ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 599

Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses

Purple Team

English
日程

2026年1月26日(月)~2026年1月31日(土)

期間
6日間
講義時間

1日目:9:00-17:30
2日目~6日目:9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GDAT
講師
Brian Almond|ブライアン アルモンド
SANS認定インストラクター候補
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
36 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2025年12月12日(金)
通常価格:2026年1月16日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand価格:149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC599 PC設定詳細

重要:次の手順に沿って設定されたノートPCをご準備ください。

このコースを完全に受講するには、適切に構成されたシステムが必要です。これらの指示をよく読んで従わない場合、コースのハンズオン演習に完全に参加することはできません。そのため、指定された要件をすべて満たすシステムを持参してください。

授業前にシステムをバックアップしてください 。機密データ/重要なデータが保存されていないシステムを使用することを推奨します。SANSは、受講者のシステムまたはデータに対して一切責任を負いません。

SEC599 システムハードウェアの必須要件

  • CPU: 64 ビット Intel i5/i7 ( 8 世代以降)、または 同等のAMDプロセッサ。このコースには、x64 ビット、2.0 GHz以上プロセッサが必須です。
  • 重要: Apple Silicon デバイスは必要な仮想化を実行できないため、このコースでは使用できません。
  • BIOS設定で「Intel-VTx」や「AMD-V」拡張機能などの仮想化テクノロジーを有効にする必要があります。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は必ずアクセスできることを確認してください。
  • 8GB以上のRAMが必要です。
  • 75GB以上の空きストレージ容量が必要です。
  • USB3.0 Type-A ポートが少なくとも1つは必要です。新しいノートパソコンには、Type-C - Type-A 変換アダプターが必要になる場合があります。一部のエンドポイントプロテクションソフトウェアではUSBデバイスの使用を禁止しているため、受講前にUSBドライブを使用してシステムをテストしてください。
  • ワイヤレスネットワーク(802.11規格)が必要です。会場には有線インターネットアクセスはありません。

SEC599 ホストの設定とソフトウェアの必須要件

  • ホストオペレーティングシステムは、Windows 10Windows 11、または macOS 10.15.x 以降の最新バージョンである必要があります。
  • 受講前にホストオペレーティングシステムを完全に更新して、適切なドライバーとパッチがインストールされていることを確認してください。
  • Linuxホストは、バリエーションが多数あるため、会場ではサポートされていません。ホストとしてLinuxを使用することを選択した場合は、コース教材やVMと連携するようにLinuxを構成するのは受講生の責任となります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームから許可を得られない場合は許可しないでください。会社が受講期間中このアクセスを許可しない場合は、別のノートパソコン手配する必要があります。)
  • ウイルス対策ソフトウェアまたはエンドポイントプロテクションソフトウェアが無効になっているか、完全に削除されているか、または管理者権限を持っていることを確認してください。コースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品によりラボを完了できない場合があります。
  • エグレストラフィックをフィルタリングすると、ラボを達成できない場合があります。ファイアウォールを無効にするか、無効化するための管理者権限を持っている必要があります。
  • Microsoft Office(任意のバージョン) またはOpenOfficeホストにインストールされている必要があります。Office 試用版ソフトウェアはオンラインでダウンロードできます。(30日間無料)
  • 受講開始前に、VMware Workstation Pro 16.2.X以上 または VMware Player 16.2.X以上 (Windows 10 ホストの場合)VMware Workstation Pro 17.0.0以上 または VMware Player 17.0.0以上 (Windows 11 ホストの場合)、または VMWare Fusion Pro 12.2以上 または VMware Fusion Player 11.5以上 (macOS ホストの場合) をダウンロードしてインストールしてください。VMware Workstation Pro または VMware Fusion Pro のライセンスをお持ちでない場合は、VMware から30日間の無料トライアルをダウンロードできます。VMware Webサイトでトライアルに登録すると、期間限定のシリアル番号が送信されます。また、VMware Workstation Playerが提供する機能はVMware Workstation Proよりも少ないことにも注意してください。Windowsホストシステムを使用している場合は、よりシームレスな受講者エクスペリエンスを実現するためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品はHyper-Vハイパーバイザーと共存しない場合があります。最適なエクスペリエンスを得るには、VMwareが仮想マシンを起動できることを確認してください。これには、Hyper-Vを無効にする必要がある場合があります。Hyper-VDevice GuardCredential Guardを無効にする手順は、コース教材に付属のセットアップ ドキュメントに記載されています。
  • 7-Zip(Windows ホストの場合) またはKeka(macOS ホストの場合)をダウンロードしてインストールしてください。これらのツールは、ダウンロードしたコース教材にも含まれています。

