DOJO Shot SE

Special Edition

DOJO Shot SE(Special Edition)とは?

日夜、様々なサイバーインシデントが発生していますが、その原因のひとつとして、プロダクト開発現場の技術やセキュリティに関する“基礎(Fundamental)”が不足していることがあります。本講座は、数あるセキュリティ脅威の中から、プロダクト開発現場の技術者にぜひ理解していただきたいテーマを厳選し、一般的な講座では学べないような技術の“基礎(Fundamental)”ハンズオン形式で体得する講座です。

※ここでいう“基礎(Fundamental)”は、ものごとの土台やそれを成り立たせる最も重要なおおもとの考え方を指し示しており、「平易」や「初歩」という意味ではないことにご留意ください。

DOJO Shot SE 講座概要

全てのコースでオンライン受講または会場受講のいずれかを選択いただけます

 - 2023年度開催日程は決定次第お知らせします

 - 各回の講座開催時間は13時30分から17時30分の計4時間(適宜休憩をはさみます)

 -比較的短時間のハンズオントレーニングとなりますので、業務都合等で2日間のDOJO Shotにこれまで参加できなかった方は是非参加をご検討ください。

受講者数等により、担当講師以外に弊社サポートスタッフが受講者の皆様をアシスタントします

コース名称DOJO Shot SE

開催地:本コースはオンラインまたは会場(秋葉原)での受講が可能です。効果的なトレーニングを実施するため、人数制限を行う場合がございます。

料金:各回とも1名あたり60,000円(税別)

受講対象:プロダクト開発部門/技術系部門のエンジニア、セキュリティ部門/担当者

前提知識

・技術の根本原理など詳細を知ることに興味があること

・OSやネットワークに関する一般的な知識を有すること

・インターネットリソース(IPアドレスやドメイン)などインターネットやITに関する一般的な知識を有すること。

・サイバーセキュリティに関する一般的な用語を理解していること

オンライン受講に当たり、受講生にご用意いただく環境・設備等(下図をご参照ください)

①受講用PC(必須):Armoris環境へのリモートデスクトップ接続、及びZoomに接続して利用します。Windows10またはMac OSXが快適に動作するPCをご用意ください。

②スマホ等(強く推奨):Zoomで講義を聴講するために利用します。(※1)

③インターネット接続(必須):パケット容量や帯域に制限のない安定した回線。テザリングは推奨しません。ZoomやVPNの通信が規制されていないことをご確認ください。また、通信に係る費用は受講生負担となります。(※2)

※1 受講用PCだけでも受講可能ですが、2画面あった方が効率よく講義を受けられます。タブレットPC等も可です。

※2 お勤め先からご参加される場合はネットワーク管理者にご確認ください。ご自宅の場合は通常、通信先に関する規制はありません。

コース内容:2023年度開催日程は決定次第お知らせします。

(参考:2022年度開催実績)

<第1回>2022/10/27(木)13:30-17:30

DNSキャッシュポイズニングのメカニズムを理解する

【講座概要】:DNSに関連する攻撃手法としてしばしば話題に上るDNSキャッシュポイズニングについて、DNSのプロトコルの仕組みのおさらいとハンズオンにくわえてキャッシュポイズニングが発生するメカニズムをハンズオンで理解します。ハンズオンでは、主にpcapファイルを解析します。

【背景】:DNSキャッシュポイズニングは、DNSスプーフィングの代表的な攻撃手法の一つで、有名な攻撃手法としては、2008年、ダン・カミンスキー氏により考案されたカミンスキー攻撃があります。カミンスキー攻撃は実際に国内のISPを対象とした攻撃なども観測されるなど発表以降、悪用が確認されているDNSをターゲットとした代表的な脆弱性の一つです。今回のハンズオンでは、DNSの仕組みそして代表的な脆弱性であるカミンスキー攻撃を調査を体験していただくことで、DNSのセキュリティ対策の重要性やその調査手法について学習することを目的としています。

<第2回>2022/11/29(火)13:30-17:30

OSのプロセス、権限、ファイルの関係性とWeb改ざんのメカニズムを理解する

【講座概要】:LinuxやWindowsなどのOSの基本動作原理である、プロセスやユーザの権限、ファイルシステムのアクセス権限などの仕組みを改めて理解し、それらの仕組みからWeb改ざんがどのように発生するのか、Web改ざん発生時の被害範囲はどうなり得るのかについて理解します。ハンズオンでは、sshログインしたLinux環境内で様々なプロセスや権限に関する操作、ファイル操作(パーミッション変更など)を行っていただきます。

【背景】:コンピュータを動作させる上で基本ソフトウェアのオペレーティングシステム(OS)は、ユーザやユーザが使用するアプリケーションプログラムとハードウェアの中間に位置するもので、プロセス管理やユーザ管理など様々な役割を担っています。また、OSの基本機能を適切に運用すること侵害時の被害を低減させることも可能です。本講座では、Web改ざんを切り口に侵害被害を受けた場合の被害想定や影響範囲の特定を行うにあたり、OSにより制御されるプロセス、ユーザ/グループ管理、ファイルシステムのアクセス権限によるどのような違い生じるのかといったOSの管理機能の理解を深め、実運用に活用できる知識を身に付けていただくことを目的としています。

