ゆうのかんや (@yunokanya)


参加する勉強会

10/13 (水)

3604d36356cdfc49d83e8b970660b4fd 総関西サイバーセキュリティLT大会
~総サイLT大会~
下記内容で実施します。  1.20時スタート  2.定員480名(先着順)   ※キャンセルが出た場合は繰り上げます  3.ZOOMでの配信  4.基調講演1,2ともに後日Youtube配信なしの可能性あり  5.アンケートでお聞きするメールアドレスにZOOM情報を当日19時までに連絡いたします   ※seckansai.com からのメールを受信できるようお願いいたします  6.アンケートでお聞きする参加者名などを正確にご記入いただけない場合は参加できません サイバーセキュリティ人材の裾野を広げる取り組みです。2017年2月から偶数月第2水曜日開催と決めて活動をしております。 基調講演で「良質なINPUT」をし、LTで「OUTPUT」を行うことで サイバーセキュリティの知見を広げていただければ幸いです。 日常業務でサイバーセキュリティに携わる方はもちろん、 平日日中にはサイバーセキュリティのセミナーに行けない方 (学生の方や、サイバーセキュリティには興味があるが業務上講演などに行けない社会人の方など)、 土日に開催されるサイバーセキュリティ関連のイベントに行けない方などの参加も広くお待ちしております。 見学し「良質なINPUT」をしたいという方は参加枠にて LTをし、「OUTPUT」をしたいという方はLT枠にて参加登録をお願いいたします。 また会場にお越しいただけない方のためにYouTube配信を開始しました。 ぜひチャンネル登録の上ご覧ください。 https://www.youtube.com/channel/UC8PWpa5GLBaLG9R8FhBvO5w 【タイムテーブル】 時間 内容 19時45分~ 受付 20時00分~ オープニング 20時10分~ 基調講演1※後日Youtube配信有 講演内容調整中 / 岡崎女子大学 花田経子 さま 20時35分~ 基調講演2 ※後日Youtube配信無 (仮)中小企業の情報セキュリティマネジメント指導業務のすすめ / 情報処理安全確保支援士 彌武俊吾 さま 21時00分~ 休憩 21時10分~ LT(5分) * 5人 (30分) 質疑応答・クロージング


過去の勉強会

6/18 (金)

Db989b92e2796873a338c17331fcce0e OWASP Nagoya
OWASP Nagoya Chapterミーティング第21回 / オワスプナイト ナゴヤ オンライン 令年3年 4回目のイベントです。 今回は、Webセキュリティとクルマ分科会の発表を予定しています。ご自宅等でのんびり、お菓子/お酒と共に参加いただけます。 また、今回は参加者からのLTを募集します。5分/枠でセキュリティに関するお話をいただける方がいらっしゃいましたら、ぜひ"LT枠"からの応募をお願いします。事前リハーサルや当日の参加方法等はLT者が決まり次第、こちらから連絡いたします。 スキル、役職、業種、国籍、性別、年齢関係なく、アプリケーションセキュリティに興味のある方はどなたでもお気軽にご参加ください。 会場 Zoomオンライン ※ZoomミーティングのURLはイベント開催数前日に参加者向けにお知らせします。 参加費 無料 タイムテーブル 時間 内容 発表者 18:50 Zoomオンライン オープン 19:00 - 19:10 OWASP Nagoya運営からの説明 & カンパイ! OWASP Nagoya 19:10 - 19:30 自動車の脆弱性ってどんなもの? 株式会社NDIAS 上松亮介 氏 19:30 - 19:50 自動運転、高度運転支援を踏まえてクルマのセキュリティを再度考える 株式会社ラック 北川智也 氏 19:50 - 20:10 比べてみよう!IT機器とクルマのサイバーセキュリティ 株式会社ヴィッツ 杉山歩 氏 20:10 - 20:25 休憩 20:25 - 20:45 OWASP ISVS を使って IoT エコシステムのセキュリティについて考えてみよう OWASP Nagoya 加藤 20:45 - 20:50 LT:自動車プライバシーの中国規制案 OWASP758クルマ分科会 20:50 - 21:00 今後の活動について OWASP Nagoya 21:00 解散 主催 OWASP Nagoya Chapter 連絡先: owasp758 [at] gmail.com ([at]を@に置き換えてください) OWASPとは OWASP - Open Web Application Security Project は、Webシステムをはじめとするアプリケーションソフトウェアのセキュリティについての情報共有と、セキュアなソフトウェア開発を促進するための普及・啓発を行うオープンコミュニティです。 OWASP Nagoya は東海地区におけるOWASPのローカルチャプター(支部)として活動をしております。 OWASP Nagoya 各ページ 公式ページ https://owasp.org/www-chapter-nagoya/ Facebook https://www.facebook.com/owaspnagoya/ Twitter https://twitter.com/owaspnagoya/ Slack こちらから登録してください

