はじめに
2018年11月からセキュリティエンジニアとして働いております。
社会人歴は2019年現在、6年目。
1年前まで Ruby や JavaScript を用いて Web アプリ開発を行うプログラマだったのですが、キャリアパスを見つめ直しサイバーセキュリティ界隈にジョブチェンしました。
ジョブチェン日誌はこちら。 ultrabirdtech.hatenablog.com
そしてサイバーセキュリティ界隈にジョブチェンして、無事に1年経とうとしているので振り返りを行います。
出来るようになったこと
マルウェアの判別
sysinternals を用いて Windows に感染したマルウェアの同定などを行うことができるようになりました。
マルウェアはたくさんの種類があります。有名なマルウェアの一種であるTrojanやランサムウェアと一言で言っても様々な亜種が存在します。
マルウェアに感染すると、他のプロセスを止めにかかるような挙動をしたり、外部と通信するため不審な宛先と通信するプロセスを見つけたり、まぁ色々ですよね。
それらの不審な挙動をどうツールを扱って発見するかという知見を得ることができました。
ペネトレーションツール
metasploit や Empire などを用いて限られた環境内でのペネトレーションテストスキルを身につけております。 まだ本で紹介されているくらいのことしかできないですが、これからは英語記事なども読んでスキルアップしていきたい。
これらは GitHub でソースコードが公開されていますし、それぞれ Ruby , Python で書かれているので、それらのプログラムスキルがあれば容易に環境に沿ったペネトレーションツールを作成可能。
学んだこと
Windowsの知識
レジストリやイベントログなど。 レジストリはWiondowsの設定を行うデータベースのようなもの。 キー、バリュー形式でWindowsの設定を行うことができます。
例えば HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
というレジストリキーはWIndowsのログイン時に起動するものを設定するキー。
このレジストリキーに値を登録することで、その値のサービスをログイン時に起動することができる。
イベントログは、Windows の動作に関するログなどのこと。 Application, System, Security などのカテゴリに分かれている。
Windowsの起動方法であるセーフモードとかも初めて知った。
2年ほどプライベートでも業務でもmacだったんです。許してください(言い訳)
世界規模で圧倒的なシェアを誇るWindowsを知ることは、そのWIndowsを標的とするマルウェアの動きを把握するためにとても必要なことなんですね。
番外編: どうやって勉強したか?
情報処理安全確保支援士
サイバーセキュリティエンジニアにジョブチェンする前に情報処理安全確保支援士は合格・登録していました。
机上で学べるサイバーセキュリティの基本知識は身に付けることができたかなと思います。
本
ハッキングラボ
とても良かった。 自分のPC内部で攻撃用仮想環境と、被害者用の環境を作って実際にハッキングすることを学べる良本です。 www.shoeisha.co.jp
サイバーセキュリティプログラミング――Pythonで学ぶハッカーの思考
Python で攻撃用のツールを作成することができる。 プログラミングはWebアプリ作成したことしかなかったのですが、この本でPythonをもとにして様々なツールを作成する手がかりを得ました。
セキュ塾
新宿で行われているセキュリティの専門塾です。 毎月第1,2,3土曜日に3時間ずつセキュリティに関する知識を勉強させていただきました。 あまり宣伝すると回し者みたいに思われるので軽く紹介でとどめます。 www.heatwavenet.co.jp
感想・まとめ
ジョブチェンしたこの1年は、とても濃い1年だったと思います。 新しい技術・知識が必要で業務がとても楽しく、サイバーセキュリティ界隈はとても面白い。
少しWebアプリエンジニアからのジョブチェンは不安でしたが、なんとか安定してくれているかなと思います。
引き続き次の目標に向けて精進します。