サイバーセキュリティの需要が急速に高まる中、CompTIA PenTest+ は、ペネトレーションテスト(侵入テスト)や脆弱性評価のスキルを証明するための重要な認定資格として注目を集めています。
この試験は、VMエスケープやリレー攻撃、フィッシングなどの攻撃手法や、ペネトレーションテストの実務で使われる専門的な用語や技術について深く理解していることを求めます。
しかし、試験範囲が広範で、覚えるべき内容が多いため、どこから学習を始めればよいのか迷う方も多いのではないでしょうか。そこで本記事では、CompTIA PenTest+試験に出やすいキーワードや技術情報をわかりやすく解説し、合格への道筋をサポートします。
試験準備中の方や、これからサイバーセキュリティの分野に挑戦したいと考えている方にとって、この記事が役立つ学習リソースとなれば幸いです。
A
Aircrack-ng
Aircrack-ngは、Wi-Fiネットワークのセキュリティテストを行うための強力なツールセットです。パケットキャプチャ、暗号化キーの解析、ネットワーク監視、侵入テストなどを実行します。WEP、WPA、WPA2暗号化を対象にしたパスワードクラッキングが可能で、Wi-Fiネットワークの脆弱性を評価するために広く利用されています。
B
Brakeman
Brakemanは、Ruby on Railsアプリケーション専用の静的解析セキュリティツールです。コードを実行することなく、SQLインジェクションやクロスサイトスクリプティング(XSS)、マスアサインメント脆弱性などを検出します。シンプルなコマンドライン操作でレポートを生成できるため、開発初期段階から効率的にセキュリティリスクを特定できます。
C
Censys
Censysは、インターネット上の公開されたデバイスやサービスをスキャンし、セキュリティリスクを可視化するための検索エンジンです。IPアドレス、ドメイン、証明書情報などを対象に、デバイスの公開状況や脆弱性を調査できます。主にセキュリティ研究やインシデント対応で活用され、インターネット全体のセキュリティ状況を把握するのに役立つ強力なツールです。
CeWL
CeWL(Custom Word List Generator)は、指定したWebサイトをクロールしてテキストを収集し、カスタム辞書を生成するオープンソースツールです。この辞書は、パスワードクラッキングやセキュリティテストで利用されます。特定のドメインや企業に関連する単語リストを効率的に作成できるため、ターゲット指向のセキュリティ評価に適しています。
CrackMapExec
CrackMapExecは、Active Directory環境やネットワーク全体のセキュリティ評価を効率的に行うためのポストエクスプロイトツールです。認証情報を利用して、Windows共有、リモートコマンド実行、パスワードスプレー攻撃などを自動化できます。多機能かつ使いやすい設計で、セキュリティテストや脆弱性評価のプロセスを大幅に簡素化します。
D
DAST(Dynamic Application Security Testing)
DAST(Dynamic Application Security Testing)は、動的に実行中のアプリケーションをテストし、セキュリティ上の脆弱性を検出する手法です。WebアプリケーションやAPIに対して、外部から攻撃をシミュレーションし、SQLインジェクションやクロスサイトスクリプティング(XSS)などを発見します。ブラックボックステストとして実施されることが多く、開発後期や運用中のアプリケーションのセキュリティ強化に活用されます。
Downgrade attack(ダウングレード攻撃)
ダウングレード攻撃は、セキュリティプロトコルの通信を意図的に古いバージョンや弱い暗号化方式に切り替えさせ、脆弱性を利用する攻撃手法です。たとえば、TLS接続で強力な暗号化を無効化し、攻撃者が盗聴やデータ改ざんを容易にすることができます。この攻撃は、システムやプロトコルの後方互換性を悪用することが多く、最新のプロトコルを常に使用することで防ぐことが推奨されます。
Drozer
Drozerは、Androidアプリケーションやデバイスのセキュリティ診断を行うためのオープンソースツールです。Androidの内部コンポーネント(アクティビティ、サービス、コンテンツプロバイダ、ブロードキャストレシーバなど)を分析し、不適切な設定や脆弱性を特定します。ペネトレーションテストやモバイルアプリのセキュリティ強化に活用され、Androidデバッグブリッジ(ADB)を利用してリモートで操作できるのが特徴です。
