Java Developer - Operations Technology
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
Key Responsibilities:
・Engage in the entire project life cycle, including technical analysis, design, data analysis and mapping, development, and testing.
・Offer third-level support to the Production Support team to ensure effective and timely assistance for the production environment. ・Consistently improve existing applications and tools through strategic re-engineering initiatives, resulting in enhanced performance and user satisfaction.⋯
・Engage in the entire project life cycle, including technical analysis, design, data analysis and mapping, development, and testing.
・Offer third-level support to the Production Support team to ensure effective and timely assistance for the production environment. ・Consistently improve existing applications and tools through strategic re-engineering initiatives, resulting in enhanced performance and user satisfaction.⋯
詳細を見る
海外拠点のバンキングサービスオペレーションにかかる本部企画・管理業務
企業名
非公開
業界
金融機関
業種・職種
銀行
想定年収
950万円〜1300万円
仕事内容
仕事内容
海外拠点のバンキングサービスオペレーションにかかる重要システムプロジェクトのモニタリング業務。プロジェクト推進者と独立した立場で、進捗の把握や現場業務への影響確認、プロジェクト課題の抽出・可視化・要因の深掘り、部内外のプロジェクト関係者へ改善に向けた提言・助言等を行うことで、プロジェクトのリスク低減を図る。
海外拠点のバンキングサービスオペレーションにかかる重要システムプロジェクトのモニタリング業務。プロジェクト推進者と独立した立場で、進捗の把握や現場業務への影響確認、プロジェクト課題の抽出・可視化・要因の深掘り、部内外のプロジェクト関係者へ改善に向けた提言・助言等を行うことで、プロジェクトのリスク低減を図る。
詳細を見る
海外拠点のバンキングサービスオペレーションにかかる本部企画・管理業務
企業名
非公開
業界
金融機関
業種・職種
銀行
想定年収
950万円〜1300万円
仕事内容
仕事内容
海外拠点の事務リスク管理・評価・分析・施策立案・拠点指導、手続管理、BCP管理、重要なシステム開発プロジェクトのモニタリング、海外拠点の事務集約にかかる企画業務等(適性に応じ、いずれかの業務に従事)。
海外拠点の事務リスク管理・評価・分析・施策立案・拠点指導、手続管理、BCP管理、重要なシステム開発プロジェクトのモニタリング、海外拠点の事務集約にかかる企画業務等(適性に応じ、いずれかの業務に従事)。
詳細を見る
大手銀行での海外の投資銀行業務(引受業務など)に対するリスク管理業務
企業名
非公開
業界
金融機関
業種・職種
投資銀行
想定年収
800万円〜1200万円
仕事内容
■主に海外の投資銀行業務(引受業務など)に対するリスク管理
■スポンサービジネス(ファンド・SPC向けの保有資産を裏付とした各種ファイナンスなど)のリスク管理
■PEファンド投資のリスク管理
■スポンサービジネス(ファンド・SPC向けの保有資産を裏付とした各種ファイナンスなど)のリスク管理
■PEファンド投資のリスク管理
詳細を見る
【LC】コンプライアンス業務担当者
企業名
非公開
業界
金融機関
業種・職種
アセットマネジメント
想定年収
500万円〜1200万円
仕事内容
【想定される業務内容】
・運用資産のガイドライン・モニタリング
・各種規程(英文規程を含む)類の整備・改定 ・関連官庁との窓口、折衝、連携
・リスク管理、コンプライアンスに関連した社内ルールの整備およびモニタリング
・関連各所への法的アドバイス(国内及び海外拠点)
・社内研修の開催、コンプライアンス/リーガルイシューの共有等、社内啓蒙活動
・国内外における契約関連全般の業務
