MENU

【OSCP+合格体験記】合格までにやった勉強法・学習時間・試験対策を全公開

このたび、Offensive Security社が提供する認定資格 OSCP+(Offensive Security Certified Professional Plus) に合格しました。せっかくなので、これから受験を考えている方の参考になればと思い、学習の進め方や試験当日の流れ、率直な感想をまとめます。

目次

OSCP+ とは

OSCP(Offensive Security Certified Professional)は、Offensive Security社が認定するペネトレーションテストの資格です。

一般的な資格試験と違い、コース(PEN-200)と実技試験がセットになっているのが特徴です。
コースやLabで学んだ内容を、最終的に実技試験で確認する、という位置づけになっています。合格ラインは70点です。

試験は以下の2部構成です。

  • 前半(23時間45分):複数のマシンを実際に攻略する実技試験
  • 後半(24時間):試験内容をまとめたレポート作成

OSCP+ 学習前の状況

2021年からWebアプリケーションの脆弱性診断業務に携わっていますが、正直なところ、それ以外の分野に強いわけではありませんでした。
新しい攻撃手法を知るのは好きでしたが、脆弱性診断だけを続けていると、

  • 技術的な理解に限界を感じる
  • お客様への説明が表面的になりがち

と感じる場面が増えてきました。

「攻撃側の視点をきちんと理解したうえで、それを実務に還元したい」
そんな思いから、今回OSCP+のコースを受講することにしました。

学習の進め方とスケジュール

かなり偏った進め方をしているので、あくまで一例として見てもらえると助かります。
普段の業務で使っているツール関連の教材はスキップしていたこともありますが、試験直前で、コースは50%弱程度しか触っていませんでした。

時期内容
2024年12月PEN-200 Learn One 購入
1月〜10月中旬ほぼ触らず
10月下旬Active Directory 学習
11月上旬Windows / Linux マシン学習
11月中旬高難易度 Labs に挑戦
パスポート申請
11月下旬必要そうな Labs を重点的に消化
12月上旬レポート練習+Labs
パスポート取得
12月12日有給を取って試験
12月14日合格通知

パスポートは発行までに思っているより長い期間かかるので、余裕を持って発行しておいたほうがいいなと思いました。

学習時に意識していたこと

Discord は積極的に使う

Offensive Security公式のDiscordでは、質問するとメンターからヒントや攻略の糸口をもらうことができます。
英語は得意ではありませんが、DeepLやChatGPTに翻訳してもらいながら質問することで、理解が一気に進みました。

Exam Guide はしっかり読む

ルールのある環境で動くのがあまり得意ではないため、
公式の OSCP+ Exam Guide と関連ドキュメントは、試験直前まで何度も読み返していました。

特に、Metasploitの扱いなど「やっていいこと・ダメなこと」が明確に書かれているので、ここは必ず確認しておくのがおすすめです。

試験当日の進行とペース配分

個人的に一番きつかったのは、マシンBのProof.txtを取るまでの時間でした。
事前に 「AD環境をすべて攻略してから、スタンドアロンマシンに取り組む」 という自分ルールを決めて試験に望みました。

この方針を最後まで崩さなかったことで、気持ちを切らさずに進めたと思います。

時刻(JST)内容点数
13:00昼食後、試験開始0
13:00–14:00スキャン0
14:10ADマシン1台目の特権昇格が完了10
16:20ADマシン2台目の特権昇格が完了20
18:20ADマシン3台目の特権昇格が完了40
18:30–20:00休憩40
21:30マシンA Local.txt取得50
23:10マシンB Local.txt取得60
翌4:30 – 翌8:00睡眠60
翌11:40マシンB Proof.txt取得70
翌12:45試験終了70

レポートは18時頃には書き終えていましたが、普段の脆弱性診断から記載ミスをしやすい自覚があったため、時間を空けて何度も見直しました。
実際、見直すたびに修正点が見つかったため、提出直前はかなり緊張していました。

試験時に意識したこと

AIツールは事前に削除する

OSCP+では対話型AIの使用が禁止されています。
誤って使ってしまうリスクを避けるため、試験前に拡張機能を含めてすべてアンインストールしました。

役立ったツール

  • BloodHound
    AD環境を視覚的に把握でき、権限関係の理解がかなり楽になります。
  • ligolo-ng
    内部ネットワークに入る際に重宝しました。
  • Obsidian
    Markdown+画像対応で、ローカル管理できる点が便利です。
  • tmux
    画面を分割して情報を集約できるので、試験中の視認性が向上します。

まとめ

もう少し余裕を持って勉強したほうがよかった、というのが正直な感想です。

一方で、OSCP+を通して「攻撃者視点でシステムを見る」経験ができたのは大きな収穫でした。
そのまま実務に使える場面は多くありませんが、診断時の考え方や説明の引き出しは確実に増えたと感じています。

教材も丁寧に作られているので、新しい技術を学ぶのが好きな方には向いている資格だと思います。

この記事を書いた人
山田 主税

株式会社神戸デジタル・ラボ
デジタルビジネス本部 Securityチーム

奈良高専情報工学科卒。2021年にKDLに入社。SecurityチームでWebアプリの脆弱性診断に従事。
日々のセキュリティニュースを追いかけながら、社内に展開。
列挙されているものを読んで作業するのが苦手なので、業務の自動化に勤しんでいる。Burp Suiteの拡張機能を自作するための記事などを投稿。

  • URLをコピーしました!
目次