JJC20 (@cyberdefense64)


参加する勉強会

10/13 (水)

3604d36356cdfc49d83e8b970660b4fd 総関西サイバーセキュリティLT大会
~総サイLT大会~
下記内容で実施します。  1.20時スタート  2.定員480名(先着順)   ※キャンセルが出た場合は繰り上げます  3.ZOOMでの配信  4.基調講演1,2ともに後日Youtube配信なしの可能性あり  5.アンケートでお聞きするメールアドレスにZOOM情報を当日19時までに連絡いたします   ※seckansai.com からのメールを受信できるようお願いいたします  6.アンケートでお聞きする参加者名などを正確にご記入いただけない場合は参加できません サイバーセキュリティ人材の裾野を広げる取り組みです。2017年2月から偶数月第2水曜日開催と決めて活動をしております。 基調講演で「良質なINPUT」をし、LTで「OUTPUT」を行うことで サイバーセキュリティの知見を広げていただければ幸いです。 日常業務でサイバーセキュリティに携わる方はもちろん、 平日日中にはサイバーセキュリティのセミナーに行けない方 (学生の方や、サイバーセキュリティには興味があるが業務上講演などに行けない社会人の方など)、 土日に開催されるサイバーセキュリティ関連のイベントに行けない方などの参加も広くお待ちしております。 見学し「良質なINPUT」をしたいという方は参加枠にて LTをし、「OUTPUT」をしたいという方はLT枠にて参加登録をお願いいたします。 また会場にお越しいただけない方のためにYouTube配信を開始しました。 ぜひチャンネル登録の上ご覧ください。 https://www.youtube.com/channel/UC8PWpa5GLBaLG9R8FhBvO5w 【タイムテーブル】 時間 内容 19時45分~ 受付 20時00分~ オープニング 20時10分~ 基調講演1※後日Youtube配信有 講演内容調整中 / 岡崎女子大学 花田経子 さま 20時35分~ 基調講演2 ※後日Youtube配信無 (仮)中小企業の情報セキュリティマネジメント指導業務のすすめ / 情報処理安全確保支援士 彌武俊吾 さま 21時00分~ 休憩 21時10分~ LT(5分) * 5人 (30分) 質疑応答・クロージング


過去の勉強会

9/26 (日)

