ホワイトハッカー・ペネトレーションテスターの英語表現:セキュリティ診断の現場で使う実践フレーズ集

サイバーセキュリティの脅威が高度化する中、ホワイトハッカーやペネトレーションテスター(侵入テスト実施者)には、技術力だけでなく、グローバルなチームやクライアントと円滑に意思疎通を図る英語力が求められています。特に脆弱性の詳細や攻撃シナリオ、リスクの重大性を解説する際には、正確かつ専門的な用語の使い分けが不可欠です。本記事では、診断の準備から実行、そして最終的な報告まで、実務に即した高度な英語表現を厳選して紹介します。

本ガイドでは、SQLインジェクションやXSSといった具体的な攻撃手法の解説から、権限昇格、ラテラルムーブメント、さらには経営層向けの報告まで、実務で頻出する20の重要トピックを網羅しています。各フレーズには実務上の文脈に基づいた解説を付記しており、単なる直訳を超えた「現場のプロフェッショナルとして通じる」表現を習得できます。これを活用することで、国際的なセキュリティプロジェクトにおける信頼性を高め、より効果的なリスク伝達が可能になります。

読書の進捗
0 / 400 文 (0%)
よくできました!レッスン完了 🎉
レッスン内容 (20 セクション)
速度:
注: ページ下部にこのレッスンの完全なPDF版があります。ダウンロードしていつでも参照できます。

脆弱性スキャンの実行 (20 文)

自動ツールを用いた初期診断段階でのフレーズです。スキャンの範囲設定や、ツールによる誤検知(False Positive)の可能性を伝える表現を学びます。
We are starting the automated vulnerability scan on the target network.
対象ネットワークに対して自動脆弱性スキャンを開始します。
スキャン作業の開始をチームやクライアントに伝える際に使用します。
The initial scan identified several open ports and outdated services.
初期スキャンにより、いくつかのオープンポートと古いサービスが特定されました。
偵察段階で得られた基本的な情報を報告する際に使います。
Please ensure the scanning tool is updated with the latest plugin set.
スキャンツールのプラグインセットが最新であることを確認してください。
最新の脆弱性を検知するために、ツールの更新を指示する表現です。
We need to adjust the scan intensity to avoid disrupting the production environment.
本番環境への影響を避けるため、スキャンの強度を調整する必要があります。
システムの可用性を維持しながらテストを行うための重要な配慮です。
The scanner detected a critical misconfiguration in the web server settings.
スキャナーがウェブサーバーの設定に重大な不備を検知しました。
自動ツールで見つかった設定ミスを報告する際に使用します。
We are running an unauthenticated scan to see what an external attacker can find.
外部の攻撃者が何を発見できるかを確認するため、非認証スキャンを実行しています。
ログイン情報を持たない状態でのスキャン手法を説明する際に使います。
Credentialed scans provide deeper visibility into the internal operating system.
認証スキャンにより、内部OSのより詳細な状況を把握できます。
特権情報を用いたスキャンのメリットを説明する際に使用します。
The scan report flagged several high-risk vulnerabilities related to SSL/TLS.
スキャンレポートは、SSL/TLSに関連するいくつかの高リスクな脆弱性にフラグを立てました。
ツールが自動生成したレポートの結果を要約して伝える表現です。
We should filter out the false positives before presenting the final report.
最終レポートを提出する前に、誤検知を除外する必要があります。
自動ツールの結果を精査し、正確なデータのみを抽出するプロセスを指します。
The vulnerability scanner discovered a known CVE on the legacy database server.
脆弱性スキャナーが、レガシーなデータベースサーバー上で既知のCVEを発見しました。
特定の識別番号(CVE)を持つ脆弱性が見つかったことを報告します。
It is important to define the scan scope to exclude critical infrastructure.
重要なインフラを除外するために、スキャンスコープを定義することが重要です。
テストの対象範囲を明確にし、事故を防ぐための議論で使います。
The scan results indicate that some patches were not applied correctly.
スキャン結果は、いくつかのパッチが正しく適用されていないことを示しています。
修正プログラムの適用漏れを指摘する際に使用します。
We will use Nmap to perform a comprehensive port discovery scan.
包括的なポート発見スキャンを実行するためにNmapを使用します。
ネットワーク上の稼働状況を調べるための具体的なツールと手法を伝えます。
The automated tool is currently mapping the network topology.
自動ツールが現在、ネットワークトポロジーのマッピングを行っています。
スキャナーがネットワーク構成を視覚化・解析している状況を説明します。
Make sure to schedule the scan during off-peak hours to minimize impact.
影響を最小限に抑えるため、オフピークの時間帯にスキャンを予約してください。
システム負荷を考慮し、実行タイミングを調整する際の指示です。
The scanner is checking for default passwords on the management interfaces.
スキャナーは管理インターフェースにデフォルトパスワードが設定されていないか確認しています。
一般的な設定ミスを自動チェックしている状況を説明します。
We are verifying the scan results manually to confirm exploitability.
悪用が可能かどうかを確認するため、スキャン結果を手動で検証しています。
ツールの結果が真の脆弱性であるかを確かめる『ペネトレーション』の工程です。
The vulnerability assessment revealed an exposed S3 bucket configuration.
脆弱性アセスメントにより、露出したS3バケットの設定が明らかになりました。
クラウドストレージの設定ミスが見つかったことを報告する際に使います。
Please provide the IP range that needs to be scanned this week.
今週スキャンが必要なIPレンジを提示してください。
作業対象となるネットワーク範囲を確認するための依頼です。
We are re-running the scan to confirm that the reported issues have been remediated.
報告された問題が修正されたことを確認するため、スキャンを再実行しています。
対策実施後の確認(レメディエーションスキャン)を行う際に使用します。

SQLインジェクション (20 文)

データベースの不正操作を試みる際の技術的な説明です。入力値の検証不足や、データ漏洩のリスクを具体的に指摘する際に役立ちます。
We need to test if the login form is vulnerable to SQL injection.
ログインフォームにSQLインジェクションの脆弱性があるかテストする必要があります。
脆弱性の有無を確認するための基本的なアプローチを提案する表現。
Try entering a single quote to see if the database returns an error.
データベースがエラーを返すか確認するために、シングルクォートを入力してみてください。
SQL構文を破壊してエラーを誘発させ、脆弱性の手がかりを探る手法。
The application does not properly sanitize user input before passing it to the SQL query.
アプリケーションは、SQLクエリに渡す前にユーザー入力を適切にサニタイズしていません。
脆弱性の根本原因である入力処理の不備を指摘する技術的な説明。
Use a tautology like '1=1' to bypass the authentication mechanism.
認証メカニズムをバイパスするために、'1=1'のような恒真式を使用します。
常に真となる条件を注入してログイン制限を回避する攻撃手法。
We can use UNION-based SQL injection to extract data from other tables.
他のテーブルからデータを抽出するために、UNIONベースのSQLインジェクションを使用できます。
複数のSELECT結果を結合させて、本来アクセスできない情報を取得する手法。
The goal is to determine the number of columns returned by the original query.
目的は、元のクエリによって返されるカラムの数を特定することです。
UNION攻撃を成功させるために必要な、カラム数の整合性をとる準備段階。
Error-based SQL injection allows us to view database structure details in the error messages.
エラーベースのSQLインジェクションにより、エラーメッセージ内でデータベース構造の詳細を確認できます。
詳細なエラー情報を出力させることで、内部構造を偵察する手法。
Blind SQL injection is more time-consuming because it relies on true or false responses.
ブラインドSQLインジェクションは、真偽の応答に依存するため、より時間がかかります。
画面にデータが表示されない環境で、1ビットずつ情報を推測する高度な手法。
Time-based blind SQL injection uses the 'sleep' function to confirm the vulnerability.
タイムベースのブラインドSQLインジェクションは、'sleep'関数を使用して脆弱性を確認します。
応答時間の遅延の有無によって、注入した条件が真か偽かを判断する手法。
Automated tools like sqlmap can speed up the exploitation process.
sqlmapのような自動化ツールは、エクスプロイトのプロセスを加速させることができます。
手動では困難な大量のクエリ実行を自動化ツールで効率化する際の言及。
We identified a potential SQL injection point in the search parameter.
検索パラメータに潜在的なSQLインジェクションポイントを特定しました。
ペネトレーションテストの結果として、脆弱な箇所を報告する際のフレーズ。
The backend uses dynamic SQL instead of prepared statements.
バックエンドはプリペアードステートメントの代わりに動的SQLを使用しています。
安全ではないコーディング手法が採用されていることを指摘する技術的根拠。
Always use parameterized queries to prevent SQL injection attacks.
SQLインジェクション攻撃を防ぐために、常にパラメータ化クエリを使用してください。
開発者に対して最も効果的な防御策(ベストプラクティス)を推奨する表現。
An attacker could potentially dump the entire 'users' table.
攻撃者は'users'テーブル全体をダンプできる可能性があります。
脆弱性が悪用された際のリスク(データの全件流出)を具体的に説明する表現。
We managed to retrieve the database version using a '@@version' query.
'@@version'クエリを使用して、データベースのバージョンを取得することに成功しました。
使用されているデータベース製品やバージョンを特定し、攻撃の足がかりにする偵察行為。
Out-of-band SQL injection can be used when direct responses are not available.
直接的な応答が得られない場合、アウトオブバンドSQLインジェクションを使用できます。
HTTPやDNSリクエストを利用して、外部サーバーへデータを送信させる特殊な手法。
The web application firewall (WAF) is blocking common SQLi payloads.
ウェブアプリケーションファイアウォール(WAF)が一般的なSQLiペイロードをブロックしています。
防御策が有効に機能しているか、あるいは回避が必要かを評価する際の状況説明。
We should verify if the database user has limited privileges.
データベースユーザーの権限が制限されているか確認する必要があります。
万が一侵入された際の被害を最小限にするための権限管理(最小権限の原則)の確認。
Second-order SQL injection occurs when stored input is later used in a query.
2次SQLインジェクションは、保存された入力が後でクエリで使用されるときに発生します。
一度データベースに保存された悪意あるデータが、別の処理で実行される複雑な攻撃。
Remediate this vulnerability by implementing a robust input validation layer.
堅牢な入力バリデーション層を実装することで、この脆弱性を修正してください。
発見された脆弱性に対する具体的な修正アクション(レメディエーション)の提案。

クロスサイトスクリプティング(XSS) (20 文)

