システム開発・ウェブ制作[下北沢/東京] (株)ディーゴ

株式会社ディーゴは、サービス・システム開発・セキュリティ・コンサルタント・ウェブ制作に至るまでITに関する業務を幅広く承ります。

ホームページ応援団など弊社サービスの北海道地震の影響につきまして

(2018年9月7日 10時03分更新)
この度の北海道で発生しました地震により被災された皆さまへ謹んでお見舞い申し上げます。

弊社では、ホームページ応援団など、一部のサービスにおきましてサーバーをさくらインターネット石狩リージョンのデータセンターのサービスを利用しております。

地震発生から、同データセンターへ給電がストップしており、非常用発電設備にて運用されておりました。
9月7日0時26分より北海道電力から、同データセンターへ必要電力の50%の電力供給が再開され、
現在は、非常用発電設備と合わせて運用されている状況です。
なお、地震発生時に、同データセンターの非常用発電設備の重油の備蓄は48時間と報告されておりました。
北海道電力からの電力供給再開により、より長い時間の稼働が行える見込みとなっていることと、
非常用発電設備の燃料につきまして、国および経済産業省の支援を受け確保に向けて調整が行われて
いるとのことです。

弊社では、さくらインターネットの発表に注視しつつ、万一の場合に備えお客様データの保全などにつきましての対応を行っております。

本件につきまして状況に変化あり次第、情報の更新を行ってまいります。

年賀状裏面に隠された問題のWriteupです。

mrdeegoこんにちは。井口です。

多くの方が年賀状に隠された問題にトライしてくださったようで
本当にありがとうございました。

レベル1・レベル2と全2問あったのですが、とてもありがたいことに
大阪府勤務のM様より全問解けたとのご連絡をいただきました。
お忙しい中、ありがとうございます!
sweets

下記に、WriteUpを書かせていただきます。

レベル1

問題:
25 15 21 19 08 15 21 12 04 23 01 20 03 08 13 18 18 15 02 15 20
答え:
YOU SHOULD WATCH MR ROBOT

単一換字式暗号になります。
各数字がアルファベット1文字を表現します。
a = 1, b = 2 …. z = 26 とアルファベット順に数字を振っていくことで解を導き出すことができます。
26以下の数字しかないことに気づくと答えにたどり着くのも早いかと思います。
ただ、文章があまり長くないので、その分少し難易度が高かったかと思います。
答えにもある「MR.ROBOT」は、
海外ドラマなのですが年賀状のデザインにオマージュで使ってしまうくらい
面白いので是非見てみて下さい。

レベル2

問題:
SGF2ZSBhIGdyZWF0IHllYXI=
答え:
Have a great year

答えの文字列をbase64という電子メールなどで使用されているエンコード方式に変換しています。
英数字と決まった記号(+,/,=)のみしか使用できないため、このエンコード方式を知っていれば、デコードすることで解を導き出せます。

いかがだったでしょうか。
レベル2は専門的な問題だったので、知識が必要になりますが、レベル1は時間をかけて考えればどなたでも解ける問題になっていたかと思います。
年始休業などに楽しんでいただけておりましたら、幸いです。

今年もよろしくお願いいたします。

mrdeego
昨年中は格別のご厚情にあずかり、心より御礼申し上げます。
2018年のディーゴは、「コンピューター・セキュリティ」分野に力を入れてまいります。
また弊社の軸である「システム開発」は、改めて基本に立ち返り、日々の小さな積み重ねを大事にし、少しでも皆様のお役に立てるよう全力全開で精進して参ります。
本年が皆様にとって幸多き年となりますようお祈り申し上げます。

冬季休業と休業期間のサーバー・サービス障害等のお問い合わせにつきまして

平素は格別のご厚情を賜り厚く御礼申し上げます。
誠に勝手ながら、弊社では下記の期間を冬季休業期間とさせていただきます。

【冬季休業期間】
2017年12月30日(土)〜2018年1月8日(月・祝)

