コース名:サイバーインシデントレスポンスの実践的な計画・運用 受講期間:3か月(91日) 標準学習時間:5時間 (内、ビデオ聴講時間 3.7時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | サイバー攻撃が大きな社会問題になっている中、サイバー攻撃を受けた企業等の対応について、激しく批判されることも起きています。 サイバー攻撃を受けた場合、初動対応や公表のしかたにより影響を最小限に抑えられる場合と甚大な被害に発展してしまう場合に大きく差が出ます。また、適切な対応のためには、平常時におけるドキュメントや体制整備、教育等の備えも重要です。 本コースでは、インシデントレスポンス(インシデント対応)の準備から発生時の対応、事後対応までを実践的に学習していただきます。 発生時の対応については、マルウェア感染、不正侵入、内部犯行など、ケースに応じた対応について解説しています。 |
2.コースの目的 | ・サイバー攻撃の動向と対策の実態を理解する。 ・サイバーインシデントレスポンスの準備とCSIRTについて理解する。 ・サイバーインシデント発生時の初動対応のポイントを習得する。 ・サイバーインシデントレスポンスおよび事後対応の方法とポイントを習得する。 |
3.受講対象者 | ・セキュリティ管理者・担当者 ・リスクマネジメント管理者・担当者 ・CISO(Chief Information Security Officer)補佐 ・総務部門、システム部門管理者・担当者 |
4.受講の前提知識 | ・ネットワーク、サーバー、サイバー攻撃等に関する基礎的な知識 |
5.講師 | 西山 博子(にしやま ひろこ) 20年以上にわたりインフラエンジニアとして通信事業者や大企業に常駐し、システム企画・構築・運用やセキュリティ対策に従事。 近年、CSIRT構築や情報セキュリティ関連規程・手順策定の主担当を務めるとともに、サイバー攻撃対策や実際のインシデントにも対応。その経験を活かし、2021年からIT系の講師として多数の企業や個人に講義をしている。 |
6.注意事項 | ・Q&Aについて 本コースは、インシデントレスポンスに関しての知識を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問や実際に発生したインシデントに関する質問には回答いたしかねますのでご承知おきください。 |
7.カリキュラム
| 第1章 高度化・多様化するサイバー攻撃と対策状況 1.1 サイバー攻撃の傾向と被害 1.2 対策状況の実態 第2章 サイバーインシデントレスポンス(IR)の準備と組織作り 2.1 サイバーセキュリティとIR 2.2 把握・確認しておくべき事項 2.3 IRのための組織作りとCSIRT 2.4 自組織に合ったCSIRTの構築 2.5 組織と対象範囲の明確化 2.6 ドキュメント整備のポイント 第3章 サイバーインシデント発生時の初動対応 3.1 インシデントの発見・検知 3.2 初動対応①(受付~情報整理~確認~トリアー ジ) 3.3 初動対応②(報告・周知、体制整備) 3.4 初動対応の重要性 -事例に学ぶ- 第4章 サイバーインシデントレスポンス(IR) 4.1 影響範囲等の確認と対応決定 4.2 インシデント別 対応例 4.3 封じ込め対応実施時の注意点 4.4 復旧対応と確認・連絡 第5章 インシデントの事後対応 5.1 原因究明と影響調査 5.2 インシデント管理(記録)と再発防止 5.3 報告義務と情報公開 第6章 まとめ |
実践

プライバシー影響評価の実践コース
コース名: プライバシー影響評価の実践 受講期間:91日 標準学習時間:3時間 (内 ビデオ聴講時間1.4時間、理解度確認クイズ回答、参考資料学習時間含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります。) | |
1.コース概要 | 個人情報がビジネスの重要な資産となり、国際的なフレームワークで保護する動きにある。例えばPrivacy by Design(計画的プライバシー対策 以下PbD)がある。PbDを具現化する手法の一つがプライバシー影響評価(Privacy Impact Assessment以下PIA)である。2017年にPIAに関する国際標準化規格ISO/IEC 29134(Guidelines for privacy impact assessment)が発行され、2021年5月には日本産業規格JIS X 9251が発行された。個人情報が経営資産として活用されている一方、個人情報を提供した個人が関与しない状態で、個人情報が利活用され、プライバシー侵害あるいは個人情報漏洩のリスクがある。PIAはこれらのリスクを解決する有効なツールである。本コースでは、PIAの具体的な実施手順を学習する。 |