D2d57f496d985655fdf9cf3063583aa8 情報科学若手の会
情報科学若手の会とは 情報科学若手の会とは、情報科学に携わる学生、若手研究者、エンジニアのディスカッションと交流の会です。幅広い分野から参加者を募り、互いの交流を深めることで新たな発想が生まれることを目指しています(前回の開催報告)。インフォーマルな雰囲気ですので、これから研究を始めるという方も是非ご参加下さい。 不明な点は info at wakate.org までご連絡下さい。 招待講演 反転講演実験「学び方のデザイン 〜問題解決の選択肢を増やす」 こんにちは、西尾です。情報科学若手の会は、自分も20代前半から何回か参加していて、懐かしく思っています。 そんなわけで今回招待講演を引き受けたわけですが、正直なところオンライン講演で一方的に喋るだけではあんまり皆さんにとっての価値につながらない気がします。参加者の皆さんはITリテラシー高めなのだから、もっとITを駆使してより良い体験を作り出していけないかを模索したいです。 そこで、今回は講演部分を動画として事前に共有し、みなさんが好きな時間に好きな再生速度で視聴できるようにします。反転授業という手法の応用です。みなさんは講演を視聴して疑問に思ったことなどを、いつでも好きなタイミングでScrapboxに書くことができます。講演を聞くことも質問を書くことも、同期的である必要がないので疎結合な設計にしたわけです。 イベント当日は同期的にしかできないことに注力しましょう。一方的な講演ではなく、パネルディスカッション形式で司会の方と対話的に進める予定です。 講演者: 西尾 泰和 様 2006年、24歳で博士(理学)取得。2007年よりサイボウズ・ラボにて、チームワークや知的生産性を高めるソフトウェアの研究、今に至る。2013年『コーディングを支える技術』2018年『エンジニアの知的生産術』を出版。2014年技術経営修士取得。2015年より一般社団法人未踏の理事を兼任。2018年より東京工業大学 特定准教授を兼任。 未修正の脆弱性の探し方 -世界平和を目指して- ソフトウェアのバグの中でも、第三者が悪用可能なものを「脆弱性」と呼ぶ。脆弱性はサイバー攻撃の根本的な原因の一つであり、悪用されるとユーザに金銭や社会的な被害が及ぶ。そのため新しい脆弱性が発見された場合、パッチを配布/適用し脆弱性を塞ぐのが望ましい。しかし現実には、技術的/社会的/運用的な問題により、未修正となっている脆弱性が大量に存在する。  本講演では、様々な理由から生じてしまった未修正の脆弱性(専門的には1-Dayの脆弱性と呼ぶ)を、いかに発見するかを主軸に話をする。具体的には、アセンブリレベルのマッチング技術や類似画像検索技術などを駆使して発見した、著名なシステム(Windows)や、著名なIoTベンダの製品の未修正の脆弱性を紹介する。 講演者: 中島 明日香 様 1990年生まれ。サイバーセキュリティ研究者。2013年に慶應義塾大学環境情報学部卒業後、日本電信電話株式会社(NTT)に入社。入社後はソフトウェアセキュリティ分野の中でも、とくに脆弱性発見・対策技術の研究開発に従事。研究成果は情報セキュリティ分野における世界最大級の国際会議BlackHatやACM AsiaCCSなどで発表。また、日本初となる女性セキュリティコミュニティ「CTF for GIRLS」を発起人として設立・運営。著書『サイバー攻撃』(講談社ブルーバックス/発行部数約2万部)。SoftwareDesignでも連載。2021年にはBlackHatUSAのReviewBoard(査読者)に就任。第十五回情報セキュリティ文化賞受賞。サイバーセキュリティに関する総務大臣奨励賞 個人最年少受賞。Twitter: @AsuNa_jp 開催形式について 例年は9月・10月にプログラミング・シンポジウムのイベントとして 2泊3日 の合宿が行われていますが、昨年に引き続き新型コロナウイルスの流行状況を踏まえ、一日オンライン開催の形式とさせていただきます。 また、今回は新たな試みとして、ブースト会議形式(仮)での開催を予定しています。 発表形式の要約 事前に発表者が発表動画を撮影し、参加者へ共有する 参加者は(可能であれば)事前に発表動画を視聴し、コメント/質問を (Scrapboxへ) 投稿する 当日は発表動画を再生しつつ、発表者がコメント/質問へ応答していく形で議論する 参考 (talk.cppの例) 上記にもあります通り、発表者の皆様には事前の動画撮影をお願いします。動画の公開方法は、限定公開でYouTubeへ投稿して頂くことを想定しています。詳細は発表者の決定時に追ってご連絡いたします。 参加者/登壇者の皆様には、事前にScrapboxへ登録していただき、可能な範囲で事前に発表資料等をご覧頂いた上で一言コメント等を残して頂きたいと考えております。 当日は集まったコメント等を対話に近い形式で発表ができればと考えております。 例年と同様、本会後はナイトセッションを用意しております。参加者の方々は是非ナイトセッションにおける飛び入りLT発表もご検討下さい。 配信環境について メインセッション メインセッションでは、Zoomでの画面共有による登壇者の皆様の発表をYouTube Liveを用いたライブ配信にてお届けします。登壇者の皆様へのご質問等がありましたら、ぜひYouTube Liveのチャットにてお寄せください。 参加用のYouTube Liveの配信URLは、後日 connpassのメッセージにてお送りいたします のでこちらをご参照ください。 ナイトセッション ナイトセッション (18:00〜予定) では、Discord、またはSpatialChat等を用いたコミュニケーションの場を提供する予定です。 こちらの招待リンクにつきましても、YouTube Liveの配信URLと同様、後日 connpassのメッセージにてお送りいたします 。 発表者募集 講演内容は情報科学に関わる内容であれば、オペレーティングシステム、分散システム、プログラミング言語、機械学習、メディア情報処理、自然言語処理、スタートアップ、その他情報技術に関することなど何でもOKです。みなさまの発表の申し込みをお待ちしております。 今回は、発表時間・質疑応答時間が固定の発表枠と、可変の発表枠をそれぞれ用意しています。 発表希望の方は、当connpassページより、希望する発表枠を選んで申し込みください。 発表枠については、できるだけ早いタイミングで確定のご連絡を差し上げる予定です。最も遅い場合、2021/9/11(土)にconnpass上において枠の抽選結果が発表されます。 ブースト会議形式における発表者の方への事前動画投稿は、2021/9/20(月)を締め切りといたします。参加者の方へ入っていただくScrapboxに動画を投稿して頂く形となります。詳細については、確定後にご連絡しますScrapbox内の案内をご確認ください。 発表希望の方へ 発表者枠は通常・LT共に抽選となっておりますが、発表者枠に入れなかった場合でも参加をしていただけるようにしておりますので、安心して申し込みください。また、 ナイトセッションは飛び入りLT を基本としていますので、そちらでの発表も可能です。 幹事 武田 真之 久下 柾 (東京都立大学) 黒崎 優太 (株式会社サイバーエージェント) 高橋 真奈茄 (ヤフー株式会社) 田中 京介 和田 佳大 (株式会社サイバーエージェント) スケジュール メインセッション: 時間 内容 発表者名 発表タイトル 13:30 - 14:00 開場 14:00 - 14:10 オープニング 14:10 - 14:30 通常発表1 森瑞穂(@morimolymoly) LinuxでJIS版Magic Keyboardを動かすまで。そしてパッチ。 14:30 - 15:20 招待講演 西尾 泰和 反転講演実験「学び方のデザイン 〜問題解決の選択肢を増やす」 15:20 - 15:30 休憩 15:30 - 15:50 通常発表2 青見 樹 Pythonを用いたPDFデータからの情報抽出 15:50 - 16:25 若手特別講演 中島 明日香 未修正の脆弱性の探し方 -世界平和を目指して- 16:25 - 16:55 LT発表x2 逢坂 大河、puhitaku / 末田 卓巳 16:55 - 17:05 クロージング 行動規範 すべての参加者は情報科学若手の会が定める 行動規範 を一読した上で、スムーズな進行にご協力ください。 個人情報の取扱について 本イベントでは、情報科学若手の会が定める プライバシーポリシー に従って、申し込みの際に頂いた情報を利用させていただきます。