ブラウザ側でのスクリプト実行に関する脆弱性の解説です。ユーザーセッションの奪取や、DOMベースの攻撃など、詳細な挙動を説明します。
I am testing for cross-site scripting vulnerabilities in the search field.
検索フィールドでクロスサイトスクリプティングの脆弱性をテストしています。
攻撃者がスクリプトを注入できるか確認する際の基本フレーズ。
The application fails to sanitize user input before rendering it on the page.
アプリケーションは、ページ上にレンダリングする前にユーザー入力をサニタイズしていません。
XSSの根本原因である入力処理の不備を指摘する際に使用します。
I successfully triggered a reflected XSS by injecting a script into the URL parameter.
URLパラメータにスクリプトを注入することで、反射型XSSを正常に実行しました。
リクエストに含まれるスクリプトがそのまま返される反射型XSSの成功報告。
This stored XSS vulnerability allows an attacker to execute scripts in other users' browsers.
この蓄積型XSSの脆弱性により、攻撃者は他のユーザーのブラウザでスクリプトを実行できます。
データベースに保存され、不特定多数に影響を与える蓄積型XSSの危険性を伝える表現。
I am using a simple alert script to verify if the payload is executed.
ペイロードが実行されるか確認するために、単純なアラートスクリプトを使用しています。
概念実証(PoC)として、JavaScriptが動作するかを確認する手順の説明。
The payload is being blocked by the web application firewall.
ペイロードがWebアプリケーションファイアウォール(WAF)によってブロックされています。
防御策(WAF)によって攻撃コードが検知・遮断された状況の報告。
I tried to bypass the filter by using URL encoding for the script tags.
スクリプトタグにURLエンコードを使用して、フィルタのバイパスを試みました。
記号を変換することで、単純な文字列フィルタリングを回避する手法の解説。
DOM-based XSS was identified in the client-side JavaScript logic.
クライアント側のJavaScriptロジックにDOMベースのXSSが特定されました。
サーバーを介さず、ブラウザ上のDOM操作によって発生するXSSの種類を特定する表現。
The attacker can steal session cookies if the HttpOnly flag is missing.
HttpOnlyフラグがない場合、攻撃者はセッションクッキーを盗むことができます。
XSSの主な被害の一つであるセッションハイジャックのリスクを指摘する際に使用。
We should check if the 'Content-Security-Policy' header is properly configured.
Content-Security-Policyヘッダーが適切に設定されているか確認する必要があります。
XSSを緩和するための強力な防御策であるCSPの導入状況を確認するフレーズ。
I am injecting a script that redirects the user to a malicious website.
ユーザーを悪意のあるウェブサイトにリダイレクトするスクリプトを注入しています。
XSSを利用したフィッシングサイトへの誘導シナリオを説明する表現。
The search results page displays the query string without proper encoding.
検索結果ページには、適切なエンコードなしでクエリ文字列が表示されます。
出力時にエスケープ処理が行われていない具体的な場所を報告します。
Can you verify if the comment section is vulnerable to stored XSS?
コメントセクションに蓄積型XSSの脆弱性があるか確認してもらえますか?
掲示板などの投稿機能に対して脆弱性調査を依頼する際の表現。
The script is executed every time the profile page is loaded.
プロファイルページが読み込まれるたびにスクリプトが実行されます。
蓄積型XSSによる持続的な影響を強調するフレーズ。
I used a polyglot payload to test multiple contexts simultaneously.
複数のコンテキストを同時にテストするために、ポリグロットペイロードを使用しました。
HTML、属性、JavaScriptなど複数の箇所で動作する特殊なコードを用いたテスト手法。
Input validation should be implemented on the server side as well.
入力バリデーションはサーバー側でも実装されるべきです。
クライアント側だけでなくサーバー側での検証も必要であることを説く修正アドバイス。
The vulnerability was found in the 'user_name' parameter of the POST request.
脆弱性はPOSTリクエストの'user_name'パラメータで見つかりました。
不備が存在する具体的なパラメータ名を特定して報告する表現。
Encoding special characters like 'less than' and 'greater than' is essential.
不等号記号のような特殊文字をエンコードすることは不可欠です。
XSS対策として最も基本的なHTMLエスケープの重要性を伝えるフレーズ。
This XSS vulnerability could lead to a full account takeover.
このXSSの脆弱性は、完全なアカウント乗っ取りにつながる可能性があります。
脆弱性がもたらす最終的な被害インパクトの大きさを強調する表現。
We need to ensure that all output is context-aware encoded.
すべての出力がコンテキストに応じたエンコードをされているか確認する必要があります。
出力される場所(HTML、CSS、JS等)に応じた適切な対策を求める専門的な提言。

ソーシャルエンジニアリング (20 文)

人間心理を突いた攻撃手法に関する表現です。フィッシングメールや物理的な侵入試行など、従業員の意識改革を促す報告に不可欠です。
I called the help desk pretending to be a new employee to reset the password.
新入社員を装ってヘルプデスクに電話し、パスワードをリセットさせました。
使い方: プリテキスティング(口実作り)の手法。信頼を得て情報を引き出す際に使用。
We will launch a targeted phishing campaign against the finance department.
財務部を対象に標的型フィッシングキャンペーンを開始します。
使い方: 特定の部署を狙った攻撃シミュレーションの実施を宣言する際に使用。
I managed to enter the server room by tailgating an authorized employee.
許可された従業員の後ろについて歩き、サーバー室への侵入に成功しました。
使い方: 共連れ(テイルゲーティング)による物理的セキュリティの突破を報告する際に使用。
Observe the keypad from a distance to perform shoulder surfing.
ショルダーサーフィンを行うために、離れた場所からキーパッドを観察してください。
使い方: 盗み見によって暗証番号やパスワードを奪取する手法を指示する際に使用。
Leaving an infected USB drive in the breakroom is a classic baiting technique.
休憩室に感染したUSBメモリを放置するのは、典型的なベイト(撒き餌)の手法です。
使い方: 人の好奇心を利用してマルウェアを感染させる手法を説明する際に使用。
Vishing involves using voice calls to trick users into revealing sensitive data.
ビッシングは、音声通話を利用してユーザーを騙し、機密情報を聞き出す手法です。
使い方: 電話(ボイス)を使ったソーシャルエンジニアリングの手口を解説する際に使用。
The employees received a smishing message containing a malicious URL.
従業員は悪意のあるURLを含むスミッシング(SMSフィッシング)メッセージを受信しました。
使い方: SMSを利用した攻撃の被害状況や手法を報告する際に使用。
Building rapport with the target is essential for a successful social engineering attack.
ターゲットとの信頼関係(ラポール)を築くことは、ソーシャルエンジニアリング攻撃を成功させるために不可欠です。
使い方: 心理的な準備段階における重要性を説明する際に使用。
Creating a sense of urgency often forces people to bypass security protocols.
緊急性を煽ることで、しばしば人々にセキュリティプロトコルを無視させることができます。
使い方: 相手に考える時間を与えず、判断を誤らせる心理テクニックを解説する際に使用。
Impersonating an executive is an effective way to leverage authority.
役員になりすますことは、権威を利用する効果的な方法です。
使い方: 上位者の命令に従いやすいという心理を利用したなりすましを説明する際に使用。
We found sensitive documents in the trash during a dumpster diving exercise.
ゴミ箱漁り(ダンプスターダイビング)の演習中に、機密文書を発見しました。
使い方: 廃棄物からの情報漏洩リスクを指摘し、物理的な廃棄管理の重要性を説く際に使用。
The attacker offered a free gift in exchange for the user's login credentials.
攻撃者はユーザーのログイン情報の代わりに、無料のギフトを提案しました。
使い方: ギブアンドテイク(代償)を利用して情報を引き出す手法を説明する際に使用。
A watering hole attack targets a specific group by infecting websites they frequently visit.
水飲み場型攻撃は、ターゲットが頻繁に訪れるサイトを汚染することで特定のグループを狙います。
使い方: 特定のコミュニティを狙い撃ちにする高度な攻撃手法を解説する際に使用。
Spear phishing emails are highly customized for a specific individual.
スピアフィッシングメールは、特定の個人向けに高度にカスタマイズされています。
使い方: 不特定多数ではなく、特定の個人を狙った精緻なメール攻撃を説明する際に使用。
The goal of this exercise is to demonstrate the risk of identity theft.
この演習の目的は、身分盗用(アイデンティティ盗用)のリスクを実証することです。
使い方: 他人になりすますことの危険性を教育する目的を説明する際に使用。
Using social proof can make a fraudulent request seem legitimate.
社会的証明を利用することで、不正な要求を正当なものに見せかけることができます。
使い方: '他の人もやっている'という心理を利用して人を動かす手法を解説する際に使用。
Diversion theft involves redirecting a delivery to an unauthorized location.
ディバージョン・セフトは、配送先を不正な場所へ変更させる手法です。
使い方: 物理的な物流や情報の流れを途中で横取りする手口を説明する際に使用。
Be cautious of honeytrap scenarios where attackers use romantic interest as a lure.
攻撃者が恋愛感情を餌にするハニートラップのシナリオには注意してください。
使い方: 感情的な繋がりを利用して情報を聞き出す古典的かつ強力な手法への警戒を促す際に使用。
Whaling attacks specifically target high-level executives within the organization.
ホエーリング攻撃は、組織内の高位役員を明確な標的にしています。
使い方: 大物(クジラ)を狙う、経営層向けのフィッシング攻撃について言及する際に使用。
The fake login page was set up for credential harvesting.
偽のログインページは、認証情報を収集(ハーベスティング)するために設置されました。
使い方: 大量にIDやパスワードを盗み出すための仕組みを説明する際に使用。

ゼロデイ脆弱性のエクスプロイト (20 文)

未修正の脆弱性に対する高度な攻撃に関する議論です。PoC(概念実証)コードの作成や、パッチが存在しない状況での緩和策の提案を含みます。
We discovered a zero-day vulnerability in the target's web server.
ターゲットのWebサーバーにゼロデイ脆弱性を発見しました。
脆弱性の発見を報告する際の基本表現。'zero-day'は修正パッチが存在しない状態を指す。
The exploit code for this zero-day has not been publicly released yet.
このゼロデイのエクスプロイトコードはまだ公開されていません。
情報の機密性を説明する際に使用。'publicly released'で公にされていないことを示す。
A zero-day exploit targets a flaw that the software vendor is unaware of.
ゼロデイエクスプロイトは、ソフトウェアベンダーが把握していない欠陥を標的にします。
ゼロデイの定義を説明するフレーズ。'unaware of'でベンダーが気づいていない状況を表現。
Developing a proof-of-concept is the first step in zero-day research.
概念実証(PoC)の開発は、ゼロデイ研究の最初のステップです。
脆弱性が実際に悪用可能であることを証明する'proof-of-concept'(PoC)の重要性を述べる。
The vulnerability allows for remote code execution via a memory corruption bug.
この脆弱性は、メモリ破損バグによるリモートコード実行(RCE)を可能にします。
脆弱性の影響(RCE)と原因(memory corruption)を技術的に説明する。
We need to bypass modern mitigations like ASLR and DEP to trigger the exploit.
エクスプロイトを起動するには、ASLRやDEPなどの最新の防御機能を回避する必要があります。
OSの保護機能(ASLR: アドレス空間配置のランダム化、DEP: データ実行防止)を突破する必要性を説明。
Our team is writing a custom exploit script to demonstrate the impact.
影響を実証するために、チームでカスタムのエクスプロイトスクリプトを作成しています。
既存のツールではなく、独自のコード(custom script)を作成している状況を伝える。
The zero-day resides in the way the application parses malformed XML files.
このゼロデイは、アプリケーションが不正な形式のXMLファイルを解析する方法に存在します。
脆弱性の具体的な所在(パース処理)を特定する表現。
A heap overflow can be used to overwrite critical function pointers.
ヒープオーバーフローを使用して、重要な関数ポインタを上書きできます。
メモリ攻撃の手法を説明。'heap overflow'と'function pointers'は頻出用語。
We are using a Return-Oriented Programming chain to execute shellcode.
シェルコードを実行するために、ROP(Return-Oriented Programming)チェーンを使用しています。
高度なエクスプロイト手法である'ROP chain'を使用して実行権限を奪う説明。
The exploit works reliably on Windows 10 versions prior to the latest patch.
このエクスプロイトは、最新パッチ適用前のWindows 10で確実に動作します。
エクスプロイトの信頼性と対象OSのバージョンを明示する。
This zero-day could potentially allow an attacker to gain full system control.
このゼロデイにより、攻撃者がシステムを完全に制御できる可能性があります。
リスクの大きさを経営層や管理者に警告する際に使用。
We must ensure the exploit does not crash the production environment.
エクスプロイトによって本番環境がクラッシュしないように注意する必要があります。
ペネトレーションテストにおける安全性の確保(非破壊検査)を強調する。
After successful exploitation, the payload establishes a reverse shell.
エクスプロイト成功後、ペイロードがリバースシェルを確立します。
攻撃成立後の動作を説明。'reverse shell'は攻撃者側へ接続を返す手法。
The vulnerability was found through intensive fuzzing of the network protocol.
この脆弱性は、ネットワークプロトコルの徹底的なファジングによって発見されました。
発見手法を説明。'fuzzing'はランダムなデータを入力してバグを探す手法。
We are coordinating with the vendor to report the zero-day responsibly.
責任ある開示のために、ベンダーと連携してゼロデイを報告しています。
倫理的なハッキング(responsible disclosure)の手順を説明。
The exploit code targets a logic flaw in the authentication module.
エクスプロイトコードは、認証モジュールのロジックの欠陥を標的にしています。
プログラムの論理的な誤り(logic flaw)を突く攻撃であることを説明。
Sandbox escape is required to move beyond the restricted environment.
制限された環境から抜け出すには、サンドボックス回避が必要です。
隔離環境(sandbox)を突破してホストOSへ干渉する必要性を述べる。
Testing the exploit against different configurations ensures its robustness.
異なる構成でエクスプロイトをテストし、その堅牢性を確認します。
エクスプロイトが様々な環境で動作するか(robustness)を検証する。
Documenting the zero-day exploit process is crucial for the final report.
ゼロデイエクスプロイトのプロセスを記録することは、最終報告書において極めて重要です。
再現手順を文書化することの重要性を強調。

権限昇格とアカウント奪取 (20 文)