2/26 (金)

A2b5dc7392ea67a2360ddfc868bf2c04 Fin-JAWS
Fin-JAWS 第19回 金融 第三の刺客 〜3rd party solutions〜 AWSには多種多様なサービスが用意されていますが、企業のニーズはさらに幅広く、奥深いものがあります。 そのようなニーズに対応できるサードパーティソリューションは、第三の刺客といって良いのではないでしょうか? 今回は、業界やユースケースに応じたサードパーティソリューションを開発している方々に、これまでの取り組みやAWSをどのように活用しているかをお話いただきます。 多くの皆様のご参加をお待ち申し上げております! COVID-19 による Fin-JAWS 運営の対応 2021年1月7日、首都圏1都3県を対象に緊急事態宣言が発出されました。JAWS DAYS、AWS Summitは今年もオンライン開催になりますが、AWSユーザー会の支部である Fin-JAWS(金融とFinTechに関するJAWS支部)では「こういう事態だからこそ、ビジネスや学びの時間を止めないように、みんなで出来ることをしよう!」という思いから、継続的にオンライン勉強会を開催しています。 Fin-JAWSの概要 Fin-JAWSは、金融事業者の方、金融事業に関わる方、金融事業者向けの業務に関わる方など向けのAWSユーザーグループです。AWSに関連する各種事例、業界動向、技術的な実装方式まで幅広く一緒に学び、共有するコミュニティを目指しています。 アジェンダ ※各セッションの時間は変更される可能性がございますので、予めご容赦願います。 時間 タイトル 登壇者 20:00-20:10 オープニングと乾杯 Fin-JAWS 運営 渥美さん 20:10-20:30 UXもアプリもインフラもモバイルもAWSもNew Relicでぜーんぶモニタリング New Relic 瀬戸島 敏宏さん 20:30-20:50 金融業界におけるゼロトラスト 〜セキュアなAWS開発を実現する3つのポイント〜 McAfee 赤嶺 菜々瀬さん 20:50-21:10 DXを阻害する“データの散財化“を解消させる手引き Box Japan 田中 亮さん 21:10-21:30 金融業界のDXを加速させるLooker Looker 稲野辺 俊樹さん 21:30-21:40 クロージング Fin-JAWS 運営 釜山 公徳さん 登壇者紹介 New RelicSenior Solutions Consultant瀬戸島 敏宏さん プロフィール 大手SIerでクラウドアーキテクトとして金融機関を中心としたエンタープライズ企業のクラウド導入をリード。その後、New Relicにジョインしお客様のNew Relic導入やオンボーディングを中心に担当。AWS Top Engineers 2019、APN Ambassador2019。複数のクラウド関連書籍執筆。好きなAWSサービスはIAM。 タイトル:UXもアプリもインフラもモバイルもAWSもNew Relicでぜーんぶモニタリング マカフィー株式会社 赤嶺 菜々瀬さん プロフィール 日系のSIerで金融業界担当のエンジニアとしてネットワーク及びセキュリティ分野に携わり、2018年にMcAfeeへ入社。以来、フィールドSEとして主に金融や生保顧客を中心とした提案活動を行っている。 タイトル:金融業界におけるゼロトラスト 〜セキュアなAWS開発を実現する3つのポイント〜 株式会社Box Japan金融営業部部長田中 亮さん プロフィール Box Japanで金融業界を担当。Box入社前は、VeriSign、Symantec、DXC Technologyで約15年サイバーセキュリティに従事。アクセルとブレーキの観点で顧客の業務プロセス最適化を目指すことをモットーにしています。 タイトル:DXを阻害する“データの散財化“を解消させる手引き Lookerエンタープライズセールスエグゼクティブ稲野辺 俊樹さん プロフィール 外資系IT企業で通信業界・金融業界の営業としてキャリアをスタート。SaaSプロバイダのServiceNow、Workdayの日本法人の立ち上げを経て現職に。Lookerを通じ日本企業様のデータ可視化を超えたデジタルトランスフォーメーションの推進に従事。 タイトル:金融業界のDXを加速させるLooker マルチクラウドに対応したBI分析プラットフォーム Looker の特徴を金融業界の事例を交えてご紹介します。 スペシャルサンクス (配信担当) 沼口 繁さん (Amazon Web Service Japan K.K) プロフィール アマゾンウェブサービスジャパン株式会社で2017年よりコミュニティプログラムを担当 リモート参加 について YouTube Liveでの配信を考えています。 参加 URL については、準備が整い次第、当該イベントページの "参加者への情報" へ追記いたします。 ※"参加者への情報" は申し込んだ方だけが確認可能です。 ご注意 写真、ソーシャル拡散はWelcomeです。但しNGの箇所については発表者に従ってください。 JAWS-UGイベントへの参加者は必ず以下のルール、マナーをご確認ください。 JAWS-UGに参加するルールとマナー その他、お気付きの点がございましたら、Fin-JAWS 運営メンバーへお知らせください。 Fin-JAWS 運営メンバー (50音順) 渥美俊英、あべんべん、大久保光伸、釜山公徳、小出淳二、早川愛、南達也、山口正徳