F
FOCA
FOCAは、メタデータを収集・分析するためのツールで、主にセキュリティ調査やOSINT(オープンソースインテリジェンス)で使用されます。公開されているドキュメント(PDF、Word、Excelなど)から、作成者情報、使用ソフトウェア、ネットワーク設定などの隠れた情報を抽出します。この情報を基に、潜在的なセキュリティリスクや攻撃対象を特定するのに役立ちます。
G
Gobuster
Gobusterは、ディレクトリやファイルの検出、DNSサブドメインの列挙、S3バケットのスキャンなどを行う高速なディレクトリブルートフォースツールです。シンプルなコマンドラインインターフェースを持ち、大量のリクエストを迅速に処理できるため、セキュリティテストや情報収集に最適です。特に、Webアプリケーションの隠れたリソースを特定する際に広く利用されています。
H
Hashcat
Hashcatは、高速かつ柔軟なパスワードクラックツールで、GPUやCPUを利用して暗号化されたハッシュ値を解析します。MD5、SHA、bcryptなど、多数のハッシュ形式をサポートし、辞書攻撃、ブルートフォース攻撃、ルールベース攻撃など多彩な手法を提供します。パフォーマンスの高さと幅広いカスタマイズ性から、セキュリティリサーチやペネトレーションテストで広く使用されています。
Hydra
Hydraは、リモート認証システムへのパスワードクラッキングを行うための高速かつ柔軟なツールです。SSH、FTP、HTTP、MySQLなど、多数のプロトコルやサービスをサポートし、ブルートフォース攻撃や辞書攻撃を実行します。セキュリティテストや脆弱な認証の特定に活用されるオープンソースツールで、簡単にスクリプト化やカスタマイズが可能です。
hping
hpingは、ネットワーク診断やセキュリティテストのために使用されるパケット生成ツールです。ICMP、TCP、UDPなどのカスタムパケットを作成して送信でき、トレースルートやファイアウォールのルール確認、ポートスキャン、DoS攻撃のシミュレーションなどに利用されます。柔軟なオプションでパケットの詳細な制御が可能で、セキュリティ研究やトラブルシューティングに役立つツールです。
I
IDA Pro
IDA Proは、逆アセンブルとデバッギングを行うための高度なツールで、バイナリ解析に広く利用されています。アセンブリコードをリーダブルな形式に変換し、プログラムの動作を詳細に解析できます。セキュリティリサーチ、マルウェア解析、デバッグなどの分野で不可欠なツールであり、幅広いアーキテクチャやOSをサポートするのが特徴です。
商用ソフトウェアであり、Hex-Rays社によって開発・販売されています。高機能な逆アセンブルツールであるため、ライセンス料は高額ですが、試用版(無料機能制限版)が提供されています。
Impacket
Impacketは、ネットワークプロトコルの操作やセキュリティテストを行うためのPythonライブラリとツールセットです。SMB、LDAP、Kerberosなどのプロトコルを実装し、認証情報の抽出、リモートコマンド実行、データ転送などをサポートします。攻撃者やセキュリティ研究者が、Active Directory環境の脆弱性評価や侵入テストで利用することが多く、高い柔軟性とカスタマイズ性を備えています。
J
John the Ripper
John the Ripperは、パスワードの解析や強度テストを行うためのオープンソースツールです。さまざまな暗号ハッシュ形式(MD5、SHA、DESなど)をサポートし、辞書攻撃やブルートフォース攻撃を駆使してパスワードを解析します。主にセキュリティ評価や侵入テストに利用され、クロスプラットフォーム対応で幅広い用途に適しています。
K
KARMA攻撃(Karma Attack)
KARMA攻撃は、Wi-Fiクライアントが信頼するネットワークを装い、接続を誘導する手法です。攻撃者は悪意のあるアクセスポイントを設定し、被害者デバイスが自動接続するように仕向けます。これにより、ネットワークトラフィックの盗聴や中間者攻撃(MITM)が可能となり、セキュリティリスクが高まります。この攻撃は、特にWi-Fi設定の甘いデバイスに有効です。
Kerberoasting
Kerberoastingは、Active Directory環境でKerberosプロトコルを悪用して、サービスアカウントのパスワードハッシュを抽出・解析する攻撃手法です。攻撃者は認証済みユーザーとして特権を悪用し、SPN(Service Principal Name)に紐づいたチケットを取得します。このチケットをオフラインでブルートフォース解析し、サービスアカウントのパスワードを特定することで、さらなる特権昇格や情報アクセスが可能になります。防御には、強力なパスワードポリシーと定期的な監視が有効です。
