TryHackMeが提供するJr Penetration Tester (PT1)を受験し、1回目で不合格となり、2回目で合格となりました。
筆者の背景・受験の理由
初級資格なのに1回目で不合格でしたが、一応セキュリティ関係の仕事をしています…。OSCPやGXPNを保有する程度の知識を有した状態で勉強を開始し、受験に臨みました。
受験のきっかけとしては先日GIAC GPEN, PNPT, Comptia Pentest+, eJPT, PJPT,OSCPの保有者に対してPT1のバウチャー配布キャンペーンが行われたため、力試しと思い申し込みました。
Jr Penetration Tester (PT1)とは
PT1はTryHackMeが提供するペンテスター向けの初級資格です。48時間でWeb, Net, ADの3つの分野に分けられた複数台のマシンに対して診断を行い、攻撃手順や推奨策を含む報告書を提出します。1000点中、750点以上で合格となります。また、再受験が1回無料です。
形式の近さとしてはOffSecが近いと思います。WebはOSWA、Net+ADはOSCPに近いです。ただ、OffSecでは試験終了後24時間以内にレポート提出ですが、PT1は48時間以内に診断と報告書作成を両方行う必要があります。
学習パス・勉強方法
PT1には推奨の学習パスが用意されています。Pre Security, Cyber Security 101, Jr Penetration Tester, Web Fundamentalsが学習パスとして、それらを補完する形で21のルームが勧められています。ルームとしては全部で110程度だと思います。後進の育成や講師対応を考えると無視するわけにもいかず、流し読みではありますがすべて完了しました。個人的には診断系の勉強をするのであれば最も良い学習ルートだと思います。HTBよりも知識を体系化しやすく、初学者には勉強しやすいと思います。
ただ、推奨の学習パスをすべて攻略すれば試験に合格できるかというと、少し難しい気がしました。場慣れするためには追加でいくつかルームか、HTBのマシンを攻略すると安定度が上がると思います。余裕があればLainkusanagi OSCP Likeを参照して追加学習することをおすすめします。
ちなみに、PT1を受験するのであればWriting Pentest Reportsルームは必ず受講しておいた方が良いです。要は今回顧客が求める報告書の形式はこれです。どれだけ優れた報告書であろうと、形式が合っていなければAI採点でスコアを削られるので、しっかり読み込んでおきましょう。
試験
概要
最初に本人確認を行います。Onfidoのサイトにリダイレクトされ、自撮りをしたり身分証明書を撮影します。私はパスポートを使いましたが、選択肢としては運転免許証・マイナンバーカード・在留証明書あたりがあったと思います。本人確認は試験時間に含まれないため、ゆったり準備するとよいです。
次に試験のguidelines agreementを行うと、試験概要について動画が提示されます。試験全体の概要を理解するのに便利です。これも試験時間には含まれないのでゆったり観ましょう。
[Start Exam]を押下し試験を開始すると、Web, Net, ADの3つの分野をそれぞれ対応していくことになります。各分野でマシンがいくつか用意されているため、脆弱性を見つけ、flagを取得し、報告書を記載していきます。
1回目
本人確認までは順調に進みましたが、いざ試験を開始しようとすると「Resources are being provisioned…」と表示され環境へアクセスできない事態が発生しました。8月2日(土) 23:00頃に事象が発生しサポートに問い合わせましたが、サポートは平日の9:00-17:00(英国時間)しか動いていないため開始は45時間ほど遅れて試験を開始することとなりました。週末に受験したかったですが平日に仕事しながら受験するのはちょっとしんどいですね。サポートの動く時間と週末の兼ね合いを考えると金曜の17:00あたりに受験を開始すると良いと思います。
さて、トラブルはありつつも試験を開始することができ、その後作業は順調に進み、最後に報告書を提出しました。が、意外なことに715点で落ちました。
TryHackMeのPT1試験、不合格。個人的にはOSCPやCRTP等よりも難易度は上。
1つだけ諦めたflagはあったが、想像以上にAI採点で点数をガリガリ削られた。
また、flagの1つが採点されず0点となっており、採点されていれば合格点には達していた。Discord上では同様の
0点採点が複数報告されている。 https://t.co/ajPTmuBvCr pic.twitter.com/VWeqhJaKZf— pome (@pome_11) August 6, 2025
敗因としてはいくつかありますが、スケジュール管理に失敗したこと、flagは90%程度確保していたので総合スコアも90%近くいけるだろうと慢心していたところAI採点でガッツリ減点されたこと、flagの1つが採点されなかったこと、あたりが大きいと思います。ちなみに採点されなかったflagが採点されていれば合格していました。Discord 上でもflagが採点されない事象が複数報告されているので受験する方は気を付けてください。
なお、flagが採点されていないとしてサポートに連絡したところ、3営業日後に「マニュアルレビューするが2週間程度かかる」という返信を受けました。ちなみに、そこから10日経った現時点でも結果の連絡は来ていないです。再受験1回無料なので普通に受けなおした方が早いですね。私はそうしました。