2/3 (水)

D341800d43eb5aa8b546cf24a9d676e5 機械学習 名古屋
JAWS-UG名古屋と共同開催!
今回のイベントについて JAWS-UG名古屋様 との共同開催による合同勉強会です! PyTorch による ハイパーパラメータ最適化とMNIST学習 AWS連続勉強会 第2弾は、「PyTorch による ハイパーパラメータ最適化とMNIST学習」です。 有名なMNISTですが、AWSを使って下記のハンズオンを行います。 多層パーセプトロン (MLP) を使った手書き文字 (MNIST) の分類 Local modeを用いてハイパーパラメータ探索 Spotインスタンスの利用によるコスト削減(Optional 通常、インスタンス利用料が発生しますが、前回同様、当日、クーポンを配布しますのでご安心ください。 時間割 19:00-19:10 オープニング 19:10-20:10 PyTorch による ハイパーパラメータ最適化とMNIST学習 質疑応答 参加方法 完全オンラインイベントです。 Google Meet を利用します。 開催の数日前に、connpass登録の連絡先にミーティングコードを含むURLを案内いたします。 PCで参加の方は、そのURLにアクセスし、ニックネームを入力(オプション)して参加してください。 スマホアプリ もあります。会議コード(ミーティングコード)を入力して参加してください。 接続先情報は、このイベントページの『参加者への情報』にも掲載予定です(時々チェックしてみてください) 発表者は、画面共有機能で発表スライドを表示できます。事前にご自分の発表資料が正常に共有表示できるかご確認いただくことをおすすめします。 資料 当日、参加の方にリンクを送ります。 事前準備 ハンズオンには事前に以下のご準備をお願いします。 上限緩和申請が必要ですので、必ず、事前準備をよろしくお願いします。 ハンズオンの前準備 上限緩和申請 *AWS様からのご提供 お問い合わせについて お問い合わせのある方は、このページの「イベントへのお問い合わせ」よりお気軽にお問い合わせください。 フィードからのお問い合わせには気付かずに返信ができない場合がありますのでご了承ください。