※ご利用のサーバ・サービスの障害等は休まず対応しております。ご連絡はフォームからお願い致します。
https://www.deego.co.jp/info/

ご利用のサーバー・サービスに関するご連絡以外で休業期間中にいただいたお問合せについては、2018年1月9日(火)以降、順次対応させていただきますので、ご了承いただきますようお願いいたします。

皆様には大変ご不便をおかけいたしますが、何卒ご理解の程お願い申し上げます。
2018年も、変らぬご愛顧を賜りますよう宜しくお願い申し上げます。

CODE BLUE 2017 参加してきました@井口

こんにちは、井口です。

11/9・11/10に行われたCODE BLUEに参加してきました。
2日間で経験したことについてご紹介します。
以下は、僕が拝聴したスケジュールになります。

スケジュール

Day1

  1. サイバースペースにおける国家主権
  2. Step-Oriented Programming による任意コード実行の可能性
  3. 産業制御システムに対するStuxnet以来最大の脅威
  4. HTTP/2 クライアントのパッシブ・フィンガープリンティング
  5. 日本を狙うAPT攻撃の全体像 – APT攻撃インシデントSTIXデータベース
  6. 攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査

Day2

  1. “商用ホワイトボックス暗号方式” に対する “鍵回復攻撃”
  2. LG vs. Samsung スマートTV: あなたを追跡できるのはどちら?
  3. インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上
  4. 国産IT資産管理ソフトウェアの(イン)セキュリティ
  5. Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
  6. OSSによる自動車の自動運転化

各日に行われたセッションについて興味深かった内容について書いていきたいと思います。

産業制御システムに対するStuxnet以来最大の脅威

エリートクラブと呼ばれる産業系マルウェアの有名所の中でも、
INDUSTROYERと呼ばれるマルウェアの解析に関する講演でした。
INDUSTROYERには多数のモジュールが容易されていて、
対象にあわせたモジュールを選択できる、
どんなベンダーでも標的になる可能性があるという部分は
とても印象に残りました。
攻撃者の意図が、金銭的商業的目的ではなさそうだが、詳しい意図は不明というのも、かなり恐ろしく思いました。
また、配電施設などになると、被害も多岐にわたるというのと、今回が短時間の停電で済んだということもあり、解析をするだけではなかなか目的が分からないのだなと感じました。

攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査

侵入後の攻撃者の行動パターンについての講演でした。
侵入→調査→探索→感染→痕跡削除と攻撃者の行動フローや、
どういった攻撃手法を用いるのかわかりやく説明されていました。
検知されたくないため、ツールではなくコマンドや正規ツールもよく使う。
よく使うコマンドとそのコマンドを使用した狙い、
効果的なログの取得方法など普段聞くことができないような内容で
とても興味深く聞くことができました。
pingなど普段僕は疎通確認くらいにしか使っていなかったのですが、攻撃者は、侵入ネットワーク内のIp割り出しに使用しているなど、
普段使用しているようなものも、多く何気なく使用しているコマンドから
意外と多くのことが知れる、攻撃者が使用するとこうも意味合いが変わってくるのかということにに驚きました。
逆にそういった知識を持っていることで、ログ一つ見る際にも多くの事を推察できると思うので、何気なく使用しているコマンドも使い方をより理解していく必要があると感じました。

国産IT資産管理ソフトウェアの(イン)セキュリティ

管理系のソフトウェアの脆弱性についての事例を
セキュリティに詳しくなくとも分かりやすい内容にまとめてあり、
とても聴きやすい公演でした。
社名は控えていましたが、実際の管理ソフトの脆弱性、
ログインのId・passwordを同じ暗号化方式を使いまわしてdbに保存していたために、
dbのId・passwordを入れ替えるだけpasswordがわかってしまうなど
いくつか紹介がありました。
先に紹介したものなどは、割とよくあることらしく、聞いていてなんとなく開発の際に時間もないし暗号化方式使い分けるの面倒だし同じの使えばいいんじゃないかと言った開発の際にありそうな場面を思い浮かべながら聞いていました。
今回のケースがそういう状況が生んだ脆弱性かはわかりませんが、良くあることだと思うので、セキュリティの観点から考えると自分も気をつけないといけないと感じました。
また、攻撃者がそういったソフトにおいてどのような方法で
脆弱性を調査しているかにも触れており大変勉強になりました。

