要旨
「HackTheBox(HTB)をやってみたい」と思ってアカウントを作ったのに、ダッシュボードを前にして何をすればいいか分からず止まってしまった——これは HTB を始めた人のほぼ全員が経験する壁です。かつては登録するだけで簡単な問題を解く必要がありましたが、現在はその仕組みが廃止されており、誰でもすぐにアカウントを作成できます[1]。しかし「登録できた」と「攻略できる」の間には、VPN 接続・環境構築・コンテンツの理解という 3 つの壁があります。本記事では、これまでのシリーズで積み上げた Linux・Windows・AD・OSCP の知識を持つ方が HTB を最短で実戦投入できるように、登録から最初のフラグ取得まで体系的に解説します。
記事本文
1. HackTheBox とは何か——「ゲームのようにペネトレーションテストを学べる」プラットフォーム
HTB の特徴は「答えを教わる」ではなく、「実際に侵入して自分でフラグを見つける」という体験型学習にあります。脆弱なマシンに VPN 経由でアクセスし、偵察・脆弱性探索・侵害・権限昇格を経て user.txt(ユーザーフラグ)と root.txt(root フラグ)を入手して HTB に提出することでポイントが付与されます[3]。
HTB と TryHackMe の違い
同種のプラットフォームとして TryHackMe がよく比較されます。
| 観点 | HackTheBox | TryHackMe |
|---|---|---|
| 難易度 | 中〜上級(実戦に近い) | 入門〜中級(ガイド付きが多い) |
| 学習スタイル | 自力で手法を考える | 手順が用意されている問題が多い |
| コミュニティ | 世界規模・競技色が強い | 初心者向けサポートが充実 |
| おすすめな人 | OSCP 受験者・実務志向の人 | 初めてセキュリティを学ぶ人 |
セキュリティの基礎はある程度わかっており、実戦感覚でスキルを磨きたいという方に HTB は最適です。TryHackMe でいくつかラーニングパスを終えてから HTB に移行するルートも非常に有効です[4]。
2. HTB のコンテンツ構成——何があるのかを把握する
HTB には複数のコンテンツカテゴリがあります。最初に全体像を把握しておくことで「どこから始めるか」の判断が明確になります[5]。
メインプラットフォーム(app.hackthebox.com)
| カテゴリ | 内容 | 難易度目安 |
|---|---|---|
| Machines(Box) | 脆弱な仮想マシンへ侵入・root 取得。VPN 接続が必要 | Easy〜Insane |
| Challenges | 暗号・フォレンジック・Web・Pwn など分野別の単発問題 | Beginner〜Insane |
| Sherlock | フォレンジック・SOC 分析系の新カテゴリ(ブルーチーム向け) | Easy〜Hard |
| Fortress | 特定企業が提供するミッション形式の環境 | 中〜上級 |
| Pro Labs | 実企業環境を模したラボ(Offshore・RastaLabs 等)別途有料 | 上級 |
HTB Academy(academy.hackthebox.com)
メインプラットフォームとは別に学習用のコース型プラットフォーム「HTB Academy」があります[4]。ガイド付きで体系的に学べるため、「HTB の Machine に挑戦する前の知識補充」として最適です。OSCP 受験者向けの Bug Bounty Hunter・Penetration Tester パスが特に人気です。
3. アカウント作成——登録の手順
ステップ 1:アカウント登録
# アクセス先
https://app.hackthebox.com/register
手順:
1. メールアドレス・ユーザー名・パスワードを入力して登録
2. 登録したメールアドレスに届く認証メールをクリックして有効化
3. ダッシュボードにログイン
かつては招待コードを解析するという入門パズルが存在していましたが、現在は廃止されており誰でもすぐにアカウントを作成できます[1]。
ステップ 2:プロファイルの確認
登録後のダッシュボードには以下の情報が表示されます[6]。
-
Rank(最初は
Noob) - グローバルランキング順位
- 取得済みフラグ数・ポイント
- おすすめの次の Machine(For You タブ)
4. プランの選択——無料でどこまでできるか
