Kazuaki Yabu (@carbunclecle)


参加する勉強会



過去の勉強会

4/21 (木)

376bc271e38880b47067684cc7291579 WEST-SEC
8割解けるCTFを、Ir0nMaidenと合同で開催。CTFを通じてセキュリティを楽しく学びます。
「8割解けるCTF」をコンセプトにしたWEST-SEC CTFをIMCTFと合同開催! 学生中心のIr0nMaidenによるIMCTFと連携して、WEST-SEC#9を開催。Ir0nMaidenの知見を取り入れ、全く新しい切り口の問題を多数用意します。作問および運営は、WEST-SECとIr0nMaidenが合同で実施します。 Ir0nMaidenに関しては、以下のTwitterを確認ください。 https://twitter.com/nu_cybersec 名古屋大学CTFサークル 「Ir0nMaiden」(非公認) 【活動内容】 週1でCTF勉強会を開催。過去にCTFの大会(IMCTF)を主催。次回は11月にIMCTFの開催を予定。競技プログラミングが出来る人も在籍。 WEST-SEC CTFの内容 WEST-SEC CTFは、セキュリティの基礎知識・技術を網羅的に学習するためのコンテンツです。CTF(Capture The Flag)といえば、SECCONに代表される鬼のようにレベルが高い旗取りゲームです。しかし、WEST-SECのCTFは全く別物です。CTFのツールを活用しますが、相手と競う「競技」というよりは、みんなで学ぶ「学習」です。セキュリティを守るために身に着けるべき基本知識を、一部コマンドを打つなどの実践も踏まえて学びます。 まずは、以下のプロモーション動画で概要をご確認ください。 なぜCTFの形式なのか セキュリティを学ぶには、テキストの学習や実務、資格取得など、いくつかの方法があります。 どの方法も大事な学習ですが、ゲームを使った学習方法であるゲーミフィケーションも高い評価を受けています。ゲーミフィケーションの魅力は、なんといっても「面白さ」「楽しさ」でしょう。 たとえば、単に聞くだけではなく答えるという双方向性、日常ではあまり触れることができない実機に触れる喜び、正解か不正解かというハラハラ感、スコアが出てライバルと競い合う高揚感、短期間で全体像を学習できる満足感などを味わうことができます。 WEST-SECでも、CTFというツール使うことで、皆さんが回答した答えに正解・不正解が表示されます。さらに、チームスコアも表示されます。スコアを競うことを第一にしたものではありませんが、モチベーションを高めて参加していただくためのアクセントにしてください。 出題テーマ  Ir0nMaidenの知見を含めた新しい問題も出題します。 セキュリティを広く学べるようにしており、主な出題テーマは以下です。  -企業がセキュリティ対策として知っておくべき基本用語   -暗号、認証、ディジタル署名を含むPKIの基本技術  -SQLインジェクション、ディレクトリトラバーサル、ブルートフォースなどの攻撃手法  -DNSやメールサーバなどの、セキュアな設定  -ログ解析 ※実際のログを解析してもらいます。  -バイナリ解析  -ITの基礎知識 ~パケットキャプチャ含む  -UTMの設定の確認   -クラウドセキュリティ  -インシデント対応の考え方  -脆弱性管理、ポートスキャン  -セキュリティに関する法律  など ※WEST-SECで準備した数ある問題の中から、制限時間とのバランスを見て出題する問題を選択します。1回の出題としては、これら全てが出題されるわけではありません。 従来のCTFとの違い CTFdのツールを活用していますが、内容や難易度は従来のCTFとは異なります。 違い①難易度 SECCONなどのCTFは非常に難易度が高いです。一方、WEST-SECのCTFは、難易度がかなり低く、また、チームで相談したり、調べたりすることで、誰もが8割を正解できることを意識して作問しています。  短い時間ですが、問題の難易度を下げ、また、チームで相談できるため、問題をたくさん解いてもらうことができます。結果として、幅広いセキュリティの知識に触れることができます。 違い②内容 CTFはプログラミング技術やLinuxのコマンドを駆使したりして、フラグを見つけるものが中心です。WEST-SECのCTFでは、基本的なセキュリティ用語を学ぶため、単純な知識問題もたくさんあります。また、一部、コマンドを投入したりWiresharkを見たりすることもありますが、その場合でも高度な技術スキルが求められるわけではありません。 参加対象者 特に制限はありませんが、以下の方を意識しております。 ・情報システム部門でセキュリティ対策の基礎を改めて再確認したい方 ・セキュリティに興味があり、セキュリティ対策をもっと深く知りたい方 (※学生さんもOK) ・セキュリティの仕事に携わっているが、実践的な経験が少ないので少しでも経験してみたい方 ・CTF(Capture The Flag)には興味があるけど、本家のCTFは敷居が高すぎて・・・という方 ・この研修で得た知識をセキュリティ対策のみに活かし、悪用しない方 →つまり、非エンジニアの方、セキュリティの初学者、大歓迎です! 必要なもの ・ブラウザ(Google Chromeなど。IEやEdgeは非推奨)が入ったインターネットに接続できるPC。スマートフォンからの参加も可能ですが、SSH接続やログ分析などもしていただくため、一部の競技の参加が厳しいと思います。 ・Web会議ツール(CiscoWebEXやZOOMなど)の環境。 ・TeraTermなどのSSHに接続するツール(無い場合は一部の問題を解くことができませんが、チーム戦なので画面共有等でお互いにフォローしていただくという手もあります。) ・パケットキャプチャのソフトであるWireshark( 〃 ) ・ご自身のグローバルIPアドレスを主催者へ通知 お願い ・CTFに始めて参加される方は、以下のサイトをサラリとご確認ください。当日は超簡単な説明にとどめさせてもらいます。 https://west-sec.com/entry ・CTFのサーバそのものおよび、一部のサーバへのアクセスは、送信元IPアドレスを制限させていただきます。参加者のPCに割り当てられたグローバルIPアドレスをお聞きします。 ・Web会議ツール(CiscoWebEXやZOOMなど)で、開催の説明等や簡単な解説までを行いますが、主催者およびチーム内で、良好なコミュニケーションをとっていただけるよう、よろしくお願いいたします。 ・今後のカリキュラムや運営の向上のためにアンケートをお願いします。 ・当日の感想をブログやfacebook、TwitterなどのSNSに投稿願います。投稿してもらえると、とてもうれしいです。※答えは書かないで欲しいです(お願いします) 当日の流れ (1)タイムスケジュール(予定) 項番 時刻 内容 Program0 18:45~  Web会議の部屋を空けます。 Program1 19:00 ~ 19:15 競技の簡単な説明  from t_tani Program2 19:15 ~ 20:45 ・ユーザおよびチーム登録 ※手順は(4)・送信元のグローバルIPアドレスを主催者に通知・CTF競技開始 Program3 20:45 ~ 21:15 簡単な解説および、質疑   from Fijiアンケート記入 Program4 終了後 当日の感想をブログやfacebook、TwitterなどのSNSに投稿願います。答えは書かないで欲しいです(お願いします) (2)Program0について ・自分のグローバルIPアドレスの調査をお願いします。→競技開始後、チーム単位で報告をしてもらいます。 ・踏み台サーバへの接続テストをお願いします。 (3)Program1について 以下の点を説明します。 ①冒頭あいさつ、趣旨の説明 このconnpassのサイトに書いてあるような、競技の主旨を簡単に説明します。→「楽しく」やりましょう! ②競技の簡単な説明  ・競技用のサーバ群の接続先、アカウント情報を説明  →画面にて、競技用のサイト、FortiGate、踏み台サーバからAPサーバへのログインを実演します。  ※注意点:FortiGateや踏み台のWebサーバは、複数の人が同時に入るとキャパシティの関係で接続できない可能性があります。その場合、グループで1人のログインをお願いしたり、IPアドレスで制限させてもらう場合があります。 ・CTFのサイトをオープンします。  競技開始後、みなさんには、このあとの(4)の手順に従い、ユーザアカウントを作成し、チームを作ってください。 ・Flagの入れ方は、flag{abc} とはせずに、答をズバリ入れてください。(「フラグ入力のテスト」問題で実演します) ③競技開始後の説明 ・1チーム4名によるチーム戦ですので、ブレークアウト機能でチームの部屋に分かれてもらいます。 ・チーム内で軽く自己紹介などのコミュニケーションを取ってください。(チームで協力して進めていただくよう、お願いします。) ・ユーザ登録をして、チームに参加してください。(手順はこのあとの(4)) ・ログインできた方から、CTFの競技を開始してください。 ・(必要に応じて、)チーム内でグローバルIPアドレスをまとめ、チーム名とともに報告してください。(途中から送信元IPアドレス制限をかけます) ④スコアを競うことを第一義としていません! 冒頭にも記載しておりますが、WEST-SECの目的は、「相手と競う「競技」というよりは、みんなで学ぶ「学習」」です。チーム内の誰かが解いた問題であっても、皆さん全員が自分で考え、解いていただくことを期待しています。 チームで問題を解いた方は、解けていない方へのフォローやアドバイスをお願いします。 ⑤アンケートのお願い 提示するアンケートURLにて、アンケートのご協力をお願いします。 (4)ユーザおよびチームの登録 https://west-sec.com/entry のページも参考にしてください。 ①主催者から案内するCTFのURL(当日に案内します)にアクセスしてください。 ②右上のRegisterボタンでユーザ登録をしてください。  ※メールアドレスはダミーをお願いします。 ③Registerからユーザ登録します。 ④ユーザ登録後、Join Team でチームに参加してください。 チーム名は、team1、team2、・・・となっています。チーム番号は、ブレイクアウトループの部屋番号と同じで、パスワードは指示されたものを使ってください。 申し込みに関して ・チームで参加をされたいとしても、全員のお申し込みが必要です。(代表者1人だけではありません) ・同じチームになりたい場合は、共通の3文字を付けてWeb会議システムに参加してください。たとえば、abc_Suzuki、abc_Sato、abc_Katoといった感じです。それを見て、同じチームに振り分けます。 過去のWEST-SEC開催履歴 項番 時 イベント 補足 1 2020/8/16 WEST-SEC#1 WEST-SECの記念すべき1回目 2 2020/9/16 某大学様向けCTF セキュリティに興味をもつ学生と社会人向け 3 2020/10/272020/11/5 WEST-SEC#2 参加者多数のため2回に分けて実施 4 2020/10/29 愛知総合工科高等学校様の学生向けにCTF授業#1 特別授業として講義させていただきました 5 2020/11/10 某企業のセキュリティエンジニア向け勉強会 6 2020/11/21 enPiT-Pro@九州大学 主に社会人の現役エンジニアのための 大学院レベルの教育プログラム 7 2020/11/27 大阪府立大学様の教職員様向けCTFによるセキュリティの基礎勉強会 セキュリティに明るくない利用者であっても楽しめる問題に調整。セキュリティ啓発目的 8 2020/12/11 某企業のCSIRT向けCTF 9 2021/1/17 SECKUN 九州大学サイバーセキュリティセンターが受託した厚生労働省教育訓練プログラム開発事業 10 2021/1/19 WEST-SEC#3 11 2021/2/9 WEST-SEC for Student セキュリティに興味がある学生様向け 12 2021/2/16 某企業でのグローバルイベント 某企業の世界中のセキュリティエンジニア向け 13 2021/2/19 SecurityDay2021春 Tokyo 株式会社ナノオプト・メディアが主催する国内最大級のセキュリティイベント 14 2021/3/3 愛知総合工科高等学校様の学生様向けにCTF授業#2 高校生向けに問題をアレンジ 15 2021/3/23 WEST-SEC#4 フォレンジック解析に関する出題あり 16 2021/6/15 WEST-SEC#5 MicrosoftのADに関する出題あり 17 2021/8/31 WEST-SEC#6 ADのログ分析問題、WiresharkとWebの連携問題含 18 2021/9/22 大阪府立大学様 CTF2021 教職員様向けセキュリティ啓発目的 19 2021/10/7 愛知総合工科高等学校様の学生様向けにCTF授業#3 学生向けに、セキュリティの謎解き系問題を多数出題 20 2021/11/6 enpit-pro@九州大学 CTFに加え、FortiGateをチームに1台準備し、攻撃とその防御を実習  21 2021/11/16 WEST-SEC#7 Splunkの実機操作問題、OSコマンドインジェクション問題を含む  22 2021/12/上旬 某企業向けセキュリティ研修   23 2021/12/17 日本CSIRT協議会(NCA)のAnnual ConferenceでのWEST- SEC CTF for NCA CSIRT向けに内容をアレンジ 24 2022/2/15 WEST-SEC#8(リバイバル版) WEST-SECの第1回~3回の問題から良問を、若干のアレンジを加えて出題 25 2022/2/22 Wani Hackase向けWEST-SEC 大阪大学 CTF サークル Wani HackaseさんにWEST-SECを実施 26 2022/4 Ir0nMaiden × WEST-SEC#9 8割解けるCTFを、Ir0nMaidenと合同で開催 主催メンバー (1)WEST-SEC ・粕淵 卓(特技はUTMと情報処理技術者試験) ・谷口 貴之(OWASP Nagoya所属、CISSP) ・藤田 政博(セキュアプログラミングの作問担当) ※セキュリティに長年携わるメンバーです。 (2)Ir0nMaiden ・MsY (Ir0nMaiden代表。クラフトビールが好き) ・Satoki (Webセキュリティチョットデキル) ・ShortArrow(パンダのアイコンでCTFしたいのですが…) ・Soni(茶色競プロer) ・yuasa(重役を退いたIr0nMaidenの雑用係) 協力メンバー ・宮本 久仁男(アドバイザー,作問協力) ・T.Suzuki(作問協力) ・DustInDark(作問協力) ・中山 義康(チェック・ポイント,作問協力) 後援 ・OWASP Nagoya Chapter   Webアプリケーションのセキュリティを学びたい方には、OWASP top 10をオススメします。 ・Palo Alto Networks ・エムオーテックス株式会社 (MOTEX Inc.) ・チェック・ポイント・ソフトウェア・テクノロジーズ株式会社 ・株式会社マクニカ ・Ir0nMaiden ※順不同

