EC-Council │ CPENT:認定ペネトレーションテスティングプロフェッショナル合格体験記
~NECリスクハンティンググループ ペネトレーション実務への活用~

CPENTに90%以上合格され、LPT認定された、日本電気(以下:NEC)サイバーセキュリティ技術統括部リスクハンティンググループでペネトレーションテストや脆弱性診断に携わるアナリストの中島様、松本様にCPENTの特徴や実務への活用、合格への手がかりについて幅広くお伺いしました。

合格体験記

サイバー攻撃の多様化、複雑化に伴い、システムの脆弱性へと対処していくことの重要性が高まっています。日本はシステム開発・運用を外部に委託する傾向が欧米に比べ強く、システム開発・運用を受託する企業がセキュアなシステムを納品・提供することが求められます。

CPENT(認定ペネトレーションテスティングプロフェッショナル)は、攻撃や悪用といった攻撃側観点(ハッカー)と、回避や防御といった防御側観点(企業や組織)の両側面で必要な「実践的なペネトレーションテストを実行する方法を実践も兼ねて集中して学ぶ」プログラムです。 ペネトレーションテストに必要な攻撃手法の知識/知見、防御メカニズムに関する理解、演習環境を用いた技術研鑽する実践トレーニング環境まで兼ね備え、即戦力を養成するコースウェアになっています。IT全般システム、IoTシステム、OTシステムのペネトレーションテスト、iLabs(演習環境)による独自エクスプロイト作成、ツールの構築、高度なバイナリエクスプロイト作成などを学びます。

NECのリスクハンティンググループでペネトレーションテストや脆弱性診断に携わり、CPENTに90点以上で合格され、最上位資格のLPT(LicencedPenetrationTester)認定された中島様、松本様に、CPENTの特徴や実務への活用、合格への手がかりについて幅広くお話をお伺いしました。

また、認定パートナーの 株式会社 Armor Tech LabのCPENT認定講師の川上様、前澤様、山中様にもCPENTの特徴についてもお伺いしました。
前澤様はOSCP資格も取得されていますので、CPENTとOSCPの違いについても語って頂きました。

▼NEC 中島様、松本様 │ 幅広い知識とツールの活用が実務に活きるCPENT

中島様 サイバーセキュリティ部門
サイバーセキュリティ技術統括部
リスクハンティンググループ アナリスト
中島様
松本様 サイバーセキュリティ部門
サイバーセキュリティ技術統括部
リスクハンティンググループ アナリスト
松本様

-セキュアな納品物を支えるリスクハンティンググループ

リスクハンティンググループは、NECのサイバーセキュリティ部門サイバーセキュリティ技術統括部の中でも、特に攻撃者視点を重視した業務を担う専門チームで、ペネトレーションテストや脆弱性診断を中心に、インシデント対応、フォレンジック、マルウェア解析、セキュリティ人材育成など多岐にわたる業務を担っています。NECやグループ内の案件に加え、NECがお客様に納品するシステムやお客様が運用していらっしゃるシステムに対する検証も行っています。

私(松本氏:入社8年目)は、社内でセキュリティの人材育成プログラムで学びを深め、出向先で2年間マルウェア解析に携わり、出向先から戻ってきて、現在のペネトレーションテストやフォレンジック業務に従事しています。マルウェア解析の経験から、攻撃者がやっていることを模して検証するなど、マルウェア解析の経験が現在の業務に活きています。

私(中島氏:入社7年目)は、普段はWebアプリケーションの脆弱性診断を中心に担当しており、その経験を背景にペネトレーションテストにも携わっています。ペネトレーションテストではWebに限らず、システム全体を対象とした評価を行っています。その中で、Webアプリケーションの診断で培ってきた視点も活かしつつ、個別の技術要素にとどまらず、業務や運用を踏まえた形でテストを行っています。

-複雑化するペネトレーションテスト

ペネトレーションテストは、オンプレのAD環境からクラウド(AWS/Azure)を含む複雑なシステムまで対象を広げてきています。構築されているシステムやバージョンなど、攻撃する環境がプロジェクト単位でそれぞれ異なり、多くのパターンへの対処が求められます。当然、システム環境ごとに求められるセキュリティ対策の方法も異なり、その攻撃手法も異なります。各システム環境の特性に合わせて、どういったルート、シナリオで攻撃するのか、という点を事前に調整することに毎回苦労します。現場に行かないとわからないことも多々あり、その場で対応するなど瞬発力も求められます。

ペネトレーションテストにおいては、システムの構成情報などをいただいた上で実施するグレーボックス方式が多いです。どこまでの情報を事前に把握した状態で実施するかに関しては、適宜お客様と調整を行っています。

-CPENTの実務への応用

2024年にCPENTの利用を開始し、今後、社内展開をすることで若手エンジニア育成に活用することを計画しています。CPENTは、ペンテストのスコープ設定から事前準備、IoT/OT領域対応までを網羅し、経験の浅いエンジニアでも受講可能な一方で、実務に必要なスキルを体系的に学べる構成となっており、リスクハンティンググループの業務にも直結していると感じています。

