OSCPとは?試験内容・難易度・勉強法・キャリアへの活かし方を徹底解説

Certification Career

「セキュリティ資格の中で、実務で本当に評価されるものはどれだろう?」
そんな問いに現場の答えとしてよく挙がるのが OSCP(Offensive Security Certified Professional)です。知識の暗記ではなく「実際にシステムを侵入・掌握できるか」を24時間ぶっ通しの実技試験で問う、世界でも屈指のハードコアな認定資格として知られています。

この記事では、OSCPの試験概要・難易度・効率的な勉強法、そしてキャリアにどう活かせるかを、現場で使えるレベルで解説します。受験を検討している方、CEH・CISSPとの違いを知りたい方、自社のペネトレーションテスト体制を強化したい情シス・管理職の方にも役立つ内容です。

OSCPとは?試験内容・難易度・勉強法・キャリアへの活かし方を徹底解説

OSCPとは?(概要・なぜ注目されるのか)

OSCPは、カナダのOffensive Security社が提供する攻撃的セキュリティの実技認定資格です。2006年に初版が公開されて以来、「取得者はすぐ現場で戦える」と評される、数少ない実力主義型の資格として世界中で採用されています。

特徴を整理すると次のとおりです。
100%実技試験: マークシート式の知識問題はゼロ。24時間の実技で仮想ネットワーク内のマシンを侵入・特権昇格する
レポート提出必須: 試験後24時間以内に、再現可能な形式でペネトレーションテストレポートを英文で提出
公式トレーニング: 「PEN-200(旧PWK)」というオンライン教材と演習ラボにアクセスして学習
グローバル認定: 北米・欧州のセキュリティ企業で採用条件になることが多い

「Try Harder(もっと粘れ)」というモットーが示すとおり、試験も教材も徹底して自走力を鍛える設計で、合格率は公式には非公表ですが受験コミュニティでは30~40%前後と言われています。

なぜOSCPは「現場で評価される」のか

CEHやCompTIA PenTest+など他の攻撃的資格と比べ、OSCPが際立って評価される理由は「実際の侵入プロセスを体で覚えるから」の一点に尽きます。

具体的には、次のような現場スキルが自然と身につきます。
情報収集(Enumeration): nmap・gobuster等でサービス・バージョン・構成を網羅的に洗い出す習慣
脆弱性のトリアージ: 見つかった脆弱性のうち、どれが実際に刺さるかを検証で判断する
エクスプロイトの改変: 公開PoCをそのまま動かすのではなく、環境に合わせて書き換えて使う
権限昇格: 一般ユーザから root / SYSTEM へ上がる経路(kernel exploit、設定不備、SUID、サービス権限等)を地道に探す
ピボット: 侵入した踏み台から内部ネットワークへ展開する技術

この「泥臭い網羅的な攻撃プロセス」を自分で再現できるかどうかが、実際のペネトレーションテスト業務と密接に結びついています。だからこそ採用側も「OSCP保持者=実戦経験あり」と判断しやすいわけです。

OSCPとCEH・CISSPとの違いを整理する

受験資格や目的を混同しないよう、代表的な近接資格との違いを整理します。

資格 形式 主な対象 特徴
OSCP 24時間実技+レポート ペンテスター・レッドチーム 実技力重視・Try Harder
CEH 選択式(実技オプションあり) 攻撃手法の体系学習 知識の網羅性・受験しやすさ
CISSP 選択式+経験要件 セキュリティ管理職・設計者 マネジメントとガバナンス中心
情報処理安全確保支援士 選択+記述 日本国内の業務(官公庁含む) 国家資格・法制度・監査寄り

「手を動かして守りたい/攻撃を理解したい」ならOSCP、「組織の設計・管理を担いたい」ならCISSP、という棲み分けで考えると選びやすくなります。なお、CEHとOSCPは補完関係にあり、CEHで体系を抑えてからOSCPで実戦訓練に進むルートも一般的です。

試験の中身を知る(敵を知ってから戦う)

2023年以降のOSCP試験は「PEN-200」カリキュラムに準拠しており、試験内容は次のように構成されています(最新情報は必ず公式ページで確認してください)。

1. 試験時間と構成

・実技試験: 約24時間(試験環境へのアクセス)
・レポート提出: 実技終了後さらに24時間以内
・対象マシン: 独立した複数のスタンドアロンマシン+Active Directoryセット
・合格ライン: 70点以上(マシンの特権獲得・中間ステップで部分点)

2. 出題ドメイン

・情報収集とスキャニング
・Webアプリケーションへの攻撃(SQLi、ファイルアップロード、コマンドインジェクション等)
・バッファオーバーフロー(近年は比重が変動)
・Windows/Linuxの権限昇格
・Active Directory環境での横展開(Kerberoasting、AS-REP Roasting等)
・クライアントサイド攻撃(演習ラボ中心)

3. 費用

公式のPEN-200コースとLabアクセス、試験1回分を含むバンドルで1,600~2,500米ドル前後(2026年時点、為替・プランにより変動)。学習期間に応じてLabアクセスを延長できる仕組みです。