9/4 (土)

Db989b92e2796873a338c17331fcce0e OWASP Nagoya
OWASP Nagoya 年に一度の大イベント
OWASP Nagoya Chapterミーティング第22回 / OWASP 758 Day 2021 OWASP Nagoya Chapter の年1回の大イベントを開催 今年は「セキュリティ人材育成 ~開発者の目指す道しるべ~」をテーマに、 日本電気株式会社 サイバーセキュリティ戦略本部長の淵上 真一氏と 岡崎女子大学 子ども教育学部 講師の花田 経子氏に講演いただきます。 会場 Zoomオンライン ※ZoomミーティングのURLはイベント開催数前日に参加者向けにお知らせします。 参加費 無料 タイムテーブル 時間 内容 発表者 13:30 - 13:45 オープニング OWASP Nagoya Chapter 13:45 - 14:45 「人材育成の森のあるきかた」 淵上真一 氏 14:45 - 15:00 自己紹介タイム 参加者全員 15:00 - 15:15 休憩 15:15 - 16:15 「"セキュリティ人材"のキャリアデザインを考えてみよう」 花田経子 氏 16:15 - 16:30 クロージング OWASP Nagoya Chapter ご講演者プロフィール 淵上 真一氏 OWASP OKINAWA ChapterLeader 日本電気株式会社 サイバーセキュリティ戦略本部 本部長 (ISC)2 認定主任講師 Cisco Certified Academy Instructor Trainer Hardening Project 実行委員 花田 経子氏 岡崎女子大学 子ども教育学部 講師 情報セキュリティワークショップin越後湯沢 大会副委員長 愛知県青少年保護育成審議委員 愛知県警察: 中小事業者情報セキュリティ対策支援ネットワークアドバイザー ISACA名古屋支部 副会長 主催 OWASP Nagoya Chapter 連絡先: owasp758 [at] gmail.com ([at]を@に置き換えてください) OWASPとは OWASP - Open Web Application Security Project は、Webシステムをはじめとするアプリケーションソフトウェアのセキュリティについての情報共有と、セキュアなソフトウェア開発を促進するための普及・啓発を行うオープンコミュニティです。 OWASP Nagoya は東海地区におけるOWASPのローカルチャプター(支部)として活動をしております。 OWASP Nagoya 各ページ 公式ページ https://owasp.org/www-chapter-nagoya/ Facebook https://www.facebook.com/owaspnagoya/ Twitter https://twitter.com/owaspnagoya/ Slack こちらから登録してください

6/18 (金)

