サイバーセキュリティを何から勉強すればよいか迷う初心者向けに、基礎、用語、攻撃手法、防御、ハンズオンまでの順番を整理。情シス、開発者、SOC志望など目的別の進め方も紹介する。
最初に決めるべきことは「どの順番で学ぶか」
「サイバーセキュリティを勉強したい」と思って検索すると、ネットワーク、Linux、暗号、Web、マルウェア、クラウド、資格、CTF、OSINT、SOC運用など、いきなり大量の入口が出てくる。真面目な人ほど、全部を同時に始めようとして止まりやすい。
CyberLensでは、初心者の最初のゴールを「攻撃名を暗記すること」ではなく、守る対象、攻撃の考え方、防御の考え方を同じ地図の上で見られるようになることだと考えている。順番は、基礎 → 用語 → 攻撃手法 → 防御 → ハンズオンでよい。
この記事は、サイバーセキュリティを独学で始める人、情シス・開発・SOC・CSIRTに関心がある人向けの学習順序ガイドです。特定資格の合格方法ではなく、実務やニュースを理解するための土台作りに絞っています。
1週目は「全体像」と「CIA三原則」から始める
最初にやるべきことは、細かいツール名を覚えることではない。まず、サイバーセキュリティが何を守ろうとしているのかをつかむ。
入口としては、サイバーセキュリティとは何か と CIA三原則 を先に読むとよい。機密性、完全性、可用性という3つの軸を持つと、ランサムウェア、情報漏えい、改ざん、DDoSのような別々に見える事件を同じ枠組みで整理できる。
| 最初に押さえる概念 | 何が分かるようになるか |
|---|---|
| 機密性 | なぜ認証、暗号化、アクセス制御が必要なのか |
| 完全性 | なぜ改ざん検知、ログ、署名が重要なのか |
| 可用性 | なぜバックアップ、冗長化、DDoS対策が必要なのか |
| リスク | 「危険そう」ではなく、影響と発生可能性で考える癖 |
ここで完璧に理解する必要はない。ニュース記事を読んだときに「これは機密性の事故だ」「これは可用性への攻撃だ」と分類できれば十分だ。
用語は辞書としてではなく、ニュースを読むために覚える
初心者がつまずきやすいのが用語だ。ゼロデイ、CVE、CVSS、MFA、EDR、SIEM、OAuth、サプライチェーン攻撃。どれも重要だが、用語だけを単語帳のように覚えても、すぐに抜ける。
おすすめは、用語集 を辞書として使いながら、実際の記事やレッスンの中で意味を確認する方法だ。たとえば マネーフォワードのGitHub不正アクセス のような国内で話題になった事案を読むと、「認証情報漏えい」「リポジトリコピー」「鍵ローテーション」「サプライチェーン」という用語が、単なる言葉ではなく実務上の問題として見えてくる。
覚えたかどうかは、読むだけでは判断しづらい。一区切りごとに 用語クイズ で確認すると、分かったつもりの用語が見つかる。特に「定義から用語を選ぶ」形式は、実務ドキュメントを読む力に直結する。
最初の目標は100語暗記ではなく、ニュースや社内説明でよく出る20〜30語を自分の言葉で説明できることです。用語を説明できると、次に何を調べればよいかも見えやすくなります。
攻撃手法は「攻撃者の手順」ではなく「守るための仮説」として学ぶ
攻撃手法を学ぶときは、攻撃を実行することではなく、攻撃者がどの順番で考えるのかを知ることが目的になる。たとえば、偵察、フィッシング、パスワード攻撃、権限昇格、横展開、データ窃取という流れが分かると、ログを見るときの仮説が立てやすい。
MITRE ATT&CKの概要 と サイバーキルチェーン は、攻撃を地図として見るための土台になる。攻撃の名前を丸暗記するより、「この行動は侵入前か、侵入後か」「検知できるログはどこに残るか」と考える方が実務に近い。
日本企業で特に身近になりやすい入口は、次のあたりだ。
| 攻撃の入口 | 学ぶべき理由 |
|---|---|
| フィッシング | メール、SMS、SaaSログインで広く起きる |
| パスワード攻撃 | 使い回し、漏えいリスト、MFA未設定と関係する |
| Webアプリ攻撃 | 開発者・情シス・診断担当が共通で理解すべき領域 |
| サプライチェーン攻撃 | GitHub、npm、CI/CD、委託先管理に波及する |
| ランサムウェア | バックアップ、初動対応、事業継続に直結する |
攻撃手法を学ぶほど、「どう悪用するか」ではなく「どこで止められるか」を同時に考える癖をつけたい。CyberLensの攻撃手法レッスンは、原理と防御の両方を見る前提で読めるようにしている。