2/15 (火)

376bc271e38880b47067684cc7291579 WEST-SEC
セキュリティを守るために身に着けるべき基本知識および実践技術を、CTFを通じて「楽しく」学びます。
「8割解けるCTF」をコンセプトにしたWEST-SEC CTFの8回目を開催! 毎回新しい問題を出していますが、今回は、過去の回に参加できなかった方を意識し、第1回~3回までの問題の良問を集め、若干のアレンジを加えて出題します。第1回~3回に参加された方も参加可能ですが、同じ問題、類似問題が中心であることをご理解ください。 WEST-SEC CTFの内容 WEST-SEC CTFは、セキュリティの基礎知識・技術を網羅的に学習するためのコンテンツです。CTF(Capture The Flag)といえば、SECCONに代表される鬼のようにレベルが高い旗取りゲームです。しかし、WEST-SECのCTFは全く別物です。CTFのツールを活用しますが、相手と競う「競技」というよりは、みんなで学ぶ「学習」です。セキュリティを守るために身に着けるべき基本知識を、一部コマンドを打つなどの実践も踏まえて学びます。 まずは、以下のプロモーション動画で概要をご確認ください。 なぜCTFの形式なのか セキュリティを学ぶには、テキストの学習や実務、資格取得など、いくつかの方法があります。 どの方法も大事な学習ですが、ゲームを使った学習方法であるゲーミフィケーションも高い評価を受けています。ゲーミフィケーションの魅力は、なんといっても「面白さ」「楽しさ」でしょう。 たとえば、単に聞くだけではなく答えるという双方向性、日常ではあまり触れることができない実機に触れる喜び、正解か不正解かというハラハラ感、スコアが出てライバルと競い合う高揚感、短期間で全体像を学習できる満足感などを味わうことができます。 WEST-SECでも、CTFというツール使うことで、皆さんが回答した答えに正解・不正解が表示されます。さらに、チームスコアも表示されます。スコアを競うことを第一にしたものではありませんが、モチベーションを高めて参加していただくためのアクセントにしてください。 出題テーマ  過去の第1回~3回の良問を集めて出題します。 セキュリティを広く学べるようにしており、主な出題テーマは以下です。  -企業がセキュリティ対策として知っておくべき基本用語   -暗号、認証、ディジタル署名を含むPKIの基本技術  -SQLインジェクション、ディレクトリトラバーサル、ブルートフォースなどの攻撃手法  -DNSやメールサーバなどの、セキュアな設定  -ログ解析 ※実際のログを解析してもらいます。  -バイナリ解析  -ITの基礎知識 ~パケットキャプチャ含む  -UTMの設定の確認   -クラウドセキュリティ  -インシデント対応の考え方  -脆弱性管理、ポートスキャン  -セキュリティに関する法律  など ※WEST-SECで準備した数ある問題の中から、制限時間とのバランスを見て出題する問題を選択します。1回の出題としては、これら全てが出題されるわけではありません。 従来のCTFとの違い CTFdのツールを活用していますが、内容や難易度は従来のCTFとは異なります。 違い①難易度 SECCONなどのCTFは非常に難易度が高いです。一方、WEST-SECのCTFは、難易度がかなり低く、また、チームで相談したり、調べたりすることで、誰もが8割を正解できることを意識して作問しています。  短い時間ですが、問題の難易度を下げ、また、チームで相談できるため、問題をたくさん解いてもらうことができます。結果として、幅広いセキュリティの知識に触れることができます。 違い②内容 CTFはプログラミング技術やLinuxのコマンドを駆使したりして、フラグを見つけるものが中心です。WEST-SECのCTFでは、基本的なセキュリティ用語を学ぶため、単純な知識問題もたくさんあります。また、一部、コマンドを投入したりWiresharkを見たりすることもありますが、その場合でも高度な技術スキルが求められるわけではありません。 参加対象者 特に制限はありませんが、以下の方を意識しております。 ・情報システム部門でセキュリティ対策の基礎を改めて再確認したい方 ・セキュリティに興味があり、セキュリティ対策をもっと深く知りたい方 (※学生さんもOK) ・セキュリティの仕事に携わっているが、実践的な経験が少ないので少しでも経験してみたい方 ・CTF(Capture The Flag)には興味があるけど、本家のCTFは敷居が高すぎて・・・という方 ・この研修で得た知識をセキュリティ対策のみに活かし、悪用しない方 →つまり、非エンジニアの方、セキュリティの初学者、大歓迎です! 必要なもの ・ブラウザ(Google Chromeなど。IEやEdgeは非推奨)が入ったインターネットに接続できるPC。スマートフォンからの参加も可能ですが、SSH接続やログ分析などもしていただくため、一部の競技の参加が厳しいと思います。 ・Web会議ツール(CiscoWebEXやZOOMなど)の環境。 ・TeraTermなどのSSHに接続するツール(無い場合は一部の問題を解くことができませんが、チーム戦なので画面共有等でお互いにフォローしていただくという手もあります。) ・パケットキャプチャのソフトであるWireshark( 〃 ) ・ご自身のグローバルIPアドレスを主催者へ通知 お願い ・CTFに始めて参加される方は、以下のサイトをサラリとご確認ください。当日は超簡単な説明にとどめさせてもらいます。 https://west-sec.com/entry ・CTFのサーバそのものおよび、一部のサーバへのアクセスは、送信元IPアドレスを制限させていただきます。参加者のPCに割り当てられたグローバルIPアドレスをお聞きします。 ・Web会議ツール(CiscoWebEXやZOOMなど)で、開催の説明等や簡単な解説までを行いますが、主催者およびチーム内で、良好なコミュニケーションをとっていただけるよう、よろしくお願いいたします。 ・今後のカリキュラムや運営の向上のためにアンケートをお願いします。 ・当日の感想をブログやfacebook、TwitterなどのSNSに投稿願います。投稿してもらえると、とてもうれしいです。※答えは書かないで欲しいです(お願いします) 当日の流れ (1)タイムスケジュール(予定) 項番 時刻 内容 Program0 18:45~  Web会議の部屋を空けます。 Program1 19:00 ~ 19:15 競技の簡単な説明  from t_tani Program2 19:15 ~ 20:45 ・ユーザおよびチーム登録 ※手順は(4)・送信元のグローバルIPアドレスを主催者に通知・CTF競技開始 Program3 20:45 ~ 21:15 簡単な解説および、質疑   from Fijiアンケート記入 Program4 終了後 当日の感想をブログやfacebook、TwitterなどのSNSに投稿願います。答えは書かないで欲しいです(お願いします) (2)Program0について ・自分のグローバルIPアドレスの調査をお願いします。→競技開始後、チーム単位で報告をしてもらいます。 ・踏み台サーバへの接続テストをお願いします。 (3)Program1について 以下の点を説明します。 ①冒頭あいさつ、趣旨の説明 このconnpassのサイトに書いてあるような、競技の主旨を簡単に説明します。→「楽しく」やりましょう! ②競技の簡単な説明  ・競技用のサーバ群の接続先、アカウント情報を説明  →画面にて、競技用のサイト、FortiGate、踏み台サーバからAPサーバへのログインを実演します。  ※注意点:FortiGateや踏み台のWebサーバは、複数の人が同時に入るとキャパシティの関係で接続できない可能性があります。その場合、グループで1人のログインをお願いしたり、IPアドレスで制限させてもらう場合があります。 ・CTFのサイトをオープンします。  競技開始後、みなさんには、このあとの(4)の手順に従い、ユーザアカウントを作成し、チームを作ってください。 ・Flagの入れ方は、flag{abc} とはせずに、答をズバリ入れてください。(「フラグ入力のテスト」問題で実演します) ③競技開始後の説明 ・1チーム4名によるチーム戦ですので、ブレークアウト機能でチームの部屋に分かれてもらいます。 ・チーム内で軽く自己紹介などのコミュニケーションを取ってください。(チームで協力して進めていただくよう、お願いします。) ・ユーザ登録をして、チームに参加してください。(手順はこのあとの(4)) ・ログインできた方から、CTFの競技を開始してください。 ・(必要に応じて、)チーム内でグローバルIPアドレスをまとめ、チーム名とともに報告してください。(途中から送信元IPアドレス制限をかけます) ④スコアを競うことを第一義としていません! 冒頭にも記載しておりますが、WEST-SECの目的は、「相手と競う「競技」というよりは、みんなで学ぶ「学習」」です。チーム内の誰かが解いた問題であっても、皆さん全員が自分で考え、解いていただくことを期待しています。 チームで問題を解いた方は、解けていない方へのフォローやアドバイスをお願いします。 ⑤アンケートのお願い 提示するアンケートURLにて、アンケートのご協力をお願いします。 (4)ユーザおよびチームの登録 https://west-sec.com/entry のページも参考にしてください。 ①主催者から案内するCTFのURL(当日に案内します)にアクセスしてください。 ②右上のRegisterボタンでユーザ登録をしてください。  ※メールアドレスはダミーをお願いします。 ③Registerからユーザ登録します。 ④ユーザ登録後、Join Team でチームに参加してください。 チーム名は、team1、team2、・・・となっています。チーム番号は、ブレイクアウトループの部屋番号と同じで、パスワードは指示されたものを使ってください。 申し込みに関して ・チームで参加をされたいとしても、全員のお申し込みが必要です。(代表者1人だけではありません) ・同じチームになりたい場合は、共通の3文字を付けてWeb会議システムに参加してください。たとえば、abc_Suzuki、abc_Sato、abc_Katoといった感じです。それを見て、同じチームに振り分けます。 過去のWEST-SEC開催履歴 項番 時 イベント 補足 1 2020/8/16 WEST-SEC#1 WEST-SECの記念すべき1回目 2 2020/9/16 某大学様向けCTF セキュリティに興味をもつ学生と社会人向け 3 2020/10/272020/11/5 WEST-SEC#2 参加者多数のため2回に分けて実施 4 2020/10/29 愛知総合工科高等学校様の学生向けにCTF授業#1 特別授業として講義させていただきました 5 2020/11/10 某企業のセキュリティエンジニア向け勉強会 6 2020/11/21 enPiT-Pro@九州大学 主に社会人の現役エンジニアのための 大学院レベルの教育プログラム 7 2020/11/27 大阪府立大学様の教職員様向けCTFによるセキュリティの基礎勉強会 セキュリティに明るくない利用者であっても楽しめる問題に調整。セキュリティ啓発目的 8 2020/12/11 某企業のCSIRT向けCTF 9 2021/1/17 SECKUN 九州大学サイバーセキュリティセンターが受託した厚生労働省教育訓練プログラム開発事業 10 2021/1/19 WEST-SEC#3 11 2021/2/9 WEST-SEC for Student セキュリティに興味がある学生様向け 12 2021/2/16 某企業でのグローバルイベント 某企業の世界中のセキュリティエンジニア向け 13 2021/2/19 SecurityDay2021春 Tokyo 株式会社ナノオプト・メディアが主催する国内最大級のセキュリティイベント 14 2021/3/3 愛知総合工科高等学校様の学生様向けにCTF授業#2 高校生向けに問題をアレンジ 15 2021/3/23 WEST-SEC#4 フォレンジック解析に関する出題あり 16 2021/6/15 WEST-SEC#5 MicrosoftのADに関する出題あり 17 2021/8/31 WEST-SEC#6 ADのログ分析問題、WiresharkとWebの連携問題含 18 2021/9/22 大阪府立大学様 CTF2021 教職員様向けセキュリティ啓発目的 19 2021/10/7 愛知総合工科高等学校様の学生様向けにCTF授業#3 学生向けに、セキュリティの謎解き系問題を多数出題 20 2021/11/6 enpit-pro@九州大学 CTFに加え、FortiGateをチームに1台準備し、攻撃とその防御を実習  21 2021/11/16 WEST-SEC#7 Splunkの実機操作問題、OSコマンドインジェクション問題を含む  22 2021/12/上旬 某企業向けセキュリティ研修   23 2021/12/17 日本CSIRT協議会(NCA)のAnnual ConferenceでのWEST- SEC CTF for NCA CSIRT向けに内容をアレンジ 24 2022/2/15 WEST-SEC#8(リバイバル版) WEST-SECの第1回~3回の問題から良問を、若干のアレンジを加えて出題 主催メンバー ・粕淵 卓(特技はUTMと情報処理技術者試験) ・谷口 貴之(OWASP Nagoya所属、CISSP) ・藤田 政博(セキュアプログラミングの作問担当) ※セキュリティに長年携わるメンバーです。 協力メンバー ・宮本 久仁男(アドバイザー,作問協力) ・T.Suzuki(作問協力) ・DustInDark(作問協力) ・中山 義康(チェック・ポイント,作問協力) 後援 ・OWASP Nagoya Chapter   Webアプリケーションのセキュリティを学びたい方には、OWASP top 10をオススメします。 ・Palo Alto Networks ・エムオーテックス株式会社 (MOTEX Inc.) ・チェック・ポイント・ソフトウェア・テクノロジーズ株式会社 ・株式会社マクニカ ※順不同

