本コースは、攻撃手法やシステムに関する基礎的な知識(ネットワークやOSの入門レベルの理解)をお持ちの方向けに設計されています。実際に確認されている攻撃の手口をわかりやすく解説し、どのように備えるべきか—技術面・運用面双方の具体策をセットで示します。
講義は「分かりやすさ」と「実践に使える知識」を重視し、座学中心の形式で提供します。ハンズオンやワークショップで手を動かす形式は基本的に含まず、講義+事例解説+Q&Aで構成します。
コンテンツは受講者のニーズに応じてカスタマイズ可能です。
目次
想定対象者
- 企業のセキュリティチーム、IT・情報システム部門のメンバー
- 大学・専門学校・高校の情報系学生
- SOC/CSIRTメンバー、運用担当者、リスク管理担当者
目的(Learning Objective)
- 攻撃を理解し、それに備えることができるようになる
前提条件(受講にあたっての目安)
- ネットワークやOSの入門レベルの基礎知識があること。
形式・時間・参加人数
- 形式:座学講義(スライド+Q&A)
- 標準時間:1回60分(調整可)
- 対応人数:最大300名(教室/オンラインセミナー形式)
- 基本はワーク無し。短縮版(30分)や深掘り版(半日/1日)へも拡張可能
カスタマイズ例
- 事前アンケートで業種・技術スタックを確認 → 重点テーマを調整
- 実際のインシデント概要を題材にした「ケース解説」追加
- 従業員向け短縮版(30分)、経営層向けハイライト(20〜30分)などのカスタマイズ
- 半期~通年の講義用に連続シリーズとして構成
など
講義メニュー例
1. 「人をだます攻撃」
説明:人の心理や習慣を突いて騙す攻撃全般。
例:メール/SMSフィッシング、電話詐欺(vishing)、BEC(ビジネスメール詐欺)、ソーシャルメディア経由の誘導、新たなフィッシング手法(ClickFix)等。
2. 「誰かになりすます攻撃(認証の落とし穴)」
説明:他人のアカウントやセッションを奪い、正当な振る舞いでアクセスする攻撃。
例:辞書攻撃/ブルートフォース、クレデンシャルスタッフィング、パスワードスプレー、、Pass-the-Cookie、Pass-the-Hash、Kerberoasting等。
3. 「正規の機能を悪用する攻撃(ランサムウェア等)」
説明:正規の利用を目的として作られた機能・ツールの“本来の動作”を悪用する攻撃。
例:ランサムウェア(ファイル暗号化+二重脅迫)、Living-off-the-land等。
4. 「仕組みの裏側を狙う攻撃(ネットワーク/検索の裏側)」
説明:インターネットや検索エンジンの仕組みそのものを悪用する攻撃。
例:DNS改ざんの概念、SEOポイズニング、BGPハイジャック、通信経路の乗っ取りによる盗聴や誘導等。