・株主総会、取締役会運営に係る業務
・その他会社運営上、法的領域に係る業務⋯
・運用資産のガイドライン・モニタリング
・各種規程(英文規程を含む)類の整備・改定 ・関連官庁との窓口、折衝、連携
・リスク管理、コンプライアンスに関連した社内ルールの整備およびモニタリング
・関連各所への法的アドバイス(国内及び海外拠点)
・社内研修の開催、コンプライアンス/リーガルイシューの共有等、社内啓蒙活動
・国内外における契約関連全般の業務
・株主総会、取締役会運営に係る業務
・その他会社運営上、法的領域に係る業務⋯
詳細を見る
購買調達カテゴリマネージャー
企業名
非公開
業界
金融機関
業種・職種
銀行
想定年収
700万円〜1200万円
仕事内容
【業務内容】
・当グループの購買最適化、効率化に向けたプロセスや統制ルールの企画立案・推進。
・社内の購買デマンド管理やコスト意識醸成に向けたカルチャー変革推進。 ・購買先(サプライヤ)の選定や価格交渉等、購買戦略の立案・実行。
・購買を起点とした各種コスト削減施策の立案・推進。
・「外部委託費(特にコンサル)」「郵送費・印刷費」、「広告宣伝費」、「マーケットデータコスト」、「ファシリティ関連費(什器・物流・レイアウト設計/変更等)」、いずれかのカテゴリーを担当することを想定(経験キャリアとの重なりと希望を踏まえて協議・決定したい)。⋯
・当グループの購買最適化、効率化に向けたプロセスや統制ルールの企画立案・推進。
・社内の購買デマンド管理やコスト意識醸成に向けたカルチャー変革推進。 ・購買先(サプライヤ)の選定や価格交渉等、購買戦略の立案・実行。
・購買を起点とした各種コスト削減施策の立案・推進。
・「外部委託費(特にコンサル)」「郵送費・印刷費」、「広告宣伝費」、「マーケットデータコスト」、「ファシリティ関連費(什器・物流・レイアウト設計/変更等)」、いずれかのカテゴリーを担当することを想定(経験キャリアとの重なりと希望を踏まえて協議・決定したい)。⋯
詳細を見る
購買調達関連システム導入・運営管理
企業名
非公開
業界
金融機関
業種・職種
銀行
想定年収
700万円〜1200万円
仕事内容
【業務内容】
・当グループの購買最適化、効率化に向けたプロセスや統制ルールの企画立案・推進。
・社内の購買デマンド管理やコスト意識醸成に向けたカルチャー変革推進。 ・購買調達活動の基盤システム・インフラの企画、構築、普及に向けたユーザーサポート。
【募集背景】
・経費資源の有効活用や経費率改善、サプライヤとの健全で適正な関係性構築を企図し、購買統制機能を担う組織を約4年前に設立。メーカー等に比し購買機能は未だ不十分であり、一層の組織の成長、組織の強靭化が必要。他社で培ったこれまでの購買スキル・経験の専門性を活かし、当グループへの知見伝播や当グループのコスト改善、カルチャー変革等を一緒に進めていただけるメンバーを募集。
【魅力】
・比較的新しい組織であり、自らのアイデアに基づいた全社に係る企画が可能
・コーポレートセンター組織であり、広範囲にわたる社内メンバーとの関係性構築が可能。
・購買量・購買先が多く、様々な購買カテゴリでの業務経験が可能、またグローバル企業含む多岐に亘るサプライヤとの接点有。⋯
・当グループの購買最適化、効率化に向けたプロセスや統制ルールの企画立案・推進。
・社内の購買デマンド管理やコスト意識醸成に向けたカルチャー変革推進。 ・購買調達活動の基盤システム・インフラの企画、構築、普及に向けたユーザーサポート。
【募集背景】
・経費資源の有効活用や経費率改善、サプライヤとの健全で適正な関係性構築を企図し、購買統制機能を担う組織を約4年前に設立。メーカー等に比し購買機能は未だ不十分であり、一層の組織の成長、組織の強靭化が必要。他社で培ったこれまでの購買スキル・経験の専門性を活かし、当グループへの知見伝播や当グループのコスト改善、カルチャー変革等を一緒に進めていただけるメンバーを募集。
【魅力】
・比較的新しい組織であり、自らのアイデアに基づいた全社に係る企画が可能
・コーポレートセンター組織であり、広範囲にわたる社内メンバーとの関係性構築が可能。
・購買量・購買先が多く、様々な購買カテゴリでの業務経験が可能、またグローバル企業含む多岐に亘るサプライヤとの接点有。⋯
詳細を見る
インフラエンジニア(モバイルデバイス担当) / Infrastructure Engineer (Mobile Devices)
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
Responsibilities:
As a member of the mobile team, you will be responsible for project planning/promotion and device management. In particular, you will be responsible for project promotion * with global departments.
