以下の内容はhttps://cysec148.hatenablog.com/entry/2025/11/04/193946より取得しました。


第89回:社内研修で使える教材・演習案

Hello there, ('ω')ノ

✅ 研修のターゲット別:目的とゴールの整理

ターゲット 目的 ゴール
初学者(非エンジニア含む) セキュリティ意識の醸成 アプリの構造・権限・脆弱性の概念がわかる
開発者 安全な実装・脆弱性の理解 自分のコードでよくあるミスを回避できる
診断担当者(社内SOC/セキュリティチーム) 実務診断スキルの習得 MobSF, Frida, Burpなどのツールが扱える

✅ 研修設計:3ステップ構成で進める

ステップ1:座学(1時間〜)

  • Androidアプリの構造とセキュリティの基礎
  • よくある脆弱性パターン(OWASP Mobile Top 10)
  • 会社内で起こりうるリスク事例

📄 教材例:

  • スライド「Androidアプリ診断入門」
  • クイズ形式のセキュリティチェック問題
  • 漫画/イラスト付きでわかる「脆弱性のしくみ」

ステップ2:ハンズオン演習(2〜4時間)

  • テスト用APKを使って、実機で診断ツールを操作する
  • 実際に脆弱性を見つけ、報告書を作成してみる

🛠 演習環境例:

  • Androidエミュレータまたは実機(Pixel / Nexusなど)
  • 用意された“わざと脆弱性がある模擬アプリ”
  • MobSF / Frida / Burp Suite を組み合わせた演習

🧪 演習テーマ例:

演習No タイトル 内容
allowBackupの診断 データ抽出を確認、対策提案まで行う
Exported Activityの誤設定 Drozerで外部から呼び出してみる
HTTPS通信の盗聴 Burpで通信内容を可視化する
Fridaによる値の改ざん ランタイムで挙動を変更してみる
MobSFでの静的解析 APKファイルから脆弱性スキャンを体験

ステップ3:報告書作成とふりかえり(1時間)

  • 実際の脆弱性報告書をフォーマットに沿って作成
  • 他メンバーと結果を共有し、攻撃と対策の観点をディスカッション

📘 資料例:

  • 報告書テンプレート(Word/Google Docs)
  • 脆弱性再現ログ付きの回答例
  • 修正コードの参考リンク集

✅ 社内研修用の教材を準備するコツ

💡 コツ1:実務に近いアプリを用意する

  • 実際に社内で使われているアプリに似せたモックアプリ
  • 「人事評価アプリ」「経費申請アプリ」「社内チャットアプリ」など

💡 コツ2:技術的ハードルを分ける

  • 初級:MobSFとADB操作だけで完結する演習
  • 中級:DrozerやFridaによる診断
  • 上級:通信傍受・コード改ざん・証明書ピンニング解除など

💡 コツ3:教材は繰り返し使える形で作る

  • 社内WikiやNotionで管理し、毎回ゼロから作らない
  • バージョンごとの変更点はドキュメントで管理

✅ 無料で使える教材・アプリ例(社内研修向け)

名称 内容
InsecureShop / DIVA わざと脆弱性のあるAPKファイル(学習用)
OWASP Mobile Testing Guide 教材として使える公式ガイド
MobSFドキュメント(GitHub) 静的・動的解析の実践方法が豊富

✅ まとめ

  • 社内研修は“実機での体験”と“報告書作成”の両立がポイント
  • 受講者のレベルに応じて内容を段階的に設計する
  • MobSFやFridaなどの無料ツールを活用しながら、実務に直結するスキルを育てる
  • 教材・演習は再利用しやすいテンプレートで内製化しておくと、継続的に回せる

Best regards, (^^ゞ




以上の内容はhttps://cysec148.hatenablog.com/entry/2025/11/04/193946より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14