SecDevLab SecDevLabの研修
株式会社LegalOn Technologies 2025年8月21日

攻撃者目線を知り、真のセキュリティ体制を構築 - LegalOn Technologies 研修事例

藤原 糸織 様
株式会社LegalOn Technologies様とのインタビュー

企業プロフィール

株式会社LegalOn Technologiesは、法務業務の効率化・高度化を支援するリーガルテックサービスを提供する企業です。
法務業務を最先端のAIテクノロジーで支援する「LegalOn」などのサービスを展開しています。

受講内容

LegalOn Technologies様には以下の研修を受講いただきました:

一番わかる!脆弱性診断活用講座

  • 基礎知識コース
    • Web診断
    • AI・LLM診断
  • 実践ハンズオンコース
    • ネットワーク診断

カスタム研修

  • Pythonプログラミング
  • Google Security Operations における YARA-L 言語でのセキュリティイベント検知

今回は、上記の研修を受講いただいた 藤原 糸織 様(以下、藤原)に、受講のきっかけや成果について、SecDevLab代表の中谷(以下、中谷)がお話を伺いました。

1. はじめに:LegalOn Technologiesにおけるセキュリティの役割

中谷: まずは藤原さんの自己紹介と、会社における所属部門の役割についてお聞かせください。

藤原: LegalOn TechnologiesのIT&セキュリティ部門でITガバナンス担当を務めております藤原 糸織と申します。主にコーポレート関係のセキュリティと、開発部門と連携したプロダクトのセキュリティを担当しています。

ITガバナンスグループ内には、セキュリティ監査チームと、ISO27001 (ISMS) などの認証取得をサポートするチームの二つがあり、私は現在、両方のチームに携わっています。

中谷: 今回、SecDevLabの研修を受講していただきましたが、受講前の課題感についてお聞かせいただけますか?

2. 課題:脆弱性診断 開始前後の「壁」

藤原: はい。私個人としては、まずセキュリティ担当になってまだ約1年という状況でしたので、会社としてセキュリティ担当がやるべきことの中に脆弱性診断が含まれているものの、その具体的な実施方法や、診断結果をリスク管理にどう落とし込んでいくべきかが手探りの状態でした。

ウェブサイト等でたくさん調べてはいたのですが、具体的に「脆弱性診断」が裏側で何をしているのか、どのように診断が行われているのかということが全く想像できていませんでした。

そのため、外部の診断ベンダーさんとの会話や、診断が完了した後の開発部門とのやり取りにおいても、ふわっとした抽象的なことしか理解できていないという状況に、私自身も課題感を強く持っていました。

中谷: 会社の中での脆弱性診断業務の立ち位置について教えてください。

藤原: セキュリティチームから依頼する年に1回の定期脆弱性診断や、新しい機能のリリース・アップデートがある際に必ず行うアドホックな診断を、外部ベンダーに依頼して実施しています。

ただ、プロダクトが増加しているフェーズでしたので、脆弱性診断を全て外部に依頼するのではなく、一部を内製化できる体制を整える必要性を感じていました。開発チームからも「コーディング段階や、プロダクトをそもそも外部に出す前に、自分たちでこの部分だけはチェックしておかないといけないよね」という話が出始めていた時期でもありました。

中谷: 必要な診断はしっかりと受けていつつ、今後のステップアップのために内製でのセキュリティ考慮・シフトレフトの機運が高まっているということですね。

藤原: はい、その通りです。私個人の課題感と、会社全体、特に開発部門が持っていた課題感が、ちょうど同時期に重なっていたんです。

そのような状況でSecDevLab研修のお話をいただいたので、「これはぜひ受講してみたい」と強く感じました。

3. 受講の決断のきっかけ

中谷: 多忙な業務の中、研修を受講いただくとなるとご自身の時間を使うことになります。それでも受講を決断された理由や、その時の思いを教えていただけますか?

藤原: はい。まず私の状況として、昨年セキュリティ担当になると決まりました。

その時点では、セキュリティのざっくりとした内容や、会社でやるべきセキュリティの立ち位置を理解することくらいの知識しか持ち合わせていませんでした。

前提となる考え方や知識が不足していると感じていたので、実は昨年、ある大学のサイバーセキュリティ経営に関する社会人課程を受講したことがありました

中谷: 初耳です!