講座を通じて、OSINTに対する理解が、TLPT(Threat-Led Penetration Testing)の前段として有用であったり、Active Directory環境の攻撃シナリオ理解、普段使わないツールの動作確認など、活用幅の拡大に留まることなく、社内CTFの問題作成への応用なども検討しています。講座では様々なツールの紹介があり、ペネトレーションテストのツールは同じようなツールであっても、自分が普段使っているものと少し違ったり、こういう時は機能しないけど、こっちだったら動くなど、普段使っていなかったツールを使うことで、どのような環境の場合に、どのようなツールが有効であるかといったことの理解が深まり、活用できる幅が広がったと感じています。

講座はペネトレーションテストについて網羅的に触れられており、診断をするにあたっての事前の準備や求められる知識などが体系立って盛り込まれていると感じています。そのため、初めて診断に取り組むようなエンジニアでも理解しやすく、ペネトレーションテストをある程度の実力で実行できるようになるために必要な内容が盛り込まれており、バランスがいい講座内容であると感じています。

検証環境(iLabs)では、初めてのツールを触る機会にもなり、実行してみることで、知識としての理解を、手を動かすことでスキルとしての理解へと深めることができました。また、お客様環境や自分の環境では、コマンドやツールを実行する前に安全性の確認が求められますが、iLabsは検証環境ということもあり、ある程度自由に試すことができる点も特徴かと思います。

-iLabsとPractice Rangeの活用が合格の近道

試験に臨むにあたっては、OTやIoTに関する知識や、ActiveDirectoryに関する知識を抑えておいた方がいいです。iLabsは講義の前後で使い、Practice Range(EC-Counciが提供している模擬試験環境) が 30日間利用できるため、試験前の対策として活用しました。OTやIoTの知識は講座内でカバーできます。Active Directoryの知識がない人は、押さえておかないと試験は難しいため、講義やiLabsを使って身に着けておくことをお勧めします。

▼Armor Tech Lab 川上様、前澤様、山中様 │ CPENTは膨大な知識を求められるペネトレーションテストを体系立って学ぶことができる

講師 川上様 講師 川上様
講師 前澤様 講師 前澤様
講師 山中様 講師 山中様

-ペネトレーションテストの現状

金融庁や経産省や外郭団体などの要請により、一部業界では、TLPT(Threat-Led Penetration Testing:脅威ベースのペネトレーションテスト)の実施が求められるなど、ニーズが高まっています。しかし、ペネトレーションテスターは不足しており、スキルが属人化しがちです。また、診断結果がセンスに依存してしまう傾向があります。人材の育成、スキルの平準化が急務と感じています。

CPENTは、CEH(Certified Ethical Hacker)Masterの次のステップとして位置付けられている講座です。CEHで学んだ攻撃知識を、実際の攻撃シナリオに沿った体系的な知識として「線」で結びつけていきます。

-OSCPやSANSとの違い

CPENT、OSCP、SANS(GPEN等)が比較されることがあります。

OSCPは実践的なハンズオン型ペネトレーションテスト認定資格で高度な実践力を要求します。ツール使用に制限があり、自作スクリプトで攻撃を実装するなど、攻撃者の思考を深く理解するためのトレーニングと言えます。

SANSは高度な専門性を持つ科目が多く、全体像を学ぶには複数コースの受講が必要になり、価格も高額です。

CPENTは、エンタープライズ環境における現実的/実践的なペネトレーションテスト実行する方法を攻撃側と防御側の両面から学ぶプログラムで、ペネトレーションテストの種類、プロセス、フェーズ、手法などペネトレーションテストに関する様々な基本的概念を学びます。IoTやOT、クラウド、AIなど幅広い領域をカバーしており、多くのツールが紹介されています。最終試験では、攻撃だけでなく改善策を含めたレポート作成が求められ、実務に直結するスキルが身につけることができます。

カリキュラムはサイバーキルチェーンに沿って構成されており、偵察から侵入、権限昇格、ラテラルムーブメントまで、一連の攻撃プロセスを体系的に学ぶことができます。例えば、SOC担当者であれば、攻撃者の思考を理解することで、防御策精度の飛躍的な向上が期待されます。

CPENT、OSCP、SANSのそれぞれの特徴を考慮し、業務にあった選択をされるのが望ましいと思います。

-CPENTの魅力

診断結果をお客様に報告する際に、報告内容に記載された対応要否に関し、ベンダー側とお客様側での見解相違が時々起こります。CPENTで攻撃者視点を学ぶことで、脆弱性のリスクをより具体的に説明できるようになり、説得力が増します。単なる技術解説ではなく、ビジネスへのインパクトを示す力が身につくことが、CPENTの大きな価値です。

ペネトレーションテストには膨大な知識が求められます。求められる知識の全体像の把握や、何から学んでいくかを自学で身に着けることは困難です。CPENTは必要な知識が体系だって整理されており、効率よく5日間で学ぶことができます。また、2026年8月開講予定のCPENTバージョン2では、AIの要素を多々取り入れています。

-iLabsで学びを深め、Practice Rangeで試験に備える

講義で学んだ内容を、iLabsで手を動かしながら手順を身に着け、Practice Rangeで実践するという順序立てた学習が効果的です。iLabsとPractice Rangeを行ったり、来たりしながら、学びを深めていくことが試験対策にもつながります。

-受講前に基礎知識を身に着けておく

CPENTはCEH Masterの上位資格に位置付けられていることもあり、CEHをまずは受講し、攻撃とは何かを学んでおくことを推奨します。

お問い合わせ

セキュリティに関するどのようなご支援をご希望ですか?
ご質問・ご相談・お見積りなど、お気軽にお問い合わせください。