セキュリティ対策カードゲーム 全カード一覧
攻撃カード(60枚)
物理層攻撃(Layer 1)- 8枚
カード名 |
効果 |
説明 |
電磁波傍受(TEMPEST攻撃) |
Layer 1攻撃 |
電磁波漏洩を捕獲してデータを盗聴 |
ワイヤタッピング |
Layer 1攻撃 |
光ファイバケーブルへの物理的盗聴 |
ハードウェア改変 |
Layer 1攻撃 + 次ターン追加攻撃 |
ネットワーク機器に悪意あるチップを埋め込み |
物理的破壊攻撃 |
Layer 1攻撃 + 防御無効 |
ケーブル切断による物理的妨害 |
USB攻撃(BadUSB) |
Layer 1攻撃 |
悪意あるUSBデバイスによるハードウェア侵害 |
サイドチャネル攻撃 |
Layer 1攻撃 |
消費電力やタイミング情報からデータを推測 |
ファームウェア改ざん |
Layer 1攻撃 + 持続効果 |
ハードウェアファームウェアの不正変更 |
物理アクセス侵入 |
Layer 1攻撃 + 検知回避 |
データセンターへの不法侵入 |
データリンク層攻撃(Layer 2)- 10枚
カード名 |
効果 |
説明 |
ARPスプーフィング |
Layer 2攻撃 |
偽ARP応答でMACアドレステーブルを汚染 |
ARPポイズニング |
Layer 2攻撃 + 継続ダメージ |
ARP履歴の継続的な汚染 |
MACフラッディング |
Layer 2攻撃 |
スイッチのMACテーブルをオーバーフロー |
VLANホッピング |
Layer 2攻撃 + 横展開 |
未許可VLANへの侵入 |
STPマニピュレーション |
Layer 2攻撃 |
スパニングツリーを操作してルートを奪取 |
MACアドレス偽装 |
Layer 2攻撃 + ステルス |
正規デバイスのMACアドレスを偽装 |
スイッチ盗聴攻撃 |
Layer 2攻撃 |
スイッチのミラーポートを悪用した盗聴 |
EthernetフレームDoS |
Layer 2攻撃 |
大量の不正フレームでネットワークを麻痺 |
DHCP枯渇攻撃 |
Layer 2攻撃 |
DHCPプールを枯渇させてサービス拒否 |
Wake-on-LAN悪用 |
Layer 2攻撃 |
マジックパケットで遠隔起動を悪用 |
ネットワーク層攻撃(Layer 3)- 12枚
カード名 |
効果 |
説明 |
BGPハイジャッキング |
Layer 3攻撃 + 広域効果 |
偽ルート広告で通信経路を乗っ取り |
IPスプーフィング |
Layer 3攻撃 + 身元隠蔽 |
送信元IPアドレスを偽装 |
DNSスプーフィング |
Layer 3攻撃 |
偽DNS応答で悪意あるサイトへ誘導 |
DNSポイズニング |
Layer 3攻撃 + 継続効果 |
DNSキャッシュを継続的に汚染 |
ICMPフラッディング |
Layer 3攻撃 |
大量のICMPパケットでDoS攻撃 |
ルート情報改ざん |
Layer 3攻撃 |
ルーティングテーブルの不正変更 |
IPフラグメント攻撃 |
Layer 3攻撃 + 検知回避 |
断片化パケットでセキュリティ機器を回避 |
Smurf攻撃 |
Layer 3攻撃 |
ブロードキャストを悪用したDoS増幅 |
Ping of Death |
Layer 3攻撃 |
規格外サイズのICMPパケット攻撃 |
DNS増幅攻撃 |
Layer 3攻撃 + 増幅効果 |
DNSサーバーを踏み台にしたDDoS |
ルーティングループ |
Layer 3攻撃 |
意図的にルーティングループを生成 |
TTL操作攻撃 |
Layer 3攻撃 + トレース回避 |
TTL値操作でトレースルートを妨害 |
トランスポート層攻撃(Layer 4)- 10枚
カード名 |
効果 |
説明 |
SYNフラッド攻撃 |
Layer 4攻撃 |
TCP三段階ハンドシェイクを悪用 |
UDPフラッド攻撃 |
Layer 4攻撃 |
大量のUDPパケットでリソース枯渇 |
TCPリセット攻撃 |
Layer 4攻撃 + 接続切断 |
RSTパケット注入で接続を強制終了 |
ポートスキャン |
Layer 4攻撃 + 偵察 |
開放ポートを調査して脆弱性を探索 |
セッションハイジャッキング |
