#Project Overview
Participated in a Red Team Operation designed to assess our company’s resilience against real-world cyberattacks by simulating an advanced persistent threat (APT).
The objective was to test both technical defenses and human awareness through a controlled spear-phishing and intrusion campaign.
#Team Information
3 Red Team Operators + 1 Team Lead, in coordination with the Blue Team after the engagement for lessons learned and defense improvement.
#Implementation A – Initial Access through Phishing Campaign
[Summary]
Designed and executed realistic phishing scenarios to gain initial access.
[Functions developed/implemented]
Created spear-phishing emails imitating legitimate business communications, embedding custom payloads to establish footholds.
[Challenges/problems]
Remaining stealthy and non-disruptive within the production environment while evading email security and EDR detection.
[Measures/technologies used]
Used phishing frameworks, PowerShell scripts, and obfuscation techniques for payload delivery and execution. Leveraged Cobalt Strike for command-and-control.
#Implementation B – Post-Exploitation and Internal Reconnaissance
[Summary]
Expanded initial access to evaluate internal security posture and privilege boundaries.
[Functions developed/implemented]
Mapped network routes, analyzed lateral movement opportunities, and identified privilege escalation paths.
[Challenges/problems]
Maintaining stealth during privilege escalation and ensuring no data or system disruption.
[Measures/technologies used]
Used Cobalt Strike beaconing, PowerShell enumeration scripts, and custom payloads for controlled internal movement.
#Results
Achieved successful initial access via phishing, confirming social-engineering risks.
Identified weaknesses in email filtering, EDR visibility, and employee security awareness.
Delivered a detailed after-action report with prioritized mitigation recommendations.
The engagement led to updated security policies, improved detection rules, and stronger Red–Blue Team collaboration.
#プロジェクト概要
自社の防御体制を現実的なサイバー攻撃に対して検証するため、Red Team演習に参加しました。
APT(高度持続的脅威)を想定し、スピアフィッシングおよび限定的な侵入シナリオを通じて、技術的防御と人間的対応力の両面を評価しました。
#チーム構成
Red Teamオペレーター3名+チームリーダー1名。演習後はBlue Teamと連携し、検知精度や対策強化に向けた振り返りを実施しました。
#実装内容A:フィッシングキャンペーンによる初期侵入
[概要]
実際の業務メールを模倣したフィッシングシナリオを設計・実施し、初期アクセスの獲得を目指しました。
[機能]
正規の業務プロセスを装ったメールを作成し、カスタムペイロードを埋め込んで感染経路を確立。
[課題・問題点]
本番環境を妨げずに実施しつつ、メールセキュリティやEDRの検知を回避する必要がありました。
[対策・技術]
Phishing Framework、PowerShell、難読化技術を活用してペイロードを生成・配信。Cobalt Strikeを用いてC2通信を管理しました。
#実装内容B:侵入後の内部偵察と横展開評価
[概要]
初期アクセスを拡張し、社内ネットワーク構成や権限管理の脆弱性を評価しました。
[機能]
ネットワークルートの特定、横展開可能性の調査、権限昇格経路の分析を実施。
[課題・問題点]
痕跡を残さずに権限昇格や内部探索を行うことが求められました。
[対策・技術]
Cobalt Strikeのビーコン通信、PowerShellによる情報収集スクリプト、カスタムペイロードを利用して制御された範囲で活動しました。
#成果
スピアフィッシングを通じて初期アクセスを獲得し、ソーシャルエンジニアリングの脆弱性を実証。
メールフィルタリング、EDR検知、セキュリティ教育の課題を明確化。
報告書でリスク優先度を提示し、具体的な改善策を提案。
結果として、メール検知ルールの強化、セキュリティポリシーの更新、Red/Blue両チームの連携強化が実現しました。