最後に

今回のCODEBULEを通して、
組み込み機器のHackingや、
“商用ホワイトボックス暗号方式” に対する “鍵回復攻撃”など
内容がかなり高度な講演が多く理解しきれない部分も多かったのですが、
全体を通して興味を引かれたのは感じたのは、
攻撃者の行動パターンや意図はこうだったんじゃないか、こういう目的でこういう行動をとっていたなどといっ話をしている時でした。
業務上、ログを解析する機会があり、自身でもこれはどういう意味なのだろうと考えたり、
調べたりといったことがあったのでとても身近に感じることができ興味深く聞くことができました。
今後、セキュリティを学んでいく上で、今回のcodeblueで学んだ内容に知らない部分が多くあったので、基礎を固めつつ、ログ解析の知識を深めゆくゆくはフォレンジックな系統の学習をしていけたらと思います。

CODE BLUE TOKYOに参加してきました。 by山崎

初めての投稿になります。山崎です。

11月9日、10日の2日に亘って開催されたIT技術に関わるセキュリティカンファレンス「CODE BLUE Tokyo」に参加して参りました。

CODE BLUE Tokyoでは22個のテーマの講演が行われ、各テーマの内容は、ソフトウェア、Web、組み込み機器、ICカードなど多岐にわたり、視点も攻撃と防御という視点だけでなく、ハッキングを用いて既存の製品を発展させようという話など、一口にセキュリティといっても非常に幅広い分野の話を聞くことができました。

当然ではありますが、どのテーマにおいてもコンピュータやセキュリティに関して、ある程度の知識がある前提での講演でしたので、実践的な内容は、理解をすることが難しく、知識不足を痛感しました。そういった中でも特に興味をひかれた2つの講演についてご報告します。

 

「国産IT資産管理ソフトウェアのセキュリティ」

1つ目は西村宗晃氏による「国産IT資産管理ソフトウェアのセキュリティ」というテーマの講演です。
まず、「IT資産管理ソフトウェア」とは、管理用コンソール、管理機となるサーバー、社員PCをイントラネットで接続し、管理用コンソールから管理機を通して社員PCのソフトウェアの管理や、通信履歴の閲覧、ファイルの遠隔配布・実行などを行うことができ、業務の効率化を行うことができるソフトウェアのことをいいます。
本講演では、このIT資産管理ソフトウェアが狙われた事件をきっかけにして、IT資産管理ソフトウェアの「どこに」「どのような」脆弱性があるのかということを、一般的に利用されているIT資産管理ソフトウェアで検証したという旨の内容でした。

この検証の結果としては、管理用コンソール、管理機、社員PC、それぞれの間で行われる通信のすべてに脆弱性があり、管理機を偽装することで、社員PCに対して様々な操作を行うことができてしまうというものでした。
具体的には以下のような脆弱性が発見されたとのことです。

 

  • 管理指示ポートアクセス制御不備(管理用コンソール→管理機サーバー)
  • 管理通信の偽装(管理機サーバー→社員PC)
  • 管理機との通信の悪用(社員PC→管理機サーバー)
  • 遠隔操作ポートのアクセス制御不備(管理用コンソール→社員PC)

 

