サイバーセキュリティの需要が急速に高まる中、CompTIA PenTest+ は、ペネトレーションテスト(侵入テスト)や脆弱性評価のスキルを証明するための重要な認定資格として注目を集めています。
この試験は、VMエスケープやリレー攻撃、フィッシングなどの攻撃手法や、ペネトレーションテストの実務で使われる専門的な用語や技術について深く理解していることを求めます。
しかし、試験範囲が広範で、覚えるべき内容が多いため、どこから学習を始めればよいのか迷う方も多いのではないでしょうか。そこで本記事では、CompTIA PenTest+試験に出やすいキーワードや技術情報をわかりやすく解説し、合格への道筋をサポートします。
試験準備中の方や、これからサイバーセキュリティの分野に挑戦したいと考えている方にとって、この記事が役立つ学習リソースとなれば幸いです。
M
Metasploit
Metasploitは、サイバーセキュリティ分野で使用される最も有名なペネトレーションテスト(侵入テスト)ツールの1つです。脆弱性の検出や攻撃のシミュレーションを行うことで、ネットワークやシステムのセキュリティを強化するための手助けをします。
「Metasploit Framework」と呼ばれる無料で利用可能なオープンソースツールは、セキュリティ初心者からプロフェッショナルまで幅広く利用されています。このツールを使えば、脆弱性のスキャン、エクスプロイト(脆弱性を利用した攻撃)実行、攻撃結果の解析など、セキュリティテストの全過程を簡単に学ぶことができます。
O
OpenVAS
OpenVAS(Open Vulnerability Assessment System)は、オープンソースの脆弱性スキャナで、ネットワークやシステムのセキュリティ診断を自動化するためのツールです。広範な脆弱性データベース(NVT: Network Vulnerability Tests)を活用して、サーバやネットワーク機器、アプリケーションのセキュリティリスクを検出します。管理コンソールを備えており、スキャン結果のレポート作成や管理が簡単に行えるのが特徴です。
P
Peach Fuzzer
Peach Fuzzerは、ソフトウェアやシステムのセキュリティ検証を行うための強力なファジングツールです。PIT(Protocol Interface Template)ファイルを使用して、対象のプロトコルやデータ形式を定義し、不正入力を生成して未知のバグや脆弱性を発見します。HTTPやTFTPなど、さまざまなプロトコルやカスタムフォーマットに対応できる柔軟性が特徴です。
PowerShell Empire
PowerShell Empireは、Windows環境におけるセキュリティ検証や脆弱性評価を行うためのペネトレーションテストツールです。特にPowerShellを利用した後方支援(Post-Exploitation)に強みがあり、リモート管理や権限昇格、情報収集などを効率的に行えます。
PTES(Penetration Testing Execution Standard)Technical Guidelinesとは
PTES Technical Guidelines は、ペネトレーションテスト(侵入テスト)の実施に関する技術的な指針を提供する標準フレームワークです。これにより、ペネトレーションテストのプロセスが体系化され、品質や一貫性が確保されます。
V
VMエスケープ:仮想マシン(VM)のセキュリティを突破し、仮想環境の隔離を無効化する攻撃
仮想マシン(VM)のセキュリティを突破し、仮想環境の隔離を無効化する攻撃です。これにより、仮想マシン内の攻撃者がホストOSや他の仮想マシンにアクセスできるようになります。主に、ハイパーバイザや仮想化ソフトウェアの脆弱性を悪用することで実行されます。
例: QEMUの「VENOM」脆弱性は、仮想フロッピードライブのバグを利用してホストOSに侵入した事例です。
対策: 仮想化ソフトウェアの定期更新と共有リソースの制限が重要です。
W
WSDL(Web Services Description Language) は、Webサービスの機能、入力、出力、通信方法を記述するためのXMLベースの標準形式です。主にSOAP(Simple Object Access Protocol)を使用するWebサービスで利用され、クライアントがWebサービスと通信するための「契約書」として機能します。