が必要です。
  • クラス開始前に、VMware Workstation Pro 16.2.X+ または VMware Player 16.2.X+ (Windows 10 ホストの場合)、VMware Workstation Pro 17.0.0+ または VMware Player 17.0.0+ (Windows 11 ホストの場合) をダウンロードしてインストールします。VMware Workstation Pro のライセンス コピーをお持ちでない場合は、VMware から 30 日間の無料トライアル コピーをダウンロードできます。VMware の Web サイトでトライアルに登録すると、期間限定のシリアル番号が送信されます。また、VMware Workstation Player が提供する機能は VMware Workstation Pro よりも少ないことにも注意してください。Windows ホスト システムを使用している場合は、よりシームレスな学生エクスペリエンスを実現するために Workstation Pro をお勧めします。
  • Windows ホストでは、VMware 製品は Hyper-V ハイパーバイザーと共存しない可能性があります。最適なエクスペリエンスを得るには、VMware が仮想マシンを起動できることを確認します。これには、Hyper-V を無効にする必要がある場合があります。Hyper-V、Device Guard、Credential Guard を無効にする手順は、コース教材に付属のセットアップ ドキュメントに記載されています。
  • ダウンロードしてインストールする7zip(Windows ホストの場合)。このツールは、ダウンロードしたコース教材にも含まれています。

コースメディアはダウンロードで配信されます。クラスのメディアファイルは大きくなる可能性があります。多くは40〜50GBの範囲で、100GBを超えるものもあります。ダウンロードが完了するまで、十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因によって異なります。したがって、資料のダウンロードにかかる時間の見積もりを与えることはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。授業初日にすぐにコースメディアが必要になります。これらのファイルのダウンロードを開始するのは、授業の前夜まで待たないでください。

コース教材には、ライブクラスイベントに参加したり、オンラインクラスを開始したりする前に実行する必要がある重要な手順を詳述した「セットアップ手順」ドキュメントが含まれています。これらの手順を完了するには、30分以上かかる場合があります。

ICS515 コース概要

ICS515: ICS Visibility, Detection, and Responseは、産業制御システム(ICS)/運用技術(OT)ネットワークの可視化と資産識別、サイバー脅威の監視と検出、ICSサイバー攻撃の分解と教訓の抽出、インシデントレスポンスの実行、安全で信頼性の高い運用を保証するための世界をリードするICSサイバーセキュリティプログラムの実行に向けたインテリジェンス主導のアプローチを支援します。

本コースでは、ネットワーク化された産業制御システム(ICS)環境の理解から、システムに対する脅威の監視、特定された脅威へのインシデントレスポンス、および攻撃者と対峙可能なネットワークセキュリティの強化につなげていくようになっています。このアプローチは、STUXNET、HAVEX、BLACKENERGY2、CRASHOVERRIDE、TRISIS/TRITON、ランサムウェアなどのマルウェアで見られるような高度な脅威に対抗するために重要です。さらに、この取り組みは、現代の複雑なオートメーション環境を理解し、運用し、ネットワーク上に現れる非サイバー関連事象の根本原因分析を達成するためにも重要です。このコースは、ICSサイバーセキュリティプログラムに必要なコアスキルを習得することができます。

このコースでは、脅威の検出と対応を高度にシミュレートするために、ICSレンジと機器からの多数の技術データセット、模擬攻撃、レンジに展開された実世界のマルウェアを使用した実践的なアプローチを採用しています。また、プログラマブルロジックコントローラ(PLC)、発電・送電・配電レベルの電力システム運用をエミュレートする物理キット、ヒューマンマシンインターフェース(HMI)およびエンジニアリングワークステーション(EWS)として設定された仮想マシンを操作・管理することもあります。

学生はコースの約半分を費やし、25以上の技術演習と終日の技術キャップストーンを通し、実技を行います。ICSサイバーセキュリティ戦略の定義、脅威インテリジェンスの活用、ネットワークセキュリティ監視、インシデントレスポンスについて、実践的かつ技術的に理解することができるようになります。ICSサイバーキルチェーン、コレクションマネジメントフレームワーク、アクティブサイバーディフェンスサイクルなどのフレームワークを学び、授業後に活用できる再現性の高いフレームワークとモデルを身につけます。

主な内容:

  • セキュリティ運用に注力したインシデントレスポンスを実施し、運用の安全性と信頼を優先させる方法。
  • 環境を維持するために必要な、脅威情報の生成プロセス、コミュニティからの入手方法や活用方法。ICS脅威情報の詳細な分析と適用を定期的に行うスキル。
  • 資産とそのネットワークトポロジを特定する方法、および注目すべきICSでの異常や脅威を監視する方法。ICSネットワークセキュリティ監視などの方法論と制御システムの脅威環境を低減するための方法。
  • 素早く環境の特定をするために必要な、重視すべき情報と脅威の根本原因の理解につながるマルウェアの分析方法
  • 攻撃を受ける中で、運用チームや意思決定者に対して、稼動停止をするか否かの指示を行うために必要な情報の取得方法。
  • アクティブディフェンスと防護を目的とした、複数のセキュリティ施策の相互連携方法。テクニカルコンセプトとハンズオンの二つで補強します。

本講座受講にあたっての前提

ITまたはICSの経験がある方のほか、SANSのICS410、ICS456、SEC401またはそれらと同等のサイバーセキュリティに関する経験をお持ちの方。ICSに関する経験は必須ではありませんが、SCADA、DCS、PLC、RTUなどのICS用語やOT環境におけるリスク分解と緩和アプローチに関する理解があることをお勧めします。

受講対象者

  • ICSインシデントレスポンスチームのリーダーまたはメンバーで、ICSを安全に運用するために必要な、高度な脅威に対応する方法に学びたいと考えている方。
  • ICSや運用、およびセキュリティプロフェッショナルで、ICSアクティブディフェンスを活用し、ネットワークセキュリティ監視や脅威情報の取組みについて学びたい方
  • ITセキュリティプロフェッショナルで、ICSプロトコル、脅威、優先順位など、ICS分野の知識を伸ばしたい方
  • SOCチームやアナリストで、ICS SOCやデュアルIT/OT SOCにおいて、OTネットワークやICS資産を関する方法を学びたい方
  • ICSレッドチームとペネトレーションテスターの方で、最新の防御戦略のなかで、 最大限のパフォーマンスを発揮し、ICSネットワークの改善ポイントを見出したい方
  • アクティブディフェンスを担当する方で、自ら高度な標的型攻撃を特定し、対応する方法を学びたい方

※ICS515は、GIAC(GRID)認定試験対象コースです。

GRID 認定は、産業制御システム(ICS)ネットワークとシステムに特化し、適切なアクティブディフェンス戦略を実行できることを証明したい専門家のためのものです。受験者は、アクティブ・ディフェンスのアプローチ、ICS 特有の攻撃、これらの攻撃がどのようにミティゲーション戦略に反映されるかを理解する必要があります。また、ネットワーク・セキュリティ・モニタリング(NSM)、デジタル・フォレンジック、インシデントレスポンス(DFIR)など、ICSに特化した戦略や基本的な技術についても理解を示さなければなりません。
  • アクティブディフェンスの概念と応用、ICS環境における検知と分析
  • ICS環境におけるディスカバリーとモニタリング、ICSに特化したデジタルフォレンジック、ICSに特化したインシデントレスポンス
  • マルウェア解析技術、ICS環境における脅威解析、脅威インテリジェンスの基礎

受講内容の一例

  • ネットワークにおける高度な脅威を特定するうえで、必要なネットワークの基本情報を得ることを目的としたICSネットワークの検査、資産情報やそのデータフローを特定します。
  • アクティブディフェンスのコンセプトを活用し、脅威情報の使いかたやネットワークセキュリティ監視、マルウェア分析など、ICS防御に焦点を定めたインシデントレスポンスの進め方を理解します。
  •  ICS515 Student Kitを使用した独自PLCの作成をします。

  • STUXNET、HAVEX、BLACKENERGY2、CRASHOVERRIDE、TRISIS/TRITON、EKANSなどのICS標的型脅威とマルウェアに関する深い知識を得ることができます。
  • Shodan、Wireshark、Zeek、Suricata、Volatility、FTK Imager、PDF アナライザ、PLC プログラミングソフトウェアなどの技術ツールの利用
  • YARAでIOC(indicators of compromise)を作成する。
  • Sliding Scale of Cybersecurity、Active Cyber Defense Cycle、Collection Management Framework、ICS Cyber Kill Chain などのモデルを利用して、脅威から情報を抽出し、ICS ネットワークセキュリティの長期的成功を促進するために利用することができる。