2.コースの目的 | 個人情報を扱うシステムの構築あるいはビジネスを計画し、個人情報の適切な保護、個人情報の提供者への同意形成にプライバシー影響評価の実施 (Privacy Impact Assessment 以下PIA) を必要としている実施責任者および担当者に対し、国際標準規格ISO22307:2008およびISO/IEC29134:2017(JISX9251:2021)に準拠するPIAの具体的な手順の修得を目的とする。 1) PIA実施の準備 2) PIA評価の実施 3) PIAの報告 |
3.受講対象者 | • PIAの実施責任者 • PIAの実施担当者 |
4. 受講の前提知識 | • プライバシー影響評価の基礎、リスク分析手法のスキル |
5.講師 | 瀬戸洋一 東京都立産業技術大学院大学 名誉教授 東京都立大学システムデザイン学部 非常勤講師 瀬戸技術士事務所 代表 (株)日立製作所 研究所、事業部で、セキュリティの研究開発、セキュリティビジネスに従事(1979〜2005)。産業技術大学院大学でセキュリティ、プライバシーの教育研究に従事(2005〜2020)。国際標準委員会国内委員会委員長、国家試験問題作成委員、法務省、経済産業省、個人情報保護委員会、自治体個人情報保護審議会などの委員を歴任。現在、プライバシーマーク審査会 会長 工学博士(慶大)、技術士(情報工学)、システム監査技術者、情報処理安全確保支援士、個人情報保護士、ISMS審査員補 |
6.注意事項 | • 本コースの内容は、令和4年2月20日時点での法令、および、国際標準規格ISO22307:2008、ISO/IEC29134: 2017に基づいている。 • コースの内容に関する質問に対しては、講師から回答しますが、具体的な案件対応についてのご質問については、別途コース外でのご相談とさせていただく。 • 本コースは実践編である。基礎的な知識を身につけたい方は、入門コースの受講を勧める。 |
7.カリキュラム | 1. プライバシー影響評価PIAの概要 2. PIA実施の準備 3. PIA評価の実施 4. PIAの報告 |
本コースで紹介する成果物等のサンプルは、1.コース概要のご紹介のページに記載のリンクからダウンロードできます。

IoT機器への攻撃手法とその対策コース
コース名:IoT機器への攻撃手法とその対策 受講期間:3か月(91日) 標準学習時間:10時間 (内、ビデオ聴講時間 5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | IoT機器のプログラムは日々高機能になっており、その結果、WebアプリケーションやPCアプリケーションと同様の脆弱性が発生しうる状況にあります。その一方で、IoT機器はメモリー・ストレージなどのリソースが限られることや屋外を含む様々場所に設置されるため、WebサーバやPCのような不正アクセスの常時監視が困難です。そのため、IoT機器の開発者や利用者はこうしたリスクを踏まえた適切な設計や運用を行う必要があります。 本コースでは、IoT機器における典型的な脆弱性の発生理由、こうした脆弱性を突いて機器に意図しない動作を行わせる手法や攻撃を受けた場合の影響をデモを含めて具体的に解説します。さらに、脆弱性の発生原因をふまえた対策を解説します。 |
2.コースの目的 | ・IoT機器の脆弱性テストに使用するツールの使用方法を学ぶ ・IoT機器における典型的な脆弱性の発生原因と脆弱性を突く攻撃手法学ぶ ・脆弱性に対する対策を学ぶ |
3.受講対象者 | ・IoT機器・サービスの企画や開発をされている方 ・IoT機器を設置運用するユーザ |
4.受講の前提知識 | ・Linux本体や追加パッケージのインストールができる基礎知識 ・C言語を使用したプログラムの基礎知識(他のプログラミング言語でも可) |
5.講師 | 神谷健司 ICT企業において通信システムのアーキテクチャ開発、ネットワークの設計・構築業務を経て、関連団体にてIoTやデータ連携のユースケースのリサーチに従事。同時に、情報処理安全確保支援士(登録番号:第021533号)として、セキュリティマネジメント体制の構築やリスク分析に従事。 |
6.注意事項 | ・受講者の業務内容に深く関わるご質問には回答しかねる場合があります ・本コースのデモ内容関して、コースで紹介した動作環境と異なる環境での動作の問題に関する質問には回答できない場合があります。 |
7.カリキュラム
| 1. 本コースで使用する機器やソフトウェアの概要 2. Shodan Search Engine for IoTを使用したリスクの確認 3. IoT機器のWeb管理画面の脆弱性 4. ハードコードされたクレデンシャルの脆弱性 5. バッファオーバフローの脆弱性 |

サイバーセキュリティのためのログ分析実践コース
