ID:80670さん

キャリアビジョン


I want to master a technology, to be very good at a certain technology

To me, having good tech skills is not solely important for my career but also for feeling useful at work

プロジェクト経験

2025年/3ヶ月以内

Penetration test for a corporate client to enhance the security of their online services

#Project Overview Conducted a penetration test for a corporate client to enhance the security of their online services. The engagement targeted multiple interlinked web applications handling critical business data. #Team Information 2 Pentesters + 1 Project Manager. I was responsible for full-scope web application testing and final reporting. #Implementation A – Vulnerability Assessment and Exploitation [Summary] Performed end-to-end testing (reconnaissance → exploitation → reporting). [Functions developed/implemented] Created and customized Python/Bash scripts to automate reconnaissance and payload generation. [Challenges/problems] Ensuring test coverage across interconnected applications without affecting production systems. [Measures/technologies used] Burp Suite, Nmap, Gobuster, custom scripts for automated fuzzing and token validation. #Implementation B – Reporting and Client Collaboration [Summary] Documented vulnerabilities and guided the client’s developers on remediation. [Functions developed/implemented] Compiled a detailed technical report with PoC evidence and mitigation steps. [Challenges/problems] Translating technical risk into clear business impact for non-technical stakeholders. [Measures/technologies used] Custom report templates, CVSS scoring, visual proof-of-concept generation. #Results Identified several critical vulnerabilities (auth bypass, IDOR, misconfigured ACLs). Enabled the client to remediate 100% of critical and high-risk findings. Improved their security maturity and introduced a basic Secure SDLC process. プロジェクト概要 企業クライアントのWebサービスのセキュリティ強化を目的として、複数のWebアプリケーションに対するペネトレーションテストを実施しました。 主に脆弱性の検出、エクスプロイト検証、レポート作成を担当しました。Burp Suite、Nmap、Python/Bashスクリプトなどを使用して効率的な検査を行いました。結果として、重要な脆弱性を発見し、クライアントのセキュリティ体制向上に貢献しました。

2025年/3ヶ月以内

Spear Phishing Campaigns

#Project Overview Participated in a Red Team Operation designed to assess our company’s resilience against real-world cyberattacks by simulating an advanced persistent threat (APT). The objective was to test both technical defenses and human awareness through a controlled spear-phishing and intrusion campaign. #Team Information 3 Red Team Operators + 1 Team Lead, in coordination with the Blue Team after the engagement for lessons learned and defense improvement. #Implementation A – Initial Access through Phishing Campaign [Summary] Designed and executed realistic phishing scenarios to gain initial access. [Functions developed/implemented] Created spear-phishing emails imitating legitimate business communications, embedding custom payloads to establish footholds. [Challenges/problems] Remaining stealthy and non-disruptive within the production environment while evading email security and EDR detection. [Measures/technologies used] Used phishing frameworks, PowerShell scripts, and obfuscation techniques for payload delivery and execution. Leveraged Cobalt Strike for command-and-control. #Implementation B – Post-Exploitation and Internal Reconnaissance [Summary] Expanded initial access to evaluate internal security posture and privilege boundaries. [Functions developed/implemented] Mapped network routes, analyzed lateral movement opportunities, and identified privilege escalation paths. [Challenges/problems] Maintaining stealth during privilege escalation and ensuring no data or system disruption. [Measures/technologies used] Used Cobalt Strike beaconing, PowerShell enumeration scripts, and custom payloads for controlled internal movement. #Results Achieved successful initial access via phishing, confirming social-engineering risks. Identified weaknesses in email filtering, EDR visibility, and employee security awareness. Delivered a detailed after-action report with prioritized mitigation recommendations. The engagement led to updated security policies, improved detection rules, and stronger Red–Blue Team collaboration. #プロジェクト概要 自社の防御体制を現実的なサイバー攻撃に対して検証するため、Red Team演習に参加しました。 APT(高度持続的脅威)を想定し、スピアフィッシングおよび限定的な侵入シナリオを通じて、技術的防御と人間的対応力の両面を評価しました。 #チーム構成 Red Teamオペレーター3名+チームリーダー1名。演習後はBlue Teamと連携し、検知精度や対策強化に向けた振り返りを実施しました。 #実装内容A:フィッシングキャンペーンによる初期侵入 [概要] 実際の業務メールを模倣したフィッシングシナリオを設計・実施し、初期アクセスの獲得を目指しました。 [機能] 正規の業務プロセスを装ったメールを作成し、カスタムペイロードを埋め込んで感染経路を確立。 [課題・問題点] 本番環境を妨げずに実施しつつ、メールセキュリティやEDRの検知を回避する必要がありました。 [対策・技術] Phishing Framework、PowerShell、難読化技術を活用してペイロードを生成・配信。Cobalt Strikeを用いてC2通信を管理しました。 #実装内容B:侵入後の内部偵察と横展開評価 [概要] 初期アクセスを拡張し、社内ネットワーク構成や権限管理の脆弱性を評価しました。 [機能] ネットワークルートの特定、横展開可能性の調査、権限昇格経路の分析を実施。 [課題・問題点] 痕跡を残さずに権限昇格や内部探索を行うことが求められました。 [対策・技術] Cobalt Strikeのビーコン通信、PowerShellによる情報収集スクリプト、カスタムペイロードを利用して制御された範囲で活動しました。 #成果 スピアフィッシングを通じて初期アクセスを獲得し、ソーシャルエンジニアリングの脆弱性を実証。 メールフィルタリング、EDR検知、セキュリティ教育の課題を明確化。 報告書でリスク優先度を提示し、具体的な改善策を提案。 結果として、メール検知ルールの強化、セキュリティポリシーの更新、Red/Blue両チームの連携強化が実現しました。