Db989b92e2796873a338c17331fcce0e OWASP Nagoya
OWASP Nagoya Chapterミーティング第21回 / オワスプナイト ナゴヤ オンライン 令年3年 4回目のイベントです。 今回は、Webセキュリティとクルマ分科会の発表を予定しています。ご自宅等でのんびり、お菓子/お酒と共に参加いただけます。 また、今回は参加者からのLTを募集します。5分/枠でセキュリティに関するお話をいただける方がいらっしゃいましたら、ぜひ"LT枠"からの応募をお願いします。事前リハーサルや当日の参加方法等はLT者が決まり次第、こちらから連絡いたします。 スキル、役職、業種、国籍、性別、年齢関係なく、アプリケーションセキュリティに興味のある方はどなたでもお気軽にご参加ください。 会場 Zoomオンライン ※ZoomミーティングのURLはイベント開催数前日に参加者向けにお知らせします。 参加費 無料 タイムテーブル 時間 内容 発表者 18:50 Zoomオンライン オープン 19:00 - 19:10 OWASP Nagoya運営からの説明 & カンパイ! OWASP Nagoya 19:10 - 19:30 自動車の脆弱性ってどんなもの? 株式会社NDIAS 上松亮介 氏 19:30 - 19:50 自動運転、高度運転支援を踏まえてクルマのセキュリティを再度考える 株式会社ラック 北川智也 氏 19:50 - 20:10 比べてみよう!IT機器とクルマのサイバーセキュリティ 株式会社ヴィッツ 杉山歩 氏 20:10 - 20:25 休憩 20:25 - 20:45 OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう OWASP Nagoya 加藤 20:45 - 20:50 LT:自動車プライバシーの中国規制案 OWASP758クルマ分科会 20:50 - 21:00 今後の活動について OWASP Nagoya 21:00 解散 主催 OWASP Nagoya Chapter 連絡先: owasp758 [at] gmail.com ([at]を@に置き換えてください) OWASPとは OWASP - Open Web Application Security Project は、Webシステムをはじめとするアプリケーションソフトウェアのセキュリティについての情報共有と、セキュアなソフトウェア開発を促進するための普及・啓発を行うオープンコミュニティです。 OWASP Nagoya は東海地区におけるOWASPのローカルチャプター(支部)として活動をしております。 OWASP Nagoya 各ページ 公式ページ https://owasp.org/www-chapter-nagoya/ Facebook https://www.facebook.com/owaspnagoya/ Twitter https://twitter.com/owaspnagoya/ Slack こちらから登録してください

4/14 (水)

Db989b92e2796873a338c17331fcce0e OWASP Nagoya
OWASP Sendai/Fukuoka/Okinawaリレー開催
OWASP Sendai/Fukuoka/Okinawaとのリレー開催です。 Youtube Liveを用いたオンラインイベントとなります。 現地開催ではなかなか参加できない他チャプターの活動が見られる良い機会です。 OWASP Nagoya Chapter(4月14日(水)19:00-19:45) オンライン開催です。ご自宅等でのんびり、お菓子/お酒と共に参加いただけます。 スキル、役職、業種、国籍、性別、年齢関係なく、アプリケーションセキュリティに興味のある方はどなたでもお気軽にご参加ください。 会場 Youtube Live 参加費 無料 タイムテーブル 時間 内容 発表者 18:30 - 19:00 OWASP Sendai OWASP Sendai 19:00 - 19:45 OWASP Nagoya 1.クルマ業界におけるサイバーセキュリティの悩み OWASP758クルマ分科会 2.様々なTop10プロジェクトの紹介 loner49th 19:45 - 20:30 OWASP Fukuoka OWASP Fukuoka 20:30 - 21:15 OWASP Okinawa OWASP Okinawa 主催 OWASP Nagoya Chapter 連絡先: owasp758 [at] gmail.com ([at]を@に置き換えてください) OWASPとは OWASP - Open Web Application Security Project は、Webシステムをはじめとするアプリケーションソフトウェアのセキュリティについての情報共有と、セキュアなソフトウェア開発を促進するための普及・啓発を行うオープンコミュニティです。 OWASP Nagoya は東海地区におけるOWASPのローカルチャプター(支部)として活動をしております。 OWASP Nagoya 各ページ 公式ページ https://owasp.org/www-chapter-nagoya/ Facebook https://www.facebook.com/owaspnagoya/ Twitter https://twitter.com/owaspnagoya/ Slack こちらから登録してください

1/15 (金)