11/16 (火)

376bc271e38880b47067684cc7291579 WEST-SEC
セキュリティを守るために身に着けるべき基本知識および実践技術を、CTFを通じて「楽しく」学びます。
「8割解けるCTF」をコンセプトにしたWEST-SEC CTFの7回目を開催! 第5回目のWEST-SEC CTFのアンケート結果ですが、97.9%の方が「役に立った」(「とても役に立った」72.9%、「ある程度役に立った」25.0%)とお答えいただきました。参加いただいた皆さん、ありがとうございます。 「参加後にSNSで感想を発信してくれる人枠」として20人枠を作りました WEST-SEC参加後に、ブログやTwitterなどで、感想を発信していただける方の枠を作りました。 先着20名です。「楽しかった」「つまらなかった」という素直な感想から、具体的にどこがよかった、悪かった、など たくさん書いていただける方を期待しています。ただし、CTF問題の答えの掲載はご遠慮願います(勝手を言って申し訳ございません。 Splunkの実機操作を予定 今回は従来のようなWiresharkやWebアプリケーションの問題に加え、Splunkの実機操作を予定しております。だから何?という話ですが、ネットでSplunkの操作について、軽く見ていただくと、当日はスムーズかもしれません。(もちろん、準備無しで参加してもらってOKです) WEST-SEC CTFの内容 WEST-SEC CTFは、セキュリティの基礎知識・技術を網羅的に学習するためのコンテンツです。CTF(Capture The Flag)といえば、SECCONに代表される鬼のようにレベルが高い旗取りゲームです。しかし、WEST-SECのCTFは全く別物です。CTFのツールを活用しますが、相手と競う「競技」というよりは、みんなで学ぶ「学習」です。セキュリティを守るために身に着けるべき基本知識を、一部コマンドを打つなどの実践も踏まえて学びます。 まずは、以下のプロモーション動画で概要をご確認ください。 なぜCTFの形式なのか セキュリティを学ぶには、テキストの学習や実務、資格取得など、いくつかの方法があります。 どの方法も大事な学習ですが、ゲームを使った学習方法であるゲーミフィケーションも高い評価を受けています。ゲーミフィケーションの魅力は、なんといっても「面白さ」「楽しさ」でしょう。 たとえば、単に聞くだけではなく答えるという双方向性、日常ではあまり触れることができない実機に触れる喜び、正解か不正解かというハラハラ感、スコアが出てライバルと競い合う高揚感、短期間で全体像を学習できる満足感などを味わうことができます。 WEST-SECでも、CTFというツール使うことで、皆さんが回答した答えに正解・不正解が表示されます。さらに、チームスコアも表示されます。スコアを競うことを第一にしたものではありませんが、モチベーションを高めて参加していただくためのアクセントにしてください。 出題テーマ  ★テーマは前回と同様ですが、問題は全問リニューアルします。 セキュリティを広く学べるようにしており、主な出題テーマは以下です。  -企業がセキュリティ対策として知っておくべき基本用語   -暗号、認証、ディジタル署名を含むPKIの基本技術  -SQLインジェクション、ディレクトリトラバーサル、ブルートフォースなどの攻撃手法  -DNSやメールサーバなどの、セキュアな設定  -ログ解析 ※実際のログを解析してもらいます。  -バイナリ解析  -ITの基礎知識 ~パケットキャプチャ含む  -UTMの設定の確認   -クラウドセキュリティ  -インシデント対応の考え方  -脆弱性管理、ポートスキャン  -セキュリティに関する法律  など ※WEST-SECで準備した数ある問題の中から、制限時間とのバランスを見て出題する問題を選択します。1回の出題としては、これら全てが出題されるわけではありません。 従来のCTFとの違い CTFdのツールを活用していますが、内容や難易度は従来のCTFとは異なります。 違い①難易度 SECCONなどのCTFは非常に難易度が高いです。一方、WEST-SECのCTFは、難易度がかなり低く、また、チームで相談したり、調べたりすることで、誰もが8割を正解できることを意識して作問しています。  短い時間ですが、問題の難易度を下げ、また、チームで相談できるため、問題をたくさん解いてもらうことができます。結果として、幅広いセキュリティの知識に触れることができます。 違い②内容 CTFはプログラミング技術やLinuxのコマンドを駆使したりして、フラグを見つけるものが中心です。WEST-SECのCTFでは、基本的なセキュリティ用語を学ぶため、単純な知識問題もたくさんあります。また、一部、コマンドを投入したりWiresharkを見たりすることもありますが、その場合でも高度な技術スキルが求められるわけではありません。 参加対象者 特に制限はありませんが、以下の方を意識しております。 ・情報システム部門でセキュリティ対策の基礎を改めて再確認したい方 ・セキュリティに興味があり、セキュリティ対策をもっと深く知りたい方 (※学生さんもOK) ・セキュリティの仕事に携わっているが、実践的な経験が少ないので少しでも経験してみたい方 ・CTF(Capture The Flag)には興味があるけど、本家のCTFは敷居が高すぎて・・・という方 ・この研修で得た知識をセキュリティ対策のみに活かし、悪用しない方 →つまり、非エンジニアの方、セキュリティの初学者、大歓迎です! 必要なもの ・ブラウザ(Google Chromeなど。IEやEdgeは非推奨)が入ったインターネットに接続できるPC。スマートフォンからの参加も可能ですが、SSH接続やログ分析などもしていただくため、一部の競技の参加が厳しいと思います。 ・Web会議ツール(CiscoWebEXやZOOMなど)の環境。 ・TeraTermなどのSSHに接続するツール(無い場合は一部の問題を解くことができませんが、チーム戦なので画面共有等でお互いにフォローしていただくという手もあります。) ・パケットキャプチャのソフトであるWireshark( 〃 ) ・ご自身のグローバルIPアドレスを主催者へ通知 お願い ・CTFに始めて参加される方は、以下のサイトをサラリとご確認ください。当日は超簡単な説明にとどめさせてもらいます。 https://west-sec.com/entry ・CTFのサーバそのものおよび、一部のサーバへのアクセスは、送信元IPアドレスを制限させていただきます。参加者のPCに割り当てられたグローバルIPアドレスをお聞きします。 ・Web会議ツール(CiscoWebEXやZOOMなど)で、開催の説明等や簡単な解説までを行いますが、主催者およびチーム内で、良好なコミュニケーションをとっていただけるよう、よろしくお願いいたします。 ・今後のカリキュラムや運営の向上のためにアンケートをお願いします。 ・当日の感想をブログやfacebook、TwitterなどのSNSに投稿願います。投稿してもらえると、とてもうれしいです。※答えは書かないで欲しいです(お願いします) 当日の流れ (1)タイムスケジュール(予定) 項番 時刻 内容 Program0 18:45~  Web会議の部屋を空けます。 