1/13 (水)

D341800d43eb5aa8b546cf24a9d676e5 機械学習 名古屋
JAWS-UG名古屋と共同開催!
今回のイベントについて JAWS-UG名古屋様 との共同開催による合同勉強会です! Amazon SageMaker を使って携帯電話の解約予測をビルトインアルゴリズム XGBoost で行います 今回から、4回に渡ってAmazon Sagemaker を使ったハンズオンを「比較的」短い期間で行なっていきます! その第一回目として、XGBoostを使った携帯電話の解約予測です。 「携帯電話の解約予測」という実用的な内容でもあり、非常に興味のある方も多いのではないでしょうか。 ぜひ、ご参加ください。 通常、インスタンス利用料が発生しますが、当日、クーポンを配布しますのでご安心ください。 時間割 19:00-19:10 オープニング 19:10-20:10 XGBoost による顧客離反分析 (Churn Analysis) 質疑応答 参加方法 完全オンラインイベントです。 Google Meet を利用します。 開催の数日前に、connpass登録の連絡先にミーティングコードを含むURLを案内いたします。 PCで参加の方は、そのURLにアクセスし、ニックネームを入力(オプション)して参加してください。 スマホアプリ もあります。会議コード(ミーティングコード)を入力して参加してください。 接続先情報は、このイベントページの『参加者への情報』にも掲載予定です(時々チェックしてみてください) 発表者は、画面共有機能で発表スライドを表示できます。事前にご自分の発表資料が正常に共有表示できるかご確認いただくことをおすすめします。 資料 当日、参加の方にリンクを送ります。 事前準備 ハンズオンには事前に以下のご準備をお願いします。 上限緩和申請が必要ですので、必ず、事前準備をよろしくお願いします。 ハンズオンの前準備 上限緩和申請 *AWS様からのご提供 お問い合わせについて お問い合わせのある方は、このページの「イベントへのお問い合わせ」よりお気軽にお問い合わせください。 フィードからのお問い合わせには気付かずに返信ができない場合がありますのでご了承ください。

12/31 (木)