一般ユーザーから管理者権限(Root/Admin)へ昇格するプロセスを説明します。設定ミスやカーネルの脆弱性を突く際の表現を網羅します。
We need to perform privilege escalation to gain root access.
ルート権限を取得するために権限昇格を行う必要があります。
権限昇格(Privilege Escalation)は、一般ユーザーから管理者(Root/Admin)へ権限を引き上げる工程を指します。
The goal of this phase is to escalate from a standard user to a local administrator.
このフェーズの目標は、標準ユーザーからローカル管理者に昇格することです。
ペネトレーションテストの第2段階として、権限の範囲を拡大する意図を伝える際に使用します。
I found an unquoted service path that allows for privilege escalation.
権限昇格を可能にする引用符で囲まれていないサービスパス(Unquoted Service Path)を発見しました。
Windowsの脆弱な設定の一つで、スペースを含むパスが引用符で囲まれていない場合に悪用可能です。
Exploiting this kernel vulnerability will grant us system-level privileges.
このカーネルの脆弱性を悪用することで、システムレベルの権限が付与されます。
OSの核となるカーネルのバグを突き、最高権限であるSYSTEM権限を狙う状況を説明しています。
Check for any SUID binaries that can be abused for privilege escalation.
権限昇格に悪用できる可能性のあるSUIDバイナリがないか確認してください。
Linuxにおいて、実行時に所有者の権限で動作するSUID設定されたファイルを探す指示です。
The misconfigured sudo permissions allow the user to run any command as root.
誤設定されたsudo権限により、ユーザーは任意のコマンドをルートとして実行できます。
sudoersファイルの設定ミスにより、パスワードなしで全コマンドを実行できるリスクを指摘しています。
We successfully performed a vertical privilege escalation on the target server.
ターゲットサーバーで垂直型権限昇格に成功しました。
垂直型(Vertical)は、より高い権限レベルへ移行することを指し、水平型(Lateral)と区別されます。
The attacker gained administrative rights by exploiting a weak password policy.
攻撃者は脆弱なパスワードポリシーを悪用して管理者権限を取得しました。
パスワードの使い回しや単純なパスワードが原因でアカウントが奪取された状況の報告です。
The scheduled task is running with high privileges and can be intercepted.
スケジュール済みタスクが高い権限で実行されており、傍受可能です。
Windowsのタスクスケジューラなどを利用して、高権限のプロセスに介入する手法に言及しています。
We can capture the administrator's NTLM hash to perform a pass-the-hash attack.
管理者のNTLMハッシュをキャプチャして、Pass-the-Hash攻撃を実行できます。
パスワードそのものではなく、ハッシュ値を用いて認証を突破し、アカウントを奪取する手法です。
This exploit targets a specific vulnerability in the operating system's kernel.
このエクスプロイトは、オペレーティングシステムのカーネルにおける特定の脆弱性を標的にしています。
Dirty COWなどの有名なカーネル脆弱性を利用して権限昇格を試みる際に使います。
Once we obtain the domain admin credentials, the entire network is compromised.
ドメイン管理者の資格情報を入手すれば、ネットワーク全体が侵害されます。
Active Directory環境において、ドメイン管理者権限の奪取が決定的な打撃になることを説明しています。
Look for sensitive information in configuration files that might contain passwords.
パスワードが含まれている可能性のある設定ファイル内の機密情報を探してください。
ハードコードされた認証情報を探し出し、それを使って他アカウントへログインする足がかりにします。
The application is vulnerable to session hijacking, allowing account takeover.
アプリケーションにセッションハイジャックの脆弱性があり、アカウントの奪取が可能です。
正規ユーザーのセッションIDを盗むことで、そのユーザーとしてログイン状態を乗っ取るリスクです。
We must identify any writable directories in the system path.
システムパス内に書き込み可能なディレクトリがないか特定する必要があります。
実行パス(PATH)上のディレクトリに書き込み権限があると、悪意あるバイナリを配置して権限昇格できるためです。
Use a post-exploitation script to automate the search for escalation vectors.
権限昇格のベクトルを自動的に探索するために、ポストエクスプロイトスクリプトを使用します。
LinPEASやWinPEASなどのツールを使い、効率的に脆弱な設定を探し出す場面で使用します。
The database service is running under a highly privileged account.
データベースサービスが高い権限を持つアカウントで実行されています。
サービスアカウントが不必要に強い権限(LocalSystemなど)を持っていることの危険性を指摘します。
We managed to reset the administrator password through an insecure API endpoint.
安全でないAPIエンドポイントを介して、管理者パスワードをリセットすることに成功しました。
ロジックの不備を突き、認証なしでパスワード変更APIを叩くなどの攻撃結果を報告します。
Privilege escalation is a critical step in a penetration testing engagement.
権限昇格はペネトレーションテストのプロセスにおいて重要なステップです。
初期侵入後の影響範囲を特定するために、権限を上げることが不可欠であることを強調しています。
Ensure all findings related to account takeover are documented with clear evidence.
アカウント奪取に関連するすべての発見事項が、明確な証拠とともに文書化されていることを確認してください。
報告書において、どのようにしてアカウントを奪取したかの証拠(スクリーンショット等)を残す指示です。

ラテラルムーブメント (20 文)

ネットワーク内を水平移動し、標的となるサーバーへ近づく過程を説明します。認証情報の再利用(Pass-the-Hash等)に関する技術的議論に役立ちます。
We need to establish a foothold before starting lateral movement.
ラテラルムーブメントを開始する前に、足がかりを確立する必要があります。
侵入後の次のステップへ進むための準備について述べる際に使用。
The attacker used Pass-the-Hash to move from the workstation to the server.
攻撃者はワークステーションからサーバーへ移動するためにPass-the-Hashを使用しました。
パスワードそのものではなくハッシュ値を利用した認証奪取の手法を説明する際に使用。
Lateral movement involves moving through the internal network to find sensitive data.
ラテラルムーブメントには、機密データを見つけるために社内ネットワーク内を移動することが含まれます。
ラテラルムーブメントの定義や目的を説明する際に使用。
Scanning for internal SMB shares is a common step in lateral movement.
社内のSMB共有をスキャンすることは、ラテラルムーブメントにおける一般的な手順です。
ネットワーク内のファイル共有を探索する手法に言及する際に使用。
Once we gain local admin rights, we can begin lateral movement.
ローカル管理権限を取得したら、ラテラルムーブメントを開始できます。
権限昇格後に次のフェーズへ移行するタイミングを示す際に使用。
The goal of lateral movement is to reach the domain controller.
ラテラルムーブメントの目的は、ドメインコントローラーに到達することです。
攻撃の最終目標であるドメイン管理者権限の奪取について説明する際に使用。
We observed the use of RDP for pivoting to other segments.
他のセグメントにピボットするためにRDPが使用されているのを観察しました。
リモートデスクトップを悪用して別ネットワークへ移動する様子を報告する際に使用。
Attackers often use 'living off the land' techniques for lateral movement.
攻撃者はラテラルムーブメントのために、しばしば'Living off the Land'(自給自足型)の手法を使用します。
OS標準ツールを悪用して検知を逃れる手法に言及する際に使用。
Credential dumping is essential for moving laterally across the domain.
ドメイン内を水平移動するには、資格情報のダンピングが不可欠です。
メモリ等からパスワード情報を抽出する作業の重要性を説明する際に使用。
We need to identify which accounts have access to multiple systems.
どのカウントが複数のシステムにアクセスできるかを特定する必要があります。
水平移動の経路を特定するための調査フェーズで言及。
Remote PowerShell can be leveraged for lateral movement in Windows environments.
Windows環境では、リモートPowerShellをラテラルムーブメントに利用できます。
管理用プロトコルを悪用した遠隔操作の手法を説明する際に使用。
Network segmentation can effectively slow down lateral movement.
ネットワークのセグメンテーションは、ラテラルムーブメントを効果的に遅らせることができます。
防御側のアプローチとしてネットワーク分離の有効性を説く際に使用。
The penetration tester used SSH tunneling to reach the database server.
ペネトレーションテスターは、データベースサーバーに到達するためにSSHトンネリングを使用しました。
直接アクセスできないサーバーへの通信経路を確保する手法を説明する際に使用。
Monitoring for abnormal Kerberos ticket requests helps detect lateral movement.
異常なKerberosチケット要求を監視することは、ラテラルムーブメントの検知に役立ちます。
Active Directory環境での検知手法について議論する際に使用。
Lateral movement often targets high-value assets after the initial breach.
ラテラルムーブメントは通常、初期侵入後に価値の高い資産を標的にします。
攻撃者が次に狙う対象(重要サーバー等)の性質について説明。
Using 'Mimikatz' is a well-known method for gathering credentials for lateral movement.
Mimikatzの使用は、ラテラルムーブメント用の資格情報を収集するためのよく知られた方法です。
有名なハッキングツールの用途を説明する際に使用。
We must test if an attacker can move from the guest Wi-Fi to the production network.
攻撃者がゲストWi-Fiから本番ネットワークに移動できるかどうかをテストする必要があります。
ネットワーク間の境界防御が機能しているかを確認する際に使用。
Lateral movement is the phase where the attacker expands their influence.
ラテラルムーブメントは、攻撃者がその影響範囲を拡大する段階です。
サイバー攻撃のライフサイクルにおけるこのフェーズの役割を説明。
BloodHound is a powerful tool for visualizing lateral movement paths.
BloodHoundは、ラテラルムーブメントの経路を可視化するための強力なツールです。
AD環境の複雑な権限関係をグラフ化するツールの紹介時に使用。
Improperly configured service accounts are often exploited for lateral movement.
不適切に設定されたサービスアカウントは、しばしばラテラルムーブメントに悪用されます。
脆弱な設定が移動の足がかりになるリスクを指摘する際に使用。

バックドアと永続性の確保 (20 文)

侵入後にアクセスを維持するための手法についての解説です。スケジュールタスクやレジストリの改ざんなど、検知が困難な手法を指摘します。
Establish a backdoor to maintain access to the compromised host.
侵害したホストへのアクセスを維持するためにバックドアを設置します。
一度侵入したシステムに、後で再入室できるようにするための裏口(バックドア)を作る際に使います。
The primary goal is to ensure persistence even after a system reboot.
主な目的は、システムの再起動後も永続性を確保することです。
攻撃が一時的なものではなく、永続化(Persistence)される必要があることを説明するフレーズ。
I will upload a PHP webshell to the compromised web server's directory.
侵害したウェブサーバーのディレクトリにPHPウェブシェルをアップロードします。
ウェブサーバー上でコマンド実行を可能にするPHPファイルを設置する際の手順。
Set up a cron job to trigger a reverse shell every hour.
1時間ごとにリバースシェルを起動するようcronジョブを設定します。
Linuxシステムで定期的に攻撃者へ接続を試みさせる永続化手法。
Modify the Windows Registry to execute the payload automatically at startup.
スタートアップ時にペイロードが自動実行されるよう、Windowsレジストリを修正します。
Windowsの起動プロセス(Runキーなど)を悪用してマルウェアを自動起動させる手法。
Add a new hidden administrative user as a fallback access method.
予備のアクセス方法として、新しい隠し管理者ユーザーを追加します。
既存のアカウントが停止されてもアクセスできるよう、別のアカウントを作成する戦略。
Inject a malicious DLL into a legitimate system process for stealthy persistence.
隠密な永続性のために、正当なシステムプロセスに悪意のあるDLLを注入します。
DLLインジェクションを用いて、正規のプロセスを装いながら活動を維持する技術。
Configure the SSH authorized_keys file with a custom public key.
カスタム公開鍵を使用して、SSHのauthorized_keysファイルを設定します。
パスワードなしでSSHログインを継続できるようにするための設定。
The backdoor must remain stealthy to avoid detection by EDR solutions.
EDRソリューションによる検知を避けるため、バックドアは隠密である必要があります。
セキュリティソフトに見つからないよう、バックドアの動作を偽装する必要性を述べる時。
Verify if the persistence mechanism survives a user logout.
永続性メカニズムがユーザーのログアウト後も維持されるか確認します。
特定のユーザーセッションに依存せず、システム全体で永続化できているかのテスト。
Use WMI event subscriptions to achieve fileless persistence.
ファイルレスの永続性を実現するために、WMIイベントサブスクリプションを使用します。
ディスクにファイルを残さず、Windowsの管理機能を悪用してコードを実行し続ける手法。
Create a new system service that runs the listener on boot.
起動時にリスナーを実行する新しいシステムサービスを作成します。
OSのサービスとして攻撃用プログラムを登録し、特権で自動起動させる方法。
Hide the backdoor process from the standard Windows Task Manager.
標準のWindowsタスクマネージャーからバックドアプロセスを隠します。
管理者が不審なプロセスに気づかないようにするための工作。
The attacker might use the 'Sticky Keys' exploit for persistent GUI access.
攻撃者は、永続的なGUIアクセスのために'固定キー'のエクスプロイトを使用する可能性があります。
Shiftキー5回連打で起動する機能を悪用し、ログイン画面からコマンドプロンプトを開く古典的手法。
Ensure the command and control (C2) callback is encrypted to bypass IDS.
IDSをバイパスするために、C2サーバーへのコールバックが暗号化されていることを確認します。
通信内容を隠蔽し、侵入検知システムに通信を遮断されないようにする対策。
Test the persistence by manually restarting the target machine in a lab environment.
ラボ環境でターゲットマシンを手動で再起動し、永続性をテストします。
設定したバックドアが再起動後も正しく機能するかを検証する作業。
Backdoors are often placed in directories with loose permissions like /tmp.
/tmpのような権限の緩いディレクトリにバックドアが配置されることがよくあります。
攻撃者がファイルを設置しやすい場所や、調査すべきディレクトリについての言及。
Clean up all persistence artifacts and backdoors after the engagement ends.
診断終了後は、すべての永続化の痕跡とバックドアをクリーンアップします。
ペネトレーションテストの倫理規定として、残したツールをすべて削除する義務。
Check for existing backdoors left by previous unauthorized actors during the audit.
監査中に、以前の不正なアクターによって残された既存のバックドアがないか確認します。
自分たち以外の攻撃者が既に侵入していないかを調査する際のフレーズ。
Document the exact file path and method used for the backdoor in the final report.
最終報告書には、バックドアに使用した正確なファイルパスと手法を記載します。
顧客が脆弱性を修正し、不要なファイルを削除できるように詳細を記録する重要性。