*Project promotion for iOS devices such as iPhone/iPad and their management system (MDM)
You will be responsible for the following roles:
● Understand requirements in collaboration with internal business departments and related parties, and plan/project
● Create documents such as requirement definitions and project plans, and build consensus with related parties
● Work closely with and report on related parties as a project manager. Manage scope, schedule, budget, risks, problems, etc.
● Collaborate with the global team, promote projects
● Collaborate with the IT support team, such as the help desk, and end users, and respond to inquiries
● Formulate medium- to long-term roadmaps and architectures for IT infrastructure
● Formulate budgets for IT infrastructure, etc.
Examples of projects include:
● Global MDM integration
● Group-wide mobile environment integration
● Company-wide mobile device (iPhone) renewal (from 10,000 units)
● Company-wide mobile contract review/RFP implementation
<Background>
Our company is implementing several large-scale system investment projects due to the growing need for mobile device expansion. our team is in charge of mobile devices, and is responsible for leading the aforementioned investment projects. This time, we are recruiting a person to handle the increase in these projects.
モバイルチームのメンバとして、プロジェクトの企画/推進とデバイス管理を担当いただきます。とりわけ、グローバル部門とのプロジェクト推進※が主な役割になります。
※iPhone/iPadなどのiOSデバイスおよびその管理システム(MDM)にかかるプロジェクト推進
担当者には次のような役割が求められます。
● 社内ビジネス部門や関係者と連携して要件を把握し、企画/案件化
● 要件定義書/プロジェクト計画書等のドキュメント作成、関係者との合意形成
● プロジェクトマネージャとして、関係者との密な連携/報告。スコープ、スケジュール、予算、リスク、問題等を管理
● グローバルチームとの連携、プロジェクト推進
● ヘルプデスク等ITサポートチームおよびエンドユーザとの連携、問合せへの対応
● ITインフラストラクチャーに関する中長期ロードマップ、アーキテクチャの策定
● ITインフラストラクチャーに関する予算策定 など
案件の例は以下の通りです。
● グローバルでのMDM統合
● グループワイドでのモバイル環境統合
● 全社でのモバイルデバイス(iPhone)更改(10,000台~)
● モバイル通信契約の全社見直し/RFP実施⋯
As a member of the mobile team, you will be responsible for project planning/promotion and device management. In particular, you will be responsible for project promotion * with global departments.
*Project promotion for iOS devices such as iPhone/iPad and their management system (MDM)
You will be responsible for the following roles:
● Understand requirements in collaboration with internal business departments and related parties, and plan/project
● Create documents such as requirement definitions and project plans, and build consensus with related parties
● Work closely with and report on related parties as a project manager. Manage scope, schedule, budget, risks, problems, etc.
● Collaborate with the global team, promote projects
● Collaborate with the IT support team, such as the help desk, and end users, and respond to inquiries
● Formulate medium- to long-term roadmaps and architectures for IT infrastructure
● Formulate budgets for IT infrastructure, etc.
Examples of projects include:
● Global MDM integration
● Group-wide mobile environment integration
● Company-wide mobile device (iPhone) renewal (from 10,000 units)
● Company-wide mobile contract review/RFP implementation
<Background>
Our company is implementing several large-scale system investment projects due to the growing need for mobile device expansion. our team is in charge of mobile devices, and is responsible for leading the aforementioned investment projects. This time, we are recruiting a person to handle the increase in these projects.