社内にいる間はイントラネットのみで通信が行われていますが、出張などで社員PCを持ち出した際にUSBモデムなどを使用すると、社員PCにグローバルIPが振られ、その状態で管理機との通信を行うと管理機にもグローバルIPが振られ、管理機がインターネットに接続した状態となり、管理機が外部から攻撃可能な状態になっているということになります。
このとき、社員PCと管理機との間での通信内容は暗号化されているのですが、暗号の鍵がインストーラに埋め込まれた固定鍵を使用しており、社内の端末はすべて同じ暗号鍵を使用していることがわかりました。この鍵を使用し、ペイロードの暗号を解くと管理機のFQDNとポート番号が出て来た為、このFQDNとポート番号を書き換えれば、偽の管理機に接続することができるのではないかという仮説のもと試したところ、実際に偽の管理機に接続し、遠隔操作を行うことが可能となった。
上記は一例に過ぎず、他にもIDとパスワードで同一の暗号化アルゴリズムを使いまわしていて、簡単にパスワードを可視化できてしまうなどの脆弱性があり、通信やファイルを「暗号化」していることを過信してしまうことで、こういった初歩的な脆弱性が生じてしまうとのことでした。
IT資産管理ソフトウェアは社内の全PCをフルコントロールできるだけの強い権限を持っているにもかかわらず、こういった脆弱性対策が取られていないということがわかりました。
そこには、「社内のイントラネットでやり取りをしているから外部とのつながりはない」とか「通信は暗号化しているから大丈夫」といった部分の過信が原因であると感じました。
この講演を聴講して、私が感じたことは、今までは「有名企業が開発をしている」「多くの人が利用している」といったような非常に曖昧な判断基準でソフトウェアを信頼して利用してきたと思います。ですが、自分自身が全くそのソフトウェアのセキュリティ対策を知らずに、曖昧な部分を過信したまま利用し続けることは非常に危険であるということを強く感じました。

 

「攻撃者の行動を追跡せよ‐行動パターンに基づく横断的侵害の把握と調査‐」

2つ目の講演は朝長秀誠氏、六田圭祐氏による「攻撃者の行動を追跡せよ‐行動パターンに基づく横断的侵害の把握と調査‐」というテーマの講演です。
概要としては、攻撃者が侵入してからの行動パターンをさぐり、その行動パターンや使用したツールによりどのようなログが残るのかを調査するというものでした。
本公演を聴講して私が非常に驚いたことは、攻撃者の行動パターンで多いのが、正規のWindowsコマンドや正規のツールを使用するということでした。私の中では特殊なツールを使用して攻撃をするというイメージがあったので、正規のコマンドやツールを多用するというのは少し意外な結果でしたが、内容を聞いてみると攻撃者が正規のコマンドやツールを使用する理由として、「ウイルス対策ソフトに検知されない」ということが挙げられており、非常に納得しました。
実際にどのようなWindowsコマンドが多用されているのかというと、
■探索活動

  •  dir
  •  net

■感染拡大

  •  at
  •  schtasks

■痕跡削除

  •  del
  •  wevtutil

といったコマンドが多用される傾向にあるとのことでした。
ウイルス対策ソフトを入れているから安心ということはなく、侵入を許してしまえばウイルス対策ソフトに検知されることなく、正規のコマンドで情報を取られてしまう危険性があるということがわかりました。

 

セキュリティカンファレンスに参加してみて

上記2つの講演をはじめ、様々な分野の講演を聴講してみて、最終的に感じたことは、まだまだ視野が狭く、様々な視点からセキュリティを考えなくてはならないということでした。

私はまだIT業界の人間としての経験が浅く、セキュリティに関しての知識が非常に浅いこともあり、今まで持っていたイメージと実情とのギャップが非常に大きく、驚くことが多くありました。
今回の講演を聞いた上で、今後私が取り組んでいきたいこととしては、

  • コンピュータ全般の知識を身につける
  • サーバーの知識を身につける(ログ解析など)
  • 自分が使用しているソフトウェアのセキュリティについて知る

といったことから始めていきたいと思います。
IT技術でお客様にサービスを提供する仕事をしているので、自社で提供するサービス、業務で使用するソフトウェア等のセキュリティを知っておくということが、必要であると感じました。

CODE BLUE2017 に参加してきました

森です。

社内研修の一貫として、情報セキュリティ国際会議である「CODE BLUE2017」に参加してきました。参加メンバーは、飛松・井口・山崎、そして私の計4名です。
※CODE BLUEについて詳しく知りたい方はこちら

