🐶

若手セキュリティエンジニアのインタビュー記事5「K」

2025/02/05に公開

始めに

本稿は、新卒1~3年目の若手セキュリティエンジニアを対象に、セキュリティの職に興味ある学生や若手向けのインタビュー記事です。

第5弾は、セキュリティベンダー企業で働く新卒1年目の「K(@K_1001011)」さんです。

「セキュリティ若手の会」とは

セキュリティ若手の会」とは、将来セキュリティエンジニアになりたい学生やセキュリティ業務に携わる若手セキュリティエンジニアたちがセキュリティに関する技術や業務内容、進路やキャリアについて、直接話し合える場として交流・情報交換できるコミュニティです。

若手セキュリティエンジニアのインタビュー記事」は、「セキュリティ若手の会」が実施するプロジェクトの一つです。

https://sec-wakate.notion.site/119382dfaec98058902bec703686c43c
https://sec-wakate.notion.site/172382dfaec9800d8a69def480ee3e9f

インタビュー「K」

0. 自己紹介

  • セキュリティベンダー企業で働く24卒のセキュリティエンジニア(新卒1年目)
  • 専門分野:Penetration Test (PT), Red Team Operations (RTO)
  • X:https://x.com/K_1001011
  • 保有資格:OSCP, OSEP, CRTP, CRTE, CRTO
  • 修了:セキュリティキャンプ全国大会(2020)
  • セキュリティ若手の会:第1回イベント運営メンバー

1. 現在はどういう業務に取り組まれていますか?

私は、セキュリティベンダー企業でWebアプリケーションの脆弱性診断やペネトレーションテスト、レッドチームオペレーションに取り組んでいます。
特にペネトレーションテストレッドチームオペレーションでは、社内ネットワークのActive Directory環境を主な対象としています。

ペネトレーションテストとレッドチームオペレーションは、定義が様々で時々物議を醸しますが、弊社では以下のように大別しています。

  • ペネトレーションテスト:主に侵入可否を評価することを目的とする
  • レッドチームオペレーション:主にブルーチームの検知・対応能力を評価することを目的とする

レッドチームオペレーションにおいては、特定フェーズでブルーチームに検知・隔離されテストが中断することがあります。その際、前提条件を付与しながら評価を継続するDe-Chainを行うことが特徴的です。(De-Chainは、環境の考慮によって特定の攻撃が実行できない場合などでも発生することがあります)

これは評価の観点では重要ですが、攻撃の検知・隔離によって発生すると、とても悔しい瞬間となります。そのため、攻撃のステルス性を追求し、検知されづらい攻撃アプローチの模索やツールの開発にも注力しています。

また、案件に応じてセキュリティ研修の作成・提供なども行っています。

2. 学生時代はどういうことに取り組まれていましたか?

セキュリティに興味を持ち始めたころからペネトレーションテストに興味がありました。その上で、始めはCTFのPwnや自作OSなど興味に任せて学習をしていました。その後、TryHackMeやHack The Boxを通して本格的に指針を持ってペネトレーションテストの学習にも取り組むようになりました。

ペネトレーションテストの学習では、テスト対象の環境を考慮し、Active Directoryに重点を置いて学習を進めました。
実際、ペネトレーションテストでは社員端末を起点に社内ネットワークを侵害するシナリオが多く、最終的なターゲットとしてDomain Controllerが設定されることが一般的です。そのため、Active Directoryの知識が必須となります。

また、やられ環境の構築を行なっていた際に、多くのセキュリティ機能を無効化する必要があったことをきっかけに、実際の環境とTryHackMeやHack The Boxのようなトレーニング環境との間にギャップを感じるようになりました。実際の環境は、多くのセキュリティ機能が有効化され、EDRやアンチウイルス製品などによって保護されています。
このギャップを埋めるために、セキュリティ機能やアンチウイルス製品の回避手法についても学習を始めました。