75c4f7759284935242c76e0c066095ea Micro Hardening
Go To Hardening 2020
Micro Hardening とは? 戦う相手は過去の自分 Micro Hardening は「衛る技術の価値を最大化することを目指す」プロジェクトであるHardening Projectから生まれたサブプロジェクトです。「セキュアなハードニングをカジュアルに競技形式で学ぶ勉強会」であるMINI Hardening Projectよりもさらにカジュアルに「ゲーム感覚で」サイバー攻撃に対処する能力を磨くことを目指しています。 Micro Hardeningでは、参加者は45分という限られた時間のなかで、提供されたECサイトに対する様々なサイバー攻撃に対処することが求められます。参加者は用意されたECサイトにログインし、スタートコマンドを実行することで、ゲームの開始を任意のタイミングで行うことが可能です。スタートコマンドが実行されると、ECサイトに対して買い物を行うクローラが動き出します。このクローラがECサイトで購入した金額が参加者の得点となり、ECサイトを安定稼働させることが高得点につながります。クローラが動作する裏側では自動的に多数のサイバー攻撃も行われ、ECサイトの安定稼働を妨害します。参加者は次々と発生するサイバー攻撃を防御し、停止したECサイトを復旧することで売上を稼ぎ、さらに防いだ攻撃に応じたボーナス得点(追加のクローリング)を得ることができます。Micro Hardeningの評価は単純に稼いだ得点のみを対象としています。 Micro Hardeningのゲームは45分を1セットとし、複数セット(最低3回以上)繰り返すことを想定しています。毎回、同じタイミングで同じ攻撃が発生するように設定しています。Micro Hardeningは報告書作成や、攻撃手法や防御方法の解説の時間を組み込まない代わりに、毎回少しずつ攻撃の状況を観測し、対処する方法を試すことで、エンジニアとしての能力向上が実現できることを目指しています。理想的にはシューティングゲームのように、敵の攻撃のパターンを覚えることで高得点を稼ぐことができるシステムにしたいと願っています。 自分のスコアが少しずつ上がっていく達成感を味わいながら、サイバー攻撃に対応する経験を積んでもらえたらなと思っています。戦う相手は過去の自分。 ハッシュタグ #microhardening v1からv2の変更内容 競技環境を更新 新しい脆弱性やソフトウェアを導入 サービスの稼働率をSLAポイントとして集計 業務要件の制約の中でセキュリティ対策を実施することを実装 当日の流れ 21:00 説明開始 22:00 ゲーム開始 45分 x 3セット 24:00 年越しの瞬間にみんなで乾杯しましょう! 持ち物 自分のパソコン Zoomクライアント SSHターミナルクライアント(必須) Windowsの方はTeratermセットが便利 VNCクライアント 自分のパソコンのhostsファイルを編集できること (管理者権限を持っていること) 健康な体 SSHでログインしてLinuxコマンドで操作できること(操作できる人と一緒に参加することも可) 多少のトラブルを笑って受け入れられる広い心 会場 オンライン その他 チーム分けは各チーム5人~6人で分けます 同じチームになりたい人は登録名で工夫をお願いします Slack登録お願いします シナリオの詳細は解説せず、参加者同士の取り組みを参照する形式にて振り返ります。 メディア記事 @IT セキュリティ・アディッショナルタイム(19):転んだ経験が、いつかセキュリティを進める力に (1/4) @IT セキュリティ・アディッショナルタイム(28):失敗が許される環境でインシデント対応に付きまとう利害調整や時間の制約を経験――あらためて振り返るHardening競技会 (1/2) 買い物安全防衛戦 サイバー攻撃を防げ セキュリティ競技会 学生たちが腕試し 札幌市 北海道警で大学・高校生向けのサイバーセキュリティイベント 参加者の体験談 v1 第1回、microhardening バージョン1 東京編 ~ 聖地さくらインターネット開催編 - Togetter Micro Hardening v1.0に参加してきました | *白百合めも* Webエンジニアのためのセキュリティ実践演習: Micro Hardening体験 | owlWorks やろう、ハードニング | セキュリティ | DoRuby Micro Hardening in 鹿児島 に参加しました | 降灰注意報! Micro Hardening in 鹿児島を開催しました 湯るセキュ Micro Hardening in 草津温泉に行ってきました。 - Flying Cat Penguin Micro Hardening in 草津 参加してきました?? - 努力なくして力なし 第7回tktkセキュリティ勉強会Tweetまとめ( #tktksec #microhardening) - Togetter 第7回tktkセキュリティ勉強会~Micro Hardening~で汚名返上しようとした結果 R3 Cloud Journey Micro Hardening v1.x@沖縄に参加しました! - nmtysh.log Micro Hardening v1.x@長野 writeup - blog.toxn Micro Hardening v1.x@長野でドン勝!! - nuwaa Micro Hardening v1.1に行ってみた - やっつけ不定記 Micro Hardening v1.x@岡山 でリベンジ? - banbanの備忘録 越後湯沢でMicro Hardeningを体験してきたゾ! - ファーエンドテクノロジー株式会社 コーポレートブログ OWASP Nagoya #8 ~Micro Hardening~@名古屋 040.副業元年/だらさんインタビューVol.4■Micro Hardening 「Micro Hardening長崎」を開催しました Micro Hardening で学ぶ 衛る技術(サイバーセキュリティ) mh4yに参加してきた(micro hardening for youth) 【MH4Y】マイクロハードニングForユース(個人の見解)【サーバ運用】 Micro Hardening for Youth 2019 に参加しました mh4yの参加記録 セキュリティをゲーム感覚で学べる競技 Micro Hardening for Youth 「Micro Hardening」に参加してきました Event Report Micro Hardening in Aizu 参加者の体験談 v2 Micro Hardening v2.0参加記録 - ohy-sのブログ Micro Hardening v2 オンラインに参加してみた - ぱんなこったのseclog Micro Hardening v2、ビミョーな結果と課題 - nuwaa Micro Hardening v2@オンラインに参加しました - 鹿児島県サイバーセキュリティ協議会 Micro Hardening v2 @オンラインに参加しました - SEが最近起こったことを書くブログ

