※ご注意 本記事に掲載した行為を自身の管理下にないネットワーク・コンピューターに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバーに対してのみ行ってください。 ぜひ実際に環境を用意し、手を動かす体験を 前回は、Metasploit Framework(以下、Metasploit)の導入までを説明した。すでにMetasploitを使った経験のある方からすると物足りない内容だったかもしれない。だが、筆者としては自身でインストールすることなく、Kali Linuxなどのすでにインストールされている環境を利用している方が多い印象があるので、自身でWindows版をインストールすることに少しでも新鮮味を感じていただけていれば幸いである。 さて、今回は、攻撃を受