Layer 4攻撃 + セッション奪取 |
確立済み接続を乗っ取り |
UDPリフレクション |
Layer 4攻撃 + 増幅 |
UDPサービスを踏み台にした攻撃 |
FINスキャン |
Layer 4攻撃 + ステルス偵察 |
FINパケットによる隠密ポートスキャン |
クリスマスツリー攻撃 |
Layer 4攻撃 + システム混乱 |
全フラグONパケットでシステム挙動を調査 |
接続枯渇攻撃 |
Layer 4攻撃 |
同時接続数上限を悪用した攻撃 |
Slowloris攻撃 |
Layer 4攻撃 + 低速攻撃 |
低速でHTTP接続を維持してリソース枯渇 |
セッション層攻撃(Layer 5)- 6枚
カード名 |
効果 |
説明 |
セッション固定攻撃 |
Layer 5攻撃 |
攻撃者制御のセッションIDを強制使用 |
セッションリプレイ攻撃 |
Layer 5攻撃 |
キャプチャしたセッションデータを再利用 |
サイドジャッキング |
Layer 5攻撃 + 無線特化 |
無線LAN環境でセッショントークンを盗取 |
セッションタイムアウト悪用 |
Layer 5攻撃 |
タイムアウト処理の脆弱性を悪用 |
NetBIOS攻撃 |
Layer 5攻撃 + Windows特化 |
Windows NetBIOSサービスを悪用 |
RPC攻撃 |
Layer 5攻撃 |
リモートプロシージャコールの脆弱性悪用 |
プレゼンテーション層攻撃(Layer 6)- 6枚
カード名 |
効果 |
説明 |
SSLストリッピング |
Layer 6攻撃 |
HTTPS接続をHTTPにダウングレード |
POODLE攻撃 |
Layer 6攻撃 + 暗号破綻 |
SSL 3.0の暗号化脆弱性を悪用 |
BEAST攻撃 |
Layer 6攻撃 + ブラウザ特化 |
SSL/TLS 1.0のブラウザ攻撃 |
CRIME攻撃 |
Layer 6攻撃 + 圧縮悪用 |
TLS圧縮機能を悪用した秘密情報露出 |
BREACH攻撃 |
Layer 6攻撃 + HTTP圧縮悪用 |
HTTP圧縮を悪用したCookie盗取 |
証明書偽装攻撃 |
Layer 6攻撃 + 認証bypass |
偽造SSL証明書による中間者攻撃 |
アプリケーション層攻撃(Layer 7)- 8枚
カード名 |
効果 |
説明 |
SQLインジェクション |
Layer 7攻撃 + DB侵害 |
悪意あるSQL文でデータベースを操作 |
XSS(クロスサイトスクリプティング) |
Layer 7攻撃 + 利用者被害 |
Webページに悪意あるスクリプトを注入 |
CSRF攻撃 |
Layer 7攻撃 + セッション悪用 |
ユーザセッションを悪用した未許可操作 |
バッファオーバーフロー |
Layer 7攻撃 + コード実行 |
メモリ管理欠陥で任意コードを実行 |
ディレクトリトラバーサル |
Layer 7攻撃 + ファイル露出 |
パス操作で制限外ファイルにアクセス |
コマンドインジェクション |
Layer 7攻撃 + システム制御 |
OSコマンド注入でシステムを制御 |
HTTPヘッダインジェクション |
Layer 7攻撃 + 応答操作 |
HTTPヘッダを操作してレスポンスを改ざん |
ファイルアップロード攻撃 |
Layer 7攻撃 + マルウェア送り込み |
悪意あるファイルをアップロードして実行 |
防御カード(60枚)
物理層防御(8枚)
カード名 |
有効階層 |
効果 |
説明 |
電磁波シールド |
Layer 1 |
電磁波系攻撃完全防御 |
ファラデーケージによる電磁波漏洩防止 |
物理セキュリティ |
Layer 1 |
物理攻撃防御 + 入退室管理 |
サーバルームへの厳重なアクセス制御 |
改ざん検知シール |
Layer 1 |
ハードウェア改変検知 |
物理的アクセスの痕跡を検出 |
冗長リンク |
Layer 1 |
物理破壊攻撃無効化 |
複数の物理経路で可用性確保 |
セキュアハードウェア |
Layer 1 |
改ざん耐性 |
耐タンパー性を持つハードウェア |
監視カメラシステム |
Layer 1 |
物理アクセス監視 |
24時間物理セキュリティ監視 |
UPS(無停電電源装置) |
Layer 1 |