レッドチーム演習のシナリオ (20 文)

実際の攻撃者を模倣した包括的な演習の計画段階で使われる表現です。目的の設定から、想定される攻撃経路(Attack Vector)の策定までを扱います。
We need to define the primary objective of this red team exercise.
このレッドチーム演習の主な目的を定義する必要があります。
演習のゴール(特定のデータの奪取、システムの停止など)を明確にする際に使用します。
The scenario will simulate an APT group targeting our financial data.
シナリオは、当社の財務データを標的とするAPTグループを模倣します。
高度標的型攻撃(APT)を想定した現実的な脅威ベースのシナリオを構築する際に使います。
We should align our TTPs with those used by known threat actors.
既知の脅威アクターが使用するTTP(戦術、技術、手順)に合わせるべきです。
実際の攻撃者が使う手法を模倣することで、演習のリアリティを高める議論で使います。
The 'Rules of Engagement' must be clearly documented and signed.
交戦規定(RoE)を明確に文書化し、署名する必要があります。
演習で許可される行為と禁止事項を定義する、法務・倫理的な合意形成に不可欠な表現です。
The ultimate goal is to reach the 'crown jewels' without being detected.
最終的な目標は、検知されることなく'最重要資産(クラウンジュエル)'に到達することです。
組織にとって最も価値のあるデータやシステムを標的に設定する際の表現です。
We are planning a supply chain attack scenario involving a third-party vendor.
サードパーティベンダーを巻き込んだサプライチェーン攻撃のシナリオを計画しています。
信頼されている外部組織を経由した侵入をシミュレートする高度なシナリオ設定です。
How will the Blue Team respond to a sudden data exfiltration attempt?
突然のデータ流出の試みに対して、ブルーチームはどのように対応するでしょうか?
防御側(ブルーチーム)の検知・対応能力を試すための問いかけです。
The scenario includes a physical breach of the data center.
シナリオには、データセンターへの物理的な侵入が含まれています。
デジタルな攻撃だけでなく、物理的なセキュリティ対策(入退室管理など)をテストする場合に使用します。
We will use 'Living off the Land' techniques to minimize our footprint.
痕跡を最小限に抑えるために、'Living off the Land'(自給自足型)の手法を使用します。
正規のツールを悪用して検知を回避する攻撃手法をシナリオに組み込む際に使います。
An insider threat scenario will test our internal monitoring systems.
内部脅威のシナリオにより、内部監視システムのテストを行います。
悪意のある従業員による不正操作をシミュレートし、内部対策の有効性を確認します。
The White Cell will oversee the exercise to ensure safety and continuity.
ホワイトセル(統制側)は、安全性と継続性を確保するために演習を監督します。
演習の進行を管理し、実際の業務に支障が出ないよう調整する役割を説明する際に使います。
We need to simulate a spear-phishing campaign directed at the HR department.
人事部を標的としたスピアフィッシングキャンペーンをシミュレートする必要があります。
特定の部署を狙った標的型メール攻撃を演習の起点にする際の設定です。
The attack path starts with an external vulnerability and leads to domain admin access.
攻撃パスは外部の脆弱性から始まり、ドメイン管理者の権限奪取に至ります。
侵入から権限昇格までの具体的なストーリーラインを説明する際に使用します。
We must evaluate the time it takes for the SOC to detect the initial breach.
SOCが最初の侵入を検知するまでにかかる時間を評価しなければなりません。
防御側の検知スピード(MTTD)を測定指標とする際の表現です。
A multi-stage attack scenario provides a more realistic assessment of our defenses.
多段階の攻撃シナリオは、防御体制をより現実的に評価することを可能にします。
単発の攻撃ではなく、偵察から目的達成までの一連の流れを重視する理由を述べる時に使います。
We will simulate a ransomware outbreak to test the disaster recovery plan.
ランサムウェアの発生をシミュレートし、災害復旧計画をテストします。
暗号化攻撃を受けた際の復旧手順や事業継続計画(BCP)の有効性を確認するシナリオです。
The scenario should account for different time zones of our global offices.
シナリオでは、グローバル拠点の異なるタイムゾーンを考慮に入れるべきです。
世界各地に拠点がある場合、攻撃のタイミングや連絡体制を現実的に設定するための注意点です。
We are incorporating a credential harvesting phase into the red team operation.
レッドチームの作戦に、資格情報収穫フェーズを組み込んでいます。
ユーザーのIDやパスワードを盗み取るプロセスを演習の一部として定義する際に使います。
The scenario must be approved by the CISO before execution.
演習の実行前に、CISOによってシナリオが承認される必要があります。
組織の責任者から正式な許可(Get out of jail free card)を得るための手続き上の表現です。
Post-exercise, we will map the scenario results to the MITRE ATT&CK framework.
演習後、シナリオの結果をMITRE ATT&CKフレームワークに関連付けます。
実施した攻撃手法を標準的なフレームワークに当てはめて分析・報告する際に使用します。

痕跡消去と検知回避 (20 文)

ログの削除や難読化など、防御側(ブルーチーム)の目を欺く手法に関する議論です。EDRやSIEMの検知能力をテストする文脈で使用されます。
We need to clear the system logs to avoid detection.
検知を避けるためにシステムログを消去する必要があります。
攻撃者が自身の活動を隠蔽するために行う標準的な手順を説明する際に使用。
The attacker used timestomping to manipulate file creation dates.
攻撃者はファイルの作成日時を操作するためにタイムストンピングを使用しました。
ファイルのタイムスタンプを書き換えて、フォレンジック調査を困難にする手法の解説。
Make sure to remove any temporary scripts used during the exploitation.
エクスプロイト中に使用した一時的なスクリプトは必ず削除してください。
ペネトレーションテスト終了後にクリーンアップを行う際の指示。
We should clear the Bash history to hide our command-line activity.
コマンドラインの活動を隠すために、Bashの履歴を消去すべきです。
Linuxシステムでの操作痕跡を消去する際の一般的なアクション。
The malware resides in memory to evade disk-based scanning.
そのマルウェアはディスクベースのスキャンを回避するためにメモリ内に常駐します。
ファイルレス・マルウェアの特徴を説明する際に使われる表現。
The red team successfully bypassed the EDR by using process hollowing.
レッドチームはプロセスホローイングを用いてEDRの回避に成功しました。
正規プロセスを乗っ取って検知を逃れる高度な手法についての報告。
We must delete the RDP connection history from the registry.
レジストリからRDPの接続履歴を削除しなければなりません。
Windows環境でのリモートデスクトップ接続の証拠を消去する手順。
The objective is to minimize the forensic footprint left on the target host.
目的は、ターゲットホストに残されるフォレンジック上の痕跡を最小限に抑えることです。
隠密性を重視した攻撃シナリオの目的を説明する際に使用。
The script automatically wipes the application logs after execution.
そのスクリプトは実行後にアプリケーションログを自動的に消去します。
自動化された痕跡消去機能を持つツールやスクリプトの説明。
Use 'Living off the Land' binaries to stay under the radar of security tools.
セキュリティツールの監視を逃れるために、OS標準のバイナリ(LotL)を使用してください。
正規ツールを悪用して検知を回避する戦略を提案する際。
The attacker modified the audit policy to stop logging sensitive events.
攻撃者は機密性の高いイベントのログ記録を停止させるために、監査ポリシーを変更しました。
ログ収集そのものを無効化する妨害行為の指摘。
We used an encrypted tunnel to bypass network-based intrusion detection systems.
ネットワークベースの侵入検知システムを回避するために、暗号化トンネルを使用しました。
IDS/IPSによる通信監視をすり抜ける手法の説明。
It is crucial to restore the original configuration files after the test.
テスト終了後に元の設定ファイルを復元することが極めて重要です。
ペネトレーションテストの倫理規定として、環境を元に戻す必要性の強調。
The rootkit was designed to hide its presence from the operating system.
そのルートキットは、オペレーティングシステムから自身の存在を隠すように設計されていました。
OSレベルでプロセスやファイルを隠蔽するツールの特性解説。
We are testing if the SOC can detect the deletion of event logs.
SOCがイベントログの消去を検知できるかどうかをテストしています。
防御側の検知能力(モニタリング体制)を評価する目的の表明。
Use polymorphic code to evade signature-based antivirus detection.
シグネチャベースのアンチウイルス検知を回避するために、ポリモーフィックコードを使用してください。
ハッシュ値やパターンによる検知を逃れるためのコード生成手法。
The payload was obfuscated to prevent static analysis by security software.
セキュリティソフトウェアによる静的解析を防ぐために、ペイロードは難読化されていました。
コードの可読性を下げて解析を妨害する手法の記述。
We should overwrite the deleted files with random data to prevent recovery.
復元を防ぐために、削除したファイルをランダムなデータで上書きすべきです。
データ復元ツールによる証拠回収を阻止するアンチフォレンジック手法。
The attacker cleared the 'Security' log in Windows Event Viewer.
攻撃者はWindowsイベントビューアーの'セキュリティ'ログを消去しました。
具体的なログカテゴリを対象とした消去行為の報告。
Check if the SIEM alerts when a large number of logs are deleted simultaneously.
大量のログが同時に削除された際にSIEMがアラートを出すか確認してください。
ログの欠落を異常として検知できるかの設定確認。

バグバウンティへの報告 (20 文)