防御はツール名よりも「運用で回るか」を見る
初心者のうちは、EDR、SIEM、WAF、CASB、ゼロトラストのような製品カテゴリに目が行きやすい。もちろんツールは大切だ。ただし、実務では「導入しているか」より「見ているか」「直せるか」「説明できるか」が問われる。
たとえば インシデントレスポンス を読むと、検知、封じ込め、根絶、復旧、事後レビューという流れが見える。ここを理解しておくと、ニュースで「調査中」「追加被害防止」「鍵の再発行」「影響範囲の確認」という表現が出たときに、企業が何をしているのかを読み解きやすい。
防御の学習では、次の問いを毎回セットにするとよい。
- どのログに痕跡が残るか
- どの時点で検知できるか
- 検知したら誰が何を止めるか
- 誤検知だった場合に業務へどれくらい影響するか
- 復旧後、同じことを防ぐために何を変えるか
この問いが出てくると、ツールの比較記事を読んでも流されにくくなる。「高機能そう」ではなく、自分の組織や学習目的に合うかを見られるようになる。
ハンズオンは小さく、安全な環境で始める
ハンズオンは早い段階で入れた方がよい。読むだけでは、ポート、HTTPヘッダー、DNS、ログ、ハッシュ、認証フローの感覚がつかみにくいからだ。ただし、実在する第三者のサービスを対象に試すのは絶対に避ける。許可されたローカル環境、学習用ラボ、CTF、公開演習環境だけを使う。
最初は ラボ環境の作り方 から始め、次に Nmapスキャン や Wiresharkの基礎 へ進むとよい。ネットワークの見え方が分かると、後のWeb、ログ分析、インシデント対応がかなり読みやすくなる。
学習目的でも、許可のないシステムへのスキャン、ログイン試行、脆弱性確認は行わないでください。CyberLensのハンズオンは、ローカル環境や明示的に許可された検証環境を前提にしています。
目的別ロードマップ:全員が同じ順番で進まなくてよい
サイバーセキュリティの勉強方法は、目指す役割によって少し変わる。全員がペネトレーションテストから始める必要はないし、全員がSOCログ分析だけを深掘りする必要もない。
| 目的 | 優先して学ぶ順番 |
|---|---|
| 情シス・社内IT | 基礎 → 認証/MFA → パッチ管理 → インシデント対応 → クラウド/SaaS権限 |
| Web開発者 | 基礎 → 認証認可 → OWASP Top 10 → セキュア設計 → ログと監視 |
| SOC/CSIRT志望 | 基礎 → ATT&CK → ログ分析 → SIEM → インシデントレスポンス |
| 個人の防御力を上げたい | パスワード管理 → MFA/パスキー → フィッシング対策 → 端末更新 |
| セキュリティ診断に興味がある | ネットワーク基礎 → Web基礎 → ラボ環境 → Burp Suite → レポート作成 |
迷ったら、まずは「基礎・用語・ニュース・小さなハンズオン」を回すのがいい。ニュースで見た言葉を用語集で確認し、関連レッスンを読み、クイズで確認する。このループが作れれば、学習はかなり続けやすくなる。
挫折しやすいポイントと避け方
独学で挫折しやすい原因は、難しすぎる教材を選ぶことよりも、学習の成果が見えないことにある。毎日読んでいるのに、何が分かるようになったのか分からない状態が続くと、手が止まる。
CyberLensでは、学習ロードマップ でレッスンを順番に進め、学習進捗 で完了状況を見られる。完了ボタンは単純な仕組みだが、「今日はここまで進んだ」と見えるだけで継続しやすくなる。
もう一つのコツは、最初から専門家のように説明しようとしないことだ。最初は「MFAはパスワードに加える追加確認」「SIEMはログを集めて検知に使う仕組み」のような粗い説明でよい。あとから精度を上げればいい。
まとめ:学ぶ順番を固定すると、ニュースも実務も読みやすくなる
サイバーセキュリティの勉強は、範囲が広い。だからこそ、最初は順番を決めた方がいい。基礎で守る対象を知り、用語でニュースを読めるようになり、攻撃手法で相手の考え方を知り、防御で現場の動きを理解し、ハンズオンで手触りを作る。
今日から始めるなら、まず 学習ロードマップ の基礎・入門を1つ読み、分からない言葉を 用語集 で確認し、最後に 用語クイズ を10問だけ解いてみてほしい。1回で全部分からなくてもいい。小さく回し続けることが、いちばん強い勉強方法になる。