電源攻撃防御 |
停電や電源異常からシステムを保護 |
生体認証システム |
Layer 1 |
高セキュリティ認証 |
指紋・虹彩による本人確認 |
データリンク層防御(10枚)
カード名 |
有効階層 |
効果 |
説明 |
ポートセキュリティ |
Layer 2 |
MACアドレス制限 |
スイッチポート単位でのアクセス制御 |
動的ARP検査(DAI) |
Layer 2 |
ARP攻撃完全防御 |
DHCPバインディングとのARP照合 |
プライベートVLAN |
Layer 2 |
デバイス分離 |
同一ブロードキャストドメイン内分離 |
BPDU Guard |
Layer 2 |
STP攻撃防御 |
未許可STPデバイスからの保護 |
MACアドレスフィルタリング |
Layer 2 |
許可MACのみ通信 |
ホワイトリスト方式のアクセス制御 |
VLANセグメンテーション |
Layer 2 |
ネットワーク分離 |
論理的ネットワーク分割 |
スイッチポート無効化 |
Layer 2 |
未使用ポート閉鎖 |
セキュリティホール排除 |
802.1X認証 |
Layer 2 |
ポート認証 |
EAPによる動的ポートアクセス制御 |
スパニングツリー保護 |
Layer 2 |
トポロジー保護 |
ネットワークトポロジーの完全性確保 |
DHCPスヌーピング |
Layer 2 |
DHCP攻撃防御 |
信頼できるDHCPサーバーのみ許可 |
ネットワーク層防御(12枚)
カード名 |
有効階層 |
効果 |
説明 |
RPKI検証 |
Layer 3 |
BGP攻撃防御 |
暗号学的ルート検証 |
DNSSEC |
Layer 3 |
DNS攻撃完全防御 |
DNS応答の暗号学的検証 |
イングレスフィルタリング |
Layer 3 |
IPスプーフィング防御 |
RFC 2827準拠の偽装パケット防止 |
IPsec実装 |
Layer 3 |
通信暗号化 |
エンドツーエンド暗号化と認証 |
ルータアクセス制御 |
Layer 3 |
ルーティング保護 |
ルータ設定への厳格なアクセス制御 |
DNS over HTTPS |
Layer 3 |
DNS通信保護 |
DNS通信の暗号化 |
IP許可リスト |
Layer 3 |
ホワイトリスト通信 |
許可IPアドレスのみ通信許可 |
アンチスプーフィング |
Layer 3 |
送信元検証 |
送信元IPアドレスの正当性確認 |
ICMP制限 |
Layer 3 |
ICMP攻撃防御 |
ICMPパケットの種類・頻度制限 |
ジオブロッキング |
Layer 3 |
地理的制限 |
特定国・地域からの通信遮断 |
ルート認証 |
Layer 3 |
ルーティング完全性 |
ルーティング情報のデジタル署名 |
IPv6セキュリティ |
Layer 3 |
次世代IP保護 |
IPv6特有の攻撃への対策 |
トランスポート層防御(10枚)
カード名 |
有効階層 |
効果 |
説明 |
SYNクッキー |
Layer 4 |
SYNフラッド完全防御 |
暗号学的シーケンス番号生成 |
ステートフルファイアウォール |
Layer 3-4 |
接続状態追跡 |
TCP/UDP接続状態の監視・制御 |
レート制限 |
Layer 4 |
接続頻度制御 |
送信元別接続試行回数制限 |
TLS 1.3実装 |
Layer 4-6 |
最新暗号化 |
最新トランスポートセキュリティ |
ポートノッキング |
Layer 4 |
隠しポート |
秘密シーケンスでポート開放 |
接続タイムアウト |
Layer 4 |
リソース保護 |
無効接続の自動切断 |
TCP SYN Proxy |
Layer 4 |
SYN攻撃緩和 |
プロキシによるSYN処理 |
UDP検証 |
Layer 4 |
UDP攻撃防御 |
UDPパケットの正当性確認 |
ポートスキャン検知 |
Layer 4 |
偵察活動検知 |
異常なポートアクセスパターン検知 |
帯域制限 |
Layer 4 |
DoS攻撃緩和 |
通信帯域の動的制御 |
セッション層防御(6枚)
カード名 |
有効階層 |
効果 |
説明 |
強力なセッション管理 |
Layer 5 |
セッション攻撃防御 |