研修を行うことになった経緯のひとつは、セキュリティ案件の増加です。昨今のサイバー犯罪は以前より巧みな手口となってきています。メディアでもセキュリティ関連の事件が多く報道されるようになりました。IT業界に関係のない方でも、事件を耳にすることが多くなったのではないでしょうか。これらの理由で案件が増えてきているのではないかと思います。

また、弊社ではHP制作だけではなく、サーバー管理なども請け負っています。サーバー運用とセキュリティは切っても切り離せない関係です。より安全な運用をしていくためにも、セキュリティに精通しているエンジニアになる必要があります。

当投稿では、「CODE BLUE2017」の簡単なご紹介と、私が聴講したセッション、勉強になったこと、今後の自身の課題や取り組みをお伝えしたいと思います。

 

目次

  1. CODE BLUEについて
  2. 参加したセッションの紹介
  3. 過激化するサイバー犯罪情勢
  4. 「機能を拡張する」
  5. 脆弱性と法
  6. 今後の課題・取り組み
  7. まとめ

 

Code blueについて

公式ホームページでは、以下のように説明しています。

CODE BLUEとは、世界トップクラスの情報セキュリティ専門家による最先端の講演と、国や言語の垣根を越えた情報交換・交流の機会を提供する国際会議です。

欧米の著名な研究者を招へいし、最新の成果を共有するとともに、日本をはじめとするアジア各国の優れた研究者を発掘し、その研究成果を世界へと発信していきます。
医療の世界で使われるCODE BLUEという言葉は、「緊急事態発生」や「関係者招集」を意味します。インターネットの世界においても、IoT(Internet of Things)の時代を迎えるなど、セキュリティ対策の重要性が高まっており、世界各国の研究者を招集し、事態への対処や解決策を共に考える場が必要とされています。

CODE BLUEは国際的なコミュティ形成の場となることを目的にするとともに、CODE(技術)によってBLUE(海)を超えて人と人をつなぎ、よりよいインターネットの世界作りに貢献していきます。

また、各講演のスケジュールはこちらをご覧ください。

 

聴講した講演の紹介

聴講した講演の一覧です。気になる方は、各聴講の詳細リンクをご覧ください。

1日目

  1. 基調講演:サイバースペースにおける国家主権
  2. Step-Oriented Programming による任意コード実行の可能性
  3. 産業制御システムに対するStuxnet以来最大の脅威
  4. アルファベイ・マーケット – サイバー犯罪主導者を振り返る
  5. マン・イン・ザ・NFC
  6. 事例から考える脆弱性と法

2日目

  1. 大義のために:趣味と実益のためのVMware RPCインターフェースの活用
  2. ARM(64)を動かす楽しみと実践
  3. インサイドShell:.NETハッキング技術を応用したPowerShell可視性の向上
  4. 国産IT資産管理ソフトウェアの(イン)セキュリティ
  5. Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
  6. 基調講演: OSSによる自動車の自動運転化 –

 

過激化するサイバー犯罪情勢

「CODE BLUE」の説明でもセキュリティ対策の重要性を言及している通り、昨今のサイバー犯罪情勢はより過激になってきています。

ある程度サイバー犯罪について知っているつもりだったのですが、「!?」となるような情報もあり、驚いてしまう講演がありました。

1つは、人工衛星のコントロールが奪われた事件です。この時は何をするでもなく、コントロールを奪われた形跡だけがあり、後から発覚したそうです。「ぞくっ」としますよね。その気になれば、墜落させることもできたのではないでしょうか。

2つ目は、ウクライナでの発電所のコントロールが奪われた事件です。犯人は、発電所の制御用PCに侵入し、自由に操作できる状況だったそうです。この時は特に何もなかったのですが、少し前にも同様の事件があり、その際は1時間程広範囲に渡る停電が起こったそうです。

上記2つに共通する部分は、周到に準備を行ったのではないかという点です。またPCスキル以外にも、専門的な知識も必要です。サイバー犯罪者のスキルが上がってきており、より大きな事件が起きることが懸念されます。

また、自分のPCの中だけ、あるサービスの中だけの問題でもなくなってきているように感じました。サイバー攻撃によって、電気が止まれば、電車が動かなくなることもありますし、医療施設が機能しなくなることも想像できます。