ハンズオン

  • ICS515 Student Kitを用いたPLCの構築。
  • Shodanを用いた資産情報の確認。
  • 競合仮説分析
  • 脅威情報レポートの取り込み
  • ラボのネットワーク上でadvanced persistent threat (APT)の影響を受けたHuman Machine Interface(HMI)にインシデントレスポンダーを誘導するための新しいアクティブ・ディフェンス・スキルの確認
  • ネットワーク上で確認されたAPTマルウェアの影響を受けているシステムを特定し、分析可能な脅威のサンプルを収集
  • 感染したHMIと特定されたAPTマルウェアのサンプルから、マルウェアを分析し、情報を抽出し、アクティブディフェンスを完成させるためのYARAルールを作成
  • SANS ICS515 Student Kitに侵入して収集したライブデータ、およびマルウェアに感染した分散制御システム(DCS)から収集したデータを含む、3種類の実地シナリオに対応します。

 

コース開発者より

本コースは、米国の情報機関や制御システム関連のコミュニティが、産業制御システムを部隊として高度な攻撃者と対峙する時の一助になるように、私の実体験を元に発展させたものです。この講習は、攻撃者と敵と対峙しなければならなかった当時に、自分が受講したいと思える作りになっています。そのため、本講習のコンテンツはあなた方が判別済みの脅威と直面した際に、セキュリティレベルと信頼性のある運用を維持するために必要な事柄から構成されています。ICS515は実行可能な防御方法としてあなた方の強力な後押しになるはずです!

- Robert M. Lee

SANSは、実体験に基づいた話と実践的なトレーニングを提供してくれるため、私の一番のトレーニング源となっています。

 - Ian Trimble, Blue Cross Blue Shield

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

ICS Cyber Threat Intelligence

Industrial control systemICS)のセキュリティ専門家は、内部および外部の脅威インテリジェンスを活用して、脅威を批判的に分析し、indicators of compromiseIOC)を作成し、tactics, techniques, and proceduresTTP)を文書化し、環境中の脅威を発見できるようにセキュリティチームをけん引しなければなりません。このコースの初日では、脅威情報の生成方法、レポートを批判的分析する方法、アクティブディフェンス機能の基本的な考え方を学びます。職業や役割を問わず、日々の業務に役立つスキルを学ぶことで、より優れた分析者、批判的思考者になることができます。この日は、プログラマブルロジックコントローラ(PLC)の構築、Shodanによるオンライン資産情報の確認、競合仮説の分析、MaltegoとShodanを組み合わせた攻撃空間の可視化、コース内の残りのラボで実践するための脅威情報レポートの取得など、5つのハンズオンラボを行います。

 

演習

  • Programmable Logic Controllerの構築
  • 構造化された分析技術
  • インテリジェンス・レポートの分析
  • ICS 情報攻撃空間の特定
  • MaltegoとShodanのヒートマップ

トピック

  • ケーススタディ:STUXNET
  • ICSアクティブディフェンスの紹介とコースシナリオ
  • サイバー脅威のインテリジェンス入門
  • ICSサイバーキルチェーン
  • スレットインテリジェンスの消費
  • ICSの脅威の状況

Visibility and Asset Identification

自分が知らない・認識できていないようなことを、何かから防御するのは非常に困難が伴います。この日はまず、PLCを活用して電力系統の運用を行い、ICSの運用をより深く理解し、資産識別のどのような側面が運用に役立つかを学びます。学生は、パケットキャプチャ、ICSプロトコル、トポロジーを4つの実習で分析し、ネットワーク情報から何を抽出し、機器のメーカーやモデル、ファームウェア、シリアル番号、ポート、プロトコル、論理アドレス情報を含む資産目録を作成できるかを学びます。

この日は、コレクション管理フレームワークの概念を中心に、産業運用とセキュリティ運用の両方のニーズに合わせた収集と可視化の戦略を構築する方法を学びます。

演習

  • プロセスの運用
  • ICSトラフィック解析
  • ICSプロトコル解析
  • ICSネットワークマッピング

トピック

  • ケーススタディ ボパール災害
  • 資産目録とコレクション管理フレームワーク
  • ICSネットワークの可視化とITディスカバリープロトコル
  • ケーススタディ ランサムウェアと予防のための萎縮
  • ICSプロトコル
  • ケーススタディ DRAGONFLY  - HAVEX
  • ICSネットワークのアーキテクチャとトポロジー