HTB には無料プランと有料プランがあります[7]。
| プラン | 月額 | 利用できる主なコンテンツ |
|---|---|---|
| Free(無料) | 無料 | Active な Machine 約20台・一部 Challenge・Starting Point |
| VIP+ | 約 $25/月 | VIP の内容 + さらに早期 Retire アクセスなど |
初心者のうちは無料プランで十分です。 Starting Point・Active Machine・無料 Challenge だけでも、数か月分の学習コンテンツがあります。ある程度慣れてきて「Retired Machine の writeup を見ながら学びたい」「他ユーザーにマシンを乗っ取られたくない」という段階になったときに VIP を検討するのがおすすめです[1]。
5. 環境構築——「何で攻略するか」を決める
HTB に接続するための環境は大きく 3 つの選択肢があります。
選択肢1:Kali Linux(仮想マシン) ← 最もおすすめ
HTB といえば Kali Linux というイメージがあるほど、ペネトレーションテスト向けのツールが最初からすべてそろっています[1][8]。
# 推奨構成
ホストOS:Windows / macOS / Linux(何でも可)
仮想化:VMware Workstation Pro(無料化済み)/ VirtualBox(無料)
ゲストOS:Kali Linux(OVA イメージをそのままインポートするだけ)
# Kali Linux のダウンロード先
https://www.kali.org/get-kali/#kali-virtual-machines
# VMware / VirtualBox 用のイメージが配布されているためインストール不要
# ダウンロード → 解凍 → VMware/VirtualBox でインポート → 起動
注意: VMware を使用している場合、Windows の「WSL(Windows Subsystem for Linux)」や「Hyper-V」が有効になっていると Kali の起動が著しく遅くなることがあります。VM を使う際は事前に Hyper-V を無効化することをおすすめします[4]。
選択肢2:Pwnbox(ブラウザ上の仮想マシン)
Pwnbox はブラウザ上で動作する HTB 公式の Parrot Security OSです[5]。
# Pwnbox の特徴
- VPN 設定が不要(自動接続)
- ブラウザから即使用可能
- ペネトレーションツールがすべてプリインストール済み
- セッション間で保持したいデータは Desktop の my_data フォルダに保存
# 使い方
1. HTB サイト右上の「Connect to HTB」をクリック
2. 「Pwnbox」を選択して起動
3. ブラウザ上に Parrot OS デスクトップが表示される
# 無料プランでは使用時間に制限あり・VIP プランで無制限
Kali の環境構築が面倒な場合や「とにかく今すぐ始めたい」というときに Pwnbox は最適です。
選択肢3:WSL2(Windows Subsystem for Linux)
# Windows に Kali Linux を WSL2 でインストール
wsl --install -d kali-linux
# 起動後、ツールをまとめてインストール
sudo apt update && sudo apt install -y kali-linux-everything
VM を使わずに Windows 上で Kali を動かせますが、GUI ツール(Burp Suite など)の動作に制限が出る場合があります。補助的な用途としての使用が現実的です。
6. VPN 接続——最初のつまずきポイントを解決する
HTB の Machine(Box)にアクセスするには VPN 接続が必須です。 Pwnbox を使う場合は自動接続されますが、Kali Linux を使う場合は手動設定が必要です[5][8]。
VPN ファイルのダウンロード
手順:
1. HTB サイト右上の「Connect to HTB」をクリック
2. 「OpenVPN」を選択
3. プロトコルを選択(下記参照)
4. 「DOWNLOAD VPN」ボタンをクリックして .ovpn ファイルを取得