Program0-2 19:00 ~ 19:05  Splunkの簡単な操作説明を行います Program1 19:05 ~ 19:20 競技の簡単な説明  from t_tani Program2 19:20 ~ 20:45 ・ユーザおよびチーム登録 ※手順は(4)・送信元のグローバルIPアドレスを主催者に通知・CTF競技開始 Program3 20:45 ~ 21:15 簡単な解説および、質疑   from Fijiアンケート記入 Program4 終了後 当日の感想をブログやfacebook、TwitterなどのSNSに投稿願います。答えは書かないで欲しいです(お願いします) (2)Program0について ・自分のグローバルIPアドレスの調査をお願いします。→競技開始後、チーム単位で報告をしてもらいます。 ・踏み台サーバへの接続テストをお願いします。 (3)Program1について 以下の点を説明します。 ①冒頭あいさつ、趣旨の説明 このconnpassのサイトに書いてあるような、競技の主旨を簡単に説明します。→「楽しく」やりましょう! ②競技の簡単な説明  ・競技用のサーバ群の接続先、アカウント情報を説明  →画面にて、競技用のサイト、FortiGate、踏み台サーバからAPサーバへのログインを実演します。  ※注意点:FortiGateや踏み台のWebサーバは、複数の人が同時に入るとキャパシティの関係で接続できない可能性があります。その場合、グループで1人のログインをお願いしたり、IPアドレスで制限させてもらう場合があります。 ・CTFのサイトをオープンします。  競技開始後、みなさんには、このあとの(4)の手順に従い、ユーザアカウントを作成し、チームを作ってください。 ・Flagの入れ方は、flag{abc} とはせずに、答をズバリ入れてください。(「フラグ入力のテスト」問題で実演します) ③競技開始後の説明 ・1チーム4名によるチーム戦ですので、ブレークアウト機能でチームの部屋に分かれてもらいます。 ・チーム内で軽く自己紹介などのコミュニケーションを取ってください。(チームで協力して進めていただくよう、お願いします。) ・ユーザ登録をして、チームに参加してください。(手順はこのあとの(4)) ・ログインできた方から、CTFの競技を開始してください。 ・(必要に応じて、)チーム内でグローバルIPアドレスをまとめ、チーム名とともに報告してください。(途中から送信元IPアドレス制限をかけます) ④スコアを競うことを第一義としていません! 冒頭にも記載しておりますが、WEST-SECの目的は、「相手と競う「競技」というよりは、みんなで学ぶ「学習」」です。チーム内の誰かが解いた問題であっても、皆さん全員が自分で考え、解いていただくことを期待しています。 チームで問題を解いた方は、解けていない方へのフォローやアドバイスをお願いします。 ⑤アンケートのお願い 提示するアンケートURLにて、アンケートのご協力をお願いします。 (4)ユーザおよびチームの登録 https://west-sec.com/entry のページも参考にしてください。 ①主催者から案内するCTFのURL(当日に案内します)にアクセスしてください。 ②右上のRegisterボタンでユーザ登録をしてください。  ※メールアドレスはダミーをお願いします。 ③Registerからユーザ登録します。 ④ユーザ登録後、Join Team でチームに参加してください。 チーム名は、team1、team2、・・・となっています。チーム番号は、ブレイクアウトループの部屋番号と同じで、パスワードは指示されたものを使ってください。 申し込みに関して ・チームで参加をされたいとしても、全員のお申し込みが必要です。(代表者1人だけではありません) ・同じチームになりたい場合は、共通の3文字を付けてWeb会議システムに参加してください。たとえば、abc_Suzuki、abc_Sato、abc_Katoといった感じです。それを見て、同じチームに振り分けます。 過去のWEST-SEC開催履歴 項番 時 イベント 補足 1 2020/8/16 WEST-SEC#1 WEST-SECの記念すべき1回目 2 2020/9/16 某大学様向けCTF セキュリティに興味をもつ学生と社会人向け 3 2020/10/272020/11/5 WEST-SEC#2 参加者多数のため2回に分けて実施 4 2020/10/29 愛知総合工科高等学校様の学生向けにCTF授業#1 特別授業として講義させていただきました 5 2020/11/10 某企業のセキュリティエンジニア向け勉強会 6 2020/11/21 enPiT-Pro@九州大学 主に社会人の現役エンジニアのための 大学院レベルの教育プログラム 7 2020/11/27 大阪府立大学様の教職員様向けCTFによるセキュリティの基礎勉強会 セキュリティに明るくない利用者であっても楽しめる問題に調整。セキュリティ啓発目的 8 2020/12/11 某企業のCSIRT向けCTF 9 2021/1/17 SECKUN 九州大学サイバーセキュリティセンターが受託した厚生労働省教育訓練プログラム開発事業 10 2021/1/19 WEST-SEC#3 11 2021/2/9 WEST-SEC for Student セキュリティに興味がある学生様向け 12 2021/2/16 某企業でのグローバルイベント 某企業の世界中のセキュリティエンジニア向け 13 2021/2/19 SecurityDay2021春 Tokyo 株式会社ナノオプト・メディアが主催する国内最大級のセキュリティイベント 14 2021/3/3 愛知総合工科高等学校様の学生様向けにCTF授業#2 高校生向けに問題をアレンジ 15 2021/3/23 WEST-SEC#4 フォレンジック解析に関する出題あり 16 2021/6/15 WEST-SEC#5 MicrosoftのADに関する出題あり 17 2021/8/31 WEST-SEC#6 ADのログ分析問題、WiresharkとWebの連携問題含 18 2021/9/22 大阪府立大学様 CTF2021 教職員様向けセキュリティ啓発目的 19 2021/10/7 愛知総合工科高等学校様の学生様向けにCTF授業#3 学生向けに、セキュリティの謎解き系問題を多数出題 20 2021/11/6 enpit-pro@九州大学 CTFに加え、FortiGateをチームに1台準備し、攻撃とその防御を実習  21 2021/11/16 WEST-SEC#7 Splunkの実機操作問題、OSコマンドインジェクション問題を含む  22 2021/12/上旬(予) 某企業向けセキュリティ研修   23 2021/12/17 日本CSIRT協議会(NCA)のAnnual ConferenceでのWEST- SEC CTF for NCA CSIRT向けに内容をアレンジ 主催メンバー ・粕淵 卓(特技はUTMと情報処理技術者試験) ・谷口 貴之(OWASP Nagoya所属、CISSP) ・藤田 政博(セキュアプログラミングの作問担当) ※セキュリティに長年携わるメンバーです。 協力メンバー ・宮本 久仁男(アドバイザー,作問協力) ・T.Suzuki(作問協力) ・DustInDark(作問協力) 後援 ・OWASP Nagoya Chapter   Webアプリケーションのセキュリティを学びたい方には、OWASP top 10をオススメします。   OWASP top 10 ・Palo Alto Networks ・エムオーテックス株式会社 (MOTEX Inc.) ※順不同