私が上記の犯罪を阻止するのは難しいですが、セキュリティに対する知見や技術を高め、サイバー犯罪に利用されないようにすることは可能です。より安全性の高いサービスを提供していけるようになる必要があると思いました。

 

「機能を拡張する」

これは、最後の講演のスピーカーであるジョージ・ホッツ氏がJailbreakについて説明した言葉です。少しiPhoneに詳しい方であれば、Jailbreakをご存知かと思います。簡単に説明するとJailbreakはiPhoneをハックして、通常はダウンロードできないアプリケーションをダウンロード可能にするといった制限を意図的に外すことができるようにすることです。

ジョージ・ホッツ氏は、このJailbreakのことを「機能を拡張すること」と説明しました。

この時、彼らは面白半分で脆弱性を見つけ告発してやろうと思っているのではなく、自分なりの正義を貫いているのだろうと漠然と思いました。

というのも、色んな製品には、各供給者の都合で、制限をかけていたりしますよね。(ライバル会社の製品は使えないとか…)そんなことせずに、もっとオープンになって協力し合えばより良いものを提供することが出来るのではないでしょうか。それを行動に移しているのが、ハッカーの人たちだなと漠然と思いました。

現在の彼は、オープンソースによる車の自動運転化を目指しています。これも車に対しての「機能拡張」ですよね。また、彼の自動運転化が実現すれば、メーカー問わず対応することができるそうです。(いくつかの条件あり)トヨタでは自動運転AIに多額の予算を投じているので、驚くべき差です。(彼は、最初のプロトタイプを一人で、たったの1ヶ月で作成したようです)

iOSをご利用の方ならご存知のApp Store。実はこれ、ハッカーによって当たり前となったサービスのひとつだそうです。自動運転化も同じように当たり前になる時がそろそろ来るのかもしれません。

自動運転化は、一部の人に必要な機能ではなく、社会全体で必要な技術です。各会社間で壁を作らず、ハッカーとも協力して、オープンな取り組みで進めていけば、より良いものができるような気がしています。

脆弱性と法

ITセキュリティの専門職ではなくても、IT業界に関わっている身として、セキュリティとは切っても切り離せない関係です。

学生の講演だったのですが、脆弱性と法律について講演された方がいました。セキュリティ関連の事件だと、個人情報が流失した、などの事件がありますよね。こういった場合の刑罰などについて講演されていました。

この講演を聴いて、改めてセキュリティへの意識を高めようと思いました。

今までも管理しているサーバーに対してのセキュリティ対策は行っていました。しかし、仮にこの対策に不備があり、何か事件に発展した場合に、法で罰せられる可能性があることについて意識したことはあまりありませんでした。

特にHPなどのWeb制作のみに関わっている人には、同じような人も多いのではないでしょうか。

法律に詳しいというわけではないですが、少なくとも自分に関わりのある刑罰などについては理解した上で、サーバー運用などをしていく必要があると思いました。

 

今後の課題・取り組み

今回2日間に渡り、大変貴重な経験をすることができました。

多くの講演での、技術的な詳細部分は、正直に言うと理解することは難しかったです。ですが、脆弱性に対する解決のアプローチや、脆弱性を発見した時の対応(他のアプリケーションにも同様の問題があるのではないか?と疑問に思うなど)を学ぶことが出来、大変良かったと思います。

もちろん、自分の中でのセキュリティ対策への関心の向上に加え、エンジニアとしての在り方を考えさせられる機会となりました。

今後の課題

セキュリティ対策への関心が向上しただけでは、何も解決できません。まずは、サイバー犯罪情勢や、手口を少しずつ理解していこうと思います。

今後の取り組み

初めから高度な技術を身につけることはできないと思っています。まずは、案件でもよく関わることの多い、Webアプリケーション関連のセキュリティ対策について、学んでいこうと思っています。