藤原: はい。そこで本当に様々な事業会社のセキュリティ部門の部長のような方々と学び、非常に良い勉強になりました。事業会社側の視点で「守り方」や「事業を推進するためのリスク管理」といったことを学びました。現状のトレンドや脆弱性に関する知識も得られました。

しかし、それを学べば学ぶほど、どうしても「守り」や「事業会社側」の視点に偏ってしまうと感じました。「攻撃者側の心理」や「攻撃者側の技術力」を全く知らないままでは、真に守ることはできないのではないかという思いが募っていったんです。

これが、SecDevLabの研修を受講しようと思う一番のきっかけでした。

中谷: 最終的な職務が事業会社の守り・リスクコントロールだとしても、攻撃者の意図や手法を知らないと有効性の判断が難しいというお考えですね。素晴らしいモチベーションだと思います。

藤原: ありがとうございます。事業会社のセキュリティ担当が通常知っているセキュリティ知識だけでは足りないという部分を学びたいと考えていました。

この知識が補える教育を上司にお願いしたところ、「攻撃者目線」で「実際に手を動かす」経験ができるか、というところが、会社として費用を出すにあたっては重要なポイントだとアドバイス頂きました。

中谷: 他社様のセキュリティ研修も調べましたか?

藤原: はい、いくつか調べました。ただやはり、「攻撃者目線」で「実際に手を動かす」経験ができるか、という部分をクリアできる研修がなかなか見つかりませんでした。

中谷: そうでしたか。私自身の経験から「手を動かさないと身につかない」という考えを一貫して持っており、SecDevLabの研修でも受講者の方に実践的に手を動かしてもらう講座をおすすめしております。お選びくださりありがとうございました。

4. 受講体験:診断ベンダーの視点

中谷: ここまで様々な観点から研修をしてきましたが、特に印象に残っている講座の内容や学びはどんなところですか?

藤原: はい。やはり一番印象に残っているのは、実際に手を動かしてネットワーク診断を行うことです。

診断担当者と同じ基準で画面を見ることができ、非常に実践的なスキルを習得でき、これはすごく勉強になりました。実際に、ツールやキー操作といった実践的なスキルを習得した上で、今後レポートを見る時の視点が変わるだろうと感じています。

知識的な基礎で学んだ後、ほとんど間を置かずに実践的に手を動かせました。定着率を非常に高められるような構成にしていただいたなと感じています。

中谷: ありがとうございます。

藤原: 脆弱性診断以外にも、セキュリティエンジニアに求められるプログラミングスキルも研修に含めていただいていました。

当初はPythonでの学習でしたが、途中で弊社で使っているGoogle Security Operationsの検知ロジックを書く際に必要な別の言語(YARA-L)のほうが重要度が高いことを相談し、即座に方針を転換してもらったことにも感謝しています。

柔軟に対応していただいたおかげで、PythonとYARA-Lの両方を学ぶことができ、両者の違いや、それぞれのプログラミング言語の思想やデータモデルの違いといった根本的な部分まで教えていただけたのは、非常に大きな学びでした。

今後別のプログラミング言語を学ぶことになったとしても、その考え方の部分を教えていただけたという意味で、計り知れないインパクトがあったと感じています。

中谷: お客様が何を学びたいかが最も重要だという考えですので、喜んでいただけて何よりです。受講いただいて、感想としてはいかがでしたか?

藤原: あの、すごく楽しかったです!

実際の業務では、Pythonを書く時間があるかというと中々そうではありませんし、Google Security OperationsでYARA-Lの検知ロジックを書きたいと思っても、私の仕事の優先順位上すぐには実現できませんでした。

しかし、「受講したい」と自ら申し出て、その時間をいただいたことで、強制的にその時間、プログラミングや診断技術に向き合うことができました。これは社会人で働いている中ではなかなかできない貴重な経験で、本当にありがたいことだと思っています。

研修の時間は「脳を切り替える時間」にもなり、日々の業務とは違うことを学べるという楽しみが常にありました。

だから、本当にすごく楽しかったです。

5. 導入効果:診断ベンダーとの関係性の変化と、開発への好影響

中谷: 研修受講後、ご自身の脆弱性診断に対する理解度にどのような変化がありましたか?

