『実践サイバーセキュリティ入門講座 現場に残された痕跡からハッカーの攻撃を暴け』を読みました。本書を手に取った動機は、サイバーセキュリティを「攻撃する側」ではなく「守る側」の視点から体系的に学びたいと感じたからです。これまでにもTryHackMeのような攻撃側の視点に立った学習コンテンツを利用したことはありましたが、防御側としてどのように攻撃の痕跡を追い、解明していくのかを実践的に学べる教材はそれほど多くない印象がありました。そのような中で、本書はBTLO(Blue Team Labs Online)を活用しながら、防御の立場で学習を進められる構成になっており、とても魅力的に感じました。
感想
良かった点は、実際に手を動かしながら学べる点です。特に印象的だったのは、メモリのフォレンジック解析を体験できたことでした。これまで私は、メモリ解析というと専用の物理機器がなければ実施できないものだと思い込んでいました。しかし、本書ではVolatility 3を用いてメモリダンプファイルを解析する手法が紹介されており、PC上で比較的手軽に解析が行えることを知り、驚きがありました。実際にVolatility 3を使って解析を進めると、マシンで起動していたプロセスや開いていたファイルの情報まで確認でき、そこからランサムウェアの侵入経路を推測していく過程は非常にスリリングでした。
また、ディスクのフォレンジック解析ではAutopsyを利用し、PCの利用履歴を明らかにしたり、匿名メッセージアプリであるSignalのデータを復元したりする体験ができました。
少し脱線しますが、廃棄したスマホやPCのデータが専門家によって復元できるケースを見聞きしたことがあります。本書でディスクフォレンジックの基礎に触れたことで、専門家がどのような手順でデータの復旧を行っているのか、完全に理解したわけではないものの、以前より具体的に想像できるようになったと感じています。
一方で注意点として、本書では前提条件として「基本的なコンピューター操作やインターネットの利用経験」が挙げられていますが、実際にはプロセスやメモリといったコンピューターサイエンスの基礎知識もある程度求められると感じました。エンジニアリングの知識があれば理解しやすい内容ですが、完全な初学者にとってはやや難易度が高い部分もあるかもしれません。
最後に
私は将来的にサイバーセキュリティ対策のスペシャリストを担う立場になる予定はありませんが、エンジニアとしてセキュリティ意識を高めることは不可欠だと考えています。本書で得た学びは、その第一歩として非常に有意義なものでした。今後は設計面からセキュリティを学び、防御力の高いソフトウェア開発を行っていきたいです。