セキュリティ対策を学ぶと同時に、様々な手口も理解していきたいと思います。多少はサイバー犯罪者の心理を理解できるかもしれません。

また、セキュリティ対策にはPCなどのハードウェアについても精通している必要があります。PCを使うものとしても、どのような仕組みなのか、各パーツがどのような役割を果たしているのか、なども少しずつ学んでいこうと思っています。

 

まとめ

今回、参加するまでは、無知な自分がどこまで理解し、学ぶことができるのかとても不安な部分がありました。

しかし、結果的には想像以上のものを学べたと思っています。
参加していなければ、自分なりのエンジニアとしての在り方を意識することもなかったでしょう。

IoT業界が今後もより活発になってくる今日、更にセキュリティ対策の重要性が高まってくると思います。

IT業界に関わる身として、責任をもって安全なサービスを提供できるようになるためにも、学ぶ姿勢を常に持っていきたいと思います。

サーバ障害情報

ディーゴレンタルサーバをご利用のお客様へ

2017年8月25日(金)午後12時半頃より
一部のレンタルサーバにおきまして
通信トラブルによる障害が発生致しました。

現在、復旧作業を行っております。
復旧次第、ご報告させて頂きますので、今しばらくお待ち頂けますでしょうか。

ご利用中のお客様には、大変ご迷惑をお掛けしておりますことを
深くお詫び申し上げます

恐れ入りますが、復旧まで今しばらくお待ち頂けます様お願い申し上げます。

14時00分 現在は、復旧しております。
対象となるお客様にはご迷惑お掛けしましたことを
心よりお詫び申し上げます。

東京都立産業技術高等専門学校様と情報セキュリティ技術者育成に関する協定を締結しました

2017年7月5日、東京都立産業技術高等専門学校様と情報セキュリティ技術者育成に関する協定を締結しました。

産学連携

TechCrunch Disrupt NYC Hackathon 2017に参加してきました

井口です。
 
社内の海外研修として、5/13,14にニューヨークで開催されたTechCrunch Disrupt NYC Hackathon 2017に参加してきました。

参加メンバーは、フェイト・アイ株式会社さんの阪口さん、株式会社カニカピラさんの姉川さん、ディーゴからは飛松弦・なみ・私の総勢5名です。

TechCrunch Disrupt NY とは

TechCrunch Disruptは1年に2,3度、サンフランシスコやニューヨークなどで開催されるスタートアップや勢いのあるテック系企業のためのイベントです。参加人数が3000人以上と大規模なものとなっています。
業界の著名人たちの前でスタートアップ企業のCEOなどがサービスを競い合う”Startup Battlefield”、注目企業のCEO達がトークする”Fireside Chat”、様々な企業がブースを設けた展示スペース”Startup Alley”などが見どころです。
そして、そのイベントの前夜祭的にHackathonが開催されています。

スケジュール

メインイベントであるカンファレンスが3日間、Hackathonが2日間開催されます。

TechCrunch Disrupt:
5/15〜5/17
Hackathon:
5/13〜5/14

Hackathonの詳細スケジュールは以下のような形でした。

5/13
12:30 登録開始・ハックチームを形成
13:30 ハッキング開始
19:00 夕食
23:59 ピザ&ビール
5/14
7:00 am 朝食サーブ
9:30 am ハッキング終了
11:00 am ハッカソンプレゼン開始
2:00 pm 結果発表

こうして見ると、実は開発時間は24時間なかったりします。
全体で大体24時間くらいの尺でです。

TechCrunch Disrupt Hackathonとは

24時間以内に全く新しいプロジェクトを完成させ、審査員の前でプレゼンし、その評価を競い合います。
審査基準はこう書かれていました。

Scale of Awesome

Judges will be focusing on creativity, cleverness, and that deep-down sense of “Whoaaaaaaa“

驚きの大きさ

審査員は、創造性と賢明さ、そして「わーーーーお」と深くからくる感覚にフォーカスします。

驚くくらいシンプルです。
スタートアップ企業などのイベントの前段としてとてもピッタリに感じます。

そして、優勝チームには$5,000の賞金や、各スポンサー企業から提供されるAPIを使用し優秀な成績を収めた場合などはそれぞれ賞金・賞品などが進呈されます。
また、審査員からのポイントで3ポイント以上獲得すると5/15〜のTechCrunchDisruptのチケットをチームへ2枚進呈されます。
詳細なルールが気になる方はこちらから見れます。
https://disruptny2017.devpost.com/