モバイルチームのメンバとして、プロジェクトの企画/推進とデバイス管理を担当いただきます。とりわけ、グローバル部門とのプロジェクト推進※が主な役割になります。
※iPhone/iPadなどのiOSデバイスおよびその管理システム(MDM)にかかるプロジェクト推進
担当者には次のような役割が求められます。
● 社内ビジネス部門や関係者と連携して要件を把握し、企画/案件化
● 要件定義書/プロジェクト計画書等のドキュメント作成、関係者との合意形成
● プロジェクトマネージャとして、関係者との密な連携/報告。スコープ、スケジュール、予算、リスク、問題等を管理
● グローバルチームとの連携、プロジェクト推進
● ヘルプデスク等ITサポートチームおよびエンドユーザとの連携、問合せへの対応
● ITインフラストラクチャーに関する中長期ロードマップ、アーキテクチャの策定
● ITインフラストラクチャーに関する予算策定 など
案件の例は以下の通りです。
● グローバルでのMDM統合
● グループワイドでのモバイル環境統合
● 全社でのモバイルデバイス(iPhone)更改(10,000台~)
● モバイル通信契約の全社見直し/RFP実施⋯
詳細を見る
プロダクトコントロール(金融商品時価統制)
企業名
非公開
業界
金融機関
業種・職種
銀行
想定年収
800万円〜1200万円
仕事内容
職務内容
金融商品に対する時価妥当性検証やモデル検証を行う業務
金融商品に対する時価妥当性検証やモデル検証を行う業務
詳細を見る
【IT】Cybersecurity Analyst - Continuous Testing
企業名
非公開
業界
金融機関
業種・職種
証券会社
想定年収
500万円〜1300万円
仕事内容
Responsibilities:
◆ Threat-Led Penetration Testing (TLPT)
・Design and execute comprehensive TLPT covering infrastructure, applications, people, processes, and technologies using real-world threat scenarios ・Plan and conduct social engineering tests (e.g., phishing, vishing)
・Develop and run Red Team/Blue Team exercises and scenarios in coordination with relevant teams
・Create attack paths and scenarios leveraging threat intelligence
・Evaluate detection, response, and recovery capabilities through advanced adversary ・Conduct penetration tests at both network and application layers
・Develop multi-stage attack scenarios to assess resilience against sophisticated and persistent threats
・Propose training and process improvements based on TLPT outcomes
・インフラ、アプリケーション、人物、プロセス、テクノロジーを対象に、実際の脅威シナリオを用いた包括的な脅威主導型ペネトレーションテスト(TLPT)の設計・実施
・ソーシャルエンジニアリングテスト(例:フィッシング、ビッシング)の計画・実施
・関連チームと連携してレッドチーム/ブルーチーム演習やシナリオの開発・運用
・脅威インテリジェンスを活用した、攻撃パスや攻撃シナリオの作成
・高度な攻撃者シナリオを用いたシミュレーションによる、検知・対応・復旧能力の評価
・ネットワーク層およびアプリケーション層でのペネトレーションテストの実施
・高度かつ持続的な脅威に対する耐性を評価のための、マルチステージ攻撃シナリオの開発
・TLPTの結果に基づいて、トレーニングや業務プロセス改善の提案
◆ Penetration Testing
・Conduct Comprehensive Penetration Tests
- Perform internal and external penetration tests on company applications, infrastructure, and network systems to identify vulnerabilities and misconfigurations.
・Develop and Execute Custom Attack Scenarios
- Design and execute tailored attack scenarios that simulate real-world threats against the company’s environment to validate security controls and identify gaps.
・Privilege Escalation Testing
- Identify and exploit privilege escalation opportunities to assess the impact of compromised credentials and misconfigured permissions.
・Network and Application Layer Testing
- Perform testing at both the network layer (e.g., firewall bypass, network segmentation) and application layer (e.g., OWASP Top 10) to uncover security weaknesses.
・Red Team Exercises
- Support or conduct red team exercises, including lateral movement, command and control setup, and data exfiltration to evaluate the organization’s detection and response capabilities.
・Test Automation for Penetration Testing
- Develop and integrate automation scripts to streamline penetration testing activities and increase test coverage.
・Retesting and Verification
- Conduct follow-up testing to confirm remediation effectiveness after vulnerabilities are addressed.
・Technical Reporting and Remediation Guidance
- Provide detailed technical reports on findings, including steps to reproduce vulnerabilities, root cause analysis, and prioritized remediation recommendations.
・Tool Selection and Configuration
- Evaluate, recommend, and configure penetration testing tools and frameworks to improve testing capabilities.