2回目
2回目では拍子抜けするほど環境が安定していました。本人確認も、試験の開始も、VPN接続も、マシンの安定性もすべて問題ありませんでした。ちなみにWebの一部やADが丸ごと1回目と同じものが出てくるなど、問題プールは小さそうな印象を受けました。
報告書のflag部分の採点が最後まで不安でしたがこれも特に不具合なく、800点で合格することができました。ただ、AI採点は高得点を得るのが難しいです。私の場合はスコアの10%がAI採点によって削られたため、最初から900点満点だと考えておくと良い気がしました。
合格しました
Jr Penetration Tester (PT1) 受験記(2025年8月)https://t.co/heTcGxx8yQ https://t.co/EG8XiH54cl pic.twitter.com/TixT5HRS27
— pome (@pome_11) August 20, 2025
感想
良い点
- 推奨の学習パスが良い。自分が初学者に勧める勉強法として現時点で最高。比較的体系的な学習が期待できる。
- 実際に診断を行い報告書を作成するので、比較的実務に近い知識・技能を鍛えることができる。
- AI採点なので結果が即時分かる。報告書の採点はOSCPの場合だと4日かかったが、PT1では1,2分だった。
悪い点
- 初学者向けにしては試験の難易度が高いと感じる。昔の自分だったら心が折れていたかもしれない。
- 推奨の学習パスは学習効果が高い一方、資格自体のアピール効果は現状少し弱い。経産省の例示に掲載されてから取得でも良いかも。中途採用の歓迎要件を覗きつつアピール力を判断するのも良い。
- 全体的に環境の不安定さが目立った。徐々に改善している雰囲気を感じるが、気になる人はDiscordのPT1チャネルを覗くと雰囲気が分かる。
- 48時間の試験なのにサポートが平日9:00-17:00(英国時間)しか動いていない。問い合わせに対する返信が遅い。手動採点になった場合は2週間かかる。単純にサポート体制が劣悪。
- 本人確認の必要性が分からない。OffSecと違い常時カメラ監視しているわけではないので代理受験等不正ができるのでは。
- AI採点がよく分からない。何が原因で減点されたのか、2回分のフィードバックを確認した上でどこを修正してほしいのかよく分からない。
- OSCPのように報告書のフォーマットを事前に提示して欲しい。報告書の形式は事前に顧客の合意を取っておくものでは。
- flagの採点は提出時の1回のみ行われるため、システムの不具合・転記ミス・意図しないスペースの混入などによって0点となる。flagは総当たりできない形式なので報告書記載段階で合っているか判定して欲しい。
- CVSSを使うならバージョンも明記して欲しい。
- 有効期限3年。現状では知名度がどれだけ伸びるか不明だが、おそらく更新しない。
助言
- スケジュール管理が一番大事。日本では金曜17:00頃からはじめると、サポートが動いている時間かつ週末で良いかもしれない。
- 事前準備として、受験ページのAbout -> Topics coveredを熟読することを強く推奨する。各トピックに対して手を動かすイメージができるか、ツールの準備や習熟度は問題ないか確認するとよい。
- nmapよりrustscanの方が早いのでおすすめ。事前に準備しておくとよい。
- 試験では報告書に記載可能な脆弱性の一覧が提供されるので、そこから検証するべき項目が見える。
- 各分野内で同じカテゴリの脆弱性は登場しないことが間接的に記載されている。
- Webに関して、エンドポイントの管理表をつくると楽。メソッド、パス、リクエストパラメータ、レスポンスあたりを表形式にまとめると見えてくるものがあるかも。
- Webに関して、攻撃者が実行できたら嬉しい操作を意識すると見つかるかも。
- 詰まったときは推奨パスのルームを眺めると少しだけ役に立つかも。
- CVSSを計算する際にはJVNが提供するCVSS計算ソフトウェア多国語版がおすすめ。また、類似事例をJVN iPediaで検索することができるので確認すると安心かも。
- 報告書を記載する際には事前にWriting Pentest Reportsルームを熟読することを強く推奨する。また、想定読者を意識しつつ記載するとよい。例えば経営層はビジネスへの影響を、システム担当者はどの優先順で何をすれば良いのかが気になるはず。
- 環境の不具合によってサポートに連絡する可能性があるので、スクショ等証跡はしっかり取っておくとよい。
- サポートへの連絡はチャットではなくメールがおすすめ。メールアドレスはDiscordのPT1チャネルに記載してある。Help Centerやチャットにはメールアドレスの記載が見当たらない気がする。
- 環境のリセットが可能なので遠慮せず攻撃するとよい。なお、リセットによりflagが変わることはない。
- AI採点はわりとがっつりスコアを削ってくる前提で動いた方が良い。900点満点として考えた方が良いかも。X, Discord, Google検索あたりでスコアを公開している人がいないか調べたが、900点以上を取得している人はほぼいなかった。キャンペーンで配布されたバウチャーが8月末までなので、このあたりの分布は今後情報が増えると思う。
- 報告書を記載する際に「try again later」とエラーが表示された場合、文量が多いことに起因している可能性がある。開発者ツールのネットワークタブでレスポンスが413か確認すると良い。