コース名:サイバーセキュリティのためのログ分析 受講期間:3か月(91日) 標準学習時間: 4時間 (内、ビデオ聴講時間 2時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 現在のインターネットでサイバー攻撃が行われていない日はありません。ネットワークのセキュリティ監視担当者は、日々サイバー攻撃を受けていないかを確認し、その兆候が検知された場合、すみやかに調査、対応する必要があります。 本コースでは、サイバーセキュリティに係る監視に当たり、その重要な要素となるログ分析の方法について詳しく説明します。 ログの種類・保管方法、標的型攻撃の各プロセスとログとの関係性、Webサーバ、Proxyサーバ、DNSサーバ、Mailサーバの各通信ログから不正通信を見分ける方法、 IPSや改ざん検知ツールを利用した検知方法など幅広い内容を、ログの具体例を示しながら体系的に要点をわかりやすく学べる内容となっています。 |
2.コースの目的 | ログの種類や出力の内容について理解する。 サイバー攻撃の攻撃手法について理解する。 Webサーバ、Proxyサーバ、Mailサーバ、DNSサーバのログから攻撃の痕跡を理解する。 IPSやファイル改ざん検知ツールの検知方法を理解する。 |
3.受講対象者 | ネットワークセキュリティにかかわる技術者 これからネットワークセキュリティ技術者を目指す方 |
4.受講の前提知識 | ・ネットワークに関する基礎知識 ・Windowsサーバに関する基礎知識 ・Linuxサーバに関する基礎知識 |
5.講師 | 斉藤律彦(さいとう のりひこ) ユーザー企業でCSIRTハンドリング業務を担当。CSIRT内ではセキュリティインシデントの顧客折衝、ログ分析、不審メール調査、報告書作成に従事。 |
5.注意事項 | ・Q&Aについて 本コースではネットワークセキュリティの基礎に関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 |
6.カリキュラム
| 1. ログとは何か・ログの基本について 1.1 ログとは何か 1.2 ログの確認 1.3 ログの管理
2.1 高度サイバー攻撃とログ分析 2.2 ログ分析ツール
3-1 Webサーバログ分析におけるポイント 3-2 Webサーバログ分析例
4-1 Proxyサーバログ分析におけるポイント 4-2 Proxyサーバログ分析例 5. DNSサーバログ分析 5-1 DNSサーバログ分析におけるポイント 5-2 DNSサーバログ分析例 6. Mailサーバログ分析 6-1 Mailサーバログ分析におけるポイント 6-2 Mailサーバログ分析例
7. IPSログ分析 7-1 IPS構築/攻撃検出 7-2 IPSログ分析におけるポイント
8. ファイル改ざん検知 8-1 改ざん検知ツール 8-2 Auditdによる改ざん検知 8-3 AIDEによる改ざん検知 9.まとめ |

Webアプリのペネトレーション実践コース(DVWAを利用)
コース名:Webアプリのペネトレーション実践コース (DVWAを利用して) 受講期間:3か月(91日) 標準学習時間:5.5時間 (内、ビデオ聴講時間2.5時間、理解度確認クイズ回答、参考資料学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | 昨今、情報流出やハッキングといったサイバーセキュリティ事件が多発しています。サイバーセキュリティ事件はWebアプリへの様々な攻撃方法(SQL Injection、クロスサイトスクリプティング等)を用いて行われています。本コースではそれらの代表的なWebアプリへの攻撃方法を学び、実際にデモ環境の脆弱性を持った演習用Webアプリ(DVWA: Damn Vulnerable Web Application)に攻撃をします(3つの脆弱性レベル)。また、それらの攻撃方法を防ぐためのセキュリティ対策も学びます。 |
2.コースの目的 | ・代表的な3つのWebアプリへの攻撃方法(SQL Injection、クロスサイトスクリプティング (DOM)、Command Injection)を学ぶ。 ・実際に脆弱性のあるWebアプリ(DVWA)に攻撃する。 ・Webアプリのプログラムの脆弱性の修正方法を学ぶ。 |
3.受講対象者 | ・Webアプリへの攻撃方法やペネトレーションについて学ばれたい方 ・サイバーセキュリティ事故の詳細に興味がある方 ・Webアプリを開発されている方 |
4.受講の前提知識 | ・Linuxに関する基礎知識 |
5.講師 | 長谷川哲哉 IT企業にソフトウェア開発者、システムアーキテクトとして従事。 情報処理安全確保支援士(登録番号:第007417号)としてこれまで様々な企業へのセキュリティ指導やコンサルに従事。 |
5.注意事項 | デモ環境以外のWebアプリに本コースで行ったことを試す場合は必ず相手の許可を得ること。相手に無断で行った場合、不正アクセス禁止法等に抵触する可能性があります。 |
6.カリキュラム
| 1. コース概要 2.SQL Injection 2.1 攻撃方法の説明 2.2 Lowレベル 2.3 Mediumレベル 2.4 Highレベル 3.XSS (DOM) 3.1 攻撃方法の説明 3.2 Lowレベル 3.3 Mediumレベル 3.4 Highレベル 4.Command Injection 4.1 攻撃方法の説明 4.2 Lowレベル 4.3 Mediumレベル 4.4 Highレベル 5.まとめ |