重要: Starting Point と通常の Lab は別の .ovpn ファイルが必要です。Starting Point の Machine を攻略する際は、必ず Starting Point 専用の VPN ファイルをダウンロードしてください。間違ったファイルで接続しても Machine に到達できません[3]。
プロトコルの選択
UDP(デフォルト):ほとんどの環境で最速。まずこちらを試す。
TCP 443 :UDP がブロックされている環境(企業ネットワーク・一部の ISP)で有効。
接続できない場合はこちらに切り替える[1]。
VPN への接続コマンド
# ダウンロードした .ovpn ファイルで VPN に接続
sudo openvpn /path/to/your_username.ovpn
# 接続成功の確認メッセージ
# Initialization Sequence Completed が表示されれば接続完了
# ─── このターミナルはそのまま開いておく ───
# VPN 接続中はこのターミナルを閉じないこと
# 作業用に別タブ/ウィンドウを開いて操作する
# VPN 接続の確認(別ターミナルで実行)
ip a
# tun0 インターフェースに 10.10.X.X 系の IP が割り当てられていれば成功
VPN エイリアスを設定して楽にする
# ~/.zshrc または ~/.bashrc に追記
alias htb='sudo openvpn ~/vpn/your_username.ovpn'
# 設定反映
source ~/.zshrc
# 以降は htb と打つだけで VPN 接続
htb
7. Starting Point——最初に取り組むべきコンテンツ
HTB を始めたら最初に向かうべき場所は Starting Point です[3]。
アクセス方法:
HTB ダッシュボード → Labs → Starting Point
Starting Point はチュートリアル的な位置づけで、VPN 接続・nmap スキャン・サービスへのアクセス・フラグ取得という HTB の基本的な攻略フローを手順ガイドを見ながら学べます。各 Machine には公式 Writeup も提供されており、詰まっても確認できます。
Starting Point の Machine 一覧(難易度順)
| Tier | Machine 例 | 学べること |
|---|---|---|
| Tier 0 | Meow・Fawn・Dancing・Redeemer | telnet・FTP・SMB・Redis への基本接続 |
| Tier 1 | Appointment・Sequel・Crocodile | SQL インジェクション・MySQL・FTP 認証 |
| Tier 2 | Archetype・Oopsie・Vaccine | MSSQL・Web 脆弱性・SQLi・PHP |
Tier 0 の Meow から始めてください。 最初の Machine は telnet に接続してフラグを取るだけです。ここでの目的はスコアではなく「VPN 接続 → nmap スキャン → サービス接続 → フラグ取得 → 提出」という HTB の基本サイクルを体で覚えることです。
8. 最初の Machine 攻略——基本的な思考フロー
Starting Point を終えて通常の Machine に挑戦する際の、基本的な攻略フローを示します。このシリーズの Post-Exploitation 記事で論じた「Phase 1:状況把握」と同じ思考が出発点になります。
# ─── Step 1:Machine の起動 ───
# HTB ダッシュボードで攻略したい Machine を選択
# 「Spawn Machine」をクリックして IP アドレスを取得
# 例:Target IP = 10.10.11.X
TARGET=10.10.11.X # 変数に入れておくと便利
# ─── Step 2:死活確認 ───
ping -c 3 $TARGET
# 応答があれば VPN 接続も Machine も正常
# ─── Step 3:nmap による偵察(最重要) ───
# まず全ポートを高速スキャン
nmap -p- --min-rate=5000 -T4 $TARGET -oN nmap_allports.txt
# 開いているポートに対して詳細スキャン
ports=$(cat nmap_allports.txt | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -sC -sV -p $ports $TARGET -oN nmap_detail.txt