SEC599 コース概要

SEC599 は、セキュリティ専門家が高度なサイバー脅威から防御するための実践的なスキルを習得できるように設計された集中的な実践的なコースです。20以上のハンズオンラボと、終日のDefend-the-Flag演習を通じて、受講者は攻撃チェーン全体にわたって効果的なセキュリティ制御を実装する方法を学びます。このコースでは、MITRE ATT&CKCyber Kill Chainなどの業界標準フレームワークを使用して、実際の攻撃分析、攻撃者のエミュレーション、防御戦略の実装を組み合わせています。

カスタムサンドボックスの構築から、ラテラルムーブメントの検出、コマンド&コントロール通信の阻止まで、受講者は最新のセキュリティツールと技術に関する実践的な経験を積むことができます。このコースでは、防御と検知の両方に重点が置かれており、専門家が攻撃を阻止し、防御が突破されたときに迅速に特定できるようにします。また、受講者がGDAT認定資格を取得する準備もでき、パープルチーム戦術と高度な敵対者防御に関する専門知識を検証します。

エンタープライズサイバー防御の構築:脅威分析からパープルチームの導入まで

あなたは、仮想組織「SYNCTECHLABS」がサイバーセキュリティ機能を構築するのを支援するために採用されました。初日、上司から「最近のサイバーセキュリティのトレンドレポートを見たところ、状況が全く把握できない。高度な持続的な脅威、ランサムウェア、サービス拒否攻撃...サイバー攻撃は増加傾向だが、どこから始めればいいのかさえわからない!」と告げられました。

ランサムウェア攻撃は中小企業から大企業まで、あらゆる企業に影響を及ぼし、国家支援を受けた攻撃者は最も貴重な資産へアクセスしようとしています。SEC599: Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defensesは、今日の脅威を克服するために必要な知識と専門知識を習得できます。防御のみの戦略では不十分であることを認識し、攻撃者を阻止、検知、対応することを目的としたセキュリティ対策を紹介します。このコースは、高度な脅威に対する多層防御戦略を構築する能力を認定するGDAT認定資格の準備のための重要なリソースでもあります。

コースの作者であるStephen SimsErik Van Buggenhout(どちらもGIACセキュリティエキスパートの認定を受けています)は、ペネトレーションテストとインシデント対応を通じてサイバー攻撃がどのように行われるのかを深く理解した実践者です。ペネトレーションテストのコースを教えているときに、「この種の攻撃を防止または検出するにはどうすればよいか」という質問がよく受けていました。その答えがSEC599です。 SEC599は、攻撃を防ぐための実践的な事例を受講者に示します。このコースには、20以上のラボに加え、受講者が新しい技術スキルを披露し、誰もが欲しがるSEC599チャレンジコインを競うことができる最終的なキャプチャーザフラッグ演習があります。

6部構成のこのコースは、詳細なケーススタディによる最近の攻撃の分析から始まります。どのような種類の攻撃が発生しているのかを説明し、サイバーキルチェーンやMITRE ATT&CKフレームワークなど、攻撃者の行動について正式に説明します。攻撃の仕組みを理解するために、セクション 1 の演習では、仮想組織「SYNCTECHLABS」へのも侵入も行います。

セクション2345では、サイバー攻撃を防止、検知、および対応するために、効果的なセキュリティ対策を実装する方法について説明します。取り上げられるトピックは次のとおりです。