アンチウイルス製品回避の最初の学習では、Windows Defenderを用いて検証を行いました。
検知回避では、どんな動きをした時に、どのような検知機能が、どういう仕組みで検知しているのかが重要です。Windows Defenderではイベントログにて、どの機能で検知されているのかを確認することができます。
そこから検知機能の仕組みを調べ、回避手法の実装・検証を繰り返していました。
また、検知機能や回避手法を理解する上で、OS内部でプログラムが動く仕組みの理解が必要となってきます。
ここでは、もともと興味を持って学習していた低レイヤーの知識が大きく活きました。こうしたコンピュータサイエンスの知識は、学生のうちに学習しておくといいかもしれません。

他には、学生時代から現在所属する企業でアルバイトをしており、Webアプリケーションの脆弱性診断に従事していました。
また、1年の頃には「セキュリティ・キャンプ全国大会2020」の「C:脅威解析トラック」を受講しました。

資格は学習教材として利用し、4年の春に「OSCP」、夏に「CRTP」、冬に「OSEP」を取得しました。
CRTPはActive Directory、OSEPはActive Directoryと検知回避の入門トレーニングとしておすすめです。

3. 新卒の就活はどういう感じに取り組まれていましたか?

新卒の就活は、正直あまりしませんでしたね(笑)。

3年の時に、数社のセキュリティベンダー企業とカジュアル面談を行ったのみです。

最終的には、2年の夏からアルバイトとして働いていた現在の企業に就職を決めました。

決め手としては、カジュアル面談をしたセキュリティベンダー企業の中で、最も自分のやりたいことを実現できる環境だったからです。
そのやりたいことが、ペネトレーションテストやレッドチームオペレーションであり、現在取り組むことができています。

4. 今後はどういうことにチャレンジしようと考えていますか?

今後は、「パープルチーム」 により重きを置いたレッドチームオペレーションに挑戦していきたいと考えています。

一般的なペネトレーションテストやレッドチームオペレーションは、セキュリティ課題を見つけるフェーズとして実施されます。しかし、その先の改善フェーズにも注力することで、セキュリティの本質である「守ること」へより貢献したいと考えています。

また、日々触れる機会の多いセキュリティ製品の研究にも力を入れ、NDRなどのソリューションについて知見を深め、新たなリサーチにも取り組んでいきたいです。

5. セキュリティに興味ある学生や若手へのメッセージをお願いします!

私はペネトレーションテストの勉強を始めた頃、これまで学習していた低レイヤーの知識が今後仕事で必要となってくることはほとんどないと思っていました。
しかしアンチウイルス製品の回避の学習を始めた頃から、その知識が土台として生きてくるようになりました。

一見別分野の学習であっても、同じコンピュータ周りの学習であれば、その知識や知見がどこで生きてくるか分かりません。もしかしたらそれが将来の自分にとっての強みになるかもしれません。そのため学生の内は興味を持った内容をとことん追求するのがいいと思います(その方がモチベーションも上がりますし)。

また、ペネトレーションテストなどオフェンシブなセキュリティに興味のある方は、Webの脆弱性については勉強しておくといいかもしれません。あとコンピュータサイエンスの土台はいくらあっても困らないかもしれません。

最後まで読んでいただきありがとうございました。
もし、私が取り組んでいることに興味ある方は、お気軽にご連絡ください!

終わりに

本稿では、若手セキュリティエンジニアである「K」さんについて紹介しました。

「セキュリティ若手の会」についても、興味を持っていただけたら幸いです。

ここまでお読みいただきありがとうございました。

次回

第6弾は、R*(@Raster0x2a_tech)さんのインタビュー記事です。

第2回イベントについて

2025/03/16(日)に東京で「第2回 セキュリティ若手の会(LT&交流会)」を開催予定です!

セキュリティ分野に興味ある方やセキュリティの職に就いている若手エンジニアの方は、ぜひ以下をチェックしてみてください。

第2回 セキュリティ若手の会(LT&交流会)

https://sec-wakate.connpass.com/event/339267/

イベント開催記「第1回 セキュリティ若手の会(LT&交流会)」
https://zenn.dev/sec_wakate/articles/acd5935f189460

Discussion