ニュースレター登録
資料ダウンロード
お問い合わせ

Industrial Control Systems 515

ICS Visibility, Detection, and Response

Industrial Control Systems Security

English
日程

2026年1月26日(月)~2026年1月31日(土)

期間
6日間
講義時間

1日目:9:00 ~ 17:30
2日目~6日目:9:30 ~ 17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GRID
講師
Jason Dely|ジェイソン デリ
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,329,250円(税込み 1,462,175円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,404,250円(税込み 1,544,675円)

申込締切日
早期割引価格:2025年12月12日(金)
通常価格:2026年1月16日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand価格:149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

ICS515 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。

講義の全てのコンテンツに参加するためには、適切に設定されたノートPCが必要です。この指示に従わないと、このコースの演習に参加することができず、満足のいく講座を受けることができない可能性が高いです。そのため、以下の条件をすべて満たすシステムを用意することを強くお勧めします。

受講前にシステムをバックアップしてください。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANSは、受講者のシステムやデータについて一切責任を負いません。

ICS515 システムハードウェアの必須要件

  • CPU: 64 ビット Intel i5/i7 ( 8 世代以降)、または同等の AMDプロセッサ。このコースでは、x64 ビット、2.0GHz以上プロセッサが必須です。
  • 重要: Apple Silicon デバイスは必要な仮想化を実行できないため、このコースではまったく使用できません。
  • BIOS設定で「Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にする必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は必ずアクセスできることを確認してください。
  • 16GB以上のRAMが必要です。
  • 160GB以上の空きストレージ容量が必要です。
  • USB 3.0 Type-Aポートが少なくとも1つは必要です。新しいノートパソコンには、Type-C - Type-A変換アダプターが必要になる場合があります。一部のエンドポイントプロテクションソフトウェアはUSBデバイスの使用を禁止しているため、受講前にUSBドライブでシステムをテストしてください。
  • 無線ネットワーク(802.11規格)が必要です。会場には有線インターネットアクセスはありません。

ICS515 ホストの設定とソフトウェアの必須要件

  • ホストオペレーティングシステムは、最新バージョンのWindows 10Windows 11 以降である必要があります。
  • 受講前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは、バリエーションが多数あるため、会場ではサポートされていません。ホストとしてLinuxを使用することを選択した場合は、コース教材やVMと連携するようにLinuxを構成するのは受講生の責任となります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームから許可を得られない場合は許可しないでください。会社がコース期間中このアクセスを許可しない場合は、別のノートパソコンを持参する手配をする必要があります。)
  • ウイルス対策ソフトウェアまたはエンドポイントプロテクションソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認してください。コースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品が原因でラボを完了できない場合があります。
  • エグレストラフィックをフィルタリングすると、コースでラボを達成できない場合があります。ファイアウォールを無効にするか、無効化するための管理者権限を持っている必要があります。
  • 講座開始前に、VMware Workstation Pro 16.2.X以上 または VMware Player 16.2.X以上 (Windows 10 ホストの場合)VMware Workstation Pro 17.0.0以上 または VMware Player 17.0.0以上 (Windows 11 ホストの場合) をダウンロードしてインストールしてください。VMware Workstation Proのライセンスをお持ちでない場合は、VMwareから30日間の無料トライアルをダウンロードできます。VMwareWebサイトでトライアルに登録すると、期間限定のシリアル番号が送信されます。また、VMware Workstation Playerが提供する機能はVMware Workstation Proよりも少ないことにも注意してください。Windowsホストシステムを使用している場合は、よりシームレスな受講者エクスペリエンスを実現するためにWorkstation Pro をお勧めします。
  • Windowsホストでは、VMware製品は Hyper-V ハイパーバイザーと共存しない場合があります。最適なエクスペリエンスを得るには、VMwareが仮想マシンを起動できることを確認してください。これには、Hyper-Vを無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guard を無効にする手順は、コース教材に付属のセットアップドキュメントに記載されています。
  • 7-Zip(Windows ホストの場合)をダウンロードしてください。これらのツールは、ダウンロードしたコース教材にも含まれています。

