Training
Training Day
トレーニング概要
JSAC2026では、カンファレンスに先立ちセキュリティ分析に関する実践的なトレーニングを提供します。現場ですぐに活かせるスキルを身につけたい方は、ぜひご参加ください。
- 開催日: 2026年1月21日(水)
- 時間: 9:00 - 18:00(受付開始 8:40)
- 会場: 赤坂インターシティコンファレンス
- 言語: 日本語のみ
- 定員: 各トレーニング 50~100名
- 参加費: 無料
重要な注意事項
- トレーニングの参加登録は、カンファレンス(Day 1 & Day 2)の参加登録とは別に実施いたします。
- トレーニング参加にはノートPCが必要です。詳細な環境要件は後日公開いたします。
- 各トレーニングは日本語のみで提供されます。
- 1人1トレーニングの申し込みとなります。(複数のトレーニングへの同時申し込みはできません)
- 定員に達した場合は、抽選とさせていただきます。
- 参加可否のご連絡に関しては、2025年11月21日以降に行います。
参加登録期限:2025年11月20日
Training Courses
Microsoft 365アカウント侵害に対するインシデントレスポンス入門
概要
今日のビジネスにおいて必要不可欠となった「グループウェア」。その中でもMicrosoft 365(以降、M365)は国内外でもトップレベルのシェアを獲得しています。 エンタープライズ領域でも広く導入されていることから様々な脅威主体から攻撃対象とされており、日々、新たな攻撃手法やツール、攻撃サービス(PhaaSなど)が登場しています。 本トレーニングでは実際に使用された戦術やツールを基に組み立てられた侵害シナリオに沿って、M365環境が侵害された際のインシデントレスポンスを、ハンズオン形式でインタラクティブに学習します。 M365を支える認証技術やコンポーネントの理解から始め、監査ログの読み解き方、初動対応、根絶からセキュア化までの、M365環境におけるインシデントレスポンスを一気通貫で学びます。
定員
100名
参加者が準備するもの
- 8GB RAM、100GB以上のストレージ空き容量があるPC
事前準備
- VMware Workstation Pro (無償版) または、VirtualBoxのインストール
- 事前に配布する演習用VMファイルのインポート
参加者に求めるスキル
- Microsoft 365の使用経験
- 基本的なWeb技術に関する知識(HTTP、API等)
講師紹介
羽鶴 颯
地方ITベンチャーにて3年間の開発・情シス業務に従事した後、転職をきっかけにセキュリティエンジニアへ転身。WAF製品の開発と運用に5年従事した後、伊藤忠サイバー&インテリジェンス株式会社へ転籍。現在は、セキュリティ製品の検証や、ガバナンス策定、AI、クラウドセキュリティ分野のセキュリティ研究等を行っている。2023年には国内のクラウドセキュリティの技術向上を目的としてベンダーフリーなコミュニティである「CloudSec JP」を立ち上げて活動中。
武田 康博
独立系SIerにてソフトウェアの開発業務に従事したのち、金融機関のCSIRTにおける技術業務担当を経て、2023年4月より現職。現職では発生したインシデントの対応状況のとりまとめと、グループ会社のセキュリティを評価する基準やツール作りに従事。日々の癒しはスパムフィルタが捕まえたメールを眺めること。
星野 健太
これまでネットワークのエンジニアとして、運用から構築まで様々な業務に従事。2025年5月よりITCCERTに参画し、セキュリティ監視運用を行っている。
北村 あかり
公務員を退職し伊藤忠サイバー&インテリジェンス株式会社に入社。現在、情報セキュリティーガバナンス関連業務やBEC/M365関連のインシデントレスポンスを行っている。
吉田 美咲
学生時代は、標的型攻撃をメインとした脅威アクターのアトリビューションや脅威情報の収集などの業務に従事。その後、2024年に伊藤忠サイバー&インテリジェンス株式会社へ新卒として入社。現在は、IoC含むインフラの調査や脅威アクターの情報収集、日本語のフィッシング/マルウェアメールの調査、情報工作に関連する調査等を行っている。
マルウェア解析トレーニング - 人間失格にならないための静的解析技術
概要
本トレーニングは、近年報告された日本の企業・組織を狙ったAPTマルウェアを題材に、インシデント対応やマルウェア解析業務で役に立つ実践的な静的解析技術を学びます。 マルウェア解析に必要な技術的知見だけでなく、FLIRTシグネチャの作成や、構造体の解析と適用、自動化スクリプト開発といった解析ツールの高度な使い方をはじめ、シグネチャベースの解析ツール capa との連携や、YARA ルールの開発、MCP サーバを利用した生成 AI による解析補助などの技術まで、明日から実務で使える技術を取り扱います。 逆コンパイル結果を眺めるレベルから、逆アセンブラと逆コンパイラの機能を正しく使いこなすことができる一段上のレベルを目指しましょう。
定員
100名
参加者が準備するもの
- 仮想マシンが動作するノートPC(演習ファイルやツールの取得のため、インターネット接続が必要)
- IDA Pro 9(Hex-Rays Decompiler付属を推奨)または、Ghidraが使用できるマルウェア解析可能なWindows(ゲスト OS※)
※ デバッグ機能も使用するため、復元可能且つ演習時はインターネットと切り離してください
事前準備
- 解析用の仮想環境にIDA ProもしくはGhidraをインストール
