デジタル人材の育成
公開日:2025年5月7日
開発コースは受講者2~3人のゼミにわかれて、合格通知後の事前学習期間からキャンプ開催期間の終わりまでコミュニケーションを取りながら進める、ゼミ形式の学習形態となっています。ゼミの講師は専門分野の家庭教師だと考えてください。
このゼミ形式では、あなたの理解度に合わせつつ、講師が「更なる理解の手助けと新しい知識と経験を得る手がかり」を用意してくれることでしょう。講師の方々はご自身の専門分野で第一線で活躍されている方ばかりです。技術の研鑽はもちろんのこと、「何を楽しんでいるのか」「どうやって楽しんでいるか」「なんで継続できているのか」といった、一流のプロフェッショナルの姿勢を学べることでしょう。
セキュリティに関わる技術の中には攻防両方に使われているものが多く存在しますが、本ゼミではそのなかでもプログラムの難読化とその解析について取り扱います。
ゲームを初めとする商用のソフトウェアには難読化処理が施されていることもあり、例えばDeNAではチート対策のためにDeClangという難読化コンパイラを開発しています。
一方「プログラムを解析されたくない」というモチベーションはマルウェア等を作成する攻撃者も同様で、同じように難読化処理を施すためのツールを開発・販売しています。
本ゼミでは難読化技術を理解し、実際に難読化を行うツール。もしくは難読化されたプログラムの解析を行うためのツールを開発することを目標とします。
近年、オープンソースのオフェンシブセキュリティツールの発展や、実践的なセキュリティ演習プラットフォームの普及により、攻撃手法を試すハードルは大きく下がりました。しかし、それらのツールがどのような仕組みで動作し、どのプロトコルをどのように悪用しているのかを深く理解している人はどれほどいるでしょうか。
ツールの使い方を知っているだけでは、レッドチームの視点から見ると、不要な痕跡を残してしまい、攻撃を検知されるリスクが高まります。一方で、ブルーチームの視点から見ると、表面的な検知ロジックしか構築できず、攻撃を見逃す危険性が高まります。
本ゼミでは、mimikatz、Rubeus、ImpacketなどのWindowsを標的としたオフェンシブセキュリティツールの実装を解析しつつ、その背後にあるWindowsの認証・通信プロトコルの仕組みを仕様書とともに理解することから始めます。さらに、ツールの動作原理を把握し、よりOPSEC Safeな攻撃手法を設計・開発することで、実践的な攻撃スキルを学びます。同時に、検知ポイントを特定し、攻撃の本質を捉えた検知ルールを設計・開発することで、防御側としての対策技術も強化します。
本ゼミを通じて、単なるツールの使い手ではなく、ツールを理解し、開発し、検知できるスキルを身につけ、レッドチーム・ブルーチーム双方で活用できる高度なセキュリティスキルを習得しましょう!
サイバーセキュリティオペレーションは非常に幅広く、ニュースや脅威情報、インシデントの発生を契機に、影響範囲の特定、リスク調査、対策の実施、フォレンジック調査、システムの強化、ペネトレーションテスティング、レポーティングなど、多岐にわたる業務が含まれます。これらの業務の多くは、依然として自動化が進んでいません。一方で攻撃者たちはAI Agentを利用して自律的に攻撃をし始めていることがすでに観測されています。
本講義では、AIを活用してセキュリティオペレーションを効率化し、より迅速かつ高精度な対応を可能とするAI Agentの開発を目指します。初めにAI Agentの開発手法を学びます。次に「ニュースや脅威情報の分類、リスク判定」、「再帰的なOSINT情報の収集」、「自律的なペネトレーションテスト」などからテーマを選択し、AI Agentの開発に取り組みます。
2025年5月7日
ページを公開しました