コースメディアはダウンロードで配信されます。講座で使用するメディアファイルは大きくなる可能性があります。多くは4050GBの範囲ですが、100GBを超えるものもあります。ダウンロードが完了するまで、十分な時間を確保してください。インターネット接続と速度は大きく異なり、さまざまな要因によって左右されます。そのため、教材のダウンロードにかかる時間の見積もりを概算することはできません。リンクを取得したらすぐにコースメディアのダウンロードを開始してください。講座初日からすぐ必要になります。これらのファイルのダウンロードは受講前日の夜まで待たずに開始してください。

コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブ講座への参加、オンラインコースの受講開始前に実行する必要がある重要な手順が詳細に説明されています。これらの手順を完了するには、30分以上かかる場合があります。

ノートパソコンの仕様についてご質問がある場合は、カスタマーサービスにお問い合わせください。

ICS515 コース概要

このICSインシデント対応コースは、産業環境のセキュリティ確保ための実践的なスキルを身につけられます。実際の産業機器を使用した実践的な演習を通じて、ICS/OTシステムに依存する重要インフラやその他の環境におけるネットワークの可視性の確保、資産の特定、脅威の検知、インシデントへの対応方法を学びます。カリキュラムでは、STUXNETHAVEXBLACKENERGY2CRASHOVERRIDETRISIS/TRITONFROSTYGOOPEKANSPIPEDREAMなどの高度な脅威に対する高度な防御技術を網羅しています。実際のプログラマブルロジックコントローラー (PLC) キット、セクターシミュレーションボード、受講後も保有可能な仮想マシンを使用し、スキルの向上を継続します。業界標準フレームワークを活用して、産業環境をセキュリティ確保のための繰り返し利用可能な方法を開発します。

ICSの可視性、検知、対応

ICS515:ICSの可視性、検知、対応は、産業用制御システム(ICS)/オペレーショナル・テクノロジー(OT)ネットワークにおける可視性と資産の識別、サイバー脅威の監視と検知、ICSサイバー攻撃の分析による教訓の抽出、インシデント対応、そしてインテリジェンス主導のアプローチによる世界最先端のICSサイバーセキュリティプログラムの実行を支援し、安全で信頼性の高い運用を実現します。このコースは、ICS脅威の検知、対応、およびアクティブディフェンスに重点を置く専門家向けの業界をリードする資格であるGRID認定(GIAC Response and Industrial Defense)の主要な準備コースでもあります。

このコースでは、受講者がネットワーク化されたICS環境を理解し、脅威を監視し、特定された脅威に対してインシデント対応を実行し、攻撃者とのやり取りから学習し、ネットワークセキュリティを強化できるようになります。このアプローチは、STUXNETHAVEXBLACKENERGY2CRASHOVERRIDETRISIS/TRITONFROSTYGOOPEKANSPIPEDREAMなどのマルウェアで見られるような高度な脅威に対抗するために重要です。さらに、この取り組みは、現代の複雑な自動化環境を理解して運用し、ネットワーク上で発生するサイバー関連ではないイベントの根本原因分析するためにも重要です。受講者は、ICSサイバーセキュリティプログラムに必要なコアスキルを身につけることが期待されます。

このコースでは、ICSの範囲と機器からの収集した多数の技術データセットと、エミュレートされた攻撃やと環境内に展開された実際のマルウェアを活用し、脅威の検知と対応を高度にシミュレートした体験を得られます。また、受講者はプログラマブルロジックコントローラー (PLC)、発電、送電、配電レベルで電力システムの動作をエミュレートする物理キット、およびヒューマンマシンインターフェイス (HMI) およびエンジニアリングワークステーション (EWS) としてセットアップされた仮想マシンを実際に操作し、維持管理します。

受講者はコースの約半分を、25を超える技術演習と終日の技術的なキャップストーンにわたる実践的なスキル習得に費やします。受講者は、ICSサイバーセキュリティ戦略の定義、脅威インテリジェンスの活用、ネットワークセキュリティ監視の実行、およびインシデント対応の実施について、実践的かつ技術的に理解を深めます。ICSサイバーキルチェーン、コレクション管理フレームワーク、アクティブサイバーディフェンスサイクルなどのフレームワークを学習し、受講後に繰り返し活用可能なフレームワークとモデルを習得します。これらの実践的なフレームワークは、GRID認定に必要な能力に沿った効果的なICS脅威検知および対応プログラムを提供する能力を強化します。