10/13 (水)

3604d36356cdfc49d83e8b970660b4fd 総関西サイバーセキュリティLT大会
~総サイLT大会~
下記内容で実施します。  1.20時スタート  2.定員480名(先着順)   ※キャンセルが出た場合は繰り上げます  3.ZOOMでの配信  4.基調講演1,2ともに後日Youtube配信なしの可能性あり  5.アンケートでお聞きするメールアドレスにZOOM情報を当日19時までに連絡いたします   ※seckansai.com からのメールを受信できるようお願いいたします  6.アンケートでお聞きする参加者名などを正確にご記入いただけない場合は参加できません サイバーセキュリティ人材の裾野を広げる取り組みです。2017年2月から偶数月第2水曜日開催と決めて活動をしております。 基調講演で「良質なINPUT」をし、LTで「OUTPUT」を行うことで サイバーセキュリティの知見を広げていただければ幸いです。 日常業務でサイバーセキュリティに携わる方はもちろん、 平日日中にはサイバーセキュリティのセミナーに行けない方 (学生の方や、サイバーセキュリティには興味があるが業務上講演などに行けない社会人の方など)、 土日に開催されるサイバーセキュリティ関連のイベントに行けない方などの参加も広くお待ちしております。 見学し「良質なINPUT」をしたいという方は参加枠にて LTをし、「OUTPUT」をしたいという方はLT枠にて参加登録をお願いいたします。 また会場にお越しいただけない方のためにYouTube配信を開始しました。 ぜひチャンネル登録の上ご覧ください。 https://www.youtube.com/channel/UC8PWpa5GLBaLG9R8FhBvO5w 【タイムテーブル】 時間 内容 19時45分~ 受付 20時00分~ オープニング 20時10分~ 基調講演1※後日Youtube配信有 講演内容調整中 / 岡崎女子大学 花田経子 さま 20時35分~ 基調講演2 ※後日Youtube配信有 中小企業の情報セキュリティマネジメント指導業務のすすめ / 情報処理安全確保支援士 彌武俊吾 さま 21時00分~ 休憩 21時10分~ LT(5分) * 5人 (30分) 質疑応答・クロージング

5/4 (火)

75c4f7759284935242c76e0c066095ea Micro Hardening
緊急事態宣言が出たけどオンラインでは戦える!
Micro Hardening とは? 戦う相手は過去の自分 Micro Hardening は「衛る技術の価値を最大化することを目指す」プロジェクトであるHardening Projectから生まれたサブプロジェクトです。「セキュアなハードニングをカジュアルに競技形式で学ぶ勉強会」であるMINI Hardening Projectよりもさらにカジュアルに「ゲーム感覚で」サイバー攻撃に対処する能力を磨くことを目指しています。 Micro Hardeningでは、参加者は45分という限られた時間のなかで、提供されたECサイトに対する様々なサイバー攻撃に対処することが求められます。参加者は用意されたECサイトにログインし、スタートコマンドを実行することで、ゲームの開始を任意のタイミングで行うことが可能です。スタートコマンドが実行されると、ECサイトに対して買い物を行うクローラが動き出します。このクローラがECサイトで購入した金額が参加者の得点となり、ECサイトを安定稼働させることが高得点につながります。クローラが動作する裏側では自動的に多数のサイバー攻撃も行われ、ECサイトの安定稼働を妨害します。参加者は次々と発生するサイバー攻撃を防御し、停止したECサイトを復旧することで売上を稼ぎ、さらに防いだ攻撃に応じたボーナス得点(追加のクローリング)を得ることができます。Micro Hardeningの評価は単純に稼いだ得点のみを対象としています。 Micro Hardeningのゲームは45分を1セットとし、複数セット(最低3回以上)繰り返すことを想定しています。毎回、同じタイミングで同じ攻撃が発生するように設定しています。Micro Hardeningは報告書作成や、攻撃手法や防御方法の解説の時間を組み込まない代わりに、毎回少しずつ攻撃の状況を観測し、対処する方法を試すことで、エンジニアとしての能力向上が実現できることを目指しています。理想的にはシューティングゲームのように、敵の攻撃のパターンを覚えることで高得点を稼ぐことができるシステムにしたいと願っています。 自分のスコアが少しずつ上がっていく達成感を味わいながら、サイバー攻撃に対応する経験を積んでもらえたらなと思っています。戦う相手は過去の自分。 ハッシュタグ #microhardening v1からv2の変更内容 競技環境を更新 新しい脆弱性やソフトウェアを導入 サービスの稼働率をSLAポイントとして集計 業務要件の制約の中でセキュリティ対策を実施することを実装 当日の流れ 21:00 説明開始 22:00 ゲーム開始 45分 x 3セット 25:00 終了予定時刻 持ち物 自分のパソコン Zoomクライアント最新バージョン SSHターミナルクライアント(必須) Windowsの方はTeratermセットが便利 VNCクライアント 自分のパソコンのhostsファイルを編集できること (管理者権限を持っていること) 健康な体 SSHでログインしてLinuxコマンドで操作できること(操作できる人と一緒に参加することも可) 多少のトラブルを笑って受け入れられる広い心 会場 オンライン その他 チーム分けは各チーム5人~6人で分けます 経験者枠はMHv2経験の有無で選択してください 同じチームになりたい人は登録名で工夫をお願いします 同じチームで参加予定の人は全員connpassから登録してください チームメンバー編成のスプレッドシートを共有するので各自で名前を書いてください あとからメッセージを送るのでSlack登録お願いします シナリオの詳細は解説せず、参加者同士の取り組みを参照する形式にて振り返ります。 メディア記事 @IT セキュリティ・アディッショナルタイム(19):転んだ経験が、いつかセキュリティを進める力に (1/4) @IT セキュリティ・アディッショナルタイム(28):失敗が許される環境でインシデント対応に付きまとう利害調整や時間の制約を経験――あらためて振り返るHardening競技会 (1/2) 買い物安全防衛戦 サイバー攻撃を防げ セキュリティ競技会 学生たちが腕試し 札幌市 北海道警で大学・高校生向けのサイバーセキュリティイベント サイバー犯罪への対処訓練 | KRY山口放送 参加者の体験談 v1 第1回、microhardening バージョン1 東京編 ~ 聖地さくらインターネット開催編 - Togetter Micro Hardening v1.0に参加してきました | *白百合めも* Webエンジニアのためのセキュリティ実践演習: Micro Hardening体験 | owlWorks やろう、ハードニング | セキュリティ | DoRuby Micro Hardening in 鹿児島 に参加しました | 降灰注意報! Micro Hardening in 鹿児島を開催しました 湯るセキュ Micro Hardening in 草津温泉に行ってきました。 - Flying Cat Penguin Micro Hardening in 草津 参加してきました?? - 努力なくして力なし 第7回tktkセキュリティ勉強会Tweetまとめ( #tktksec #microhardening) - Togetter 第7回tktkセキュリティ勉強会~Micro Hardening~で汚名返上しようとした結果 R3 Cloud Journey Micro Hardening v1.x@沖縄に参加しました! - nmtysh.log Micro Hardening v1.x@長野 writeup - blog.toxn Micro Hardening v1.x@長野でドン勝!! - nuwaa Micro Hardening v1.1に行ってみた - やっつけ不定記 Micro Hardening v1.x@岡山 でリベンジ? - banbanの備忘録 越後湯沢でMicro Hardeningを体験してきたゾ! - ファーエンドテクノロジー株式会社 コーポレートブログ OWASP Nagoya #8 ~Micro Hardening~@名古屋 040.副業元年/だらさんインタビューVol.4■Micro Hardening 「Micro Hardening長崎」を開催しました Micro Hardening で学ぶ 衛る技術(サイバーセキュリティ) mh4yに参加してきた(micro hardening for youth) 【MH4Y】マイクロハードニングForユース(個人の見解)【サーバ運用】 Micro Hardening for Youth 2019 に参加しました mh4yの参加記録 セキュリティをゲーム感覚で学べる競技 Micro Hardening for Youth 「Micro Hardening」に参加してきました Event Report Micro Hardening in Aizu 参加者の体験談 v2 Micro Hardening v2.0参加記録 - ohy-sのブログ Micro Hardening v2 オンラインに参加してみた - ぱんなこったのseclog Micro Hardening v2、ビミョーな結果と課題 - nuwaa Micro Hardening v2@オンラインに参加しました - 鹿児島県サイバーセキュリティ協議会 Micro Hardening v2 @オンラインに参加しました - SEが最近起こったことを書くブログ Micro Hardeningに参加してきました | pixivのなかの話 Micro Hardening v2 @オンラインに参加しました | SAFETY RABBIT Micro Hardening v2 2021/2/4 @金沢 サイバーセキュリティデイズ2021 | やっつけ不定記