Kismet
Kismetは、Wi-Fiネットワークの監視や解析を行うためのオープンソースツールです。パッシブスキャン方式を採用しているため、アクセスポイントやクライアントデバイスのトラフィックを検出しながら、自身の存在を隠すことができます。Wi-Fiだけでなく、BluetoothやZigbeeなどの無線通信も解析可能で、セキュリティ診断やネットワーク調査に広く利用されています。
M
Masscan
Masscanは、インターネット全体を対象にポートスキャンを行うことができる超高速スキャナです。独自のネットワークスタックを使用して、従来のツール(例: Nmap)よりもはるかに高速なスキャンが可能です。特定のIP範囲やポートに対する大規模スキャンに適しており、セキュリティリサーチやネットワーク監査で利用されます。ただし、誤用や不適切なスキャンは法律や倫理的問題を引き起こすため、注意が必要です。
Medusa
Medusaは、複数のプロトコルやサービスに対するブルートフォース攻撃を自動化する、高速で柔軟なログインクラックツールです。SSH、FTP、HTTP、SQLなど、多くのサービスに対応しており、大規模な認証情報のテストに適しています。並列処理を活用して効率的にスキャンを行い、セキュリティテストや脆弱な認証の検証に利用されます。シンプルなコマンドラインインターフェースが特徴です。
Metasploit
Metasploitは、サイバーセキュリティ分野で使用される最も有名なペネトレーションテスト(侵入テスト)ツールの1つです。脆弱性の検出や攻撃のシミュレーションを行うことで、ネットワークやシステムのセキュリティを強化するための手助けをします。
「Metasploit Framework」と呼ばれる無料で利用可能なオープンソースツールは、セキュリティ初心者からプロフェッショナルまで幅広く利用されています。このツールを使えば、脆弱性のスキャン、エクスプロイト(脆弱性を利用した攻撃)実行、攻撃結果の解析など、セキュリティテストの全過程を簡単に学ぶことができます。
Meterpreter
Meterpreterは、Metasploitフレームワークの一部である高度なペイロードで、侵入後の操作を効率化するために設計されています。ターゲットシステムに侵入した後、システム情報の収集、ファイル操作、スクリーンキャプチャ、ネットワーク通信の中継など、多彩な機能を提供します。メモリ上で動作するため、ディスクに痕跡を残しにくく、リモート管理やエクスプロイト後の操作を効果的にサポートします。
Mimikatz
Mimikatzは、Windowsシステム上で認証情報を抽出するための強力なツールです。メモリ内のパスワード、ハッシュ、証明書、Kerberosチケットなどを取得し、認証や特権エスカレーションに悪用されることがあります。ペネトレーションテストやセキュリティ研究において、システムの脆弱性評価や防御策の検証に使用されます。
N
Netcat
Netcatは、ネットワーク通信を扱うためのシンプルで多機能なコマンドラインツールです。TCPやUDPプロトコルを使用して、ポートスキャン、データ転送、バックドアの作成、リモート接続の確立などを行えます。軽量で柔軟性が高く、ネットワークデバッグやセキュリティテストで幅広く利用されています。
Nikto
Niktoは、Webサーバのセキュリティ診断を行うオープンソースのスキャナです。一般的な設定ミス、古いソフトウェアバージョン、危険なファイルやディレクトリなど、さまざまな脆弱性を迅速に検出します。シンプルなコマンドラインツールで、HTTP、HTTPS、プロキシ経由のスキャンに対応しており、初期診断に適した軽量なセキュリティツールです。
nmap
Nmap(Network Mapper)は、ネットワークスキャンやセキュリティ監査に使用されるオープンソースツールです。ポートスキャン、サービス検出、OS判別などを行い、ネットワークやデバイスの構成情報を把握します。シンプルな使い方から高度なスキャン機能まで備え、ペネトレーションテストや脆弱性評価で広く利用されています。
O
OSINT(Open Source Intelligence)