暗号学的に安全なセッションID |
セッションバインディング |
Layer 5 |
セッション固定防御 |
IPアドレス・デバイスとの関連付け |
CSRFトークン |
Layer 5,7 |
CSRF完全防御 |
ワンタイムトークンによる検証 |
多要素認証(MFA) |
Layer 5-7 |
認証強化 |
複数要素による認証 |
セッションタイムアウト管理 |
Layer 5 |
セッション保護 |
適切なタイムアウト設定 |
セッション暗号化 |
Layer 5-6 |
セッション盗聴防御 |
セッション通信の暗号化 |
プレゼンテーション層防御(6枚)
カード名 |
有効階層 |
効果 |
説明 |
TLS 1.3移行 |
Layer 6 |
暗号化攻撃防御 |
最新TLSによる改善されたセキュリティ |
証明書ピンニング |
Layer 6 |
中間者攻撃防御 |
アプリと特定証明書の結合 |
HSTS実装 |
Layer 6-7 |
HTTPS強制 |
HTTP接続の禁止 |
Perfect Forward Secrecy |
Layer 6 |
暗号強化 |
一時的鍵による暗号化 |
証明書透明性 |
Layer 6 |
証明書監視 |
不正証明書の検出 |
データ圧縮無効化 |
Layer 6 |
圧縮攻撃防御 |
セキュリティリスク回避 |
アプリケーション層防御(8枚)
カード名 |
有効階層 |
効果 |
説明 |
WAF(Webアプリケーションファイアウォール) |
Layer 7 |
Web攻撃完全防御 |
HTTPトラフィックの詳細検査 |
パラメータ化クエリ |
Layer 7 |
SQLインジェクション完全防御 |
プリペアドステートメント使用 |
CSP(Content Security Policy) |
Layer 7 |
XSS防御 |
ブラウザセキュリティポリシー |
入力検証 |
Layer 7 |
全入力攻撃防御 |
包括的ユーザ入力サニタイゼーション |
アプリケーション認証 |
Layer 7 |
アプリアクセス制御 |
強力なアプリケーション認証 |
セキュアコーディング |
Layer 7 |
脆弱性排除 |
安全なプログラミング手法 |
API保護 |
Layer 7 |
API攻撃防御 |
APIエンドポイントの保護 |
ファイル検証 |
Layer 7 |
ファイル攻撃防御 |
アップロードファイルの安全性確認 |
検知カード(30枚)
ネットワーク監視系(10枚)
カード名 |
配置可能階層 |
効果 |
説明 |
SIEM監視 |
全階層 |
3ターン攻撃無効化 |
セキュリティ情報統合分析 |
IDS(侵入検知システム) |
Layer 2-7 |
3ターン攻撃無効化 + アラート |
ネットワーク侵入の検知 |
IPS(侵入防止システム) |
Layer 2-7 |
3ターン攻撃無効化 + 自動防御 |
リアルタイム侵入防止 |
ネットワーク監視 |
Layer 1-4 |
3ターン攻撃無効化 |
異常通信パターンの検知 |
パケット解析 |
Layer 2-4 |
3ターン攻撃無効化 + 詳細分析 |
通信内容の詳細調査 |
トラフィック分析 |
Layer 3-4 |
3ターン攻撃無効化 |
通信量・パターン異常検知 |
異常検知システム |
Layer 2-7 |
3ターン攻撃無効化 + 学習機能 |
AI/ML活用の異常検知 |
フロー監視 |
Layer 3-4 |
3ターン攻撃無効化 |
NetFlow/sFlow監視 |
プロトコル分析 |
Layer 2-7 |
3ターン攻撃無効化 + プロトコル特化 |
特定プロトコルの詳細監視 |
ゼロトラスト監視 |
全階層 |
3ターン攻撃無効化 + 継続検証 |
全通信の継続的検証 |
エンドポイント監視系(8枚)
カード名 |
配置可能階層 |
効果 |
説明 |
EDR(Endpoint Detection and Response) |
Layer 7 |
3ターン攻撃無効化 + マルウェア特化 |
エンドポイント脅威検知・対応 |
HIDS(ホストベースIDS) |
Layer 4-7 |
3ターン攻撃無効化 + ホスト特化 |
ホスト内活動監視 |
ファイル整合性監視 |