  • MITRE ATT&CKを組織内の「共通言語」として活用
  • オンラインサンドボックスとYARAルールを使用してマルウェアを迅速に分析
  • スクリプトの実行を改善するための効果的なグループポリシーの開発 (PowerShellWindows スクリプトホスト、VBAHTA などを含む)
  • スクリプトコントロールの主要なバイパス戦略 (アンマネージ PowershellAMSI バイパスなど) の解説
  • ExploitGuardとアプリケーションのホワイトリストを使用したゼロデイエクスプロイトの阻止
  • アプリケーションのホワイトリストにおける主要なバイパス戦略の解説 (AppLocker に焦点を当てる)
  • マルウェアの永続性の検知と防止
  • Elastic Stackを中央ログ分析ソリューションとして活用
  • SysmonWindowsイベント監視、およびグループポリシーによるラテラルムーブメントの検出と防止
  • ネットワークトラフィック分析によるコマンド&コントロールのブロックと検出
  • 脅威インテリジェンスを活用してセキュリティ体制を改善

5日間のコースを修了した後は、Capture-The-Flagに参加し、新しく学んだスキルを実際のケースに当てはめてみましょう。ネットワークが侵害されたら、何が起こっているのかを早く把握できるほど、スコアが高くなります。

実践的なサイバーセキュリティトレーニング

SEC599 SANS OnDemandシステムを活用しており、受講者は本格的なブラウザ環境内で20以上のラボを受講できます。このセットアップにより、受講者のノートパソコンに関する潜在的な問題を排除し、仮想マシンの構成ではなくセキュリティ関連のトピックに焦点を当てた学習に最大限時間を活用できます。自宅での継続的な学習を促進するために、受講者には仮想マシンが提供されます。

このコースで実施する実践的なラボと演習の例。

  • MITRE ATT&CK Navigatorを使用し、さまざまな手法を評価
  • MITRE ATT&CKを組織内の「共通言語」として活用
  • Security Compliance Toolkit (SCT) Security Technical Implementation Guide (STIG) を使用したドメイン環境の強化
  • Calderaを使用したアトミックTTPテストの実行
  • BBOTで攻撃対象領域のマッピング
  • Windows での NTLMv2 スニッフィング攻撃とリレー攻撃の阻止
  • 一般的なフィッシングペイロードの実行をブロック
  • バイナリとPowerShellの実行を制限
  • SysmonSIGMAを使用した脅威の検出
  • オンラインサンドボックスとYARAを分析に活用
  • コンパイル時コントロールと ExploitGuard を使用してエクスプロイト軽減策の実装
  • Autoruns Osquery を使用した永続性の検出
  • ブラッドハウンドを使用して攻撃経路をマッピング
  • ローカル管理者パスワードソリューション(LAPS)の実装
  • 認証情報の侵害に対して Windows の強化
  • Active Directory でのラテラルムーブメントの検出
  • ランサムウェアからの防御
  • MISPThor Liteで脅威インテリジェンスを活用
  • Velociraptorを使用して環境のハンティング
  • MemProcFS を使用してマルウェアを検出

受講対象者

  • 導入した防御策が攻撃者の活動にどのような影響を与えるかをより深く理解したいセキュリティアーキテクトおよびセキュリティエンジニア
  • ブルーチームのテクニックが攻撃をどのように阻止できるかをよりよく理解したいレッドチームとペネトレーションテスター
  • どのセキュリティ制御を優先すべきかを理解したい技術セキュリティマネージャー
  • Security Operations Center のアナリストとエンジニアで、攻撃者の手法を検出する方法をより深く理解したい人
  • 執拗なサイバー攻撃者がどのように活動しているか、またインシデントをより適切に予防、検知、対応を効果的にするためにIT環境をどのように改善できるかをより深く理解したいと考えている人

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

導入と攻撃対象領域の管理

実際の攻撃分析と、SYNCTECHLABS仮想環境に侵入する実践的な体験から始めます。サイバーキルチェーンとMITRE ATT&CKフレームワークを活用しながら、パープルチームの方法論と重要な防御ツールを理解します。