Db989b92e2796873a338c17331fcce0e OWASP Nagoya
OWASP Nagoya Chapterミーティング第18回 / オワスプナイト ナゴヤ オンライン ながらくお待たせしました! 令年3年 1回目のオワスプナイトナゴヤ! 初のオンライン開催です。LTを5本用意しましたので、ご自宅等でのんびり、お菓子/お酒と共に参加いただけます。 なお、今回はLTの公募はおこないません。ご了承ください。 スキル、役職、業種、国籍、性別、年齢関係なく、アプリケーションセキュリティに興味のある方はどなたでもお気軽にご参加ください。 会場 Zoomオンライン ※ZoomミーティングのURLはイベント開催数前日に参加者向けにお知らせします。 参加費 無料 タイムテーブル 時間 内容 発表者 19:15 Zoomオンライン オープン 19:30 - 19:40 OWASP Nagoya運営からの説明 & カンパイ! OWASP Nagoya 19:40 - ライトニングトーク(LT) 19:40 - 20:00 LT1(OWASP Top 10 2017 A2:Broken Authentication) OWASP Nagoya 井上 20:00 - 20:20 LT2(OWASP IoT Top 10から) OWASP Nagoya 加藤 20:20 - 20:25 休憩 20:25 - 20:45 LT3(クルマ業界におけるサイバーセキュリティ動向) OWASP758クルマ分科会 20:45 - 21:05 LT4(ブラウザで行う脆弱性チェック) OWASP Nagoya 村井 21:05 - 21:25 LT5(OWASP Top 10とAWS WAF) OWASP Nagoya 坂梨 21:25 - 21:30 今後の活動について OWASP Nagoya 21:30 解散 主催 OWASP Nagoya Chapter 連絡先: owasp758 [at] gmail.com ([at]を@に置き換えてください) OWASPとは OWASP - Open Web Application Security Project は、Webシステムをはじめとするアプリケーションソフトウェアのセキュリティについての情報共有と、セキュアなソフトウェア開発を促進するための普及・啓発を行うオープンコミュニティです。 OWASP Nagoya は東海地区におけるOWASPのローカルチャプター(支部)として活動をしております。 OWASP Nagoya 各ページ 公式ページ https://owasp.org/www-chapter-nagoya/ Facebook https://www.facebook.com/owaspnagoya/ Twitter https://twitter.com/owaspnagoya/ Slack こちらから登録してください

10/27 (火)