- Python 3実行環境の構築
- 以下はオプション
- IDA Pro MCP または Ghidra MCP のインストール
- https://github.com/mrexodia/ida-pro-mcp
- https://github.com/pinksawtooth/ghidramcp
- 生成 AI 利用環境の構築
- それ以外で必要なものについては参加者に事前アナウンス予定
参加者に求めるスキル
- 基本的な C言語およびアセンブリ言語読解力
- IDA Pro または Ghidra の基本的操作に関する知見
- マルウェアの表層・動的解析スキルと経験
- 標的型攻撃で使用されたマルウェアそのもの、またはその実装に関する知見(過去の JSAC 資料や JPCERT/CC ブログなど適宜参照してください)
講師紹介
中津留 勇
中島 将太
株式会社サイバーディフェンス研究所にて、マルウェア解析、脅威リサーチ、脅威インテリジェンス製品開発に従事。マルウェア解析の専門家であり、特にマルウェアのリバースエンジニアリングに精通している。JSAC、VB、HITCON、AVAR、Black Hat Arsenal、CODE BLUEなど様々な国内外のカンファレンスに登壇、多くの研究成果を上げている。こうして培った専門知識を活かして、実用的な脅威インテリジェンス製品の開発もおこなっている。
Windows Malware Anti Analysis/Obfuscation Techniques
概要
本トレーニングでは、Windowsマルウェアにおけるアンチ解析技術、コード難読化技術について学び、それらをリバースエンジニアリングする際に必要な知識・ツール・テクニックについて学びます。その後、それらの分析技術を演習をとおして確認します。特に、以下の様々な難読化技術に対し、各種分析ツールを使用しながら、実践していきます。 - 文字列の隠蔽 - API呼び出しの隠蔽 - アンチディスアセンブラ - Opaque Predicate - Control Flow Flattening - Mixed Boolean-Arithmetic - 仮想化 本トレーニングは、ツールを使いこなすだけではなく、攻撃者が実際に使用している分析妨害の分析方法を通して、より分析難易度の高いマルウェアの静的分析アプローチについて学びます。
定員
50名
参加者が準備するもの
- ラップトップPC
事前準備
- IDA Pro、x64dbgがインストールされたWindows10か11のVM環境(一部Ghidraでも対応可能だが、IDA Pro推奨)
VM環境上のWindowsに以下をインストール - Z3 https://github.com/Z3Prover/z3 - Miasm https://github.com/cea-sec/miasm - msynth https://github.com/mrphrazer/msynth - flare-emu https://github.com/mandiant/flare-emu - flare-floss https://github.com/mandiant/flare-floss
参加者に求めるスキル
- マルウェア分析に関する基礎的な知識
- アセンブリ言語の基礎的な知識
- IDA proなどの静的分析ツールの使用経験
講師紹介
喜野 孝太
JPCERT/CCのインシデントレスポンスグループに所属。主にAPT攻撃やマルスパムキャンペーンを含む、日本で観測された様々なインシデント事例の調査を担当している。CODE BLUEやBotconfなどで登壇
増渕 維摩
JPCERT/CCのインシデントレスポンスグループに所属。主にAPT攻撃などの日本で観測されたインシデントの調査を担当している。CODE BLUEやAVARなどで登壇
太刀川 剛
日立システムズ所属。JPCERT/CCにおいてマルウェア分析に従事する。週末は健康のためのランニングで関節と腰を破壊する生活を行っている。
FAQ
トレーニングに参加するには別途登録が必要ですか?
はい。トレーニング(Day 0)の参加登録は、カンファレンス(Day 1 & Day 2)の参加登録とは別に実施しています。トレーニングへの参加を希望される方は、トレーニング専用の登録フォームからお申し込みください。
トレーニングの詳細内容はいつ公開されますか?
トレーニングの詳細内容は10月頃に公開予定です。内容が決まり次第、本ウェブサイトで公開いたします。
複数のトレーニングに参加することはできますか?
いいえ。3つのトレーニングは同時開催のため、1日のうち1つのトレーニングにのみ参加可能です。
トレーニングに必要な機材はありますか?
ノートPCをご持参いただく必要があります。トレーニングごとの詳細な環境要件は、トレーニング内容の公開と同時に案内いたします。
英語でのトレーニング提供はありますか?
いいえ。JSAC2026のトレーニングはすべて日本語でのみ提供されます。
トレーニングの参加登録をしたらカンファレンス(Day1、Day2)にも参加できますか?
いいえ。カンファレンスの参加登録は、別途実施しています。詳しくはRegistrationページをご確認ください。
会場情報
赤坂インターシティコンファレンス
Akasaka Intercity Conference
〒107-0052
東京都港区赤坂1-8-1
赤坂インターシティAIR 4F
トレーニングの詳細な会場情報(部屋番号など)は、参加登録後にご案内いたします。
会場へのアクセス方法はアクセスページをご確認ください。