10/27 (火)

376bc271e38880b47067684cc7291579 WEST-SEC
セキュリティを守るために身に着けるべき基本知識および実践技術を、CTFを通じて「楽しく」学びます。
2020/11/05(木)に追加枠を設けました。 申込み開始からすぐにたくさんのお申込み、ありがとうございます。追加枠を設けました。内容は全く同じですので、どちらか一方にのみ参加願います。 https://west-sec.connpass.com/event/190015/ 前回(第1回)が好評だったので、第2回目を開催します。 第1回目のWEST-SEC CTFのアンケート結果ですが、85.6%の方が「役に立った」、91.3%の方が「満足している」とお答えいただきました。参加いただいた皆さん、ありがとうございます。また、前回は定員オーバー(当日の直前に繰り上げなど)で参加できなかった方は、別枠でも申し込みいただけるようにしました。 →1週間ほど待って申込み者がいなかったのと、追加枠を設けたことにより、廃止しました。 WEST-SEC CTFの内容 WEST-SEC CTFは、セキュリティの基礎知識・技術を網羅的に学習するためのコンテンツです。CTF(Capture The Flag)といえば、SECCONに代表される鬼のようにレベルが高い旗取りゲームです。しかし、WEST-SECのCTFは全く別物です。CTFのツールを活用しますが、相手と競う「競技」というよりは、みんなで学ぶ「学習」です。セキュリティを守るために身に着けるべき基本知識を、一部コマンドを打つなどの実践も踏まえて学びます。 まずは、以下のプロモーション動画で概要をご確認ください。 なぜCTFの形式なのか セキュリティを学ぶには、テキストの学習や実務、資格取得など、いくつかの方法があります。 どの方法も大事な学習ですが、ゲームを使った学習方法であるゲーミフィケーションも高い評価を受けています。ゲーミフィケーションの魅力は、なんといっても「面白さ」「楽しさ」でしょう。 たとえば、単に聞くだけではなく答えるという双方向性、日常ではあまり触れることができない実機に触れる喜び、正解か不正解かというハラハラ感、スコアが出てライバルと競い合う高揚感、短期間で全体像を学習できる満足感などを味わうことができます。 WEST-SECでも、CTFというツール使うことで、皆さんが回答した答えに正解・不正解が表示されます。さらに、チームスコアも表示されます。スコアを競うことを第一にしたものではありませんが、モチベーションを高めて参加していただくためのアクセントにしてください。 出題テーマ  ★テーマは前回と同様ですが、問題は全問リニューアルします。 セキュリティを広く学べるようにしており、主な出題テーマは以下です。  -企業がセキュリティ対策として知っておくべき基本用語   -暗号、認証、ディジタル署名を含むPKIの基本技術  -SQLインジェクション、ディレクトリトラバーサル、ブルートフォースなどの攻撃手法  -DNSやメールサーバなどの、セキュアな設定  -ログ解析 ※実際のログを解析してもらいます。  -ITの基礎知識 ~パケットキャプチャ含む  -UTMの設定の確認 ※前回はFortiGateでしたが、今回はPaloAltoにログインしていただきます。  -クラウドセキュリティ  -インシデント対応の考え方  -脆弱性管理、ポートスキャン  -セキュリティに関する法律  など ※WEST-SECで準備した数ある問題の中から、制限時間とのバランスを見て出題する問題を選択します。1回目の出題としては、これら全てが出題されるわけではありません。 従来のCTFとの違い CTFdのツールを活用していますが、内容や難易度は従来のCTFとは異なります。 違い①難易度 SECCONなどのCTFは非常に難易度が高いです。