[https://www.youtube.com/watch?v=LxsWIvy5rNc:embed:cite]
サクラ先輩と新人モモちゃんのマンガを通して、サイバーセキュリティの緊急対応を楽しく学べる動画です。令和元年度の情報処理安全確保支援士試験を題材に、標的型攻撃への初動対応から調査までを解説します。なぜ電源を切ってはいけないのか、LANケーブルを抜く意味とは何か、そしてハッカーが実行したコマンドの分析方法など、実務に役立つ知識が満載です。エンジニアを目指す方やセキュリティ初心者必見の内容です。 本動画で学習する重要なキーワードとして、まず「C&C通信」が挙げられます。これは攻撃者が外部の指令サーバーを通じてマルウェアに感染したPCを遠隔操作するための通信であり、これを検知した際の初動対応が被害の拡大を防ぐ鍵となります。インシデント発生時、焦ってPCの電源を切りたくなりますが、ここで重要になる概念が「揮発性メモリ(RAM)の保護」です。電源を切ると実行中のプロセスやネットワーク接続状況といった重要な証拠がすべて消失してしまうため、電源は入れたままにする必要があります。そこで正解となる対応が「物理的なネットワーク隔離」、つまりLANケーブルを抜くことです。これにより、組織内ネットワークへの感染拡大とインターネットへの情報流出の両方を物理的に遮断することができます。次に、攻撃者の痕跡を追うための「コマンド分析」も重要な学習ポイントです。ハッカーは侵入後、自分がどこにいるか把握するために特定のコマンドを実行します。「ipconfig /all」でネットワークアダプタの詳細を確認し、「systeminfo」でOSのバージョンやパッチ適用状況から脆弱性を探索します。さらに「tasklist」で実行中のプロセスを確認して解析環境でないか警戒しつつ、「net view」を用いて接続可能な端末一覧を取得し、次に感染させるべきターゲットを探します。これらのコマンドの意味を理解することで、攻撃者が初期偵察の段階にいるのか、拡散準備をしているのかを推測することが可能になります。調査段階においては、「空白の10分間」や「ラテラルムーブメント(内部感染拡大)」への理解も欠かせません。感染から通報までのタイムラグや、外部に出ない内部での横断的な攻撃活動は、境界防御であるファイアウォールのログだけでは捉えきれない「死角」となります。この死角を補う切り札として登場するのが、エンドポイントでの検知と対応を行うEDR技術、作中での「Rシステム」です。ここではIPアドレスではなく、マルウェア固有の指紋である「ハッシュ値」を用いて全社PCのログを横断検索します。IPアドレスが変更されてもファイルのハッシュ値は変わらないため、潜伏している同一のマルウェアを特定することが可能です。これらの知識を統合し、手動対応と現在の自動化されたセキュリティ(XDRなど)の進化を理解することで、現代のサイバー攻撃に対する解像度が大きく向上します。