・包括的なペネトレーションテストの実施
- 企業のアプリケーション、インフラ、ネットワークシステムに対する、内部および外部のペネトレーションテストの実行、脆弱性や設定ミスの特定
・カスタム攻撃シナリオの開発と実行
- 企業の環境に対し、現実の脅威を模擬したカスタマイズされた攻撃シナリオの設計・実行、セキュリティ対策の有効性や抜け穴に対する検証の実施
・権限昇格テスト
- 権限昇格機会の特定、資格情報の漏洩や誤った権限設定が与える影響の評価
・ネットワーク層およびアプリケーション層のテスト
- ネットワーク層(例:ファイアウォール回避、ネットワークセグメンテーション)とアプリケーション層(例:OWASP Top 10)でのテスト実施、セキュリティの弱点の発見
・レッドチーム演習
- ラテラルムーブメント、コマンド&コントロールのセットアップ、データ流出などを含むレッドチーム演習の支援、または実施を通じた組織の検知・対応能力の評価
・ペネトレーションテストの自動化
- ペネトレーションテスト活動の効率化、テスト範囲を拡大するための、自動化スクリプトの作成・統合
・再テストと検証
- 脆弱性に対する対応後、修正の有効性を確認するためのフォローアップテストの実施
・技術報告書の作成と修正ガイダンスの提供
- 発見事項について、脆弱性の再現手順、根本原因の分析、優先順位付けした修正案などを含む詳細な技術報告書の提供
・ツールの選定および設定
- ペネトレーションテスト能力向上のための、テストツールやフレームワークの評価、推奨、設定
◆ Continuous Testing
・Automate Discovery of New Assets
- Develop automated processes to identify new external-facing and internal assets for continuous security evaluation.
・Implement Vulnerability Prioritization Framework
- Develop and maintain a risk-based prioritization framework to focus remediation efforts on the most critical vulnerabilities.
・Expand Coverage of Penetration Testing Scope
- Continuously identify and onboard additional systems, applications, and infrastructure into the penetration testing scope.
・Security Hardening Recommendations
- Provide guidance on configuration and hardening based on penetration test results and observed attack patterns.
・Incident Simulation and Response Testing
- Simulate breach scenarios to evaluate the company’s detection and response capabilities and recommend improvements.
・Support Secure Code Deployment
- Partner with development teams to ensure secure deployment of code by identifying security risks before production.
・Develop Test Cases Based on Industry Threat Intelligence
- Create penetration test cases aligned with emerging threat intelligence and attack techniques."
・新規アセットの自動検出
- 継続的なセキュリティ評価を行うための、外部公開資産および内部資産の自動識別プロセスの開発
・脆弱性優先順位付けフレームワークの導入
- 重大な脆弱性への対応に注力できるよう、リスクベースで優先順位付けを行うフレームワークの開発・運用
・ペネトレーションテスト対象範囲の拡大
- システム、アプリケーション、インフラを継続的に特定・追加、ペネトレーションテストの対象範囲への組み入れ
・セキュリティ強化推奨
- ペネトレーションテストの結果や観察された攻撃パターンに基づき、設定方法やシステムのハードニング(堅牢化)に関するガイダンスの提供
・インシデント模擬および対応テスト
- 侵害シナリオを模擬し、企業の検知・対応能力を評価した上での、改善策の提案
・安全なコードデプロイの支援
- 本番環境への投入前にセキュリティリスクを特定し、開発チームと連携し安全なコードのデプロイ支援の実行
・業界脅威インテリジェンスに基づくテストケース作成
- 新たに発生する脅威インテリジェンスや攻撃手法に合わせた、ペネトレーションテストケースの作成
◆ Phishing & Social Engineering
・Design and execute phishing simulations for employees
・Conduct targeted spear-phishing tests for high-risk users
・Validate credential leakage, reuse, and account takeover during phishing exercises
・Assess attack vectors across multiple channels (email, SMS, chat, etc.)
