サイト内の現在位置

Red Team Ops:Cobalt Strikeを用いたレッドチーム演習のトレーニングと資格

NECセキュリティブログ

2024年12月6日

NECサイバーセキュリティ戦略統括部セキュリティ技術センターの鈴木雅也です。
今回のブログでは先日筆者が受講した、Zero-Point Security社new window1が提供するオンライントレーニングの一つであるRed Team Opsnew window2について紹介します。
あわせて、そのトレーニングに対応する資格であるRed Team Operatornew window3についても紹介します。

図 1 Red Team Operator合格証(一部情報はマスク)

目次

1. 注意点

本ブログは、筆者がトレーニングと試験を受けた2024年当時の情報をもとに執筆しています。本ブログ執筆以降にトレーニングコンテンツや試験ルールの改定があった場合には、ブログの内容との間に差異が生じる可能性がある点をご了承ください。

2. Red Team Opsとは

Red Team Opsとは、Zero-Point Security社が提供するサイバーセキュリティに関するオンライントレーニングです。このトレーニングを通じて、レッドチーム演習の計画から考え方、使用するツールやテクニックついて学習することができます。
本トレーニングの大きな特徴は以下の3つです。

  1. Cobalt Strikeを使用したトレーニング
    本トレーニングでは、攻撃者のシミュレーションやレッドチーム演習に用いられるFortra社のCobalt Strikenew window4というソフトウェアを使用します。
    Cobalt Strikeは不正にコピーされサイバー攻撃に悪用されていたという事例new window5もあります。実際の攻撃者の手法をトレーニングから学ぶことができるため、レッドチーム演習のスキル習得に有効であると考えます。
    またこのソフトウェアは有償のツールであり、通常は購入しない限り触れる機会は少ないと思われます。トレーニングの中で実際に手を動かしてCobalt Strikeの検証を行える良い機会にもなると考えます。
  2. トレーニング環境の準備が不要
    本トレーニングに必要なサーバーやソフトウェアなどは全て準備されており、自身の端末からGuacamoleインターフェイス経由(ブラウザによる画面転送)でどこからでも環境にアクセスすることができます。
  3. セルフスタディ形式のオンライントレーニング
    本トレーニングは、教材を読みながらトレーニング環境で手を動かして学ぶセルフスタディ形式で提供されます。そのため自身のペースと好きなタイミングで学習を進めることができます。

3. 受講・受検のきっかけ

筆者はペネトレーションテストの資格の一つであるOSCP(OffSec Certified Professional)new window6を習得しており、その後の学習としてレッドチーム演習とCobalt Strikeに興味を持っていました。そのための基礎知識やスキル習得を目的に、本トレーニングの受講と資格の取得を目指しました。

4. トレーニング

4.1 購入プラン

購入プランは下記表 1の通りです。Courseには試験1回の受検権利が含まれています。
ラボの期間を超過したり稼働時間を全て消費したりした場合は、Lab Extensionsを追加購入することで延長が可能です。
Course onlyを購入した場合、ラボを使用するにはLab Extensionsの購入が必要なため注意が必要です。

表 1 Price Optionsnew window2
Price Options 価格 価格
(1£ = 194円換算)
ラボの稼働時間
Course only £365 70,810円
Course + 30 Days Lab £405 78,570円 40時間
Course + 60 Days Lab £445 86,330円 80時間
Course + 90 Days Lab £485 94,090円 120時間

なお、資格試験であるRed Team Ops with Exams単体を£99(表 1と同レート換算で19,206円)で購入することができますnew window3

4.2 カリキュラム

本トレーニングのカリキュラムは下記表 2の通りです。
Webページで閲覧する形式の教材となっており、どの章まで学習を完了したのか進捗を管理できるようになっています。
現時点では一度トレーニングを購入すれば教材の閲覧期限はないため、トレーニング完了後や試験合格後も復習が可能です。

表 2 コースカリキュラムnew window2
No. カリキュラム 筆者による日本語訳
1 Getting Started はじめに
2 Command & Control コマンド&コントロール
3 External Reconnaissance 外部偵察
4 Initial Compromise 初期侵害
5 Host Reconnaissance ホストの偵察
6 Host Persistence ホストへの永続化
7 Host Privilege Escalation ホスト内での権限昇格
8 Host Persistence (Reprised) ホストへの永続化(再掲)
9 Credential Theft 資格情報の窃取
10 Password Cracking Tips & Tricks パスワードクラッキングのヒントとコツ
11 Domain Reconnaissance ドメイン偵察
12 User Impersonation ユーザーのなりすまし
13 Lateral Movement 横展開
14 Session Passing セッションパッシング
15 Data Protection API データ保護API
16 Kerberos ケルベロス
17 Pivoting ピボット
18 Active Directory Certificate Services Active Directory 証明書サービス
19 Group Policy グループポリシー
20 MS SQL Servers MS SQLサーバー
21 Microsoft Configuration Manager Microsoft Configuration Manager
22 Domain Dominance ドメインの掌握
23 Forest & Domain Trusts フォレストとドメインの信頼
24 Local Administrator Password Solution ローカル管理者パスワードソリューション
25 Microsoft Defender Antivirus Microsoft Defender ウイルス対策
26 Application Whitelisting アプリケーションのホワイトリスト
27 Data Hunting & Exfiltration データのハンティングと流出
28 Extending Cobalt Strike Cobalt Strikeの拡張
29 Exam Preparation 試験準備