<第3回>2022/12/19(月)13:30-17:30

Webアプリケーションの脆弱性として、コマンドインジェクションとSQLインジェクションのケーススタディを学ぶ

【講座概要】:オープンソースのWebアプリケーションにおける脆弱性をいくつか取り上げ、コマンドインジェクションとSQLインジェクションをケーススタディから学びます。ハンズオンでは、攻撃されたサーバのWebのアクセスログの解析、パケット解析、実際の攻撃の再現などを行います。

【背景】:DX戦略によりITの利活用が、企業においてコミュニケーション手段などで様々なITサービスの利用が進んでいます。それらのITサービスは多くの場合、Webアプリケーションで実装されており、Webアプリケーションは企業活動・日常生活において欠かせないものとなっています。また、その活用の幅が広いため脆弱性が発生した場合の影響も甚大です。本講座では、Webアプリケーションを題材として、SQLインジェクションなど、代表的な脆弱性の再現を行い、検知やその対策についての知識を身に付けていただきたいことを目的としています。また、ソースコードレベルでの脆弱性の問題に触れることで開発におけるセキュリティの意識を高めます。

<第4回>2023/1/30(月)13:30-17:30

インターネットを構成する基本プロトコルであるTCP, UDP, ICMP, IPのプロトコル仕様とセキュリティ上の課題、その延長としてのDDoSの攻撃手法を理解する

【講座概要】:TCP, UDP, ICMP, IPなどのインターネットにおける基本プロトコルに内在するセキュリティの問題を紹介し、パケット解析のハンズオンによってそれぞれのセキュリティの問題を理解します。それらを理解することで、たとえばDoS/DDoS攻撃のいくつかのパターンについても理解します(例:SYN Foold攻撃)。

【背景】:インターネットを使用する上で必要不可欠である基本プロトコルであるTCP、UDP、ICMP、IPには過去、プロトコル自体に脆弱性が確認されています。各種プロトコルに脆弱性が発見された場合、その影響はインターネットに接続される機器全体におよぶため甚大です。本講座では、基本プロトコルであるTCP、UDP、ICMP、IPの仕様の理解とセキュリティ上の課題を理解し、今後これらのプロトコルにおいて脆弱性などの問題が発生した際の対策に活用可能な基本知識を身に付けていただくことを目的としています。

<第5回>2023/2/27(月)13:30-17:30

上位レイヤ(HTTP以上)の中間者攻撃(Man in the Middle)のケーススタディを学ぶ

【講座概要】:中間者攻撃の基本概念を理解しながら、SSLで保護されていないHTTP通信におけるMITM攻撃と、フィッシングサイトなどで利用されているMITMの手法を学びます。ハンズオンでは、パケット解析に加えて、擬似的に作成したフィッシングサイトの構造解析を行います。

【背景】:中間者攻撃(Man in the Middle)は、ユーザとサービスとの間にサイバー攻撃者が割込み中継することで、ユーザとサービス間で流れる情報の改ざんや窃取などが可能となる攻撃手法の一つです。最近の攻撃では認証強化のために導入される2要素認証を突破する方法等も確認されています。本講座では、フィッシングなどで悪用されるMITMの攻撃手法を再現し、攻撃手法の理解および検知や対策のポイントなどの知識を身に付けていただくことを目的としています。

<第6回>2023/3/27(月)13:30-17:30

Windowsの著名な脆弱性としてzerologonのメカニズムを理解する

【講座概要】:Active Directoryで利用されているMS-NRPCプロトコルの権限昇格の脆弱性としてCVE-2020-1472で知られるzerologonの脆弱性について理解します。Active Directoryの基本概念のおさらいに加え、ハンズオンではzerologonを成立させるメカニズムについてネットワークレベルの攻撃作業を行ったり、パケット解析を行ったりします。

【背景】:Active Directoryは、企業においてユーザおよびコンピュータリソースの管理に利用されるシステムです。Active Directoryでは、組織内で使用されるユーザおよびコンピュータを管理する仕組みであることから、サイバー攻撃者の標的の一つとなっています。昨今話題となる2重恐喝ランサムウェアの攻撃でも組織への侵入後に、Active Directryの脆弱性が悪用されランサムウェアの被害が組織全体に影響する被害も発生しています。本講座では、Active Directory の基本概念を理解し、代表的な脆弱性の一つである zeroLogon の脆弱性の影響を受けた場合の検知および対策に関する知識を身に付けることを目的としています。

受講をご希望される方は、以下の受講要領をご確認いただいた上で、トレーニングスケジュールページからお申し込みください。

担当講師:(株)Armoris 取締役専務 CTO 鎌田 敬介

元ゲーマーで、大学時代にITエンジニアとしてネットワークからアプリまで一通り経験。2002年よりJPCERT/CCにてセキュリティを学び、国際連携や海外セキュリティ機関の設立を支援。半年間の経営コンサルタント助手を経て、2011-2014年、大手金融機関のIT・サイバーセキュリティ管理に従事。その後、一般社団法人金融ISAC立ち上げに参画。現在は複数の組織に所属しながら、各種セキュリティコミュニティの活性化支援、国内外講演や幹部向けのレクチャー、技術者向けのハンズオントレーニングなどを行う。

著書「サイバーセキュリティマネジメント入門」

英語版の”Introduction to Cybersecurity Management”