Layer 7 |
3ターン攻撃無効化 + 改ざん検知 |
重要ファイルの変更監視 |
プロセス監視 |
Layer 7 |
3ターン攻撃無効化 + 実行監視 |
不審プロセスの検知 |
レジストリ監視 |
Layer 7 |
3ターン攻撃無効化 + Windows特化 |
Windowsレジストリ変更監視 |
ログ監視 |
Layer 4-7 |
3ターン攻撃無効化 + 証跡保全 |
システム・アプリログ監視 |
振る舞い分析 |
Layer 7 |
3ターン攻撃無効化 + AI分析 |
ユーザ・システム行動分析 |
メモリ保護 |
Layer 7 |
3ターン攻撃無効化 + バッファ攻撃特化 |
メモリ関連攻撃の検知 |
特殊検知系(12枚)
カード名 |
配置可能階層 |
効果 |
説明 |
ハニーポット |
Layer 7推奨 |
3ターン攻撃無効化 + 相手手札確認 |
囮システムで攻撃者を欺き分析 |
ハニーネット |
Layer 3-7 |
3ターン攻撃無効化 + 横展開検知 |
囮ネットワークで攻撃手法解析 |
カナリートークン |
全階層 |
3ターン攻撃無効化 + 早期警告 |
餌情報で不正アクセス検知 |
DNS監視 |
Layer 3,7 |
3ターン攻撃無効化 + C&C検知 |
悪意あるDNS通信の検知 |
SSL/TLS監視 |
Layer 6 |
3ターン攻撃無効化 + 暗号化解析 |
暗号化通信の異常検知 |
脅威インテリジェンス |
全階層 |
3ターン攻撃無効化 + 既知脅威対応 |
最新脅威情報による検知強化 |
サンドボックス分析 |
Layer 7 |
3ターン攻撃無効化 + マルウェア解析 |
隔離環境での安全な動的解析 |
UEBA(User Entity Behavior Analytics) |
Layer 5-7 |
3ターン攻撃無効化 + 内部脅威 |
ユーザ行動の異常検知 |
DLP(Data Loss Prevention) |
Layer 6-7 |
3ターン攻撃無効化 + データ保護 |
機密データ流出防止 |
セキュリティ情報共有 |
全階層 |
3ターン攻撃無効化 + 情報連携 |
他組織との脅威情報共有 |
AIセキュリティ |
全階層 |
3ターン攻撃無効化 + 機械学習 |
AI/MLによる高度脅威検知 |
IoTセキュリティ監視 |
Layer 1-3 |
3ターン攻撃無効化 + IoT特化 |
IoTデバイスの特殊監視 |
カード分布統計
攻撃カード分布
- Layer 1: 8枚 (13.3%)
- Layer 2: 10枚 (16.7%)
- Layer 3: 12枚 (20.0%)
- Layer 4: 10枚 (16.7%)
- Layer 5: 6枚 (10.0%)
- Layer 6: 6枚 (10.0%)
- Layer 7: 8枚 (13.3%)
防御カード分布
- Layer 1: 8枚 (13.3%)
- Layer 2: 10枚 (16.7%)
- Layer 3: 12枚 (20.0%)
- Layer 4: 10枚 (16.7%)
- Layer 5: 6枚 (10.0%)
- Layer 6: 6枚 (10.0%)
- Layer 7: 8枚 (13.3%)
検知カード分布
- ネットワーク監視系: 10枚 (33.3%)
- エンドポイント監視系: 8枚 (26.7%)
- 特殊検知系: 12枚 (40.0%)
特殊効果説明
攻撃カード特殊効果
-
継続ダメージ: 次ターンも影響が残る
-
横展開: 他の資産への攻撃ボーナス
-
増幅効果: 攻撃威力が増大
-
検知回避: 検知カードを無視する確率
-
ステルス: 相手に攻撃内容が見えない
-
身元隠蔽: 攻撃の追跡を困難にする
-
広域効果: 複数の資産に同時影響
-
持続効果: 複数ターンにわたって効果継続
-
システム混乱: 一時的にシステム動作を不安定化
防御カード特殊効果
-
完全防御: 特定攻撃を100%防御
-
自動防御: プレイヤーアクション不要で発動
-
認証強化: 追加の認証要素を提供
-
暗号化: 通信内容の保護
-
アクセス制御: 許可されたアクセスのみ通過
-
監視機能: 攻撃の早期発見
-
分離: 被害の拡散防止
-
冗長性: 単一障害点の排除