4.3 ラボ環境

表 1でも示した通り、ラボを使用できる期間と稼働時間が決まっています。
ラボの起動と停止は自身で行う必要があり、ラボは使用しない時には停止しておかないと稼働時間がどんどんと消費されてしまうため注意が必要です。

ラボへは自身の端末からGuacamoleインターフェイス経由(ブラウザによる画面転送)でアクセスすることができます。
また、ラボはクローズドな環境であるためVPN等を使用して直接アクセスすることはできません。

ラボの中ではCobalt Strikeやオープンソースのツールを組み合わせながら、WindowsのActive Directory環境における初期侵害、複数ドメインの掌握、データの探索・流出などの手法について、攻撃ライフサイクルに沿って学ぶことができます。また、最終的にはWindows Defender、AMSI、AppLockerなどの防御機構に対する回避手法も学べるため、より実践的なレッドチーム演習のスキルを習得することができます。

また、ラボのサーバーの構成図をプリントしたデスクマットが販売されてnew window7おり、この図の通り複数のサーバーやドメインに対して侵害を進めていく内容になっています。

zoom拡大する
図 2 RTO Lab Desk Matnew window7

4.4 Discord

トレーニングを購入するとZero-Point Security社の運営するDiscordに参加することができます。このDiscordでは、ラボの中で発生したエラーや学習を進める上で分からない箇所などについて、受講者同士やトレーニング製作者本人によるディスカッションが行われています。
筆者も学習を進めている最中に分からないことがありましたが、Discordの過去のディスカッションを調べながらトラブルシューティングを行うことでトレーニングを完了させることができました。

5. 試験

5.1 試験概要

試験概要については下記表 3の通りです。
その他の詳細な情報については公式のページ(Red Team Ops Exam)new window3を必ずご確認ください。

表 3 試験概要
試験形式 CTFスタイルの実技試験
※レポート提出は無し
※試験官による監視も無し
試験時間 最大48時間のラボ稼働時間
※試験期間4日間内でラボを自由に起動・停止可能
試験環境 Guacamoleインターフェイス経由
(ブラウザによる画面転送)
※VPNは使用不可
満点 8 flags
※1マシンにつき1 flag
合格基準 6 flags以上(75%以上)

5.2 試験準備

まずは表 2の教材を読みながらラボを1周し、その後はWindows Defenderを有効にしたラボで2週目に取り組みました。
教材の中で学んだことが試験で必要になった場合に再現できるよう、Cobalt Strikeの使用方法やActive Directory環境に対する攻撃手法を中心に手元でメモを作成しながら学習を進めていました。
特に表 2の「No.25 Microsoft Defender Antivirus」の章については、筆者としても初めて学ぶ内容であったことと、試験開始までにCobalt Strikeの設定の作り込みや防御機構の回避を確実に実施できるようにする必要があったため、時間をかけて準備をしました。

5.3 試験本番・結果

試験内容の詳細は公開ができないため割愛しますが、基本的にはラボで学んだことが忠実に出題されているような印象でした。
筆者の場合は、試験開始から約12時間以内には6flagsを取得し余裕をもって合格基準に到達することができました。試験終了まで時間が余っていたため一度ラボを停止し、休憩を挟んで体力の回復と頭のリフレッシュをしました。その後、再度試験に取り組むことで残りの2flagsも取得し、最終的には満点で合格することができました。

合格基準に到達してから数時間後には、試験に合格したことを通知するメール(図 3)を受信しバッジと合格証書(図 1)が発行されました。

図 3 Red Team Operator合格通知メール

6. 最後に

脆弱性診断やペネトレーションテストに関する他のトレーニングや資格と比較してRed Team Opsでは、WindowsのActive Directory環境におけるPost-Exploitの手法について、C2フレームワークであるCobalt Strikeを活用しながら学ぶことに特化していると感じました。
またCobalt Strikeは豊富な機能や利便性の良さに加え、トレーニングで扱ったような防御機構の回避も行うことができたため便利なツールであることを実感できました。

今回紹介したコースの発展編としてRed Team Ops IInew window8というトレーニングと、Red Team Leadnew window9という資格が同社より提供されています。
このコースではOPSECな戦術やアンチウイルス・EDRなどの防御機構の回避技術に関して、更に高度な手法を学ぶことができます。実務でも高度なペネトレーションテスト・レッドチーム演習のサービスを提供できるよう、今後はこちらのトレーニングと資格試験にも取り組みたいと考えています。

本ブログでは、Red Team Opsというトレーニング、およびそれに対応した資格試験について紹介しました。レッドチーム演習やCobalt Strikeの使用方法について基礎から学ぶことができるため、これらの技術に興味のある方はぜひ目指してみてはいかがでしょうか。

7. 参考文献

執筆者プロフィール

鈴木 雅也(すずき まさや)
セキュリティ技術センター リスクハンティング・システムグループ

IT基盤の構築や運用、脆弱性診断などの経験を経てNECへ転職。
現在はペネトレーションテストや脆弱性診断、社内CTFの運営、セキュリティ検査に関する新規サービス・技術の開発に従事。
SEC560、SEC565のSANS Challenge Coinsを保持。
CISSP/CCSP/情報処理安全確保支援士/OSCP/GIAC GPEN, GCFE, GRTP, Advisory Board/Red Team Operator の資格を保持。
趣味はアルコールインジェクション。

執筆者の他の記事を読む

アクセスランキング