報奨金プログラムを通じて脆弱性を報告する際の、礼儀正しくかつ明確なコミュニケーションです。再現手順(Reproduction Steps)の書き方が重要です。
I have discovered a critical SQL injection vulnerability on your production server.
本番サーバーで深刻なSQLインジェクションの脆弱性を発見しました。
脆弱性の種類と対象環境を明確に伝えるための基本的な報告フレーズ。
Please find the attached Proof of Concept (PoC) to reproduce the issue.
問題を再現するための概念実証(PoC)を添付しましたのでご確認ください。
バグの存在を証明するPoCの提出を促す表現。
The vulnerability allows for unauthorized access to the user database.
この脆弱性により、ユーザーデータベースへの不正アクセスが可能になります。
脆弱性がもたらす具体的なリスクや影響を説明する際に使用。
I am reporting this through your official bug bounty program on HackerOne.
HackerOneの公式バグバウンティプログラムを通じてこれを報告しています。
報告の経路(プラットフォーム)を明示する際に使用。
This issue appears to be a stored cross-site scripting (XSS) vulnerability.
この問題は蓄積型クロスサイトスクリプティング(XSS)の脆弱性であると思われます。
脆弱性の具体的な分類(タイプ)を特定して伝える表現。
The impact of this bug is high because it allows account takeover.
アカウントの乗っ取りが可能であるため、このバグの影響度は高いです。
ビジネス上のインパクトや深刻度を強調するための説明。
I have verified this vulnerability on the latest version of your web application.
貴社ウェブアプリケーションの最新バージョンでこの脆弱性を検証済みです。
再現性が最新環境にあることを示し、修正の優先度を高める。
Can you please confirm if this report has been triaged?
この報告がトリアージ(優先順位付け)されたかどうか確認いただけますか?
報告後の進捗状況を確認するための標準的な問い合わせ。
I would like to request an update on the status of my submission.
提出した報告のステータスについて最新情報を教えてください。
審査中の報告について更新を求める際の丁寧な表現。
Is this specific subdomain within the scope of your program?
この特定のサブドメインはプログラムの対象範囲内(スコープ内)でしょうか?
報告対象が有効かどうかを確認する重要な質問。
I accidentally discovered this while testing the authentication flow.
認証フローをテストしている際、偶然これを発見しました。
脆弱性発見の経緯をコンテキストとして提供する表現。
The vulnerability can be exploited by an unauthenticated remote attacker.
この脆弱性は、認証されていないリモートの攻撃者によって悪用される可能性があります。
攻撃者の前提条件と攻撃ベクトルを定義する技術的な説明。
I've included step-by-step instructions to reproduce the flaw.
欠陥を再現するための段階的な手順を記載しました。
再現手順(Steps to Reproduce)の存在を伝える。
I recommend implementing prepared statements to mitigate this SQLi.
このSQLインジェクションを緩和するために、プリペアドステートメントの実装を推奨します。
修正案(Mitigation)を提示する建設的なアドバイス。
This report was marked as a duplicate of a previously submitted issue.
この報告は、以前に提出された問題の重複(デュプリケート)としてマークされました。
バグバウンティでよくある'既知の問題'としての判定を指す。
I believe the CVSS score for this vulnerability should be higher than 7.0.
この脆弱性のCVSSスコアは7.0より高いはずだと考えています。
深刻度の評価値について再考を求める際の議論。
Thank you for the bounty reward; I appreciate the recognition.
報奨金をいただきありがとうございます。評価していただき感謝いたします。
報酬を受け取った際のお礼のメッセージ。
Is it possible to disclose this vulnerability publicly after it is patched?
修正が完了した後、この脆弱性を公表することは可能でしょうか?
公開開示(Public Disclosure)の許可を求める際のフレーズ。
The fix has been verified, and the vulnerability is no longer reproducible.
修正が確認され、脆弱性は再現しなくなりました。
修正後の再テスト結果を報告する際に使用。
I am submitting this report to help improve the security of your platform.
貴社プラットフォームのセキュリティ向上に貢献するため、この報告を提出します。
報告の目的が善意(ホワイトハッカー)であることを示す結びの言葉。

OSINTによる情報収集 (20 文)

公開情報から標的の情報を収集・分析する手法を説明します。SNS、WHOIS、DNSレコードなど、パズルを組み立てるような分析プロセスを表現します。
We need to conduct extensive OSINT to identify the target's attack surface.
ターゲットの攻撃対象領域を特定するために、広範なOSINTを実施する必要があります。
OSINT(公開情報調査)の目的を説明し、調査の方向性を示す際に使用します。
Start by gathering DNS records and subdomains using automated tools.
自動化ツールを使用して、DNSレコードとサブドメインの収集から始めてください。
偵察フェーズの初期段階で、ターゲットのネットワーク構成を把握するための指示。
Check the WHOIS database to find administrative contact information.
管理者連絡先情報を特定するために、WHOISデータベースを確認します。
ドメインの登録者や管理担当者の情報を収集する際の手順。
Social media profiles can reveal employee roles and internal technologies.
ソーシャルメディアのプロフィールから、従業員の役割や内部技術が明らかになることがあります。
SNSが攻撃のヒントになる情報源であることを指摘する表現。
Use 'Google Dorking' to find sensitive files exposed on the public web.
Google Dorkingを活用して、公開ウェブ上に露出している機密ファイルを探します。
高度な検索演算子を使用して、意図せず公開された情報を探す手法。
The Wayback Machine is useful for finding information that was previously deleted.
Wayback Machineは、以前に削除された情報を見つけるのに役立ちます。
過去のサイトアーカイブから、現在は消されている手がかりを探す際に言及します。
Search Shodan for internet-connected devices and open ports.
インターネットに接続されたデバイスやオープンポートをShodanで検索します。
IoT機器やサーバーの露出状況を確認する専用検索エンジンの活用について。
Analyze metadata in publicly available documents to find usernames and software versions.
公開ドキュメントのメタデータを分析して、ユーザー名やソフトウェアのバージョンを特定します。
PDFやOfficeファイルに埋め込まれた作成者情報などを抽出する手法。
Corporate job postings often list the specific tech stack used by the company.
企業の求人情報は、その会社が使用している具体的な技術スタックを記載していることが多いです。
求人内容から使用OSや言語、セキュリティ製品を推測するOSINTテクニック。
Check code repositories like GitHub for accidentally committed API keys or secrets.
GitHubなどのコードリポジトリで、誤ってコミットされたAPIキーや機密情報を確認してください。
開発者が公開設定のまま放置したソースコード内の機密情報を探す調査。
Monitor paste sites for leaked credentials related to the target domain.
ターゲットドメインに関連する漏洩した認証情報を求めて、ペーストサイトを監視します。
Pastebinなどのテキスト共有サイトに流出したパスワードリストなどがないか確認すること。
Map out the organizational structure through LinkedIn and company websites.
LinkedInや企業ウェブサイトを通じて、組織構造をマッピングします。
ソーシャルエンジニアリングの準備として、ターゲット企業の役職や人間関係を把握する作業。
Use reverse image search to verify the authenticity of profile photos.
プロフィールの写真の信憑性を検証するために、画像逆検索を使用します。
偽アカウントや使い回された写真を見抜き、情報の信頼性を確認する手法。
Satellite imagery can provide physical security insights for on-site testing.
衛星画像は、オンサイトテストのための物理セキュリティに関する洞察を提供します。
建物の入り口や防犯カメラの配置などを、物理的な侵入テストの前に調査すること。
Public financial reports sometimes disclose details about IT infrastructure investments.
公開されている財務報告書が、ITインフラへの投資に関する詳細を開示していることがあります。
有価証券報告書などの公的資料から技術的な手がかりを得る方法。
Identify the primary mail servers and their associated SPF/DKIM records.
主要なメールサーバーと、それに関連するSPF/DKIMレコードを特定します。
メールのセキュリティ設定を確認し、なりすましメールの成功率を評価する調査。
Look for expired SSL certificates that might indicate neglected assets.
放置された資産を示唆する可能性がある、期限切れのSSL証明書を探します。
管理が行き届いていないサーバー(シャドーIT)を見つけるための手がかり。
Aggregating disparate data points helps build a comprehensive threat profile.
バラバラのデータポイントを集約することで、包括的な脅威プロファイルを構築できます。
断片的な情報を組み合わせて、攻撃対象の全体像を浮き彫りにするプロセスの説明。
OSINT should always be conducted within legal and ethical boundaries.
OSINTは常に法的および倫理的な境界内で行われるべきです。
公開情報の収集であっても、プライバシーや法的制限を遵守すべきという注意喚起。
Document all findings clearly to justify the next steps in the penetration test.
ペネトレーションテストの次のステップを正当化するために、すべての発見事項を明確に記録してください。
調査結果を証拠として残し、以降の攻撃フェーズの根拠にするための指示。

多要素認証(MFA)バイパス (20 文)

MFAの弱点を突く検証手法についての議論です。セッションハイジャックやプッシュ通知の悪用など、最新のバイパス技術を解説します。
We need to test the resilience of the MFA implementation against session hijacking.
MFAの実装がセッションハイジャックに対してどれだけ耐性があるかテストする必要があります。
MFAが有効でもセッション管理が不適切だと突破される可能性があることを指摘する際に使用します。
The attacker bypassed MFA by intercepting the SMS verification code via a phishing site.
攻撃者はフィッシングサイトを通じてSMS認証コードを傍受し、MFAをバイパスしました。
SMSベースのMFAが中間者攻撃に対して脆弱であることを説明するフレーズです。
Push notification fatigue is a common method used to trick users into approving login requests.
プッシュ通知の疲弊(プロンプトボミング)は、ユーザーを騙してログイン要求を承認させる一般的な手法です。
執拗に通知を送ることで、ユーザーが誤って『承認』を押すのを待つ攻撃手法を解説します。
We successfully demonstrated an Adversary-in-the-Middle (AiTM) attack using a proxy tool.
プロキシツールを使用して、中間者攻撃(AiTM)のデモンストレーションに成功しました。
リバースプロキシを使用してCookieとMFAトークンをリアルタイムで盗む手法を報告します。
The 'Evilginx2' framework was used to capture both credentials and session cookies.
資格情報とセッションCookieの両方をキャプチャするために 'Evilginx2' フレームワークを使用しました。
MFAを無効化する高度なフィッシングツールの使用について言及する際に使います。
The user fell for a phishing site that mirrored the real MFA prompt in real-time.
ユーザーは、本物のMFAプロンプトをリアルタイムで模倣したフィッシングサイトに騙されました。
攻撃者がユーザーの入力をリアルタイムで正規サイトに転送する手口を説明します。
We are evaluating the risk of SIM swapping for high-privilege accounts.
特権アカウントに対するSIMスワッピングのリスクを評価しています。
携帯電話番号の乗っ取りによってSMS認証を突破されるリスクを議論する際に使用します。
The application failed to invalidate the session after the MFA token expired.
アプリケーションはMFAトークンの期限が切れた後もセッションを無効化するのに失敗しました。
セッション管理の不備がMFAのバイパスにつながる脆弱性を指摘します。
An attacker could potentially use the 'Forgot Password' flow to bypass MFA if misconfigured.
設定に誤りがある場合、攻撃者は 'パスワードを忘れた場合' のフローを利用してMFAをバイパスする可能性があります。
リカバリフローがMFAを回避する抜け穴になっている可能性を警告します。
We tested if the MFA requirement could be bypassed by manipulating the HTTP response.
HTTPレスポンスを操作することで、MFAの要求をバイパスできるかどうかをテストしました。
クライアントサイドのバリデーションのみに頼っている場合の脆弱性を確認するフレーズです。
The system is vulnerable to MFA prompt bombing, where multiple requests are sent rapidly.
システムは、複数のリクエストを急速に送信するMFAプロンプトボミングに対して脆弱です。
ユーザーに承認を強要するスパム的な攻撃への耐性を指摘します。
Legacy protocols that do not support MFA should be disabled to prevent unauthorized access.
不正アクセスを防ぐために、MFAをサポートしていないレガシープロトコルを無効にする必要があります。
POP3やIMAPなど、MFAが適用されない古い通信路を塞ぐよう推奨します。
We managed to bypass the biometric authentication by using a high-resolution photo.
高解像度の写真を使用して、生体認証をバイパスすることができました。
顔認証などの生体認証が単純な偽装で突破される可能性を報告します。
The recovery codes were stored in an insecure location, allowing for an MFA bypass.
リカバリコードが安全でない場所に保存されていたため、MFAのバイパスが可能でした。
MFAをリセットするためのバックアップ手段の管理不備を指摘します。
A replay attack was possible because the TOTP token was valid for too long.
TOTPトークンの有効期限が長すぎたため、リプレイ攻撃が可能でした。
ワンタイムパスワードの有効期間設定が適切でないことを説明する際に使用します。
We should implement FIDO2-based hardware keys to mitigate phishing-based MFA bypass.
フィッシングによるMFAバイパスを軽減するために、FIDO2ベースのハードウェアキーを導入すべきです。
中間者攻撃に対して最も強力な対策である物理キーの導入を提案します。
The bypass was achieved by spoofing the device's registered IP address.
デバイスの登録済みIPアドレスを偽装することで、バイパスが成功しました。
IP制限による信頼に基づいたMFAスキップ設定の脆弱性を突く手法です。
We identified a flaw where the MFA check was only performed at the initial login.
MFAチェックが初回ログイン時にしか行われないという欠陥を特定しました。
機密性の高い操作を行う際に追加の認証がないことの危険性を指摘します。
The attacker intercepted the OAuth token to bypass the second factor of authentication.
攻撃者はOAuthトークンを傍受し、二要素認証をバイパスしました。
トークンの盗難がMFAの保護を無効化するケースを説明します。
It is critical to monitor for unusual MFA activity, such as multiple failed attempts followed by a success.
複数の失敗に続く成功など、異常なMFAアクティビティを監視することが極めて重要です。
MFA突破の試行を検知するためのログ監視の重要性を強調します。

クラウド設定ミスの指摘 (20 文)