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

マネージメント能力

クライアントとのスコープ調整から報告書作成まで、セキュリティ評価の全工程を主導しました。 各プロジェクトでテスト戦略・技術方針を策定し、チーム内外との連携を管理しながら、業務影響を最小限に抑えつつ実践的な成果を提供しました
Web App クライアントのWebアプリケーションを、脆弱性が解消された安全な状態に導き、リリース可能な品質にしました。 Red Team 攻撃シナリオを通じて防御体制の弱点を明確化し、検知精度とチーム連携を強化する状態にしました。 Android App セキュリティ上の課題を解消し、安全に市場投入できる状態までアプリを改善しました。
目標と制約の共通認識を作る まずチーム(リバースエンジニア、ネットワークペンテスター、私)でミッション目標と許容される影響範囲を確認しました。 これにより「安全性を保ちながら現実的な攻撃チェーンを再現する」という設計軸が決まりました。 脅威モデルと役割分担の設計 ターゲットの業務フロー・公開情報・既知の防御をもとに脅威モデルを作成。 私はソーシャルエンジニアリング(フィッシング)と初期アクセス手法、ペイロード戦略を担当し、リバースはバイナリ/難読化解析、ネットワークは社内ルーティングと検出ポイントの把握を担当しました。 共同ブレインストーミングで攻撃プランを精緻化 チームでアイデア出しを行い、検知回避や実環境の制約に対する複数案を比較検討。 各案のリスク・効果・実行難易度を評価し、最も影響が見込めるが安全に実行できるアプローチを選定しました。 プロトタイプ→観察→適応(反復的な改善) 小さな範囲でプロトタイプ実行(サンドボックス/テストアカウント)→ログやEDRの挙動を観察→手法を調整、という反復を行い、ステルス性と確実性を両立しました。 例:メールフィルタで弾かれた場合はメール文面や添付方式を修正、EDRに検出された場合は難読化やLiving-off-the-Land手法で再試行。 リバース/ネットワークチームとの密な技術共有 リバースチームから得たバイナリ挙動や難読化の知見を使ってペイロードの適合性を高め、ネットワークチームからの内部ルーティング情報を基に横展開経路を安全に検証しました。 日々の短い同期(スタンドアップ)と成果物の相互レビューでミスや見落としを防ぎました。 安全策とエスカレーションルールの厳守 本番環境での誤作動を避けるため、影響を限定するスコープ設計、バックアウト手順、及び即時停止のエスカレーション基準をあらかじめ合意して実行しました。 実行後の検証と改善提案 攻撃チェーンの各フェーズで得たログや証拠をまとめ、優先度付きの改善案を作成。 リバース/ネットワークと共同で修正後の再検証を行い、修正が正しく実施されたことを確認しました。

アピール項目


アウトプット

GitHub アカウント
未入力です
Qiita アカウント
未入力です
Zenn アカウント
未入力です
Speaker Deck アカウント
未入力です
SlideShare アカウント
未入力です
特にアピールしたいアウトプット
未入力です

今後、身につけなければいけないと思っている技術は何ですか?

未入力です

あなたが一番パフォーマンスを出せるのはどんな環境ですか?

未入力です

キャラクター

直近で一番やりたいこと
技術を極めたい
好きなスタイル
好きな規模
自信を持って人より秀でていると言える点
未入力です
スキルのタイプ
得意なフェーズ
会社を選ぶ一番の基準
プライベートとの両立
やりたくない分野
未入力です
その他の特徴
未入力です
その他のやりたいこと・やりたくないこと
未入力です

やりたい事

手を動かして設計してコードを書きたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
価値あるプロダクトを作り成長させたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
学び続けて技術力でプロダクトに貢献したい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
意義があることや社会に貢献できる仕事がしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
人や計画の調整・マネジメントをしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
レガシーなシステムの保守・運用・改善をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
企画や仕様を考えるところから関わりたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
業務効率を改善して一緒に働く人のためになりたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
全社横断的な共通基盤作りや強化をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
組織や文化を作る・成長させる仕事をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい

基本プロフィール

年齢
今年で20代中盤
好きなテキストエディタ
未入力です
希望勤務地
埼玉県 / 千葉県 / 東京都 / 神奈川県 / 愛知県 / 京都府 / 大阪府 / 兵庫県 / 福岡県 / その他地域 / リモート勤務
家庭の事情や体調など、都合に合わせてリモート出来れば問題ない
希望年収
未入力
ご意見箱

要望、不具合報告、使いづらい点や感想など、お気軽にお寄せください。
いただいたご意見は、今後のサービス向上に活用させていただきます。

なお、このフォームは受付専用のため、返信を行っておりません。
返信を希望する場合はお問い合わせよりご連絡ください。

  • {{error}}
転職ドラフトを友人や同僚に薦める可能性はどのくらいありますか?