OSINT(Open Source Intelligence)は、公開されている情報源を活用して有益な情報を収集・分析する手法です。ソーシャルメディア、ウェブサイト、ニュース、公開データベースなど、誰でもアクセス可能な情報を対象とします。主にセキュリティ調査、企業分析、サイバーセキュリティ分野で活用され、コスト効率が高い情報収集手段として知られています。
OpenVAS
OpenVAS(Open Vulnerability Assessment System)は、オープンソースの脆弱性スキャナで、ネットワークやシステムのセキュリティ診断を自動化するためのツールです。広範な脆弱性データベース(NVT: Network Vulnerability Tests)を活用して、サーバやネットワーク機器、アプリケーションのセキュリティリスクを検出します。管理コンソールを備えており、スキャン結果のレポート作成や管理が簡単に行えるのが特徴です。
P
Pacu
Pacuは、AWS(Amazon Web Services)のセキュリティテストを行うためのオープンソースのクラウドエクスプロイトフレームワークです。権限エスカレーションやサービスのミスコンフィギュレーション、データ漏洩の検出などを目的としたテストを効率的に実行できます。軽量で使いやすい設計が特徴で、クラウド環境の脆弱性評価やセキュリティ検証に役立ちます。
Patator
Patatorは、多目的でモジュールベースのブルートフォース攻撃ツールです。SSH、FTP、HTTP、SMTPなど、さまざまなプロトコルやサービスに対してパスワードクラッキングや認証テストを実行できます。並列処理や再試行機能、柔軟なカスタマイズ性が特徴で、セキュリティテストや脆弱な認証設定の評価に適しています。効率性と安定性を兼ね備えており、より制御されたテストが可能です。
Peach Fuzzer
Peach Fuzzerは、ソフトウェアやシステムのセキュリティ検証を行うための強力なファジングツールです。PIT(Protocol Interface Template)ファイルを使用して、対象のプロトコルやデータ形式を定義し、不正入力を生成して未知のバグや脆弱性を発見します。HTTPやTFTPなど、さまざまなプロトコルやカスタムフォーマットに対応できる柔軟性が特徴です。
PowerShell Empire
PowerShell Empireは、Windows環境におけるセキュリティ検証や脆弱性評価を行うためのペネトレーションテストツールです。特にPowerShellを利用した後方支援(Post-Exploitation)に強みがあり、リモート管理や権限昇格、情報収集などを効率的に行えます。
PowerSploit
PowerSploitは、Windows環境向けのペネトレーションテストや侵入後操作を支援するためのPowerShellモジュールのセットです。情報収集、特権昇格、認証情報の抽出、アンチウイルス回避、後方支援(ポストエクスプロイト)操作など、多岐にわたる機能を提供します。セキュリティ評価や侵入テストで広く利用される一方、強力なツールであるため、悪用を防ぐための適切な管理が求められます。
ProxyChains
ProxyChainsは、ネットワークトラフィックをプロキシサーバ(SOCKS4/5、HTTP、HTTPS)経由でルーティングするためのツールです。主に匿名性を高めたり、アクセス制限を回避する目的で利用されます。プロキシを複数連鎖させることが可能で、セキュリティテストやプライバシー保護に役立ちます。設定ファイルで簡単にプロキシを指定でき、コマンドラインツールとして活用されます。
PTES(Penetration Testing Execution Standard)Technical Guidelinesとは
PTES Technical Guidelines は、ペネトレーションテスト(侵入テスト)の実施に関する技術的な指針を提供する標準フレームワークです。これにより、ペネトレーションテストのプロセスが体系化され、品質や一貫性が確保されます。
R
Responder
Responderは、ネットワーク上の認証情報を収集するためのオープンソースツールで、主にWindows環境の脆弱性を狙います。LAN内でDNSやLLMNR、NBT-NSなどの名前解決プロトコルを偽装し、誤った認証リクエストを誘導してハッシュ化されたパスワードを収集します。このツールは、内部ネットワークの脆弱性診断やセキュリティ評価に使用される一方で、悪意ある攻撃者に利用されることもあるため、適切な設定と防御が必要です。
S
Scapy