このコースで提示される戦略的および技術的スキルは、ICS防御の実現可能性を実証したいICS組織にとっての基礎となります。

  • セキュリティ運用に重点を置き、運用の安全性と信頼性を優先してICSインシデント対応を行う方法を学びます。
  • ICS脅威インテリジェンスの生成方法と、コミュニティで利用可能なものを使用してICS環境をサポートする方法を学び、学習した分析スキルにより、ICS脅威インテリジェンスレポートからの情報を定期的に批判的に分析し、適用できるようになります。
  • ICS資産とそのネットワークトポロジを特定する方法と、ICSホットスポットの異常と脅威を監視する方法を学びます。このコースでは、ICSネットワークセキュリティ監視や、制御システムの脅威状況を軽減するためのアプローチなどの方法論を紹介し、強化します。
  • ICSの脅威を分析し、環境のスコープを迅速に把握し、脅威の性質を理解するために必要な最も重要な情報を抽出する方法を学びます。
  • 攻撃を受けた際に、運用を停止する必要があるのか、脅威に対応して運用を継続しても安全であるかを判断するためのチームや意思決定者に指示を求めるために必要な情報を取得する方法を学びます。
  • 複数のセキュリティ分野を連携させてアクティブディフェンスを活用し、ICSを保護する方法を学びます。これらはすべて、演習ラボと技術概念で強化します。

このコースでは、以下の内容を学習します。

  • ICSネットワークを調査し、資産とそのデータフローを特定して、高度な脅威を特定するために必要なネットワーク情報を理解します。
  • 脅威インテリジェンスの活用、ネットワークセキュリティ監視、マルウェア分析、インシデント対応などのアクティブディフェンスの概念を用いてICSを保護します。
  • SANS ICS515 Student Kitを使用して独自のプログラマブルロジックコントローラを構築し、受講後も保有できます。
  • STUXNETHAVEXBLACKENERGY2CRASHOVERRIDETRISIS/TRITONFROSTYGOOPEKANSPIPEDREAMなど、ICSを標的とした脅威とマルウェアに関する深い知識を習得します。
  • ShodanWiresharkZeekSuricataVolatilityFTK ImagerPDFアナライザー、PLCプログラミングソフトウェアなどの技術ツールを活用できるようになります。
  • YARAで侵害の痕跡(IOC)を作成します。
  • サイバーセキュリティのスライディングスケール、アクティブサイバーディフェンスサイクル、コレクション管理フレームワーク、ICSサイバーキルチェーンなどのモデルを活用して、脅威から情報を抽出し、それを使用してICSネットワークセキュリティの長期的な成功を促進します。

ハンズオントレーニング

  • SANS ICS515 Student Kitを使用したプログラマブルロジックコントローラ(PLC)の構築
  • Shodanを通じてオンラインで入手可能な資産情報の特定
  • 競合する仮説分析の完了
  • 脅威インテリジェンスレポートの取り込み
  • 新しいアクティブ防御スキルを特定して活用し、ラボネットワーク上の高度持続的脅威(APT)の影響を受けるヒューマンマシンインターフェイス(HMI)にインシデント対応者の誘導
  • ネットワーク内で特定されたAPTマルウェアの影響を受けるシステムを特定し、分析可能な脅威サンプルの組み立て
  • 感染したHMIと特定されたAPTマルウェアのサンプルから、マルウェアの分析、情報抽出、YARAルールの策定により、積極的な防御を実施
  • SANS ICS515 Student Kitへの侵入から収集されたライブデータと、マルウェアに感染した分散制御システム(DCS)から収集されたデータを使用する3つの異なる実践的なシナリオに対応