-
検証: データ・通信の完全性確認
検知カード特殊効果
-
アラート: 攻撃発生を即座に通知
-
詳細分析: 攻撃手法の詳細情報を取得
-
学習機能: 同種攻撃への耐性向上
-
自動防御: 検知と同時に防御措置実行
-
証跡保全: フォレンジック調査用証拠保存
-
早期警告: 攻撃の兆候段階で検知
-
相手手札確認: 敵の戦略を一部把握
-
情報連携: 他の検知システムと連動
-
AI分析: 機械学習による高度な分析
-
特化検知: 特定攻撃タイプに特化した検知
デッキ構築の推奨事項
バランス型デッキ
- 攻撃30枚: 各階層4-5枚ずつバランス良く
- 防御25枚: 重要階層(Layer 3,7)を多めに
- 検知5枚: ネットワーク監視2枚、エンドポイント監視2枚、特殊検知1枚
攻撃特化デッキ
- 攻撃35枚: Layer 3,7に集中(各7-8枚)
- 防御20枚: 最低限の防御
- 検知5枚: 早期警告系を中心に
防御特化デッキ
- 攻撃25枚: 多様性重視
- 防御30枚: 全階層にわたる強固な防御
- 検知5枚: 高性能検知システムを配置
専門特化デッキ
-
Web特化: Layer 7中心の攻防
-
ネットワーク特化: Layer 2-4中心
-
物理セキュリティ特化: Layer 1-2中心
-
マルウェア特化: Layer 6-7とEDR系検知
高度な戦術
攻撃側戦術
-
多層同時攻撃: DDoSやAPT攻撃で複数階層を同時攻撃
-
検知回避戦術: ステルス攻撃で検知カードを回避
-
連鎖攻撃: 一つの成功から次の攻撃への足がかり作り
-
リソース枯渇: 相手の防御カードを枯渇させる
-
偽装攻撃: 本命攻撃を隠すためのおとり攻撃
防御側戦術
-
多層防御: 各階層に適切な防御を配置
-
深層防御: 同一階層に複数の防御手法
-
検知最適化: 重要ポイントに効果的な検知配置
-
適応防御: 攻撃パターンに応じた動的防御
-
予防的防御: 攻撃を受ける前の先制防御
検知配置戦術
-
要衝配置: Layer 3,7など重要階層への集中配置
-
分散配置: 各階層に薄く広く配置
-
早期警戒: Layer 1-2での早期発見重視
-
深部防御: Layer 6-7での最終防衛線
-
動的配置: ゲーム中の状況に応じた再配置
教育効果とゲーム後の学習
学習できる概念
-
OSI参照モデル: 各階層の役割と相互関係
-
攻撃手法: 実際のサイバー攻撃の仕組み
-
防御戦略: 多層防御と深層防御の重要性
-
リスク管理: 限られたリソースでの優先順位付け
-
インシデント対応: 攻撃発生時の対処法
ディスカッション用質問
- 最も効果的だった防御戦略は何でしたか?
- どの攻撃が最も脅威的でしたか?その理由は?
- 検知カードの配置で最も重要だったポイントは?
- 実際の企業環境で同様の状況が発生した場合、どう対処しますか?
- このゲームで学んだことを実際のセキュリティ業務にどう活かせますか?
発展学習
-
NIST フレームワーク: 識別・保護・検知・対応・復旧
-
サイバーキルチェーン: 攻撃の段階的プロセス
-
ゼロトラストアーキテクチャ: 「決して信頼せず、常に検証」
-
MITRE ATT&CK フレームワーク: 攻撃手法の体系化
-
インシデントレスポンス: 実際のインシデント対応手順
カード更新とメンテナンス
定期更新要素
-
新しい脅威: 最新のサイバー攻撃手法の追加
-
技術進歩: 新しい防御技術・検知技術の反映
-
バランス調整: プレイテスト結果に基づく効果調整
-
教育効果: より効果的な学習につながる改良
-
現実対応: 実際のセキュリティ業界動向の反映
拡張パック案
-
IoTセキュリティ拡張: IoT特有の脅威と対策
-
クラウドセキュリティ拡張: クラウド環境の攻防
-
モバイルセキュリティ拡張: スマートフォン・タブレット特化
-
産業制御システム拡張: SCADA・PLCセキュリティ
-
AI/MLセキュリティ拡張: AI時代の新しい脅威
このカード一覧により、OSI参照モデルに基づいた包括的なサイバーセキュリティ学習が可能になります。実際の攻撃手法と防御技術を正確に反映しながら、ゲームとしての面白さも確保したバランスの取れた内容となっています。
Discussion