IoTに対するペネトレーション実践コース
コース名:IoTに対するペネトレーション実践 -IoTネットワーク(イーサーネット)へのペネトレーション編- 受講期間:3か月(91日) 標準学習時間:4時間 (内、ビデオ聴講時間2時間、理解度確認テストの回答、ビデオのデモに基づく受講者によるペネトレーションテストの実習、参考資料の学習時間を含む) コース修了条件:各種クイズの正解率 70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コースの目的 | IoTに対するペネトレーションテストを基礎から学びたい方向けのコースで、主にネットワークへのペネトレーションテストの目的、テストの実施手順等についてわかりやすく概要を説明します。また、模擬環境に対するネットワーク(イーサーネット)のペネトレーションテストを行うことでさらに理解を深めます。 |
2.受講対象者 | ・セキュリティを意識したIoT開発に携わる方、または将来的に携わる方 ・IoTに対してペネトレーションテストを含むセキュリティテストに携わる方、または将来的に携わる方 |
3.受講の前提知識 | ・ネットワークに関する基礎知識 ・Linux環境でのターミナル(端末)の操作の基礎知識 ・情報セキュリティの基礎知識 |
4.注意事項 | ・Q&Aについて 本講座ではIoTペネトレーションテストに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。 ・本講義で学んだ技術の悪用禁止 使用者の許可なく外部サーバやシステム等にペネトレーションテストまたはその一部を絶対に行わないでください。 |
5.講師 | 権田陽彦 (国内一般企業において社内開発製品及び社外製品のセキュリティテストに従事) |
6.カリキュラム | 1.IoTに対するペネトレーションテストとは ・ペネトレーションテストとは ・ペネトレーションテストと脆弱性診断の違い ・IoTに対するペネトレーションテスト ・ペネトレーションテストの構成イメージ 2.ペネトレーションテストの流れ ・ペネトレーションテストの実施手順 ①侵入口の洗い出し&攻撃シナリオ作成 ②スキャンによる情報収集 ③エクスプロイトによる再現確認 ④ポストエクスプロイト ⑤レポート作成 3.IoTペネトレーションテストの実践 ・環境構築 ・IoTを模擬したターゲットに対して簡単なペネトレーションテスト のデモ ① 侵入口の洗い出し&攻撃シナリオ作成 ② スキャンによる情報収集 ③ エクスプロイトによる再現確認 ・IoT特有のポストエクスプロイトの例示 |

マルウェア解析実践コース
コース名:マルウェア解析実践コース 受講期間:3か月(91日) 標準学習時間:5時間 (内、ビデオ聴講時間2時間26分、理解度確認テストの回答、ビデオ内のデモに基づく受講者による実習、参考資料の学習時間を含む) コース修了条件:各種クイズの正解率70%以上 (修了証書のCPE時間は、上記標準時間となります) | |
1.コース概要 | マルウェアの解析について基礎から学びたい方向けのコースで、各種解析の手法についてデモを行いながら実践的にわかりやすく概要を説明します。 |
2.コースの目的 | ・マルウェアの種類や概念、機能を理解する。 ・表層解析、動的解析、静的解析それぞれの違いについて理解し、解析の際に有用なツールについて理解する。 ・近年非常に使用されることの多いオフィスファイルを利用したマルウェアからマクロを抽出し、コードレベルで解析する。そこから本攻撃に移るまでに使用される処理を追い、使用されている攻撃テクニックについて解説する。 |
3.受講対象者 | ・インシデントレスポンダー ・セキュリティに興味のある方 |
4.受講の前提知識 | ・以下の知識がございますと、コース内容をより早く理解できます。 ・Windows、Linuxを触ったことがある ・プログラミングに関する基礎的な知識がある ・Python、vbsなどの簡単なコードが読める |
5.注意事項 | ・Q&Aについて 本コースではマルウェアに関しての知見を一般向けに解説したものになります。講師及び受講者の所属組織の業務や就業環境への関連性の高い質問には回答いたしかねますのでご了承ください。また、各種ソフトのインストールのエラーにつきてましてはお答えできかねる場合がありますのでご了承ください。 ・本コースで得た知識を悪用しないでください。 |
6.講師 | 村松和哉 業務として攻撃やマルウェアの分析、インシデントレスポンスを主として行う。 |
7.カリキュラム | 1.概論、脅威ライフサイクル 2.マルウェアの種類 3.解析手法と代表的なツール ①表層解析:ハッシュ値、拡張子、Packing、Strings、Virustotal, Detect-It-Easyの解説とデモ ②動的解析:解説とデモ ③静的解析:解説とデモ 4. マクロウィルスの解析デモ |