376bc271e38880b47067684cc7291579 WEST-SEC
セキュリティを守るために身に着けるべき基本知識および実践技術を、CTFを通じて「楽しく」学びます。
2020/11/05(木)に追加枠を設けました。 申込み開始からすぐにたくさんのお申込み、ありがとうございます。追加枠を設けました。内容は全く同じですので、どちらか一方にのみ参加願います。 https://west-sec.connpass.com/event/190015/ 前回(第1回)が好評だったので、第2回目を開催します。 第1回目のWEST-SEC CTFのアンケート結果ですが、85.6%の方が「役に立った」、91.3%の方が「満足している」とお答えいただきました。参加いただいた皆さん、ありがとうございます。また、前回は定員オーバー(当日の直前に繰り上げなど)で参加できなかった方は、別枠でも申し込みいただけるようにしました。 →1週間ほど待って申込み者がいなかったのと、追加枠を設けたことにより、廃止しました。 WEST-SEC CTFの内容 WEST-SEC CTFは、セキュリティの基礎知識・技術を網羅的に学習するためのコンテンツです。CTF(Capture The Flag)といえば、SECCONに代表される鬼のようにレベルが高い旗取りゲームです。しかし、WEST-SECのCTFは全く別物です。CTFのツールを活用しますが、相手と競う「競技」というよりは、みんなで学ぶ「学習」です。セキュリティを守るために身に着けるべき基本知識を、一部コマンドを打つなどの実践も踏まえて学びます。 まずは、以下のプロモーション動画で概要をご確認ください。 なぜCTFの形式なのか セキュリティを学ぶには、テキストの学習や実務、資格取得など、いくつかの方法があります。 どの方法も大事な学習ですが、ゲームを使った学習方法であるゲーミフィケーションも高い評価を受けています。ゲーミフィケーションの魅力は、なんといっても「面白さ」「楽しさ」でしょう。 たとえば、単に聞くだけではなく答えるという双方向性、日常ではあまり触れることができない実機に触れる喜び、正解か不正解かというハラハラ感、スコアが出てライバルと競い合う高揚感、短期間で全体像を学習できる満足感などを味わうことができます。 WEST-SECでも、CTFというツール使うことで、皆さんが回答した答えに正解・不正解が表示されます。さらに、チームスコアも表示されます。スコアを競うことを第一にしたものではありませんが、モチベーションを高めて参加していただくためのアクセントにしてください。 出題テーマ  ★テーマは前回と同様ですが、問題は全問リニューアルします。 セキュリティを広く学べるようにしており、主な出題テーマは以下です。  -企業がセキュリティ対策として知っておくべき基本用語   -暗号、認証、ディジタル署名を含むPKIの基本技術  -SQLインジェクション、ディレクトリトラバーサル、ブルートフォースなどの攻撃手法  -DNSやメールサーバなどの、セキュアな設定  -ログ解析 ※実際のログを解析してもらいます。  -ITの基礎知識 ~パケットキャプチャ含む  -UTMの設定の確認 ※前回はFortiGateでしたが、今回はPaloAltoにログインしていただきます。  -クラウドセキュリティ  -インシデント対応の考え方  -脆弱性管理、ポートスキャン  -セキュリティに関する法律  など ※WEST-SECで準備した数ある問題の中から、制限時間とのバランスを見て出題する問題を選択します。1回目の出題としては、これら全てが出題されるわけではありません。 従来のCTFとの違い CTFdのツールを活用していますが、内容や難易度は従来のCTFとは異なります。 違い①難易度 SECCONなどのCTFは非常に難易度が高いです。一方、WEST-SECのCTFは、難易度がかなり低く、また、チームで相談したり、調べたりすることで、誰もが8割を正解できることを意識して作問しています。  短い時間ですが、問題の難易度を下げ、また、チームで相談できるため、問題をたくさん解いてもらうことができます。結果として、幅広いセキュリティの知識に触れることができます。 違い②内容 CTFはプログラミング技術やLinuxのコマンドを駆使したりして、フラグを見つけるものが中心です。WEST-SECのCTFでは、基本的なセキュリティ用語を学ぶため、単純な知識問題もたくさんあります。また、一部、コマンドを投入したりWiresharkを見たりすることもありますが、その場合でも高度な技術スキルが求められるわけではありません。 参加対象者 特に制限はありませんが、以下の方を意識しております。 ・情報システム部門でセキュリティ対策の基礎を改めて再確認したい方 ・セキュリティに興味があり、セキュリティ対策をもっと深く知りたい方 (※学生さんもOK) ・セキュリティの仕事に携わっているが、実践的な経験が少ないので少しでも経験してみたい方 ・CTF(Capture The Flag)には興味があるけど、本家のCTFは敷居が高すぎて・・・という方 ・この研修で得た知識をセキュリティ対策のみに活かし、悪用しない方 必要なもの ・ブラウザ(Google Chromeなど。IEは非推奨)が入ったインターネットに接続できるPC。スマートフォンからの参加も可能ですが、SSH接続やログ分析などもしていただくため、一部の競技の参加が厳しいと思います。 ・Web会議ツール(CiscoWebEXやZOOMなど)の環境。 ・TeraTermなどのSSHに接続するツール(無い場合は一部の問題を解くことができませんが、チーム戦なので画面共有等でお互いにフォローしていただくという手もあります。) ・ご自身のグローバルIPアドレスを主催者へ通知 お願い ・CTFのサーバそのものおよび、一部のサーバへのアクセスは、送信元IPアドレスを制限させていただきます。