・Prepare educational and awareness materials based on test results
・Develop automated detection and alerting mechanisms for phishing campaigns
・Propose improvements in phishing response and authentication processes
・社員向けフィッシングシミュレーションの設計・実施
・ハイリスクユーザーを対象としたスピアフィッシングテストの実施
・フィッシング演習中の資格情報の漏洩、使い回し、アカウント乗っ取りの検証
・メール、SMS、チャットなど複数チャネルにおける攻撃ベクトルの評価
・テスト結果に基づいた教育・啓発資料の作成
・フィッシングキャンペーン用の自動検出・アラート機構の開発
・フィッシング対応および認証プロセス改善の提案
◆ Organizational Communication & Cross-functional Tasks
・Analyze and report on test results and trends; prepare regular reports
・Evaluate and introduce new technologies and tools
・Mentor and train junior members locally and globally
・Manage vendors and supervise their performance
・Promote organization-wide security awareness and communication initiatives
・Support HR-related activities such as recruitment, goal-setting, and organizational design
・テスト結果や傾向の分析・報告、定期的なレポートの作成
・新しい技術やツールの評価・導入
・国内外のジュニアメンバーの指導・育成
・ベンダー管理、パフォーマンスの監督
・組織全体のセキュリティ意識向上、コミュニケーション施策の推進
・採用、目標設定、組織設計など人事関連業務の支援⋯
◆ Threat-Led Penetration Testing (TLPT)
・Design and execute comprehensive TLPT covering infrastructure, applications, people, processes, and technologies using real-world threat scenarios ・Plan and conduct social engineering tests (e.g., phishing, vishing)
・Develop and run Red Team/Blue Team exercises and scenarios in coordination with relevant teams
・Create attack paths and scenarios leveraging threat intelligence
・Evaluate detection, response, and recovery capabilities through advanced adversary ・Conduct penetration tests at both network and application layers
・Develop multi-stage attack scenarios to assess resilience against sophisticated and persistent threats
・Propose training and process improvements based on TLPT outcomes
・インフラ、アプリケーション、人物、プロセス、テクノロジーを対象に、実際の脅威シナリオを用いた包括的な脅威主導型ペネトレーションテスト(TLPT)の設計・実施
・ソーシャルエンジニアリングテスト(例:フィッシング、ビッシング)の計画・実施
・関連チームと連携してレッドチーム/ブルーチーム演習やシナリオの開発・運用
・脅威インテリジェンスを活用した、攻撃パスや攻撃シナリオの作成
・高度な攻撃者シナリオを用いたシミュレーションによる、検知・対応・復旧能力の評価
・ネットワーク層およびアプリケーション層でのペネトレーションテストの実施
・高度かつ持続的な脅威に対する耐性を評価のための、マルチステージ攻撃シナリオの開発
・TLPTの結果に基づいて、トレーニングや業務プロセス改善の提案
◆ Penetration Testing
・Conduct Comprehensive Penetration Tests
- Perform internal and external penetration tests on company applications, infrastructure, and network systems to identify vulnerabilities and misconfigurations.
・Develop and Execute Custom Attack Scenarios
- Design and execute tailored attack scenarios that simulate real-world threats against the company’s environment to validate security controls and identify gaps.
・Privilege Escalation Testing
- Identify and exploit privilege escalation opportunities to assess the impact of compromised credentials and misconfigured permissions.
・Network and Application Layer Testing
- Perform testing at both the network layer (e.g., firewall bypass, network segmentation) and application layer (e.g., OWASP Top 10) to uncover security weaknesses.
・Red Team Exercises
- Support or conduct red team exercises, including lateral movement, command and control setup, and data exfiltration to evaluate the organization’s detection and response capabilities.
・Test Automation for Penetration Testing
- Develop and integrate automation scripts to streamline penetration testing activities and increase test coverage.
・Retesting and Verification
- Conduct follow-up testing to confirm remediation effectiveness after vulnerabilities are addressed.
・Technical Reporting and Remediation Guidance
- Provide detailed technical reports on findings, including steps to reproduce vulnerabilities, root cause analysis, and prioritized remediation recommendations.
・Tool Selection and Configuration
- Evaluate, recommend, and configure penetration testing tools and frameworks to improve testing capabilities.
・包括的なペネトレーションテストの実施
- 企業のアプリケーション、インフラ、ネットワークシステムに対する、内部および外部のペネトレーションテストの実行、脆弱性や設定ミスの特定
・カスタム攻撃シナリオの開発と実行
- 企業の環境に対し、現実の脅威を模擬したカスタマイズされた攻撃シナリオの設計・実行、セキュリティ対策の有効性や抜け穴に対する検証の実施
・権限昇格テスト
- 権限昇格機会の特定、資格情報の漏洩や誤った権限設定が与える影響の評価
・ネットワーク層およびアプリケーション層のテスト
- ネットワーク層(例:ファイアウォール回避、ネットワークセグメンテーション)とアプリケーション層(例:OWASP Top 10)でのテスト実施、セキュリティの弱点の発見
・レッドチーム演習
- ラテラルムーブメント、コマンド&コントロールのセットアップ、データ流出などを含むレッドチーム演習の支援、または実施を通じた組織の検知・対応能力の評価
・ペネトレーションテストの自動化
- ペネトレーションテスト活動の効率化、テスト範囲を拡大するための、自動化スクリプトの作成・統合
・再テストと検証
- 脆弱性に対する対応後、修正の有効性を確認するためのフォローアップテストの実施
・技術報告書の作成と修正ガイダンスの提供
- 発見事項について、脆弱性の再現手順、根本原因の分析、優先順位付けした修正案などを含む詳細な技術報告書の提供
・ツールの選定および設定
- ペネトレーションテスト能力向上のための、テストツールやフレームワークの評価、推奨、設定
◆ Continuous Testing
・Automate Discovery of New Assets
- Develop automated processes to identify new external-facing and internal assets for continuous security evaluation.