ICS Threat Detection

脅威の検知は、標的型および非標的型のICSの脅威に直面したときに回復力を維持するための中核となるものです。このセクションでは、さまざまな種類の検知について学習し、ICS/OTネットワークの検知戦略を構築します。まず、脅威ハンティングとは何か、そしてICSを安全に利用するための方法について学びます。学生は、産業環境への攻撃の始まりを特定し、それを完了まで追跡するために、コースのICS範囲からネットワークキャプチャに一日を費やすことになります。5つの実習を通して、学生は侵入とICSサイバーキルチェーンのステージ1侵入の違いを識別することを学び、敵対者がコントローラのロジックを操作しようとしているステージ2侵入を調査します。

演習

  • ステージ1の侵入を検知する
  • ステージ2の侵害の調査
  • 制御操作のトラフィック解析
  • システムロジックの変更の検証
  • 制御エレメントのロジック操作

トピック

  • ケーススタディ ドイツの製鉄所への攻撃
  • ICS脅威ハンティング
  • 脅威の検知戦略
  • ケーススタディ SANDWORM - BlackEnergy 2とBlackEnergy 3
  • ICSネットワークセキュリティの監視
  • イベント分析と物理的影響

Incident Response

ICSレスポンスを適切に準備し、実践可能な能力を備えるのは、安全かつ信頼できる制御システムを運営するうえで必要不可欠です。ICSインシデントレスポンスは、ICSのアクティブディフェンスを実践するうえでコアとなるコンセプトであり、アナリストは環境における運用上の脅威と影響を勘案しつつ、安全にデジタルエビデンスを取得する必要があります。ICSインシデントレスポンスは、まだまだ未成熟な分野ですが、効果的な戦略とツールを使用して、フォレンジックに必要なデータを収集かつ保全する術を学習します。受講生は、これらの収集したデータを利用して適宜フォレンジック分析を実施し、IOCを作成していきます。このセクションの5つの実習では、データを安全に取得する方法、フィッシングメールなどの初期感染ベクターの分析、メモリフォレンジックの実行、操作されたPLCロジックの分析について学びます。

演習

  • 運用環境の獲得
  • PLCロジックとプロトコルの根本原因解析
  • フィッシングメールの分析
  • HMI メモリのフォレンジック
  • プロセスのトリアージ

トピック

  • ケーススタディ SANDWORM - ウクライナ 2015
  • ICSデジタルフォレンジックとインシデントレスポンスの概要
  • ICSインシデントレスポンスチームの準備
  • ケーススタディ ELECTRUMとCRASHOVERRIDE - ウクライナ 2016年
  • 初期危害のベクトル
  • ICSにおけるフォレンジックデータソース

Threat and Environment Manipulation

脅威に対する理解は、ICSに影響を及ぼす能力や、可能性を探索するうえで最も重要な要素です。例えば、マルウェア分析などのプロセスから導き出される情報は、環境に対する脅威を低減させる目的でシステムに対して変更を行う際、たいへん重要な判断材料となります。得られた情報は、ICSアクティブディフェンスに不可欠であり、脅威インテリジェンスを作成し共有するための内部データ収集が必要です。このセクションでは、学生はコースのシナリオを仕上げ、ICSネットワークにおける障害の根本原因を特定し、IOCのマルウェアに関するYARAルールを作成します。半日、学生は、教育的であるガイド付きのシナリオで自分のスキルを試すために、別の完全なシナリオでミニキャプストンを経験します。

演習

  • 根本原因解析のためのロジック分析

トピックス
  • ケーススタディ ゼノタイム - トリス
  • ICSの脅威と環境操作の目標と考慮事項
  • 脅威の分析とマルウェアのトリアージ
  • YARA
  • ミニキャプストン

ICS515.6: Capstone Day, Under Attack!
概要
このセクションは、パケットキャプチャ、ロジック、メモリイメージなど、危険にさらされたICSレンジや機器からの課題をクリアしていく、1日がかりのテクニカルキャプストンです。これは、ICSとOTの実世界のシナリオに備える技術的な課題を解決することによって、可能な限り多くのポイントを獲得することを試みる、楽しくて教育的な体験を提供することを意図しています。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。