取り上げられるトピック

  • コースの目標とラボ環境のセットアップ
  • 現在のサイバー攻撃の状況の分析
  • 拡張キルチェーン手法
  • パープルチームの概念と実装
  • MITRE ATT&CKフレームワーク統合

ラボ

  • ワンクリックで完了...初期侵害シミュレーション
  • SCTSTIGを使用したドメインの強化
  • KibanaATT&CK Navigator
  • Calderaを用いたAtomic TTPテスト
  • BBOTによる攻撃対象領域マッピング

概要

このコースは6部構成からなり、詳細なケーススタディを通じて最近の攻撃の分析から始まります。実際の状況で何が起こっているのかを説明し、サイバーキルチェーンとMITRE ATT&CKフレームワークを、攻撃者の戦術と手法を体系的に記述するアプローチとして紹介します。また、パープルチームとは何か、それに関連する一般的なツール、および組織内でパープルチームを最適に組織する方法についても説明します。攻撃の仕組みを理解するために、受講者はセクション1の演習で仮想組織「SYNCTECHLABS」に侵入します。

トピックの詳細

  • コースの目的とラボ環境
  • そこで何が起こっているのか
  • SYNCTECHLABSの紹介
  • ラボ1.1: ワンクリックで完了
  • MITRE ATT&CK
  • 脅威情報に基づいた防御原則の活用
  • ラボ1.2: SCTSTIGを使用したドメインの強化
  • 検知スタックの構築
  • ラボ1.3: KibanaATT&CK Navigator
  • パープルチームとは
  • ラボ1.4: Calderaを使用したAtomic TTPテスト
  • 攻撃対象領域の理解
  • ラボ1.5: BBOT を使用した攻撃対象領域マッピング

ペイロードの配信と実行

攻撃者がペイロードの配信と実行する手法について、防止と検出の方法に焦点を当てて探ります。悪意のある実行ファイルやスクリプトに対する制御の実装方法を学びながら、ペイロードの記述にはYARAを、ユースケースのドキュメントにはSIGMAを実際に使用します。

取り上げられるトピック

  • 一般的な配信メカニズムの分析
  • ペイロード配信防止戦略
  • ネットワークおよびリムーバブルメディアの制御
  • メールセキュリティとWebプロキシの実装

ラボ

  • WindowsでのNTLMv2スニッフィング攻撃とリレー攻撃の阻止
  • 一般的なフィッシングペイロードの実行のブロック
  • バイナリ/PowerShell 実行の制限
  • SysmonSIGMAによる検出

概要

セクション2では、攻撃者が組織内でペイロードを配信および実行しようとする方法について説明します。まず、攻撃者の手法(悪意のある実行ファイルやスクリプトの作成など)を取り上げ、次にペイロードの配信(フィッシングメールなど)と実行(添付ファイルのダブルクリックなど)の両方を阻止する方法に焦点を当てます。また、一般的なペイロード記述言語としてYARAを、ベンダーに依存しないユースケース記述言語としてSIGMAについても紹介します。

ラボの詳細

  • WindowsでのNTLMv2スニッフィング攻撃とリレー攻撃の阻止
  • 一般的なフィッシングペイロードの実行のブロック
  • バイナリ/PowerShell 実行の制限
  • SysmonSIGMAによる検出
  • オンラインサンドボックスとYARAの使用

トピックの詳細

  • 一般的な配信メカニズム
  • リムーバブルメディアと不正なデバイス攻撃
  • ネットワーク接続時の認証の強制
  • ラボ2.1: WindowsでのNTLMv2スニッフィング攻撃とリレー攻撃の阻止
  • 一般的なフィッシング戦略
  • フィッシングの中核防御策:人的資源と認識
  • フィッシングの中核防御:電子メール/ブラウザのセキュリティとMFA
  • フィッシングの中核防御:初期ペイロードの実行の制限
  • ラボ2.2: 一般的なフィッシングペイロードの実行のブロック
  • フィッシングの中核防御: バイナリ/PowerShell の実行制限
  • ラボ2.3: バイナリ/PowerShell の実行の制限
  • 検知戦略: リアルタイム検知とサンドボックス
  • ラボ2.4: SysmonSIGMA による検知
  • ラボ2.5: オンラインサンドボックスと YARA の使用