・Implement Vulnerability Prioritization Framework
- Develop and maintain a risk-based prioritization framework to focus remediation efforts on the most critical vulnerabilities.
・Expand Coverage of Penetration Testing Scope
- Continuously identify and onboard additional systems, applications, and infrastructure into the penetration testing scope.
・Security Hardening Recommendations
- Provide guidance on configuration and hardening based on penetration test results and observed attack patterns.
・Incident Simulation and Response Testing
- Simulate breach scenarios to evaluate the company’s detection and response capabilities and recommend improvements.
・Support Secure Code Deployment
- Partner with development teams to ensure secure deployment of code by identifying security risks before production.
・Develop Test Cases Based on Industry Threat Intelligence
- Create penetration test cases aligned with emerging threat intelligence and attack techniques."
・新規アセットの自動検出
- 継続的なセキュリティ評価を行うための、外部公開資産および内部資産の自動識別プロセスの開発
・脆弱性優先順位付けフレームワークの導入
- 重大な脆弱性への対応に注力できるよう、リスクベースで優先順位付けを行うフレームワークの開発・運用
・ペネトレーションテスト対象範囲の拡大
- システム、アプリケーション、インフラを継続的に特定・追加、ペネトレーションテストの対象範囲への組み入れ
・セキュリティ強化推奨
- ペネトレーションテストの結果や観察された攻撃パターンに基づき、設定方法やシステムのハードニング(堅牢化)に関するガイダンスの提供
・インシデント模擬および対応テスト
- 侵害シナリオを模擬し、企業の検知・対応能力を評価した上での、改善策の提案
・安全なコードデプロイの支援
- 本番環境への投入前にセキュリティリスクを特定し、開発チームと連携し安全なコードのデプロイ支援の実行
・業界脅威インテリジェンスに基づくテストケース作成
- 新たに発生する脅威インテリジェンスや攻撃手法に合わせた、ペネトレーションテストケースの作成
◆ Phishing & Social Engineering
・Design and execute phishing simulations for employees
・Conduct targeted spear-phishing tests for high-risk users
・Validate credential leakage, reuse, and account takeover during phishing exercises
・Assess attack vectors across multiple channels (email, SMS, chat, etc.)
・Prepare educational and awareness materials based on test results
・Develop automated detection and alerting mechanisms for phishing campaigns
・Propose improvements in phishing response and authentication processes
・社員向けフィッシングシミュレーションの設計・実施
・ハイリスクユーザーを対象としたスピアフィッシングテストの実施
・フィッシング演習中の資格情報の漏洩、使い回し、アカウント乗っ取りの検証
・メール、SMS、チャットなど複数チャネルにおける攻撃ベクトルの評価
・テスト結果に基づいた教育・啓発資料の作成
・フィッシングキャンペーン用の自動検出・アラート機構の開発
・フィッシング対応および認証プロセス改善の提案
◆ Organizational Communication & Cross-functional Tasks
・Analyze and report on test results and trends; prepare regular reports
・Evaluate and introduce new technologies and tools
・Mentor and train junior members locally and globally
・Manage vendors and supervise their performance
・Promote organization-wide security awareness and communication initiatives
・Support HR-related activities such as recruitment, goal-setting, and organizational design
・テスト結果や傾向の分析・報告、定期的なレポートの作成
・新しい技術やツールの評価・導入
・国内外のジュニアメンバーの指導・育成
・ベンダー管理、パフォーマンスの監督
・組織全体のセキュリティ意識向上、コミュニケーション施策の推進
・採用、目標設定、組織設計など人事関連業務の支援⋯
詳細を見る