藤原: 外部ベンダーの診断レポートを以前よりも格段に深く理解できるようになりました。

中谷: 具体的にはどのような変化がありましたか?

藤原: 以前だったら、例えばWeb診断を発注してレポートをいただいたら、その内容をそのまま開発部門に伝達するだけでした。指摘管理シートに落とし込んでも、「こういう結果が来たので、この通りに対応してください」としか伝えられなかったんです。

しかし今では、受領したレポートを、私の方でちゃんと内容を掘り起こし、指摘された脆弱性について「これは危険だからすぐに対応してください」「優先順位は私はこうだと考えているので、こうやって対応してほしい」といった具体的な指示を開発に出せるようになりました。

中谷: 素晴らしい変化ですね。

藤原: また、開発側から「この部分は別の施策でカバーできているので対応しません」といった返答があった場合にも、自信を持ってそれに応じられるようになりました。

開発チームの言っていることや、「これってこういう対応でいいですか?」と聞かれた時に、適切に返答できるようになったという点で、「あ、これは研修を受けたおかげだ」と強く実感しています。

中谷: 研修中に「自社にとっての影響度」を評価することの重要性を繰り返しお伝えしましたが、まさにその考え方が身についた成果だと思います。

藤原: はい。まだまだ研鑽中ではありますが、その考え方は確実に身についたと感じています。

6. 今後:LegalOn Technologiesが目指す、より高度なセキュリティ体制

中谷: 今回得られた学びを、組織全体にどのようにフィードバックし、今後につなげていきたいですか?

藤原: 組織全体としては、まず外部ベンダーにお願いしている脆弱性診断レポートを「そのまま鵜呑みにしがちなカルチャー」があったと思っています。それを、「自社の状況に照らし合わせて自社も考える」という風に少しずつ伝えていきたいです。

脆弱性診断というものを、「なぜやっているのか」という本来の目的を、組織全体で共通理解していきたいです。

セキュリティ担当者が「今回はこういう目的で診断しますよ」ということを明確にして診断を進められるようになり、徐々に開発チームが自発的に開発の中でセキュリティチェックをする方向へとシフトしていくことが理想です。

中谷: 私が言外にお伝えしたかったことが十二分に伝わっているようで、講師冥利に尽きます。最後に、SecDevLab研修を検討している他の企業の担当者の方へ、メッセージをお願いします。

藤原: はい。SecDevLabのサイトの中谷さんプロフィールを見ていただくと、その経歴にまず驚かれると思います。私も最初は「こんなに優秀な方の話を、私に理解できるのだろうか」と、とても心配でした。「私のような初心者では、この方のレベルについていけず、何も分からないまま終わってしまうのではないか」という不安がありました。

中谷: 申し訳ないです... なんとか自社をよく見せようと必死で...(笑)

藤原: 実際にお会いする前までは、現状の知識レベルでこのレベルのエンジニアの方に教わるのは無理なのではないかと思っていたのですが、実際はすごく親身にレベルを合わせてくださったと感じています。非常に分かりやすかったです。

中谷: もちろん研修コンテンツを展開しているくらいですので、お客様の状況に合わせて目標設定をし、丁寧に進めるように心がけております。ご安心ください!

藤原: インターネット上にはセキュリティに関する知識がたくさんありますが、中谷さんは、「記憶に残るようなお話」をたくさん交えながら教えてくださいました。

スライド資料と、そのお話を合わせて復習するだけでも定着率が上がる、そんな「記憶に残るような素晴らしい研修」だったと思います。

だから、私のように「これまで外部ベンダーに診断を任せきりだったが、内製化を進めたい」「セキュリティ担当になったばかりで、具体的に何をすべきかわからない」といった、同様の課題を抱える他の企業の担当者にも強くおすすめしたいです。

中谷: もったいないお言葉ですが、とても嬉しく思います。藤原さん、本日は本当にありがとうございました。

藤原: こちらこそ、ありがとうございました。

SecDevLabの研修について詳しく知る

株式会社LegalOn Technologies様のように、攻撃者視点を身につけ、真のセキュリティ体制を構築したい企業様を支援いたします。