2/4 (木)

75c4f7759284935242c76e0c066095ea Micro Hardening
※ 2021年1月21日追記 ※ 本イベントはオンライン開催に変更しました。 ※ 物理会場に参加予定の方はそのままオンライン参加として取り扱います。 本イベントについて 本イベントは「サイバーセキュリティデイズ2021」のPractice Dayとして開催します。 「ニューノーマル時代の『ビジネス』を護るサイバーセキュリティデイズ2021」を開催 北陸総合通信局 Micro Hardening とは? 戦う相手は過去の自分 Micro Hardening は「衛る技術の価値を最大化することを目指す」プロジェクトであるHardening Projectから生まれたサブプロジェクトです。「セキュアなハードニングをカジュアルに競技形式で学ぶ勉強会」であるMINI Hardening Projectよりもさらにカジュアルに「ゲーム感覚で」サイバー攻撃に対処する能力を磨くことを目指しています。 Micro Hardeningでは、参加者は45分という限られた時間のなかで、提供されたECサイトに対する様々なサイバー攻撃に対処することが求められます。参加者は用意されたECサイトにログインし、スタートコマンドを実行することで、ゲームの開始を任意のタイミングで行うことが可能です。スタートコマンドが実行されると、ECサイトに対して買い物を行うクローラが動き出します。このクローラがECサイトで購入した金額が参加者の得点となり、ECサイトを安定稼働させることが高得点につながります。クローラが動作する裏側では自動的に多数のサイバー攻撃も行われ、ECサイトの安定稼働を妨害します。参加者は次々と発生するサイバー攻撃を防御し、停止したECサイトを復旧することで売上を稼ぎ、さらに防いだ攻撃に応じたボーナス得点(追加のクローリング)を得ることができます。Micro Hardeningの評価は単純に稼いだ得点のみを対象としています。 Micro Hardeningのゲームは45分を1セットとし、複数セット(最低3回以上)繰り返すことを想定しています。毎回、同じタイミングで同じ攻撃が発生するように設定しています。Micro Hardeningは報告書作成や、攻撃手法や防御方法の解説の時間を組み込まない代わりに、毎回少しずつ攻撃の状況を観測し、対処する方法を試すことで、エンジニアとしての能力向上が実現できることを目指しています。理想的にはシューティングゲームのように、敵の攻撃のパターンを覚えることで高得点を稼ぐことができるシステムにしたいと願っています。 自分のスコアが少しずつ上がっていく達成感を味わいながら、サイバー攻撃に対応する経験を積んでもらえたらなと思っています。戦う相手は過去の自分。 ハッシュタグ #microhardening v1からv2の変更内容 競技環境を更新 新しい脆弱性やソフトウェアを導入 サービスの稼働率をSLAポイントとして集計 業務要件の制約の中でセキュリティ対策を実施することを実装 当日の流れ 13:00 説明開始 14:00 ゲーム開始 45分 x 3セット 18:00 終了 持ち物 自分のパソコン Zoomクライアント SSHターミナルクライアント(必須) Windowsの方はTeratermセットが便利 VNCクライアント 自分のパソコンのhostsファイルを編集できること (管理者権限を持っていること) 健康な体 SSHでログインしてLinuxコマンドで操作できること(操作できる人と一緒に参加することも可) 多少のトラブルを笑って受け入れられる広い心 会場 ハイブリッド開催 物理会場 IT ビジネスプラザ武蔵 交流室(金沢市武蔵町14−31) オンライン会場 ※オンラインのみの開催となりました その他 connpassの応募ボタンを押しただけではイベント参加情報は提供されません。1月20日以降、connpass経由で配信するメッセージを参照し、Micro Hardening用Slackにご参加ください。 チーム分けは事務局側で行います(各チーム4人~6人) 「チーム参加」希望者は、Slack の登録名を所属チームが分かるように工夫(例:個人名(チーム名))してください この演習は答えを教えるテストではありません。実践演習の学びを共有するスタイルです。演習終了後、シナリオの詳細は解説せず、参加者同士の取り組みを参照する形式にて振り返ります。 メディア記事 @IT セキュリティ・アディッショナルタイム(19):転んだ経験が、いつかセキュリティを進める力に (1/4) @IT セキュリティ・アディッショナルタイム(28):失敗が許される環境でインシデント対応に付きまとう利害調整や時間の制約を経験――あらためて振り返るHardening競技会 (1/2) 買い物安全防衛戦 サイバー攻撃を防げ セキュリティ競技会 学生たちが腕試し 札幌市 北海道警で大学・高校生向けのサイバーセキュリティイベント 参加者の体験談 v1 第1回、microhardening バージョン1 東京編 ~ 聖地さくらインターネット開催編 - Togetter Micro Hardening v1.0に参加してきました | *白百合めも* Webエンジニアのためのセキュリティ実践演習: Micro Hardening体験 | owlWorks やろう、ハードニング | セキュリティ | DoRuby Micro Hardening in 鹿児島 に参加しました | 降灰注意報! Micro Hardening in 鹿児島を開催しました 湯るセキュ Micro Hardening in 草津温泉に行ってきました。 - Flying Cat Penguin Micro Hardening in 草津 参加してきました?? - 努力なくして力なし 第7回tktkセキュリティ勉強会Tweetまとめ( #tktksec #microhardening) - Togetter 第7回tktkセキュリティ勉強会~Micro Hardening~で汚名返上しようとした結果 R3 Cloud Journey Micro Hardening v1.x@沖縄に参加しました! - nmtysh.log Micro Hardening v1.x@長野 writeup - blog.toxn Micro Hardening v1.x@長野でドン勝!! - nuwaa Micro Hardening v1.1に行ってみた - やっつけ不定記 Micro Hardening v1.x@岡山 でリベンジ? - banbanの備忘録 越後湯沢でMicro Hardeningを体験してきたゾ! - ファーエンドテクノロジー株式会社 コーポレートブログ OWASP Nagoya #8 ~Micro Hardening~@名古屋 040.副業元年/だらさんインタビューVol.4■Micro Hardening 「Micro Hardening長崎」を開催しました Micro Hardening で学ぶ 衛る技術(サイバーセキュリティ) mh4yに参加してきた(micro hardening for youth) 【MH4Y】マイクロハードニングForユース(個人の見解)【サーバ運用】 Micro Hardening for Youth 2019 に参加しました mh4yの参加記録 セキュリティをゲーム感覚で学べる競技 Micro Hardening for Youth 「Micro Hardening」に参加してきました Event Report Micro Hardening in Aizu 参加者の体験談 v2 Micro Hardening v2.0参加記録 - ohy-sのブログ Micro Hardening v2 オンラインに参加してみた - ぱんなこったのseclog Micro Hardening v2、ビミョーな結果と課題 - nuwaa Micro Hardening v2@オンラインに参加しました - 鹿児島県サイバーセキュリティ協議会 Micro Hardening v2 @オンラインに参加しました - SEが最近起こったことを書くブログ

