20時間でマルウェア解析のプロも夢じゃない? カスペルスキーがトレーニングを提供セキュリティソリューション

カスペルスキーはセキュリティ専門家向けオンライントレーニングシリーズ「Kaspersky Expert Training」の販路を拡大し、パートナー経由での提供を開始する。4つのカテゴリーで11種類のトレーニングメニューを提供する。

» 2024年11月16日 08時00分 公開
[田渕聖人ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 カスペルスキーは2024年11月14日、セキュリティの専門家向けオンライントレーニングシリーズ「Kaspersky Expert Training」(以下、xTraining)の販路を拡大し、パートナー経由での提供を開始すると発表した。

 xTrainingは企業や組織のITセキュリティ運用担当者やSOCアナリスト、サイバーセキュリティコンサルティング企業、マルウェアリバースエンジニアリング企業、政府機関およびCERT、学術研究機関のITセキュリティ担当者といった中級レベル以上のスキルを持つ専門家を対象としたトレーニングコースだ。

 「サイバーリスクマネジメント」「脅威ハンティング」「インシデントレスポンス」「リバースエンジニアリング」といった4つのカテゴリーで、合計11種類のトレーニングコースを6カ月間提供する。各コースでは関連資料に加えて、英語字幕付きの解説動画と専用の仮想ラボ、演習問題などを提供し、オンデマンドでユーザーのペースで受講できる。

20時間でプロも夢じゃない? 11種類のトレーニングメニューを解説

 11種類のトレーニングコースの詳細は以下の通りだ。

サイバーリスクマネジメント

 サイバーリスクマネジメントを学ぶコースとしては、経営者やリーダーに必要なセキュリティの基本知識とビジネス、組織への適用方法を学べる「Cybersecurity for executives online training」コースを提供する。セキュリティの基本的な知識とビジネスへの影響、サイバー攻撃から企業や組織を守るために必要な対策と組織への適用方法、サイバー攻撃発生時の対処法の学習に役立てられる。

脅威ハンティング

 脅威ハンティングとしては、効果的な脅威検出に必要な知識とスキルの習得およびツールの使用方法を学べる以下3つのコースを提供する。

  • 「Security Operations And Threat Hunting」: トリアージや脅威ハンティングをメイン業務とするSOCアナリスト向けのコース。SOCの構造や役割、必要とされるスキルの学習、「Windows」または「Linux」環境での脅威ハンティング(パスワード認証、権限昇格、OpenSSL、Kerberos認証に対する攻撃など)、ネットワークレベルでの脅威ハンティングを学べる
  • 「Hunt APTs with YARA like a GReAT ninja」: 脅威ハンティングをメイン業務とするSOCアナリスト向けのコース。マルウェア解析などに利用されるYARAルールの概要と作成方法の解説、APT攻撃などの高度な脅威検出への活用方法、YARAルールジェネレーターの「YarGen」を使用したルールの作成方法を学べる
  • 「Suricata for Incident Response and Threat Hunting」: 脅威ハンティングをメイン業務とするSOCアナリストのコース。オープンソースソフトウェア(OSS)の侵入検知システム「Suricata」の概要とルールの作成方法(TCP、HTTP、DNS、SSL/TLS)、ネットワークトラフィック分析と脅威検出への活用方法を学習できる

インシデントレスポンス

 インシデントレスポンスとしては、主に社内のデジタルフォレンジックを実施するインシデント対応チームの専門知識の向上を目的とする企業や組織に向けて、以下2つのコースを提供する。

  • 「Windows Incident Response」: インシデントの調査や対応をメイン業務とするSOCアナリスト向けのコース。インシデントプロセスの各フェーズ(準備や検知、分析、封じ込め、根絶、復旧)の解説、インシデントレスポンスに必要なインシデント検知と分析手法、IoC(Indicator of Compromise)/YARA、メモリ、ログおよびネットワーク分析を学習できる
  • 「Windows Digital Forensics」: インシデントの調査や対応をメイン業務とするSOCアナリスト向けのコース。デジタルフォレンジックに必要なエビデンス収集方法やWindows OS分析(レジストリ、イベント、RDP、PowerShellログ)、Webブラウザと電子メールのフォレンジック手法を学習できる

リバースエンジニアリング

 以下4つのコースでは、マルウェアを解析する上で重要なリバースエンジニアリングに必要な知識とスキルが習得できる。

  • 「Reverse Engineering 101」: リバースエンジニアリングや静的、動的なマルウェア分析をメイン業務とするマルウェアアナリスト向けのコース。マルウェア分析に必要なアセンブリ言語やC言語、スタック、ヒープの基本知識の解説、逆アセンブルソフト「IDA」の使用方法、サンプル分析演習(C++、C++STL、Go、Rust)を解説する
  • 「Advanced Malware Analysis Techniques」: リバースエンジニアリングや静的、動的なマルウェア分析をメイン業務とするマルウェアアナリスト向けのコース。高度なサイバー攻撃の証拠を見つけるために必要な、高度な静的解析技術(シェルコード分析、復号、デコード、OLE2/リッチテキスト/PDFオブジェクト解析など)の解説、実際のマルウェアを再現したサンプルを使用した演習、解析タスクを最適化するテクニックを学習できる
  • 「Targeted Malware Reverse Engineering」: リバースエンジニアリングや静的、動的なマルウェア分析をメイン業務とするマルウェアアナリスト向けのコース。「Chafer」「LuckyMouse」「DeathStalker」「MontysThree」「Lazarus」などの標的型マルウェアの分析を通し、実際のリバースエンジニアリングで使用される「IDA Pro」「Hex-Rays」「Docompiler」「Hiew」「010 Editor」などのツールの使用方法と実践的な解析を学習できる
  • 「Mobile Malware Reverse Engineering」: リバースエンジニアリングや静的、動的なマルウェア分析をメイン業務とするマルウェアアナリスト向けのコース。「Android」や「iOS」を狙ったモバイルマルウェア特有の特徴や分析方法を学習できる。この他、「DuKong」「LightSpy」「MagicKarakurt」といった実際のモバイルマルウェアを通して静的解析(逆コンパイル、マニフェスト調査、リバースエンジニアリングツール「Ghidra」によるライブラリ分析など)や動的解析(Fridaフレームワークによる設定ファイルダンプ、アンパッキングなど)のスキルを習得できる
  • 「Advanced malware reverse engineering with Ghidra」: リバースエンジニアリングや静的、動的なマルウェア分析をメイン業務とするマルウェアアナリスト向けのコース。Ghidraの概要と基本操作の解説、PEヘッダ構造で使用するコード、APIハッシュアルゴリズム、ライブラリ識別などの高度なマルウェア解析の活用方法、「Eclipse IDE」を使用した機能拡張方法を学習できる

 これらのコースでは、不明点があれば英語で担当エキスパートに直接質問できる。各コースの解説動画を視聴するのにかかる所要時間は約10〜20時間としている。解説動画の他、必要なツールと実際の攻撃を再現したシナリオがセットされた仮想ラボへのアクセス権も提供する。仮想ラボで実践的なマルウェア解析やインシデント対応を体験することで、経験値を積むことが難しいスキルを習得可能だという。

Copyright © ITmedia, Inc. All Rights Reserved.

あなたにおすすめの記事PR