一方、WEST-SECのCTFは、難易度がかなり低く、また、チームで相談したり、調べたりすることで、誰もが8割を正解できることを意識して作問しています。  短い時間ですが、問題の難易度を下げ、また、チームで相談できるため、問題をたくさん解いてもらうことができます。結果として、幅広いセキュリティの知識に触れることができます。 違い②内容 CTFはプログラミング技術やLinuxのコマンドを駆使したりして、フラグを見つけるものが中心です。WEST-SECのCTFでは、基本的なセキュリティ用語を学ぶため、単純な知識問題もたくさんあります。また、一部、コマンドを投入したりWiresharkを見たりすることもありますが、その場合でも高度な技術スキルが求められるわけではありません。 参加対象者 特に制限はありませんが、以下の方を意識しております。 ・情報システム部門でセキュリティ対策の基礎を改めて再確認したい方 ・セキュリティに興味があり、セキュリティ対策をもっと深く知りたい方 (※学生さんもOK) ・セキュリティの仕事に携わっているが、実践的な経験が少ないので少しでも経験してみたい方 ・CTF(Capture The Flag)には興味があるけど、本家のCTFは敷居が高すぎて・・・という方 ・この研修で得た知識をセキュリティ対策のみに活かし、悪用しない方 必要なもの ・ブラウザ(Google Chromeなど。IEは非推奨)が入ったインターネットに接続できるPC。スマートフォンからの参加も可能ですが、SSH接続やログ分析などもしていただくため、一部の競技の参加が厳しいと思います。 ・Web会議ツール(CiscoWebEXやZOOMなど)の環境。 ・TeraTermなどのSSHに接続するツール(無い場合は一部の問題を解くことができませんが、チーム戦なので画面共有等でお互いにフォローしていただくという手もあります。) ・ご自身のグローバルIPアドレスを主催者へ通知 お願い ・CTFのサーバそのものおよび、一部のサーバへのアクセスは、送信元IPアドレスを制限させていただきます。参加者のPCに割り当てられたグローバルIPアドレスをお聞きします。 ・Web会議ツール(CiscoWebEXやZOOMなど)で、開催の説明等や簡単な解説までを行いますが、主催者およびチーム内で、良好なコミュニケーションをとっていただけるよう、よろしくお願いいたします。 ・今後のカリキュラムや運営の向上のためにアンケートをお願いします。 当日の流れ (1)タイムスケジュール(予定) 項番 時刻 内容 Program0 18:40~  Web会議の部屋を空けます。 Program1 19:00 ~ 19:20 競技の簡単な説明  from t_tani PaloAlto社から、PaloAltoの基本操作の説明 Program2 19:20 ~ 20:45 ・ユーザおよびチーム作成 ※手順は(4)・送信元のグローバルIPアドレスを主催者に通知・CTF競技開始 Program3 20:45 ~ 21:15 簡単な解説および、質疑   from Fijiアンケート記入 ■PaloAltoの操作時間 PaloAltoに関しては、実際にポリシーを適用したり、ログを見ていただきます。全チームの環境を用意できればよかったのですが、主にコスト面から複数のチームで共同利用していただきます。切替時間になりましたら設定が初期化されますので、ご理解よろしくお願いします。また、時間終了後は別チームの方が操作されますので、操作しないようにお願いします。 チーム名:利用環境 利用可能時刻 チーム1:Palo1 チーム2:Palo2チーム3:Palo3チーム4:Palo4 19:30~19:50 (システムリセット中なので利用不可) 19:50~19:55 チーム5:Palo1 チーム6:Palo2チーム7:Palo3チーム8:Palo4 19:55~20:15 (システムリセット中なので利用不可) 20:15~20:20 チーム9:Palo1 チーム2:Palo10チーム3:Palo11チーム12:Palo4 20:20~20:40 ※後援をいただいているPaloAltoのSEさんが、冒頭に基本操作の説明をしていただけます。 