OSCP合格に向けた勉強手順

1. 前提スキルの棚卸し

いきなりPEN-200に飛びつくとコストを無駄にします。最低限、次の基礎が身についているかを確認してください。
・Linux/Windowsのコマンドライン操作
・TCP/IP、DNS、HTTPの基本理解
・Pythonまたはbashでの簡単なスクリプティング
・HTMLとHTTPリクエストの読み書き

不足を感じる場合、先にLinuxMasterの基礎記事やネットワーク入門書で土台を固めるのが近道です。Linuxのファイル権限や認証まわりについては、姉妹サイトLinuxMaster.JPで体系的に学べます。

2. ラボ中心の学習戦略

OSCPは「教材を読むだけ」ではほぼ合格できません。以下の流れが王道です。
・PEN-200の教材を1周読み、全体像を把握する
・付属ラボのマシンを最低30台、できれば50台以上侵入する
・TJnull推奨リスト(HackTheBox/OffSec Proving Grounds)で追加演習
・Active Directoryの演習環境を繰り返しリセットして手順を固める

重要なのは「1台を粘り切る癖」をつけることです。3時間詰まったらヒントを見る、その後は必ず再現する、というサイクルを習慣にしましょう。

3. レポート力を侮らない

合格者の多くが強調するのが「レポートで落ちる人がいる」という事実です。手順を英文で淡々と書く、スクリーンショットと該当コマンドを対応させる、再現可能性を担保する。この訓練をラボ段階から始めると、本番で慌てません。公式のテンプレートをそのまま使うのが無難です。

4. 試験当日の時間配分

・開始~6時間: 全マシンの情報収集を並走させ、刺さりそうな経路を同定
・6~18時間: 優先度順に侵入・特権昇格。詰まったら1時間でマシンを切り替える
・18~22時間: 部分点を確実に積む。再起動・再列挙を恐れない
・22~24時間: 証跡・スクショの整理、提出内容の二重チェック

睡眠時間の確保も戦略のうちです。徹夜で判断力を落とすより、4~6時間寝てからレポートを書いた方が結果が良いという合格体験記が多数あります。

中小企業の情シスが「OSCP思考」だけでも得られる価値

OSCPの価値は、資格保持者になることだけではありません。情シス1人体制でも、「攻撃者の視点で自社を眺める」習慣を導入するだけで防御力は大きく上がります。

月1回の自己棚卸し: 公開IP・公開ポート・SaaSアカウントを一覧化し、不要なものを閉じる
パスワード強度の実測: 社内標準のポリシーが本当に総当たり耐性を持つか、オフラインツールで自己検証する
ログの「証跡としての価値」の確認: 侵入されたとき、いつ・誰が・何をしたかが再現できる粒度か
外部ペンテスト業者への発注精度向上: 「どこを重点的に見てほしいか」を業者任せにせず自分で設計できる

資格取得まで踏み込まなくても、PEN-200の学習内容を一部取り入れるだけで、日常的なセキュリティ運用が「チェックリスト型」から「攻撃者の視点での評価型」に変わります。

よくある誤解と注意点

「OSCPがあれば全部わかる」は誤解: OSCPは攻撃側の基礎~中級までをカバーしますが、クラウド・IoT・AIセキュリティ等は別途学習が必要です
独学だけで短期合格は稀: IT実務経験2~3年の方で平均3~6ヶ月、未経験だと6~12ヶ月を目安に学習計画を立てましょう
試験マシンに対しても法律が適用される場面: 許可された環境のみで実践すること。学んだ技術を無許可の第三者システムに試すのは不正アクセス禁止法等に抵触するおそれがあります(詳細は法律の専門家にご確認ください)
英語力は最低限必要: 教材・試験・レポートすべて英語。読解と簡易な英作文ができれば十分ですが、完全な日本語対応は期待できません

また、「OSCPを取れば年収が自動的に上がる」という単純な話でもありません。資格はあくまで機会の入り口を広げるもので、実際の年収は経験年数・企業規模・担当領域で決まります。

本記事のまとめ

OSCPは、暗記では測れない「現場で動ける攻撃スキル」を客観的に証明できる希少な資格です。24時間の実技と英文レポートというハードルは高いものの、その過程で得られる情報収集・脆弱性判断・権限昇格・レポーティングの一連の能力は、攻撃側だけでなく防御側(ブルーチーム・情シス)の日常業務でも確実に効きます。

いきなり取得を目指す必要はありません。まずは前提スキルの棚卸しから始め、公式ラボとTJnullリストで実戦経験を積み、レポート作成を習慣化する。この順序を踏めば、セキュリティエンジニアとしての市場価値は着実に上がっていきます。

攻撃者の視点で、自社の守りを見直しませんか?

OSCPのような実技ベースの学びを、日々の運用に取り入れるヒントを定期配信しています。
正しいセキュリティ知識を体系的に身につけたい方へ、メルマガで実践的なセキュリティ対策ノウハウをお届けしています。

関連記事

コメント

タイトルとURLをコピーしました