エクスプロイト、パーシスタンス、コマンドコントロール

効果的なエクスプロイト軽減手法を実装しながら、セキュリティをソフトウェア開発ライフサイクルに統合する方法を学びます。コンパイル時と実行時の両方の保護、パーシスタンス検知戦略、コマンドコントロールチャネルの特定に重点を置きます。

取り上げられるトピック

  • ソフトウェア開発ライフサイクルのセキュリティ統合
  • パッチ管理戦略
  • エクスプロイト緩和技術
  • パーシスタンス戦略分析

ラボ

  • コンパイルコントロールを使用したエクスプロイトの軽減策
  • Exploit Guardを使用したエクスプロイトの軽減
  • AutorunsOsqueryを使用したパーシスタンスの検知
  • C2チャネルの検出

概要

セクション3では、まず、悪用を防止または検知する方法について説明します。セキュリティがソフトウェア開発ライフサイクルの不可欠な部分であるべきであることと、それが脆弱なソフトウェアの作成を防ぐことにどのように役立つかを示します。また、パッチ管理が全体像にどのように位置づけらるるかについても説明します。

次に、コンパイル時(ControlFlowGuardなど)と実行時(ExploitGuard)の両方で、エクスプロイト緩和手法に焦点を当てます。さまざまなエクスプロイト軽減手法 (試行) がを網羅する内容と、それらがどの程度効果的であるかについて詳しく説明します。次に、典型的なパーシスタンス戦略とその検知方法について説明します。最後に、コマンド&コントロールチャネルがどのように設定されているか、そして防御側が検知と防御のために利用できる制御手段について説明します。

ラボの詳細

  • コンパイルコントロールを使用したエクスプロイトの軽減策
  • Exploit Guardを使用したエクスプロイトの軽減
  • AutorunsOsquery を使用したパーシスタンスの検出
  • C2チャネルの検出

トピックの詳細

  • ソフトウェア開発ライフサイクル(SDL)と脅威モデリング
  • パッチ管理
  • エクスプロイト緩和手法
  • ラボ3.1: コンパイルコントロールを使用したエクスプロイトの軽減策
  • エクスプロイト軽減手法: Exploit GuardEMET など
  • ラボ3.2: Exploit Guard を使用したエクスプロイトの軽減策
  • 一般的なパーシスタンス戦略
  • エンドポイントでのパーシスタンス
  • その他のパーシスタンスの形態
  • ラボ3.3: Autoruns Osquery を使用した永続性の検出
  • コマンドコントロールチャネルの検出
  • ラボ3.4: C2チャネルの検出

ラテラルムーブメント

ラテラルムーブメントの防御に重点を置きます。資格情報保護、Windows 権限昇格、およびさまざまな攻撃戦略を検証しながら、効果的な検出および欺瞞手法を実装します。

取り上げられるトピック

  • Active DirectoryEntra IDのセキュリティの基礎
  • 最小権限の原則とUAC
  • 特権昇格の防止
  • 資格情報の窃取防止
  • BloodHoundを使用した攻撃経路マッピング

ラボ

  • BloodHound を使用した攻撃経路のマッピング
  • LAPS の実装
  • ローカル Windows 権限昇格手法
  • 資格情報の侵害に対する Windows の強化
  • Kerberos 攻撃戦略

概要

セクション4では、攻撃者が環境全体でどのようにラテラルムーブメントするかに焦点を当てます。Active Directory (AD) EntraID の構造とプロトコル (ローカル資格情報の窃取、NTLMv2Kerberos など) に重点が置かれます。Windowsの権限昇格、UACバイパス、(オーバー) Pass-the-HashKerberoastingSilver Tickets など、一般的な攻撃戦略について説明します。また、BloodHound を使用して環境内を通る攻撃経路を構築する方法についても説明します。最後に、環境内でのラテラルムーブメントを特定する方法と、サイバーデセプションを使用して侵入者を現行犯で捕まえる方法について説明します。

