ホーム > OTシステムハッキング|独自プロトコル解析とサイバー攻撃の実践 オプション付き

OTシステムハッキング|独自プロトコル解析とサイバー攻撃の実践 オプション付き


期間  3日間 時間  10:00~18:00
価格(税込)  495,000円(税込) 主催  株式会社サイバーディフェンス研究所
形式  講義+実機演習 コースコード  SCC0472R
コース日程が決定次第、ご案内いたします。マイページ会員様は「お気に入り」にご登録いただければ、日程が公開された際にメールで通知が届きます。
詳しくはお問い合わせください。

ワンポイントアドバイス

・弊社経由で他社主催研修へお申込みの場合、弊社が「訓練の実施機関」ではないため、人材開発支援助成金の申請書類にトレノケートは署名できません。「主催」欄をご確認ください。本研修コースはトレノケート経由のお申込では人材開発支援助成金の申請ができない旨を予めご了承のうえ、お申込みください。

重要なご連絡・ご確認事項

サイバーディフェンス研究所主催のコースは、個人扱いでのお申込みをお断りしております
そのため個人事業主の方からのお申込みは承ることが出来ません。
企業ご所属の方は必ず「法人申込」で進めていただくようお願いいたします。

コースは「情報処理安全確保支援士(登録セキスペ)特定講習」対象コースです。

登録セキスペ資格更新希望の方はIPA規定により、受講時「顔写真付き身分証明書」を忘れずにご持参ください。


参考URL:https://www.meti.go.jp/policy/it_policy/jinzai/tokutei.html

対象者情報

対象者
・重要インフラ分野のシステム担当
・法執行機関職員
・防衛省・自衛隊のサイバー担当者
・OTシステムの開発者、運用者、セキュリティ担当者
・システム管理者、ネットワーク管理者
・インシデントレスポンス担当者
前提条件
□Linuxの基本操作
□ネットワークの基礎知識
□Wiresharkの利用経験(キャプチャファイルを眺めた程度で問題ありません)
□何らかのプログラム学習経験(数日の学習経験で問題ありません)

学習内容の詳細

コース概要
このトレーニングコースでは、OTシステムをターゲットとした実践的なサイバー攻撃を体験して学習します。

受講者は学習用マシンの中に仮想環境を構築し、パケットのキャプチャ、Wireshark Dissectorを用いた独自プロトコルの解析、中間者攻撃による通信の盗聴と攻撃用パケットの生成と送信などの一連の流れをハンズオンで学習します。また、オプションとして学習用の模擬制御システムを用いた不正制御、監視値改ざん等を体験頂くことも可能です。

さらに、本コースはOTシステムをターゲットにする攻撃者の思考にも踏み込みます。 攻撃者がターゲットとなるOTシステムをどのように見つめるか、攻撃手法のアイデアをどのように発想するか、攻撃の成功に必要となる前提条件の検討など、攻撃者の一連の思考を体験することによって、攻撃者の実利に適った攻撃手法を洞察することが可能となり、様々なセキュリティ対策の実施優先順位を判断するものさしを得ることが期待できます。

なお本コースは、電力制御システムの開発とセキュリティ推進担当を経て、現在はサイバーディフェンス研究所で制御システムのペネトレーションテスト担当しているペネトレーションテスターがコンテンツを開発しており、制御システムの開発者、運用担当者、セキュリティ担当者に加え、OTのセキュリティを知っておくべき技術者全般、OTシステムに対する実践的な攻撃手法を知っておくべき防衛省・自衛隊のセキュリティ担当者および法執行機関職員の方々などを想定受講者としています。
学習内容
1. 想定する攻撃シナリオとは
  - 現実的な攻撃シナリオと学習する攻撃手法の関係

2. ネットワーク基礎
  - 攻撃手法の背景となるネットワークプロトコル技術

3. 様々なパケットキャプチャ方法
  - パケットキャプチャ時に利用するHW・SW

4. Wiresharkの使い方
  - 独自プロトコル解析時に利用する機能

5. 中間者攻撃によるパケット盗聴(arpspoof)
  - 解析対象となる通信パケットの取得方法

6. 独自プロトコル解析(Wireshark Dissector)
  - 独自プロトコルの解析手段であるWireshark Lua Dissctor

7. 制御システムの通信解析(Modbus および 独自プロトコル)
  - Modbusおよび独自プロトコル通信の制御パケット、監視パケットの解析方法

8. パケット生成・送信・リプレイ(Scapy)
  - 任意のIPパケットの生成・送信とUDPパケットリプレイ

9. 中間者攻撃とScapyによるパケット改ざん
  - 通信中のUDP/TCP通信の改ざん

10. 現実の独自プロトコルを解析する際のヒント
  - 多量の通信パケットから重要な通信を特定するヒント

オプション:学習用模擬制御システムへの攻撃体験
模擬制御システムとして、工場制御システム、水量制御システム、鉄道制御システムを用意してあります。それぞれのシステムはSCADA,HMI,PLC,制御対象(センサー・アクチュエータ)から構成しており、学んだ手法を用いて盗聴、解析、不正制御、監視値改ざん等を体験します。国際的にメジャーなModbusを用いたシステム、国内高シェアのメーカ製PLCによる独自プロトコル通信を用いたシステムなど、バリエーション豊かな機器やプロトコルから構成されているため、サイバー攻撃についてより深く理解することができます。

※「オプション:学習用模擬制御システムへの攻撃体験」はご希望に応じてご受講いただける追加カリキュラムです。

ご注意・ご連絡事項

・株式会社サイバーディフェンス研究所の開催コースのお申込みはコース開始日の15日前までとさせていただきます。
・キャンセルにつきましては、コース開始日の15日前までは無償でお受けいたします。
・各コース初日に、誓約書類(各コースで習得したハッキング技術等を悪意を持って使用しない旨をご誓約いただくもの)への署名が必要となります。