# 結果の例:
# 22/tcp open ssh OpenSSH 8.9p1
# 80/tcp open http Apache httpd 2.4.52
# 443/tcp open https ...
# ─── Step 4:結果を読んで次の行動を決める ───
# 開いているポート・動いているサービスを把握
# Web (80/443) があればブラウザで確認
# SSH (22) があれば後で認証情報を入手したときに使う
# SMB (445) があれば smbclient / enum4linux で列挙
# ─── Step 5:Web サービスの調査 ───
# ブラウザでアクセスして画面・ソースを確認
# ディレクトリのスキャン
gobuster dir -u http://$TARGET -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt
# または
ffuf -u http://$TARGET/FUZZ -w /usr/share/seclists/Discovery/Web-Content/common.txt
9. HTB のルールと心得——初心者が必ず知っておくべきこと
HTB を始める前に必ず理解しておくべきルールがあります[2]。
絶対に守るべきルール
✅ 攻撃していい対象:HTB VPN ネットワーク内の自分が起動した Machine のみ
❌ 絶対NG:HTB インフラ自体・他のユーザーへの攻撃
❌ 絶対NG:Active Machine の解法・フラグを公の場で公開(writeup 禁止)
❌ 絶対NG:現実のサイトや組織への不正アクセス(当然、違法)
Active Machine(現在攻略可能な問題)の writeup・ネタバレを Discord・SNS・ブログ等に投稿することは規約違反です。 writeup を公開できるのは Machine が Retire(引退)した後のみです。違反するとアカウント停止になります。
Retired Machine の writeup について
Retired になった Machine は公式の writeup が公開され、コミュニティ writeup も掲載が解禁されます。本シリーズの SSRF 記事で取り上げた Down マシンのように、Retired Machine の writeup を読みながら手を動かすことが最速の上達法の一つです[9]。
10. ランクシステム——モチベーション設計を理解する
HTB にはゲーミフィケーション要素としてランクシステムが用意されています[2][10]。
ランク一覧(下から上へ):
Noob → 0% 全員の出発点
Script Kiddie → 5% 最初のマシン/チャレンジを攻略した段階
Hacker → 20% 複数の Active Machine を自力で攻略
Pro Hacker → 45% HTB の中級マシンを安定して解ける段階
Elite Hacker → 70% Hard 以上のマシンを解ける段階
Guru → 90% Insane クラスも含めた上位層
Omniscient → 100% 実質的なトップランク(全問コンプリート相当)
一般的に Hacker が HTB における最初の登竜門とされています[1]。「まずは Hacker を目指す」という目標設定が、モチベーションを維持するうえで非常に有効です。
ポイントについて: Active Machine を攻略することでポイントが加算されますが、Retired になるとポイントが消えていきます。常に Active Machine を解いて補充し続けることが高ランク維持の実情です[10]。
11. 効果的な学習の進め方——「詰まったときの正しい対処」
HTB で最も大切なのは**「詰まったときにどう動くか」**です。
詰まったときの行動指針(推奨順):
1. 自分でもう一度列挙し直す(見落としがほぼ必ずある)
→ nmap・gobuster・ffuf の出力を再確認
→ 別のサービス・ポートにアプローチを変える
2. HTB 公式 Discord の #help チャンネルでヒントを求める
→ ネタバレなしで方向性を教えてもらえる文化がある
→ ただし Active Machine のヒントを求めるのは OK、答えを求めるのは NG
3. HTB フォーラムでヒントスレッドを確認する
→ 各 Machine にはヒントスレッドがあり、ネタバレなしのヒントが集まっている
4. Retired Machine であれば writeup を読む
→ 最初から writeup を読むのではなく、必ず一定時間自力で試みてから
5. HTB Academy で関連モジュールを学習する
→ 「Web Attacks」「Active Directory」など分野別コースで知識を補う
writeup に頼りすぎないことが重要です。 詰まっても 1〜2 時間は自分で考え、試行錯誤することが「実際に現場で使える思考力」を育てます[9]。
12. 便利なツール・リソース集
HTB 攻略でよく使うツールをまとめます。Kali Linux にはほぼすべてプリインストールされています。
【偵察・列挙】
nmap ポートスキャン・サービス検出
gobuster Web ディレクトリ・DNS ブルートフォース
ffuf Web ファジング(gobuster より高速)
enum4linux SMB・Samba の列挙
smbclient SMB 共有のアクセス
nikto Web サーバーの脆弱性スキャン
【Web 攻撃】
Burp Suite HTTP プロキシ・インターセプト・SQLi・XSS 等の手動テスト
sqlmap SQL インジェクションの自動化
wfuzz パラメータファジング
【PrivEsc 補助】
LinPEAS Linux 権限昇格の自動列挙
WinPEAS Windows 権限昇格の自動列挙
GTFOBins SUID・sudo バイナリの悪用手法データベース
【AD 攻撃】
BloodHound AD の攻撃パス可視化