AWS S3バケットの公開設定など、クラウド環境特有のリスクを指摘します。共有責任モデルに基づいた、迅速な修正を促す表現を学びます。
We identified several S3 buckets with public read access.
パブリック読み取りアクセスが許可されているS3バケットを複数特定しました。
S3バケットの設定ミスで、誰でもデータにアクセスできる状態を報告する際に使用します。
The IAM policy grants 'AdministratorAccess' to a non-privileged user.
IAMポリシーにより、非特権ユーザーに 'AdministratorAccess' が付与されています。
最小権限の原則に反し、過剰な権限が割り当てられていることを指摘します。
The root account does not have Multi-Factor Authentication enabled.
ルートアカウントで多要素認証(MFA)が有効になっていません。
クラウド環境で最も重要なアカウントのセキュリティ不足を強調する際に使います。
We found sensitive API keys exposed in the EC2 instance metadata.
EC2インスタンスのメタデータ内に機密性の高いAPIキーが露出しているのを発見しました。
メタデータサービス経由での情報漏洩リスクを警告するフレーズです。
Several EBS volumes are not encrypted at rest.
複数のEBSボリュームが保存時に暗号化されていません。
データの機密性を保護するための暗号化設定が欠落していることを指摘します。
The security group allows inbound SSH traffic from '0.0.0.0/0'.
セキュリティグループが '0.0.0.0/0' からのインバウンドSSHトラフィックを許可しています。
SSHポートが全世界に対して開かれているという重大な設定ミスを報告します。
CloudTrail is disabled in several regions, hindering audit capabilities.
複数のリージョンでCloudTrailが無効化されており、監査能力が妨げられています。
操作ログの記録がないため、不正アクセスの追跡が困難であることを説明します。
Hardcoded credentials were found in the EC2 user data scripts.
EC2のユーザーデータスクリプト内にハードコードされた認証情報が見つかりました。
プロビジョニングスクリプトにパスワードなどが平文で残っているリスクを指摘します。
The RDS snapshots are configured to be publicly accessible.
RDSスナップショットがパブリックにアクセス可能な設定になっています。
データベースのバックアップが外部に公開されている危険性を報告します。
Default VPCs are being used without proper network isolation.
適切なネットワーク分離が行われずにデフォルトのVPCが使用されています。
ネットワーク設計の不備によるセキュリティリスクを指摘する際に使います。
The S3 bucket policy allows 'ListBucket' permissions for anonymous users.
S3バケットポリシーにより、匿名ユーザーに 'ListBucket' 権限が許可されています。
ファイル一覧が外部から閲覧可能になっている設定ミスを報告します。
Lambda functions are assigned roles with excessive wildcard permissions.
Lambda関数に過剰なワイルドカード権限を持つロールが割り当てられています。
IAM権限の範囲が広すぎて、関数が乗っ取られた際の影響が大きいことを指摘します。
Elasticsearch clusters are exposed to the internet without authentication.
Elasticsearchクラスターが認証なしでインターネットに公開されています。
検索エンジン内のデータが誰でも閲覧・操作できる状態を警告します。
The CloudFront distribution lacks an associated Web Application Firewall.
CloudFrontディストリビューションにWebアプリケーションファイアウォール(WAF)が関連付けられていません。
エッジでの攻撃保護が不足していることを指摘する際に使用します。
Overly permissive CORS policies allow any origin to access the API.
過度に寛容なCORSポリシーにより、任意のオリジンからのAPIアクセスが許可されています。
クロスドメインでの不正なデータ取得が可能になっているリスクを説明します。
We detected orphaned IAM roles that are no longer in use.
使用されていない孤立したIAMロールを検出しました。
管理されていない古い権限が攻撃の足がかりになるリスクを指摘します。
Access keys have not been rotated for more than 90 days.
アクセスキーが90日以上ローテーションされていません。
キーの漏洩リスクを軽減するための運用ルールが守られていないことを指摘します。
The Kubernetes dashboard is accessible via a public IP address.
KubernetesダッシュボードがパブリックIPアドレス経由でアクセス可能です。
オーケストレーションツールの管理画面が露出している重大なミスを報告します。
Unclaimed subdomains point to cloud resources, risking subdomain takeover.
未所有のサブドメインがクラウド資源を指しており、サブドメイン乗っ取りのリスクがあります。
DNS設定の不備によりドメインが奪われる可能性を指摘します。
We recommend enabling the 'Block Public Access' setting for all S3 buckets.
すべてのS3バケットに対して 'パブリックアクセスブロック' 設定を有効にすることを推奨します。
発見された設定ミスに対する具体的な修正アクションを提案する際に使います。

ランサムウェア耐性評価 (20 文)

ランサムウェア攻撃を受けた際の被害拡大防止や復旧能力の評価です。暗号化のプロセスやバックアップの安全性について議論します。
We will simulate a ransomware attack to assess the organization's resilience.
組織の回復力を評価するために、ランサムウェア攻撃をシミュレートします。
攻撃に対する防御・検知・復旧能力を総合的にテストする際の導入フレーズ。
The primary goal is to evaluate the effectiveness of the current backup and recovery strategy.
主な目的は、現在のバックアップおよび復旧戦略の有効性を評価することです。
データのバックアップが攻撃を受けても機能するかを確認する重要性を説明する際に使用。
How long would it take to restore critical business operations after a full-scale encryption event?
全面的な暗号化が発生した後、重要な業務を復旧させるのにどのくらいの時間がかかりますか?
目標復旧時間(RTO)の観点から、被害の影響を評価するための質問。
We are testing if the EDR solution can detect and block the execution of known ransomware variants.
EDRソリューションが既知のランサムウェア変種の実行を検知・遮断できるかテストしています。
エンドポイントでの検知能力(Endpoint Detection and Response)を確認する際に使用。
Does the organization maintain offline or immutable backups that are protected from network-based encryption?
組織はネットワーク経由の暗号化から保護された、オフラインまたは不変のバックアップを保持していますか?
攻撃者がバックアップデータ自体を破壊・暗号化するのを防ぐ対策を確認する表現。
The assessment includes a check for common ransomware entry points like exposed RDP ports.
評価には、公開されたRDPポートなど、一般的なランサムウェアの侵入経路のチェックが含まれます。
リモートデスクトッププロトコルなどの脆弱な入り口を特定する際に使用。
We will verify if the network segmentation is sufficient to prevent the spread of ransomware across departments.
ネットワークのセグメンテーションが、部門間でのランサムウェアの拡散を防ぐのに十分かどうかを確認します。
横方向の移動(ラテラルムーブメント)を制限する設計の有効性を評価する際に使用。
Can the security team identify the initial compromise before the encryption process begins?
セキュリティチームは、暗号化プロセスが始まる前に初期の侵入を特定できますか?
暗号化という最終段階に至る前の、早期警戒能力を評価する際のフレーズ。
The simulation will trigger an automated response to isolate infected hosts from the rest of the network.
シミュレーションでは、感染したホストをネットワークから隔離する自動レスポンスをトリガーします。
自動化されたインシデント対応機能が正しく動作するかを確認する際に使用。
We need to evaluate the impact of a 'double extortion' scenario where data is exfiltrated before encryption.
データが暗号化される前に窃取される '二重脅迫' シナリオの影響を評価する必要があります。
データの暗号化だけでなく、情報漏洩による脅迫への備えを確認する表現。
Are there clear procedures for identifying and containing a ransomware outbreak?
ランサムウェアのアウトブレイクを特定し、封じ込めるための明確な手順はありますか?
インシデント対応マニュアル(プレイブック)の整備状況を確認する際に使用。
We are testing the resilience of the storage infrastructure against unauthorized mass file modifications.
不正な大量のファイル変更に対するストレージインフラの耐性をテストしています。
ランサムウェア特有の挙動である『短時間での大量暗号化』を検知できるかを確認。
The assessment focuses on the 'Mean Time to Recover' (MTTR) for essential services.
評価では、不可欠なサービスの '平均復旧時間' (MTTR) に焦点を当てます。
システムがダウンしてから復旧するまでの効率性を定量的に測る際に使用。
We will simulate a supply chain attack that delivers ransomware through a trusted software update.
信頼されたソフトウェアアップデートを通じてランサムウェアを配信するサプライチェーン攻撃をシミュレートします。
信頼できる経路を悪用された場合の防御力を評価する高度なシナリオ。
How does the incident response team communicate during a total system lockout?
システムが完全にロックアウトされた際、インシデント対応チームはどのように連絡を取り合いますか?
通常の通信手段が使えなくなった場合の代替連絡手段(帯域外通信)を確認。
We are evaluating the feasibility of decrypting files using available recovery tools or shadow copies.
利用可能な復旧ツールやシャドウコピーを使用してファイルを復号できる可能性を評価しています。
バックアップ以外に、OSの標準機能(VSSなど)が復旧に役立つかを確認。
The test will determine if the current logging level is sufficient for post-incident forensic analysis.
現在のログレベルが事後のフォレンジック分析に十分かどうかをこのテストで判断します。
攻撃の全容を解明するための証拠が残っているかを確認する際に使用。
We will assess the risk of ransomware spreading through shared network drives and cloud storage.
共有ネットワークドライブやクラウドストレージを介したランサムウェア拡散のリスクを評価します。
ファイル共有設定の不備が被害を拡大させないかを確認するフレーズ。
Is the organization capable of detecting 'living off the land' techniques used by ransomware operators?
組織はランサムウェア攻撃者が使用する '自給自足型' (Living off the land) の手法を検知できますか?
OS標準ツールを悪用した攻撃など、検知が難しい手法への対応力を確認。
The final report will provide recommendations for strengthening the defense-in-depth architecture against ransomware.
最終報告書では、ランサムウェアに対する多層防御アーキテクチャを強化するための推奨事項を提示します。
評価結果を基に、将来的な防御力向上のための提案を行う際に使用。

IoT機器のリバースエンジニアリング (20 文)

ハードウェアやファームウェアの解析に関する専門表現です。バイナリ解析やデバッグポートの利用など、組み込み機器特有の文脈を扱います。
We need to extract the firmware from the IoT device's flash memory.
IoTデバイスのフラッシュメモリからファームウェアを抽出する必要があります。
物理的なデバイスから解析対象のソフトウェアを取り出す初期段階の作業。
Identify the hardware architecture before starting the disassembly.
逆アセンブルを開始する前に、ハードウェアのアーキテクチャを特定してください。
CPUの種類(ARM, MIPSなど)によって解析手法が異なるため、事前に確認する。
Use Binwalk to identify the filesystem structure within the binary.
Binwalkを使用して、バイナリ内のファイルシステム構造を特定します。
ファームウェアバイナリに含まれる圧縮ファイルやファイルを抽出するための定番ツールの使用法。
Connect to the UART pins to gain root shell access.
ルートシェルのアクセス権を得るために、UARTピンに接続します。
基板上のシリアル通信ポートを利用して、デバイスのOSに直接ログインする手法。
The JTAG interface is locked, preventing hardware-level debugging.
JTAGインタフェースがロックされており、ハードウェアレベルのデバッグが阻止されています。
デバッグ用ポートが無効化されていることを報告する際の表現。
Reverse engineer the binary using Ghidra or IDA Pro.
GhidraまたはIDA Proを使用してバイナリをリバースエンジニアリングします。
逆アセンブラツールを用いて、実行ファイルからソースコードに近い情報を解析すること。
Search for hardcoded API keys or passwords in the configuration files.
設定ファイル内にハードコードされたAPIキーやパスワードがないか探します。
プログラム内に埋め込まれた機密情報を見つけ出すプロセス。
The firmware update is not digitally signed, allowing for malicious patches.
ファームウェアのアップデートに署名がないため、悪意のあるパッチの適用が可能です。
改ざん検知が行われていない脆弱性を指摘する。
Analyze the SPI bus traffic to capture sensitive data during boot.
起動中の機密データをキャプチャするために、SPIバスのトラフィックを解析します。
チップ間の通信を傍受して、暗号鍵などの情報を盗み出す手法。
Decompile the companion mobile app to find hidden endpoints.
隠れたエンドポイントを見つけるために、連携するモバイルアプリをデコンパイルします。
IoT機器を操作するスマホアプリ側から脆弱な通信先を特定する作業。
Identify the encryption algorithm used for the device's local communication.
デバイスのローカル通信で使用されている暗号化アルゴリズムを特定します。
通信内容が独自実装か標準的な暗号化かを確認する。
The device uses a customized MIPS architecture.
そのデバイスはカスタマイズされたMIPSアーキテクチャを採用しています。
解析対象のハードウェア特性を説明する。
Perform a memory dump to analyze the running processes.
実行中のプロセスを解析するために、メモリダンプを実行します。
動作中のメモリ内容を書き出して、揮発性の情報を調査すること。
Search for buffer overflow vulnerabilities in the network service binaries.
ネットワークサービスのバイナリにバッファオーバーフローの脆弱性がないか調査します。
IoT機器が公開しているポートのプログラムの安全性を確認する。
Verify if the bootloader performs a secure boot check.
ブートローダーがセキュアブートのチェックを行っているか検証します。
起動時にOSの署名検証が行われているかを確認する。
Monitor the power consumption to perform a side-channel attack.
サイドチャネル攻撃を行うために、消費電力を監視します。
電力解析などを通じて暗号鍵を推測する高度な攻撃手法。
The web interface on the device is vulnerable to command injection.
デバイス上のWebインタフェースには、コマンドインジェクションの脆弱性があります。
管理画面などを通じてOSコマンドが実行できてしまう問題の指摘。
Use a logic analyzer to decode the proprietary serial protocol.
独自のシリアルプロトコルをデコードするためにロジックアナライザを使用します。
未知の通信波形を解析して、データの意味を読み解く作業。
Look for hidden debug commands in the manufacturer's shell.
メーカー独自のシェルに隠されたデバッグコマンドがないか探します。
開発者用に残されたバックドアのような機能を見つける。
Document the findings to help the manufacturer secure the device.
メーカーがデバイスを保護できるように、発見事項を文書化します。
ペネトレーションテストの結果を報告書にまとめる目的。