競技が始まった後も、少しの時間はサポートいただけますので、PaloAltoの操作に関する説明があれば、ご質問ください。 (2)Program0について ・自分のグローバルIPアドレスの調査をお願いします。→競技開始後、チーム単位で報告をしてもらいます。 ・踏み台サーバへの接続テストをお願いします。 (3)Program1について 以下の点を説明します。 ①冒頭あいさつ、趣旨の説明 このconnpassのサイトに書いてあるような、競技の主旨を簡単に説明します。→「楽しく」やりましょう! ②競技の簡単な説明  ・競技用のサーバ群の接続先、アカウント情報を説明  →画面にて、競技用のサイト、FortiGate、踏み台サーバからAPサーバへのログインを実演します。  ※注意点:FortiGateや踏み台のWebサーバは、複数の人が同時に入るとキャパシティの関係で接続できない可能性があります。その場合、グループで1人のログインをお願いしたり、IPアドレスで制限させてもらう場合があります。 ・CTFのサイトをオープンします。  競技開始後、みなさんには、このあとの(4)の手順に従い、ユーザアカウントを作成し、チームを作ってください。 ・Flagの入れ方は、flag{abc} とはせずに、答をズバリ入れてください。(「フラグ入力のテスト」問題で実演します) ③競技開始後の説明 ・1チーム4名によるチーム戦ですので、ブレークアウト機能でチームの部屋に分かれてもらいます。 ・チーム内で軽く自己紹介などのコミュニケーションを取ってください。(チームで協力して進めていただくよう、お願いします。) ・チーム名を決め、CTFにログインしてください。チームを作るのは、代表者1人のみです。(手順はこのあとの(4)) ・ログインできた方から、CTFの競技を開始してください。 ・並行して、チーム内でグローバルIPアドレスをまとめ、チーム名とともに報告してください。(途中から送信元IPアドレス制限をかけます) ④スコアを競うことを第一義としていません! 冒頭にも記載しておりますが、WEST-SECの目的は、「相手と競う「競技」というよりは、みんなで学ぶ「学習」」です。チーム内の誰かが解いた問題であっても、皆さん全員が自分で考え、解いていただくことを期待しています。 チームで問題を解いた方は、解けていない方へのフォローやアドバイスをお願いします。 ⑤アンケートのお願い 提示するアンケートURLにて、アンケートのご協力をお願いします。 (4)ユーザおよびチームの登録 ①主催者から案内するCTFのURL(当日に案内します)にアクセスしてください。 ②右上のRegisterボタンでユーザ登録をしてください。  ※メールアドレスはダミーをお願いします。 ③Registerからユーザ登録します。 ④チームの代表者一人がCreate Teamからチームを作成してください。  このとき、作成したチーム名とパスワードをチーム内で共有してください。 ⑤チームメンバーは、ユーザ登録後、Join Team でチームに参加してください。 主催メンバー ・粕淵 卓(特技はUTMと情報処理技術者試験) ・谷口 貴之(OWASP 名古屋) ・藤田 政博(セキュアプログラミングの作問担当) ※セキュリティに長年携わるメンバーです。 後援 ・OWASP Nagoya Chapter   Webアプリケーションのセキュリティを学びたい方には、OWASP top 10をオススメします。   OWASP top 10 ・Palo Alto Networks ・エムオーテックス株式会社 (MOTEX Inc.) ※順不同