参加者のPCに割り当てられたグローバルIPアドレスをお聞きします。 ・Web会議ツール(CiscoWebEXやZOOMなど)で、開催の説明等や簡単な解説までを行いますが、主催者およびチーム内で、良好なコミュニケーションをとっていただけるよう、よろしくお願いいたします。 ・今後のカリキュラムや運営の向上のためにアンケートをお願いします。 当日の流れ (1)タイムスケジュール(予定) 項番 時刻 内容 Program0 18:40~  Web会議の部屋を空けます。 Program1 19:00 ~ 19:20 競技の簡単な説明  from t_tani PaloAlto社から、PaloAltoの基本操作の説明 Program2 19:20 ~ 20:45 ・ユーザおよびチーム作成 ※手順は(4)・送信元のグローバルIPアドレスを主催者に通知・CTF競技開始 Program3 20:45 ~ 21:15 簡単な解説および、質疑   from Fijiアンケート記入 ■PaloAltoの操作時間 PaloAltoに関しては、実際にポリシーを適用したり、ログを見ていただきます。全チームの環境を用意できればよかったのですが、主にコスト面から複数のチームで共同利用していただきます。切替時間になりましたら設定が初期化されますので、ご理解よろしくお願いします。また、時間終了後は別チームの方が操作されますので、操作しないようにお願いします。 チーム名:利用環境 利用可能時刻 チーム1:Palo1 チーム2:Palo2チーム3:Palo3チーム4:Palo4 19:30~19:50 (システムリセット中なので利用不可) 19:50~19:55 チーム5:Palo1 チーム6:Palo2チーム7:Palo3チーム8:Palo4 19:55~20:15 (システムリセット中なので利用不可) 20:15~20:20 チーム9:Palo1 チーム2:Palo10チーム3:Palo11チーム12:Palo4 20:20~20:40 ※後援をいただいているPaloAltoのSEさんが、冒頭に基本操作の説明をしていただけます。 競技が始まった後も、少しの時間はサポートいただけますので、PaloAltoの操作に関する説明があれば、ご質問ください。 (2)Program0について ・自分のグローバルIPアドレスの調査をお願いします。→競技開始後、チーム単位で報告をしてもらいます。 ・踏み台サーバへの接続テストをお願いします。 (3)Program1について 以下の点を説明します。 ①冒頭あいさつ、趣旨の説明 このconnpassのサイトに書いてあるような、競技の主旨を簡単に説明します。→「楽しく」やりましょう! ②競技の簡単な説明  ・競技用のサーバ群の接続先、アカウント情報を説明  →画面にて、競技用のサイト、FortiGate、踏み台サーバからAPサーバへのログインを実演します。  ※注意点:FortiGateや踏み台のWebサーバは、複数の人が同時に入るとキャパシティの関係で接続できない可能性があります。その場合、グループで1人のログインをお願いしたり、IPアドレスで制限させてもらう場合があります。 ・CTFのサイトをオープンします。  競技開始後、みなさんには、このあとの(4)の手順に従い、ユーザアカウントを作成し、チームを作ってください。 ・Flagの入れ方は、flag{abc} とはせずに、答をズバリ入れてください。(「フラグ入力のテスト」問題で実演します) ③競技開始後の説明 ・1チーム4名によるチーム戦ですので、ブレークアウト機能でチームの部屋に分かれてもらいます。 ・チーム内で軽く自己紹介などのコミュニケーションを取ってください。(チームで協力して進めていただくよう、お願いします。) ・チーム名を決め、CTFにログインしてください。チームを作るのは、代表者1人のみです。(手順はこのあとの(4)) ・ログインできた方から、CTFの競技を開始してください。 ・並行して、チーム内でグローバルIPアドレスをまとめ、チーム名とともに報告してください。(途中から送信元IPアドレス制限をかけます) ④スコアを競うことを第一義としていません! 冒頭にも記載しておりますが、WEST-SECの目的は、「相手と競う「競技」というよりは、みんなで学ぶ「学習」」です。チーム内の誰かが解いた問題であっても、皆さん全員が自分で考え、解いていただくことを期待しています。 チームで問題を解いた方は、解けていない方へのフォローやアドバイスをお願いします。 ⑤アンケートのお願い 提示するアンケートURLにて、アンケートのご協力をお願いします。 (4)ユーザおよびチームの登録 ①主催者から案内するCTFのURL(当日に案内します)にアクセスしてください。 ②右上のRegisterボタンでユーザ登録をしてください。  ※メールアドレスはダミーをお願いします。 ③Registerからユーザ登録します。 ④チームの代表者一人がCreate Teamからチームを作成してください。  このとき、作成したチーム名とパスワードをチーム内で共有してください。 ⑤チームメンバーは、ユーザ登録後、Join Team でチームに参加してください。 主催メンバー ・粕淵 卓(特技はUTMと情報処理技術者試験) ・谷口 貴之(OWASP 名古屋) ・藤田 政博(セキュアプログラミングの作問担当) ※セキュリティに長年携わるメンバーです。 後援 ・OWASP Nagoya Chapter   Webアプリケーションのセキュリティを学びたい方には、OWASP top 10をオススメします。   OWASP top 10 ・Palo Alto Networks ・エムオーテックス株式会社 (MOTEX Inc.) ※順不同