経営層への結果報告 (20 文)

技術的な詳細をビジネスリスクに翻訳して伝える重要なプロセスです。投資判断に直結する、分かりやすくインパクトのある表現を習得します。
We identified several critical vulnerabilities that could lead to a significant data breach.
重大なデータ漏洩につながる可能性のある、いくつかの深刻な脆弱性を特定しました。
経営層に対し、技術的な詳細よりもビジネスへの直接的な影響(データ漏洩)を強調する際に使用します。
This report summarizes the security posture of our organization from an attacker's perspective.
このレポートは、攻撃者の視点から見た当組織のセキュリティ体制をまとめたものです。
テストの目的が '攻撃者視点' であることを明確に伝え、現状の客観的な評価を報告する際に使います。
The primary objective of this assessment was to evaluate the resilience of our core business systems.
今回の評価の主な目的は、基幹業務システムのレジリエンス(回復力)を評価することでした。
テストの目的と経営上の重要システムを紐付けて説明する導入のフレーズです。
We successfully gained unauthorized access to the customer database during the simulation.
シミュレーション中に、顧客データベースへの不正アクセスに成功しました。
最も衝撃的な結果(データベース侵入)を簡潔に報告し、事態の深刻さを伝えるために使用します。
From a business perspective, the most significant risk is the potential loss of customer trust.
ビジネスの観点から見ると、最も大きなリスクは顧客の信頼を失う可能性です。
技術的なリスクを '顧客の信頼' という経営上のリスクに翻訳して説明する際に有効です。
The estimated financial impact of a successful breach of this nature is substantial.
この種の侵害が成功した場合の推定財務的影響は、相当なものになります。
被害を金額ベースで評価し、投資の必要性を経営陣に訴える際に使用します。
We recommend prioritizing the remediation of these three high-risk findings.
これら3つの高リスクな発見事項の修正を優先することを推奨します。
リソースが限られている中で、どの対策に注力すべきか経営判断を仰ぐ際に使います。
Our testing revealed that current security controls were bypassed within forty-eight hours.
現在のセキュリティ管理策が48時間以内に回避されたことが、テストにより判明しました。
既存の対策が不十分であることを、具体的な時間軸を示して説得力を持たせる表現です。
Despite our strong perimeter defenses, internal lateral movement remains a concern.
強力な境界防御にもかかわらず、内部でのラテラルムーブメント(水平移動)が依然として懸念材料です。
外部からの防御だけでなく、侵入後の対策の重要性を経営層に理解してもらうために使用します。
Executive summary The overall risk level is categorized as 'High' due to outdated server configurations. エグゼクティブサマリー:古いサーバー設定により、全体的なリスクレベルは '高' に分類されます。
報告書の冒頭で、結論を簡潔かつ明確に伝えるための定型表現です。
We have prepared a non-technical overview for the board of directors.
取締役会向けに、非技術的な概要を用意しました。
専門用語を避け、経営層が意思決定しやすい形式で情報を提示することを伝えるフレーズです。
Addressing these issues will require a coordinated effort between IT and management.
これらの問題に対処するには、IT部門と経営陣の連携した努力が必要です。
セキュリティがIT部門だけの問題ではなく、組織全体の課題であることを強調する際に使います。
The ROI for implementing these security upgrades far outweighs the cost of a potential incident.
これらのセキュリティアップグレードを実施することによる投資対効果(ROI)は、潜在的なインシデントのコストを大きく上回ります。
対策費用を 'コスト' ではなく '投資' として正当化する際に使用します。
We observed that employee awareness is a critical factor in preventing social engineering attacks.
従業員の意識が、ソーシャルエンジニアリング攻撃を防ぐための重要な要素であることが観察されました。
技術的対策だけでなく、教育や組織文化の改善が必要であることを報告する際に使います。
Our findings suggest that the current incident response plan needs revision.
今回の結果は、現在のインシデント対応計画に修正が必要であることを示唆しています。
事後対策(レジリエンス)の強化を提案する際に使用するフレーズです。
The following slides outline the roadmap for strengthening our cyber resilience.
次のスライドで、サイバーレジリエンスを強化するためのロードマップの概要を説明します。
現状報告から、今後の具体的な改善ステップへ話を移行させる際に使います。
We used the CVSS framework to provide an objective measure of each vulnerability's severity.
各脆弱性の深刻度を客観的に測定するために、CVSSフレームワークを使用しました。
評価の根拠が標準的な基準に基づいていることを示し、報告の信頼性を高めるために使用します。
Regulatory compliance is at risk if these security gaps are not closed promptly.
これらのセキュリティギャップを迅速に埋めなければ、規制遵守(コンプライアンス)が危ぶまれます。
法的リスクや制裁の可能性を挙げ、早急な対応を促す際に非常に効果的な表現です。
The goal of this presentation is to facilitate an informed decision on security investments.
このプレゼンテーションの目的は、セキュリティ投資に関する情報に基づいた意思決定を促進することです。
会議の目的が '承認' や '決断' であることを明確にするための冒頭の挨拶です。
We will provide a detailed technical report to the IT security team for immediate action.
即時の対応のために、ITセキュリティチームに詳細な技術レポートを提供します。
経営層には概要を、現場には詳細をという役割分担を明確にし、安心感を与える締めくくりの言葉です。

CVSSスコアの算定 (20 文)

脆弱性の深刻度を数値化する際の根拠を説明します。基本値、現状値、環境値の各パラメータについての議論に役立ちます。
We need to calculate the CVSS base score for this vulnerability to determine its severity.
その深刻度を判断するために、この脆弱性のCVSS基本スコアを算出する必要があります。
使い方: 脆弱性評価の初期段階で、客観的なリスク基準を定める際に使用。
The attack vector is network-based, which significantly increases the overall score.
攻撃元区分(AV)がネットワーク経由であるため、全体的なスコアが大幅に上昇します。
使い方: 攻撃者がどこからアクセス可能かを評価基準(AV: Network)として説明する際。
Since user interaction is required, the score is slightly lower than a zero-click exploit.
ユーザーの関与(UI)が必要なため、ゼロクリックのエクスプロイトよりもスコアはわずかに低くなります。
使い方: 攻撃成立にユーザー操作が必要な場合の評価(UI: Required)を説明する際。
The vulnerability has a CVSS score of 9.8, indicating a critical risk to the infrastructure.
この脆弱性はCVSSスコアが9.8であり、インフラに対する緊急の(Critical)リスクを示しています。
使い方: スコアが極めて高く、即時の対応が必要な状況を報告する際。
We must assess the impact on confidentiality, integrity, and availability separately.
機密性、完全性、および可用性への影響を個別に評価しなければなりません。
使い方: CVSSの基本評価基準(CIA三要素)に基づいた分析を行う際。
Low attack complexity makes this specific exploit particularly dangerous for the client.
攻撃複雑度(AC)が「低」であるため、この特定のエクスプロイトはクライアントにとって特に危険です。
使い方: 攻撃の実行が容易であることを技術的に説明する際(AC: Low)。
The privileges required metric for this exploit is set to 'None' because no authentication is needed.
認証が不要であるため、このエクスプロイトの「必要な権限(PR)」基準は「なし」に設定されています。
使い方: 認証なしで攻撃可能な脆弱性を評価する際(PR: None)。
A scope change occurs when the vulnerability affects resources beyond its security control.
脆弱性がそのセキュリティ管理範囲外のリソースに影響を与える場合、スコープ(S)の変更が発生します。
使い方: 脆弱性の影響が他のシステムに波及する場合の評価(S: Changed)を説明する際。
We should use the CVSS v3.1 calculator to ensure the most accurate assessment of the bug.
バグの最も正確な評価を確保するために、CVSS v3.1計算機を使用すべきです。
使い方: 評価基準のバージョンを指定して計算を行うようチームに指示する際。
The temporal score accounts for the current state of exploit techniques and patch availability.
現状スコア(Temporal Score)は、エクスプロイト手法の現在の状態やパッチの利用可能性を考慮します。
使い方: 時間の経過とともに変化するリスク要因を含めて評価する際。
Environmental metrics allow us to customize the score based on our specific network configuration.
環境評価基準により、特定のネットワーク構成に基づいてスコアをカスタマイズできます。
使い方: 組織固有の環境に合わせてリスクを調整(Environmental Score)する際。
The remediation level affects the final temporal score by reflecting the availability of a fix.
修復の可能性(Remediation Level)は、修正プログラムの提供状況を反映して最終的な現状スコアに影響します。
使い方: 公式パッチや回避策の有無を評価に加味する際。
This bug is rated as 'High' because it allows for remote code execution on the web server.
Webサーバー上でのリモートコード実行を許容するため、このバグは「高(High)」と評価されています。
使い方: スコアが7.0〜8.9の範囲にある深刻な脆弱性を分類する際。
The CVSS vector string provides a condensed representation of all the individual metrics.
CVSSベクトル文字列は、個々の評価基準をすべて凝縮して表現したものです。
使い方: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H のような形式の文字列を指す際。
We need to justify why we assigned 'Low' to the integrity impact in our final report.
最終報告書で、なぜ完全性への影響を「低(Low)」としたのかを説明する必要があります。
使い方: データの改ざんリスクが限定的であると判断した根拠を述べる際。
A high CVSS score helps the security team prioritize patching efforts across the organization.
高いCVSSスコアは、セキュリティチームが組織全体のパッチ適用の優先順位を付けるのに役立ちます。
使い方: 修正作業の優先順位付け(Prioritization)の根拠としてスコアを用いる際。
The exploit code maturity is currently 'Functional', which increases the temporal risk.
エクスプロイトコードの成熟度は現在「実用的(Functional)」であり、現状リスクを高めています。
使い方: 攻撃コードが公開され、実際に動作する状態であることを評価に含める際。
Report confidence is 'Confirmed' since the vulnerability has been reproduced in our lab.
脆弱性がラボで再現されたため、報告の信頼性(Report Confidence)は「確定(Confirmed)」です。
使い方: 脆弱性の存在が確実であることを評価に反映させる際。
The availability impact is 'High' because the exploit causes the target service to crash immediately.
エクスプロイトによって対象サービスが即座にクラッシュするため、可用性への影響は「高(High)」です。
使い方: DoS攻撃などによりサービス停止を招く脆弱性を評価する際。
Let's re-evaluate the score based on the latest threat intelligence regarding active exploits.
アクティブなエクスプロイトに関する最新の脅威インテリジェンスに基づいて、スコアを再評価しましょう。
使い方: 新たな攻撃情報の出現により、既存の評価を見直す際。

ブルーチームとの改善議論 (20 文)