Scapyは、パケットの生成、解析、操作、送信を行うためのPythonベースのネットワークツールです。プロトコルを自由に組み合わせてカスタムパケットを作成できるため、ネットワークテストや診断、セキュリティリサーチに活用されます。直感的なスクリプトで複雑な操作が可能で、学習用途からプロフェッショナルな用途まで幅広く使われています。
SearchSploit
SearchSploitは、Exploit-DB(エクスプロイトデータベース)内のエクスプロイトや脆弱性に関する情報をローカルで検索できるツールです。インターネット接続が不要で、CVE番号やソフトウェア名を基に迅速に脆弱性情報を取得できます。ペネトレーションテストやセキュリティ診断において、既知のエクスプロイトを調査する際に便利です。
T
trufflehog
truffleHogは、Gitリポジトリやコードベース内で機密情報(APIキー、パスワード、トークンなど)を検出するためのオープンソースツールです。コミット履歴を含むリポジトリ全体をスキャンし、高エントロピー文字列やパターンマッチングを用いて漏洩を特定します。セキュリティチェックやコードレビュープロセスにおいて、秘密情報の漏洩防止に役立ちます。
V
VMエスケープ:仮想マシン(VM)のセキュリティを突破し、仮想環境の隔離を無効化する攻撃
仮想マシン(VM)のセキュリティを突破し、仮想環境の隔離を無効化する攻撃です。これにより、仮想マシン内の攻撃者がホストOSや他の仮想マシンにアクセスできるようになります。主に、ハイパーバイザや仮想化ソフトウェアの脆弱性を悪用することで実行されます。
例: QEMUの「VENOM」脆弱性は、仮想フロッピードライブのバグを利用してホストOSに侵入した事例です。
対策: 仮想化ソフトウェアの定期更新と共有リソースの制限が重要です。
W
Wapiti
Wapitiは、Webアプリケーションの脆弱性を診断するオープンソースのセキュリティスキャナです。クロスサイトスクリプティング(XSS)、SQLインジェクション、ディレクトリトラバーサルなど、さまざまな脆弱性を検出します。既存のWebサイトに影響を与えない「ブラックボックステスト」を実施するのが特徴で、シンプルなコマンドラインインターフェースで利用できます。
Wfuzz
Wfuzzは、Webアプリケーションの脆弱性をテストするためのオープンソースツールで、特にブルートフォース攻撃やディレクトリ・ファイル検出に適しています。GETやPOSTリクエスト、ヘッダーやクッキーのパラメータをカスタマイズ可能で、SQLインジェクションやXSSの検証にも活用されます。シンプルなコマンドラインインターフェースと高い柔軟性が特徴で、セキュリティ診断や情報収集で広く利用されています。
w3af
w3af(Web Application Attack and Audit Framework)は、Webアプリケーションの脆弱性を発見・検証するためのオープンソースフレームワークです。SQLインジェクションやクロスサイトスクリプティング(XSS)など、さまざまな攻撃手法をシミュレーションしてセキュリティリスクを評価します。使いやすいGUIやコマンドラインインターフェースを備え、セキュリティ診断の自動化に役立つツールです。
WSDL
WSDL(Web Services Description Language) は、Webサービスの機能、入力、出力、通信方法を記述するためのXMLベースの標準形式です。主にSOAP(Simple Object Access Protocol)を使用するWebサービスで利用され、クライアントがWebサービスと通信するための「契約書」として機能します。
X
XMAS TREE SCAN(クリスマスツリースキャン)
XMAS Tree Scanは、特定のTCPフラグを全てセットした異常なパケットを送信し、ターゲットの応答を観察するネットワークスキャン手法です。このスキャンは、ファイアウォールやフィルタリングルールをバイパスし、ポートの開閉状態やOS特有の挙動を分析するために使用されます。ただし、異常なパケットであるため、容易に検知される可能性がある点に注意が必要です。
Y
Yasca
Yascaは、ソースコードのセキュリティスキャンを行うオープンソースツールです。静的解析を用いて、SQLインジェクションやクロスサイトスクリプティング(XSS)などの脆弱性を検出します。複数のプラグインを活用してJava、PHP、Pythonなどの主要なプログラミング言語をサポートし、迅速な脆弱性評価を可能にします。開発初期段階からセキュリティリスクを管理するのに役立ちます。