inflearn logo
知識共有
inflearn logo

APP模擬ハッキングプロジェクト実習課程(ポートフォリオ)

- モバイルアプリに対する電子金融基盤施設点検基準および対民サービス点検基準に従い、実際のアプリをスマートフォンにインストールし、ハッキングツールを用いて模擬ハッキングを実習するプロジェクトです。 - モバイルアプリに対する模擬ハッキングの理解に加え、苦手意識を克服し、点検のノウハウや結果報告書の作成、コミュニケーション方法まで学ぶことができるカリキュラムです。

12名 が受講中です。

難易度 中級以上

受講期間 6か月

ISMS-P
ISMS-P
CPPG
CPPG
Engineer information security
Engineer information security
security training
security training
Industrial Security Exper
Industrial Security Exper
ISMS-P
ISMS-P
CPPG
CPPG
Engineer information security
Engineer information security
security training
security training
Industrial Security Exper
Industrial Security Exper

受講後に得られること

  • モバイルアプリに対する電子金融基盤施設点検基準に基づいた点検能力を100%確保

  • モバイルアプリに対する対民サービス点検基準に基づいた点検能力を100%確保

📱 モバイルAPP模擬ハッキング実習オンライン講義

― ルーティング環境の構築から実習、分析、レポート作成まで一度に学べる完全実務型教育!(音声なし)

モバイル環境はウェブよりも広範囲で複雑な脆弱性が存在します。
特に電子金融基盤施設アプリ対民サービスアプリ(公共・金融・生活サービス)はユーザーへの影響が大きいため、
セキュリティ点検基準も非常に厳格で細密です。

今回のオンライン講義は、単なる理論や画面の説明にとどまらず、
ルーティング(Rooting)された実際のモバイル環境を構築し、直接アプリをインストールしてハッキングツールでテストする完全実習中心のカリキュラムです。
実際のセキュリティコンサルタントが現場で遂行する方式そのままに、
「脆弱性診断 → 分析 → 改善策の導出 → 証跡および報告書の作成」まで、プロセス全体を経験できるように設計しました。


🔥 講義の主な特徴

🧩 1. ルーティング環境に基づいた実際のモバイルハッキング実習

  • 🔓 ルーティング済みテスト端末(またはエミュレータ)の構築方法

  • 📱 アプリのインストールおよびパッケージ構造の分析

  • 🛠️ モバイルハッキングツール(Frida、Objection、MobSFなど)を活用した実践テスト

  • 🧪 APIフッキング、暗号化回避、HTTPインターセプト、アプリ内部ストレージ分析などの実習

  • 🏗️ 実際の診断環境をそのまま再現し、「リアルな模擬ハッキング」の遂行が可能

📋 2. 電子金融基盤施設&対民サービスアプリ点検基準に基づいた実務構成

  • 🏛️ 電子金融基盤施設(電子金融監督規定ベース)アプリ点検項目の分析

  • 🧷 対民サービスアプリ(公共・大規模ユーザーサービス)で必須チェックすべきセキュリティ基準

  • 🔐 重要情報の取り扱い、セッション・トークンセキュリティ、認証・認可の脆弱性、暗号化の検証

  • 🛡️ UI・UXベースのセキュリティ点検(エラー情報の露出、ユーザー通知、危険警告)

  • 📂 点検機関が実際に確認する証跡収集方式および判定基準を公開

⚔️ 3. モバイル特化の主要な脆弱性実習

  • 🧨 デコンパイル・デバッグ防御の回避

  • 🔍 SSL Pinning 回避およびトラフィック改ざん

  • 🗂️ 内部ストレージにおける機密情報の平文保存分析

  • 🔑 ハードコーディングされたAPIキー・トークンの抽出

  • 🤖 悪性アプリとの連動リスクの検証

  • 🪤 認可バイパスおよび脆弱なAPI呼び出しの実習

  • 📉 実際の金融機関・公共サービスで頻繁に発見される脆弱性を中心に学習


📘 カリキュラム構成

1️⃣ モバイルセキュリティの基本構造の理解

  • OS構造・セキュリティモデル(iOS vs Android)

  • ルーティング・脱獄の原理とセキュリティ的意味

  • アプリパッケージの構造およびセキュリティ要素の分析

2️⃣ 疑似ハッキング実習環境の構築

  • ルーティング端末の構成

  • プロキシ・フッキング・デバッグツールの設定

  • テスト対象アプリのインストールおよび初期点検

3️⃣ 脆弱性分析実習

  • 🔥 API通信分析および認証・認可エラーの実習

  • 🔍 アプリ内部データ保護の脆弱性実習

  • 🔧 コード難読化・セキュリティモジュール点検

  • 🧬 暗号化方式の分析および高リスク脆弱性の点検

4️⃣ 改善策の導出

  • 電子金融基盤施設基準に基づくセキュリティ設定方法

  • 対民サービスアプリ開発時の必須適用セキュリティ項目

  • 重要情報の暗号化・鍵管理・セッション管理・API認証の改善策

  • アプリセキュリティモジュールの適用構造設計

5️⃣ 結果報告書の作成実習

  • 📝 実際の点検報告書テンプレートを提供

  • 📎「良好/注意/脆弱」の判定基準の説明

  • 📑 どのような証跡をどのようにキャプチャすべきか、実務ガイドを提供

  • 🛠️ 改善勧告案を作成する方法まで、実際のコンサルティング手順に基づいて構成


🎯 このような方にぜひおすすめしたいカリキュラムです!

  • モバイルアプリの開発者・運営者の中で、セキュリティに関する理解が必要な方

  • 電子金融基盤施設または対民サービスアプリの点検を遂行しなければならない情報セキュリティ担当者

  • 企業内モバイルサービスの脆弱性診断能力を確保する必要があるセキュリティ担当者

  • 実習中心の本物のモバイル疑似攻撃(ペネトレーションテスト)を学びたいすべての開発者・エンジニア

  • セキュリティレポートの作成能力が不足している初・中級の実務者


🎓 受講することで得られる効果

  • ✔ モバイルアプリの疑似ハッキングの全過程を自ら遂行できる実務能力の確保

  • ✔ 電子金融基盤施設レベルの点検能力の習得

  • ✔ ルーティング環境 + 実戦ハッキングツールの活用能力の向上

  • ✔ 結果報告書の作成・改善案の導出など、コンサルティングの全過程を経験

  • ✔ 実際のアプリ診断を一人でも遂行できる独立したスキルの確保


📢 今すぐ登録しましょう!

ルーティングされた環境で実際のアプリを分析し、脆弱性を直接攻撃し、
そして結果報告書まで作成してみる完全実習型モバイルセキュリティ教育は滅多にありません。
今回のコースでモバイルアプリの脆弱性分析と改善能力を完成させてください!

こんな方に
おすすめです

学習対象は
誰でしょう?

  • モバイルアプリの擬似ハッキングの経験がない、または難しいと感じている方

  • モバイルアプリの点検は経験があるものの、さらなるスキルアップが必要だと感じている方

前提知識、
必要でしょうか?

  • WEB疑似ハッキングの理解および経験

  • 電子金融基盤施設管理体系の理解および経験

こんにちは
jueygraceです。

202

受講生

15

受講レビュー

4.3

講座評価

26

講座

セキュリティコンサルティング

カリキュラム

全体

3件 ∙ (15分)

講座掲載日: 
最終更新日: 

受講レビュー

まだ十分な評価を受けていない講座です。
みんなの役に立つ受講レビューを書いてください!

jueygraceの他の講座

知識共有者の他の講座を見てみましょう!

似ている講座

同じ分野の他の講座を見てみましょう!

¥4,270