12/31 (木)

75c4f7759284935242c76e0c066095ea Micro Hardening
Go To Hardening 2020
Micro Hardening とは? 戦う相手は過去の自分 Micro Hardening は「衛る技術の価値を最大化することを目指す」プロジェクトであるHardening Projectから生まれたサブプロジェクトです。「セキュアなハードニングをカジュアルに競技形式で学ぶ勉強会」であるMINI Hardening Projectよりもさらにカジュアルに「ゲーム感覚で」サイバー攻撃に対処する能力を磨くことを目指しています。 Micro Hardeningでは、参加者は45分という限られた時間のなかで、提供されたECサイトに対する様々なサイバー攻撃に対処することが求められます。参加者は用意されたECサイトにログインし、スタートコマンドを実行することで、ゲームの開始を任意のタイミングで行うことが可能です。スタートコマンドが実行されると、ECサイトに対して買い物を行うクローラが動き出します。このクローラがECサイトで購入した金額が参加者の得点となり、ECサイトを安定稼働させることが高得点につながります。クローラが動作する裏側では自動的に多数のサイバー攻撃も行われ、ECサイトの安定稼働を妨害します。参加者は次々と発生するサイバー攻撃を防御し、停止したECサイトを復旧することで売上を稼ぎ、さらに防いだ攻撃に応じたボーナス得点(追加のクローリング)を得ることができます。Micro Hardeningの評価は単純に稼いだ得点のみを対象としています。 Micro Hardeningのゲームは45分を1セットとし、複数セット(最低3回以上)繰り返すことを想定しています。毎回、同じタイミングで同じ攻撃が発生するように設定しています。Micro Hardeningは報告書作成や、攻撃手法や防御方法の解説の時間を組み込まない代わりに、毎回少しずつ攻撃の状況を観測し、対処する方法を試すことで、エンジニアとしての能力向上が実現できることを目指しています。理想的にはシューティングゲームのように、敵の攻撃のパターンを覚えることで高得点を稼ぐことができるシステムにしたいと願っています。 自分のスコアが少しずつ上がっていく達成感を味わいながら、サイバー攻撃に対応する経験を積んでもらえたらなと思っています。戦う相手は過去の自分。 ハッシュタグ #microhardening v1からv2の変更内容 競技環境を更新 新しい脆弱性やソフトウェアを導入 サービスの稼働率をSLAポイントとして集計 業務要件の制約の中でセキュリティ対策を実施することを実装 当日の流れ 21:00 説明開始 22:00 ゲーム開始 45分 x 3セット 24:00 年越しの瞬間にみんなで乾杯しましょう! 持ち物 自分のパソコン Zoomクライアント SSHターミナルクライアント(必須) Windowsの方はTeratermセットが便利 VNCクライアント 自分のパソコンのhostsファイルを編集できること (管理者権限を持っていること) 健康な体 SSHでログインしてLinuxコマンドで操作できること(操作できる人と一緒に参加することも可) 多少のトラブルを笑って受け入れられる広い心 会場 オンライン その他 チーム分けは各チーム5人~6人で分けます 同じチームになりたい人は登録名で工夫をお願いします Slack登録お願いします シナリオの詳細は解説せず、参加者同士の取り組みを参照する形式にて振り返ります。 メディア記事 @IT セキュリティ・アディッショナルタイム(19):転んだ経験が、いつかセキュリティを進める力に (1/4) @IT セキュリティ・アディッショナルタイム(28):失敗が許される環境でインシデント対応に付きまとう利害調整や時間の制約を経験――あらためて振り返るHardening競技会 (1/2) 買い物安全防衛戦 サイバー攻撃を防げ セキュリティ競技会 学生たちが腕試し 札幌市 北海道警で大学・高校生向けのサイバーセキュリティイベント 参加者の体験談 v1 第1回、microhardening バージョン1 東京編 ~ 聖地さくらインターネット開催編 - Togetter Micro Hardening v1.0に参加してきました | *白百合めも* Webエンジニアのためのセキュリティ実践演習: Micro Hardening体験 | owlWorks やろう、ハードニング | セキュリティ | DoRuby Micro Hardening in 鹿児島 に参加しました | 降灰注意報! Micro Hardening in 鹿児島を開催しました 湯るセキュ Micro Hardening in 草津温泉に行ってきました。 - Flying Cat Penguin Micro Hardening in 草津 参加してきました?? - 努力なくして力なし 第7回tktkセキュリティ勉強会Tweetまとめ( #tktksec #microhardening) - Togetter 第7回tktkセキュリティ勉強会~Micro Hardening~で汚名返上しようとした結果 R3 Cloud Journey Micro Hardening v1.x@沖縄に参加しました! - nmtysh.log Micro Hardening v1.x@長野 writeup - blog.toxn Micro Hardening v1.x@長野でドン勝!! - nuwaa Micro Hardening v1.1に行ってみた - やっつけ不定記 Micro Hardening v1.x@岡山 でリベンジ? - banbanの備忘録 越後湯沢でMicro Hardeningを体験してきたゾ! - ファーエンドテクノロジー株式会社 コーポレートブログ OWASP Nagoya #8 ~Micro Hardening~@名古屋 040.副業元年/だらさんインタビューVol.4■Micro Hardening 「Micro Hardening長崎」を開催しました Micro Hardening で学ぶ 衛る技術(サイバーセキュリティ) mh4yに参加してきた(micro hardening for youth) 【MH4Y】マイクロハードニングForユース(個人の見解)【サーバ運用】 Micro Hardening for Youth 2019 に参加しました mh4yの参加記録 セキュリティをゲーム感覚で学べる競技 Micro Hardening for Youth 「Micro Hardening」に参加してきました Event Report Micro Hardening in Aizu 参加者の体験談 v2 Micro Hardening v2.0参加記録 - ohy-sのブログ Micro Hardening v2 オンラインに参加してみた - ぱんなこったのseclog Micro Hardening v2、ビミョーな結果と課題 - nuwaa Micro Hardening v2@オンラインに参加しました - 鹿児島県サイバーセキュリティ協議会 Micro Hardening v2 @オンラインに参加しました - SEが最近起こったことを書くブログ