ラボの詳細

  • BloodHound を使用した攻撃経路のマッピング
  • LAPSの実装
  • ローカルWindows権限昇格手法
  • 資格情報の侵害に対するWindowsの強化
  • Kerberos 攻撃戦略

トピックの詳細

  • ラテラルムーブメントの概念
  • ラボ4.1: BloodHoundを使用した攻撃パスのマッピング
  • Active DirectoryEntra IDのセキュリティの概念
  • 最小権限の原則とUAC
  • ラボ4.2: LAPSの実装
  • Windowsでの権限昇格の手法
  • ラボ4.3: ローカルWindows権限昇格手法
  • ローカル管理者権限の悪用による資格情報窃取
  • ラボ4.4: 資格情報の侵害に対するWindowsの強化
  • Kerberos 攻撃: KerberoastingSilver Tickets、および Over-PtH
  • ラボ4.5: Kerberos 攻撃戦略
  • ADにおけるラテラルムーブメントを検出するための主要なログ
  • Deception: 攻撃者を欺く

目標達成、脅威ハンティング、インシデント対応

ドメインの支配防止やデータ流出の検知など、最終的な攻撃段階に対処します。脅威インテリジェンスを効果的に活用し、インシデント対応を実行する方法を学び、高度なフォレンジックツールを使用した実践的な練習を行います。

取り上げられるトピック

  • ドメイン支配防止戦略
  • データ流出検知方法
  • 脅威インテリジェンスの実装
  • プロアクティブな脅威ハンティング
  • インシデント対応手順

ラボ

  • ドメインの優位性
  • ランサムウェアからの防御
  • MISP Thor Lite による脅威インテリジェンスの活用
  • Velociraptorを使用した環境ハンティング
  • MemProcFS を使用したマルウェアの検出

概要

セクション5では、攻撃の最終段階で攻撃者を阻止することに焦点を当てます。

  • 攻撃者はどのようにして「ドメイン支配」の状態を取得するのでしょうか。これには、ゴールデンチケット、ダイヤモンド ケット、スケルトンキーの使用、および DCSync DCShadow などのディレクトリレプリケーション攻撃が含まれます。
  • データ流出を検知して阻止するにはどうすればよいでしょうか。
  • 脅威インテリジェンスは、サイバーキルチェーンの防御者をどのように支援できるのでしょうか。
  • 防御者は、効果的なインシデント対応と脅威ハンティングをどのように実行できるでしょうか。

ラボ

  • ドメインの支配
  • ランサムウェアからの防御
  • MISP Thor Lite による脅威インテリジェンスの活用
  • Velociraptorを使用した環境ハンティング
  • MemProcFS を使用したマルウェアの検出

トピックの詳細

  • 管理アクセスのパーシスタンス
  • ゴールデンチケットとダイヤモンドチケット
  • AD操作
  • スケルトンキー攻撃
  • ラボ5.1: ドメインの支配
  • データの暗号化と流出
  • ラボ5.2: ランサムウェアからの防御
  • 脅威インテリジェンスの定義
  • ラボ5.3: MISPThor Liteによる脅威インテリジェンスの活用
  • プロアクティブな脅威ハンティング戦略
  • ラボ5.4: Velociraptor を使用した環境のハンティング
  • インシデント対応プロセス
  • ラボ5.5: MemProcFSを使用したマルウェアの検出

キャプチャー・ザ・フラッグ・チャレンジ

新しく習得したスキルを、チームベースの包括的なキャプチャー・ザ・フラッグ競技会に応用しましょう。あなたの環境は攻撃を受けており、侵入者はどのように侵入したのか、そしてアクセス権を取得した後に何をしているのかを特定するのはあなたの責任です。

取り上げられるトピック

  • 実例を踏まえた実践演習
  • 特定されたマルウェアの分析
  • ネットワーク分析による侵入の特定
  • メモリキャプチャ分析によるアーティファクトの特定
  • 環境内の潜在的な攻撃経路の特定

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。