受講対象者

  • 複合的および継続的なセキュリティに重点を置いた産業用制御システムで高度な脅威に安全に対応する方法を学びたいICSインシデント対応チームのリーダーとメンバー
  • ICSおよびOT技術ネットワークのセキュリティ監視や脅威インテリジェンスなど、産業用制御システムのアクティブディフェンスを活用する方法を学びたいセキュリティ担当者
  • ICSプロトコル、脅威、優先順位を理解し、産業用制御システム分野に知識を広げたいITセキュリティプロフェッショナル
  • ICS SOC またはデュアル IT/OT SOC OT ネットワークと産業用制御システム資産を監視する方法を学びたいセキュリティオペレーションセンター (SOC) チームのリーダーやアナリスト
  • 最新の防衛戦術を学び、パフォーマンスを向上させる方法と、産業用制御システムネットワークの改善点をより適切に強調する方法を特定したいICSレッドチームおよびペネトレーションテスター
  • 高度な標的型脅威を特定して対応することに挑戦したいアクティブな防御者

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

ICSサイバー脅威インテリジェンス

脅威インテリジェンスを活用して脅威を分析し、侵害の痕跡を抽出し、戦術、技術、手順を文書化し、セキュリティチームが産業環境を保護するように導く方法を学びます。

取り上げられるトピック

  • ケーススタディ:STUXNET
  • ICSアクティブディフェンスの概要
  • サイバー脅威インテリジェンス入門
  • ICSサイバーキルチェーン
  • 脅威インテリジェンスの活用

ラボ

  • プログラマブルロジックコントローラの構築
  • 構造化分析手法
  • インテリジェンスレポートの分析
  • ICS情報攻撃空間
  • Maltego と Shodan のヒートマップ

産業用制御システム(ICS)のセキュリティ専門家は、内部および外部の脅威インテリジェンスを活用して、脅威を批判的に分析し、侵害の痕跡(IOC)を抽出し、戦術、技術、手順(TTP)を文書化し、セキュリティチームが環境内の脅威を見つけるようにガイドできる必要があります。このコースの初日では、受講者は脅威インテリジェンスがどのように生成されるか、レポートを批判的に分析する方法、およびアクティブディフェンス機能の原則を学びます。受講者は、職種や役割に関係なく、日常業務に役立つスキルを学ぶことで、より優れたアナリストや批判的思考者に成長します。この日は、プログラマブルロジックコントローラー(PLC)の構築、Shodanを通じてオンラインで利用可能な資産に関する情報の特定、競合する仮説の分析、MaltegoShodanを組み合わせた攻撃空間の可視化、コースの他のラボでの実践するための脅威インテリジェンスレポートの取り込みなど、5つのハンズオンラボを実施します。

可視性と資産の識別

ネットワーク環境を理解して、包括的な資産インベントリを構築し、産業オペレーションとセキュリティオペレーションの両方で効果的な収集戦略を策定します。

取り上げられるトピック

  • ケーススタディ: ボパール災害
  • 資産イベントリ
  • 収集管理フレームワーク
  • ICS ネットワークの可視性
  • ITディスカバリープロトコル

ラボ

  • プロセスの運用
  • ICSトラフィック分析
  • ICSプロトコル解析
  • ICSネットワークマッピング

ネットワーク環境を理解することが、それを完全に防御する唯一の方法であり、知らないものを守ることはできません。この日は、PLCを活用して電力系統システムの運用を体験することから始まり、ICSの運用をより深く理解し、資産識別のどの側面が運用に役立つかを理解します。受講者は、4つのハンズオンラボでパケットキャプチャ、ICSプロトコル、トポロジ分析、ネットワーク情報から何を抽出して、機器のメーカーとモデル、ファームウェア、シリアル番号、ポート、プロトコル、論理アドレス情報を含む資産インベントリを構築できるかを学びます。

この日は、コレクション管理フレームワークの概念を中心に、産業オペレーションとセキュリティオペレーションの両方のニーズに合わせた収集と可視性戦略を構築する方法を受講者は学びます。

ICS脅威検出

標的型および非標的型脅威に対する耐性を維持するための検知戦略を策定します。特に、産業環境における脅威ハンティングの安全な実施と攻撃パターンの分析に重点を置きます。