Impacket Kerberoasting・DCSync・PtH 等(本シリーズの記事参照)
evil-winrm WinRM 経由のリモートシェル
CrackMapExec ネットワーク全体へのハッシュ展開
【パスワードクラック】
hashcat GPU を使った高速クラック
john CPU ベースのクラック(hashcat の補完)
rockyou.txt /usr/share/wordlists/rockyou.txt(Kali に標準搭載)
【参考サイト】
GTFOBins https://gtfobins.github.io/
HackTricks https://book.hacktricks.xyz/
LOLBAS https://lolbas-project.github.io/(Windows 版 GTFOBins)
PayloadsAllTheThings https://github.com/swisskyrepo/PayloadsAllTheThings
13. セキュリティエンジニアとして考えるべきこと
HTB を始めた多くの人が「難しすぎる」と感じて挫折します。その原因の大半は「知識がないのではなく、どこから手をつけていいかわからない」という方向性の問題です。
このシリーズで論じてきた Linux PrivEsc・Windows PrivEsc・AD 攻撃・SSRF・Post-Exploitation・Impacket は、すべて HTB の Machine を通じて実体験として身につく技術です。概念として「知っている」ことと、実際に手を動かして「できる」ことの間には大きな差があります。 HTB はその差を埋める最良の環境です。
「Down マシンで SSRF の curl の仕様を実際に悪用した瞬間」「初めて Linux マシンで SUID を見つけて root を取った瞬間」——こうした体験は、記事やテキストを読んで得る知識よりも遥かに深く記憶に刻まれます。
まず Starting Point の Meow から始めてください。 「telnet に接続してフラグを取る」という簡単な成功体験が、次の Machine への入口になります。1 台ずつ、1 フラグずつ積み重ねることが、OSCP 合格や実務でのペネトレーションテスターへの最短経路です。
参考文献
[1] Zenn(hk_ilohas). "【Hack The Box】無課金学生が2ヶ月で Pro Hacker になるまでの軌跡." November 8, 2023.
https://zenn.dev/hk_ilohas/articles/htb-to-pro-hacker
[2] ESET サイバーセキュリティ情報局. "Hack The Boxで、実践的なペネトレーションテスト技術者のスキルを学ぼう." January 23, 2024.
https://eset-info.canon-its.jp/malware_info/special/detail/240123.html
[3] ライフハッカー. "Hack The Boxとは?目的とはじめ方."
https://life-hacker.site/hack-the-box-howto/
[4] hackerninaritai.com. "【ハッカー入門】日本語解説付 無料で始めるHacktheBox Academy." December 6, 2024.
https://hackerninaritai.com/howto_hackthebox/
[5] HackTheBox 公式ヘルプセンター(日本語). "エンタープライズラボアクセス."
https://help.hackthebox.com/ja/articles/5599332-エンタープライズラボアクセス
[6] HackTheBox 公式ヘルプセンター(英語). "Introduction to HTB Labs." January 26, 2026.
https://help.hackthebox.com/en/articles/5185158-introduction-to-hack-the-box
[7] HackTheBox 公式ヘルプセンター(日本語). "メインプラットフォームのサブスクリプション."
https://help.hackthebox.com/ja/articles/7257535-メインプラットフォームのサブスクリプション
[8] Qiita(v_avenger). "HackTheBoxを楽しむためのKali Linuxチューニング."
https://qiita.com/v_avenger/items/c85d946ed2b6bf340a84
[9] Medium(TheHiker). "HackTheBox 'Down' Walkthrough." June 18, 2025.
https://medium.com/@The_Hiker/hackthebox-down-walkthrough-thehiker-189802e3e5b8
[10] IT Blog!. "Hack the boxの紹介." October 8, 2020.
https://it-blog-sec.com/2020/09/22/hack-the-boxの紹介/
[11] HackTheBox 公式ヘルプセンター(日本語). "CTF入門."
https://help.hackthebox.com/ja/articles/5200851-ctf入門
[12] セキュ塾. "【初心者向けガイド】hack the boxを使ってCTF形式の学習をやってみよう." August 7, 2025.
https://hwdream.com/hack_the_box/
[13] NEC セキュリティブログ. "トレーニングコンテンツ:「Hack The Box」を触り始めてみた." June 19, 2020.
https://jpn.nec.com/cybersecurity/blog/200619/index.html