攻撃側と防御側が協力するパープルチーム的な文脈です。検知ルールの最適化や、シグネチャの作成について建設的な対話を行います。
We need to review why the SIEM did not trigger an alert during the lateral movement phase.
ラテラルムーブメント(横展開)フェーズでSIEMのアラートが飛ばなかった理由を検証する必要があります。
技術的背景:攻撃者がネットワーク内を移動する際の検知漏れを特定し、相関分析ルールの不備を確認するための発言。
The detection rule for PowerShell execution seems too broad, leading to many false positives.
PowerShell実行の検知ルールが広すぎて、多くの誤検知(フォールスポジティブ)が発生しているようです。
技術的背景:正規の管理者操作と攻撃を区別できていない状態を指摘し、ルールの精緻化を促す際に使用。
Can we refine the correlation logic to identify the specific TTPs we used during the exercise?
演習中に使用した特定のTTPを特定するために、相関ロジックを洗練させることはできますか?
技術的背景:攻撃の戦術・技術・手順(TTPs)を正確に捉えるための検知ロジックの改善を提案する表現。
The blue team missed the beaconing activity because the traffic was disguised as standard HTTPS.
通信が標準的なHTTPSに偽装されていたため、ブルーチームはビーコン活動を見逃しました。
技術的背景:C2サーバーとの定期通信(ビーコン)が正常なトラフィックに紛れていたことを報告し、対策を議論する。
We recommend implementing EDR signatures for the specific obfuscation technique we employed.
採用した特定の難読化手法に対して、EDRのシグネチャを実装することを推奨します。
技術的背景:エンドポイントでの検知能力を高めるため、攻撃で使われた難読化パターンを登録するよう助言する。
The logs show the attack was successful, but no alert was generated in the SOC dashboard.
ログには攻撃の成功が記録されていますが、SOCダッシュボードにはアラートが生成されませんでした。
技術的背景:ログ自体は収集されているものの、アラート通知の設定に不備があることを指摘する。
Let us collaborate on a 'Purple Teaming' exercise to improve real-time detection capabilities.
リアルタイムの検知能力を向上させるために、'パープルチーミング'演習で協力しましょう。
技術的背景:攻撃側(レッド)と防御側(ブルー)が連携して技術を高め合う手法を提案する際に使用。
We should increase the logging level for sensitive directory access to catch unauthorized changes.
不正な変更を捉えるために、機密ディレクトリへのアクセスに対するログレベルを上げるべきです。
技術的背景:デフォルトの設定では検知できない細かな操作を記録するため、ログの出力詳細度を上げる提案。
The current rule does not account for the use of 'Living off the Land' binaries or LOLBins.
現在のルールでは、'Living off the Land'バイナリ(LOLBins)の使用が考慮されていません。
技術的背景:OS標準のツールを悪用した攻撃手法に対し、既存の監視ルールが対応していないことを指摘。
How can we adjust the threshold for brute-force detection to prevent account lockouts?
セキュリティを維持しつつアカウントロックアウトを防ぐために、ブルートフォース検知のしきい値をどう調整すべきですか?
技術的背景:攻撃の検知感度と業務への影響(可用性)のバランスを議論するための質問。
The detection delay was over thirty minutes, which gave us enough time to establish persistence.
検知の遅延が30分以上あり、永続性を確立するのに十分な時間がありました。
技術的背景:検知から対応までのタイムラグが、攻撃者に有利に働いたことをフィードバックする。
We suggest adding an alert for any modifications to the Windows Registry Run keys.
Windowsレジストリの'Run'キーへの変更に対してアラートを追加することを提案します。
技術的背景:マルウェアが自動起動設定(永続化)を行う際によく使われる場所の監視を強化する提案。
The blue team successfully blocked the initial exploit, but failed to detect the secondary payload.
ブルーチームは最初のエクスプロイトのブロックに成功しましたが、二次ペイロードの検知には失敗しました。
技術的背景:多層防御の観点から、最初の防御壁を突破された後の検知能力に課題があることを示す。
Are the Sysmon events being ingested correctly into your log management system?
Sysmonのイベントはログ管理システムに正しく取り込まれていますか?
技術的背景:詳細なプロセス監視ログが分析基盤に転送されているかを確認する技術的な問いかけ。
We need to ensure that the detection rules are updated to include the latest IOCs from this campaign.
このキャンペーンの最新のIOCを含めるように、検知ルールを確実に更新する必要があります。
技術的背景:侵入の痕跡(IOC)をブラックリストや検知ルールに反映させ、再発を防止する議論。
The lack of visibility into encrypted traffic is a major blind spot for the defense team.
暗号化されたトラフィックに対する可視性の欠如は、防御チームにとって大きな死角となっています。
技術的背景:SSL/TLS通信の中身を検査できないことが原因で攻撃を見逃している現状を指摘。
Let us review the alert priority levels to ensure high-risk activities are addressed first.
高リスクの活動が優先的に処理されるよう、アラートの優先度レベルを見直しましょう。
技術的背景:アラート疲れを防ぎ、重要なインシデントにリソースを集中させるための運用改善案。
The blue team's response time to the simulated ransomware attack was within the target parameters.
模擬ランサムウェア攻撃に対するブルーチームの対応時間は、目標パラメータ内でした。
技術的背景:演習の結果、防御側の初動対応が期待された速度で行われたことを評価する。
We found that certain API calls were not being monitored, allowing us to bypass the sandbox.
特定のAPIコールが監視されていないことが判明し、サンドボックスをバイパスすることができました。
技術的背景:サンドボックス製品の検知回避手法を共有し、監視対象のAPIを拡張する議論を行う。
Improving the signal-to-noise ratio in the SOC will help analysts focus on genuine threats.
SOCのS/N比(信号対雑音比)を改善することで、アナリストが本物の脅威に集中できるようになります。
技術的背景:無駄なアラート(ノイズ)を減らし、検知の精度を高めることの重要性を強調する。

修正パッチと推奨事項 (20 文)

発見された問題に対する具体的な解決策の提示です。コードの修正例や、多層防御(Defense in Depth)の観点からのアドバイスを含みます。
We recommend applying the latest security patches immediately to address the identified vulnerabilities.
特定された脆弱性に対処するため、最新のセキュリティパッチを直ちに適用することを推奨します。
修正の緊急性を伝え、パッチ適用を促す標準的なフレーズ。
The primary mitigation for this vulnerability is to upgrade the software to version 2.5 or higher.
この脆弱性の主な緩和策は、ソフトウェアをバージョン2.5以上にアップグレードすることです。
特定のバージョンへのアップデートが解決策であることを示す際に使用。
Please implement server-side input validation to prevent SQL injection attacks.
SQLインジェクション攻撃を防ぐために、サーバー側で入力バリデーションを実装してください。
開発者に対して具体的なコーディング上の修正を依頼する表現。
Use parameterized queries instead of string concatenation for all database operations.
すべてのデータベース操作において、文字列結合の代わりにパラメータ化されたクエリを使用してください。
SQLインジェクションの根本的な解決策を提示する技術的なアドバイス。
We suggest disabling all unnecessary services and ports to minimize the attack surface.
攻撃対象領域を最小限に抑えるために、不要なサービスとポートをすべて無効にすることを提案します。
サーバーの要塞化(ハーデニング)に関する推奨事項。
Update the Content Security Policy (CSP) to restrict the execution of unauthorized scripts.
未承認のスクリプトの実行を制限するために、コンテンツセキュリティポリシー(CSP)を更新してください。
XSS対策としてブラウザ側のセキュリティ設定を強化するよう助言する。
Enforce strong password policies and enable multi-factor authentication for all administrative accounts.
強力なパスワードポリシーを強制し、すべての管理者アカウントに対して多要素認証を有効にしてください。
認証周りのセキュリティを強化するための基本的な推奨事項。
If a patch is not yet available, consider applying the following temporary workaround.
パッチがまだ利用できない場合は、以下の暫定的な回避策の適用を検討してください。
ゼロデイ脆弱性など、恒久的な対策が取れない場合の代替案の提示。
Restrict access to the management interface to specific IP addresses via a VPN.
管理インターフェースへのアクセスを、VPN経由の特定のIPアドレスのみに制限してください。
ネットワークレベルでのアクセス制御によるリスク軽減策。
Ensure that sensitive data is encrypted both at rest and in transit using industry-standard protocols.
機密データが、業界標準のプロトコルを使用して、保存時および転送時の両方で暗号化されていることを確認してください。
データの保護状態に関する修正勧告。
Review and tighten the AWS S3 bucket permissions to prevent unintended public access.
意図しないパブリックアクセスを防ぐために、AWS S3バケットの権限を見直し、厳格化してください。
クラウド設定ミスによる情報漏洩を防ぐための指示。
Implement the principle of least privilege for all service accounts and applications.
すべてのサービスアカウントとアプリケーションに対して、最小権限の原則を実装してください。
権限昇格のリスクを抑えるための設計思想上の推奨事項。
Sanitize all user-supplied data before rendering it in the browser to mitigate XSS risks.
XSSのリスクを軽減するために、ブラウザでレンダリングする前にユーザーから提供されたすべてのデータをサニタイズしてください。
クロスサイトスクリプティング対策の具体的な手法を指示する。
Disable directory listing on the web server to prevent sensitive information disclosure.
機密情報の漏洩を防ぐために、Webサーバー上のディレクトリリスティングを無効にしてください。
情報探索を難しくするためのサーバー設定の修正。
Rotate all compromised credentials and API keys immediately after the incident.
インシデント発生後は、侵害されたすべての認証情報とAPIキーを直ちにローテーションしてください。
漏洩後の被害拡大を防ぐための初動対応の指示。
Conduct a follow-up scan to verify that the remediation steps have been successfully implemented.
修正手順が正常に実施されたことを確認するために、フォローアップスキャンを実施してください。
対策が有効に機能しているか再確認を求める表現。
We recommend integrating automated security testing into your CI/CD pipeline.
CI/CDパイプラインに自動化されたセキュリティテストを組み込むことを推奨します。
開発プロセス全体でのセキュリティ向上(シフトレフト)の提案。
Set the 'HttpOnly' and 'Secure' flags for all session cookies to prevent hijacking.
セッションハイジャックを防ぐために、すべてのセッションクッキーに 'HttpOnly' および 'Secure' フラグを設定してください。
クッキーの属性設定によるセッション保護の強化。
Replace deprecated cryptographic algorithms with modern, secure alternatives like AES-256.
非推奨の暗号アルゴリズムを、AES-256のような現代的で安全な代替手段に置き換えてください。
古い暗号化方式の更新を促す技術的な推奨。
Document the risk acceptance if the vulnerability cannot be patched due to legacy system requirements.
レガシーシステムの要件により脆弱性を修正できない場合は、リスク受容を文書化してください。
修正が不可能な場合の組織的なガバナンス上の手続き。
10 個のセクションを追加表示します
レッスンをPDFでダウンロード

すべてのセクション、翻訳、FAQを1つの美しいPDFファイルとしてダウンロードできます。

よくある質問

ペネトレーションテストの報告書で最も重要な英語のポイントは?

「客観性」と「再現性」です。感情的な言葉を避け、"The vulnerability was identified in..." のように事実をベースにした受動態や、明確な再現手順(Reproduction Steps)を記載することが信頼に繋がります。

CVSSスコアを英語で説明する際のコツは?

単にスコアを伝えるだけでなく、なぜその値になったかの「根拠」を説明することが重要です。例えば、"The Exploitability metrics are high due to the lack of authentication"(認証がないため、攻撃容易性の指標が高い)のように述べます。

経営層(C-level)に技術的なリスクを伝える際の適切な表現は?

技術用語を避け、ビジネスインパクト(金銭的損失、法的責任、ブランド毀損)に焦点を当てます。"This could lead to..."(これは〜に繋がる可能性がある)の後に、具体的なビジネスリスクを続けます。

「脆弱性を突く」は英語で何と言いますか?

一般的には "exploit a vulnerability" を使います。また、特定のセキュリティホールを利用することを "leverage a weakness" と表現することもあり、文脈に応じて使い分けます。

ブルーチーム(防御側)へのフィードバックで気をつけることは?

批判的にならず、建設的な提案を心がけます。"We recommend enhancing the detection logic for..."(〜の検知ロジックを強化することを推奨します)のように、改善に向けた協力姿勢を示す表現が好まれます。

記憶定着のメカニズム

2026年最新ガイド
勉強したことをすぐに忘れてしまいませんか?世界中の優秀な学生が実践している「アクティブリコール」「間隔反復」などの戦略を学び、情報を短期記憶から長期記憶へと確実に定着させましょう。

アクティブリコール

単に読み返すのではなく、本を閉じて情報を思い出してみましょう。この脳への負荷が記憶を強化します。

間隔反復

1日に20回復習するのではなく、翌日、3日後、1週間後と間隔を空けて復習することで、記憶が定着します。

ファインマンテクニック

子供に教えるつもりで、情報を自分の言葉で簡潔に説明してみましょう。理解の深さが変わります。

イメージ記憶

難しい単語を面白い画像や奇妙なイメージと結びつけましょう。脳は文字よりも画像や物語を早く記憶します。