取り上げられるトピック

  • ケーススタディ:ドイツ製鉄所への攻撃
  • ICS脅威ハンティング
  • 脅威検知戦略
  • ケーススタディ:SANDWORM
  • ICSネットワークセキュリティ監視

ラボ

  • ステージ 1 の侵入の検知
  • ステージ 2 の侵害の調査
  • 制御操作のトラフィック解析
  • システムロジックの変更の検証
  • 制御要素の論理操作

脅威検知は、標的型および標的型ではないICS脅威対する耐性維持の中核を成します。このセクションでは、受講生はさまざまな検知方法について学び、ICS/OTネットワークの向け検知戦略を構築します。これは、脅威ハンティングとは何か、ICSで安全にそれを達成する方法についての説明から始まります。受講者は、コースのICS範囲からのネットワークキャプチャを取得し、産業環境への攻撃の始まりを特定し、それを完了まで追跡します。5つのハンズオンラボで、受講生は侵入とICSサイバーキルチェーン侵入のステージ1の違いを特定し、攻撃者がコントローラーのロジックを操作しようとするステージ2の侵入を調査する方法を学びます。

インシデント対応

産業環境に合わせたフォレンジック手法を使用して、脅威とその運用上の影響を調査しながら、デジタル証拠の取得に重点を置いて ICS インシデント対応を安全に実行する方法を学びます。

取り上げられるトピック

  • ケーススタディ:SANDWORM - ウクライナ 2015
  • ICSデジタルフォレンジック
  • ICSインシデント対応チームの準備
  • ケーススタディ:ELECTRUMとCRASHOVERRIDE
  • 初期侵害経路

ラボ

  • 運用環境での取得
  • PLCロジックとプロトコルの根本原因分析
  • フィッシングメールの分析
  • HMIメモリフォレンジック
  • プロセストリアージ

ICSインシデント対応を準備して実行する能力は、制御システムの安全性と信頼性にとって不可欠です。ICSインシデント対応はICSアクティブディフェンスの中核となる概念であり、アナリストは環境における脅威とその運用への影響範囲を絞りながら、デジタル証拠を安全に取得する必要があります。ICSインシデント対応は多くの課題を抱える新しい分野ですが、このセクションでは、フォレンジック品質のデータを収集、保存するための効果的な戦術とツールを学びます。次に、これらのデータを使用して、メモリフォレンジックなどの技術を活用したタイムリーなフォレンジック分析を実行します。このセクションの 5 つのハンズオン ラボでは、データの安全な取得方法、フィッシングメールなどの初期感染経路の分析方法、メモリフォレンジックの実行方法、操作されたPLCロジックの分析の方法について学習します。

脅威と環境操作

マルウェア分析を通じて脅威から情報を抽出し、脅威の有効性を低減し、共有可能な脅威インテリジェンスを作成して防御体制を強化します。

取り上げられるトピック

  • ケーススタディ:XENOTIME - TRISIS
  • ICS脅威操作の目標
  • 環境操作に関する考慮事項
  • 脅威分析とマルウェアのトリアージ
  • YARA

ラボ

  • 根本原因分析のためのロジック分析

脅威を理解することは、その機能とICSに影響を与える可能性を発見するための鍵となります。マルウェア分析などのプロセスを通じて脅威から抽出された情報は、脅威の有効性を低減させるために必要な環境変更を加えるためにも重要です。取得した情報は、脅威インテリジェンスを作成および共有するための内部データ収集を必要とするICSのアクティブディフェンスに不可欠です。このセクションでは、受講者はコースのシナリオを終了して、ICSネットワークの障害の根本原因を特定し、IOCのマルウェアに関するYARAルールを作成します。半日かけて、受講者は教育的なガイド付きシナリオで生徒が自分のスキルをテストし、別の完全なシナリオを使ってミニキャップストーンを体験します。

キャップストーンデイ、攻撃を受けています!

最終日は、受講生が学んだすべてのスキルを駆使して、侵害されたICSの範囲や機器からのパケットキャプチャ、ロジック、メモリイメージなどを分析し、実践的のシナリオをシミュレートします。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。