会場

ニューヨークにあるPier36という埠頭で行われました。

開発スペースには、大量のテーブルと椅子があり、1テーブルに2チームが座れる感じでした。
場所取りは早いもの勝ちなので、入場後急いで場所の確保をしました。

プロジェクト

入賞することを目標に過去の入賞プロジェクトなどの傾向からシンプル・分かりやすい・キャッチーなものというコンセプトで、事前にチーム内でアイディア出しを行い、最終的に某有名ゲームをフィーチャーした「Get The Coin」というwebアプリを作成しました。

基本コンセプトは、日々の退屈なジョギングを楽しくしよう。地図で設定したジョギングコース内に複数枚のコインが自動で隠され、そのコインをジョギング中にジャンプして捜していくというものです。

開発には、スポンサー企業の一つであるEsriが提供している地図APIとJavascriptを使用しました。

プレゼンの様子はこちらから
TechCrunch公式
https://techcrunch.com/video/get-the-coin/5918878c9e4510111c455be0/
自分たちでとった動画(雰囲気はこちらのほうが伝わるかもしれません)https://youtu.be/_M7_mtauXc8

Hackathon感想

なんとかプレゼンまですることが出来ましたが、ハッキング終了の時間ギリギリまでコーディングをしているといった状況で、24時間の中でプロジェクトを形にするということがいかに大変かということを痛感しました。
シビアな時間制限付きという普段と違った条件・状況での開発をすることによって、自身の能力的に足りてない部分がより明確に自覚できたので、とてもいい経験にはなったと思います。
そして、なにより海外のハッカー達の空気感に触れられたことは、とても刺激になりました。参加者のどの人も楽しそうに開発し、プレゼンの時には自分のプロジェクトが最高だという雰囲気がものすごく伝わってきました。今回は、ギリギリな感じになってしまい全くといっていいほど他の参加者さんと交流ができず残念だったのですが、機会があれば交流するくらいの余裕が持てるくらいには成長して再挑戦してみたいです。

入賞することはできなかったのですが、「わーーーお」と審査員の方に思っていただけたようで、3ポイント以上獲得し、カンファレンスのチケットをいただけました。
1日だけですがカンファレンスも参加してきましたので、紹介します。

TechCrunch Disrupt NY カンファレンス

Hackathon終了時から多少設営は始まっていたのですが、会場の雰囲気はガラッと変わっていました。開発スペースだった場所には、各企業のブースが所狭しとならんでいます。

Startup Alley

ブースが多すぎて全ては回りきれなかったのですが、いくつか面白かった企業を紹介します。

Pi Square Co., Ltd.

モーションキャプチャからリアルタイムに3Dアニメーションをレンダリングしている様子です。
最近は、ゲームエンジンを映像制作に使うのが流行っているんですね。

NetCapital

直接体験できる系のブースは、分かりやすくていいですね。
サイクリングをしていると思いきや、VR内ではペガサスにまたがって空を飛んでます。上昇下降時の感覚がしっかりフィードバックされてて不思議でした。これは痩せれそうです。

deep algo

プログラムのコードからビジネスのコンセプトを抽出しWYSIWYGエディターでHTMLを見るように視覚化できるということのようです。
視覚化したものでプログラミングが出来るようになったら面白いですね。

Esri

HackathonでAPIを使用させていただいたので、ご挨拶に行ってきました。
「Get The Coin」のことを覚えていてくれたようで、ステージでコイン取るパフォーマンスはエクセレントだったと好評でした。一緒に写真まで撮ってもらえて満足です。

イエール大学

Hackathon前日には、イエール大学を見学しに行ってきました。弦さんのお知り合いのNさんに案内していただき、各学生寮・大学の施設・コンピューターサイエンス科がある棟を回りました。

ゴシック建築が印象的な大学でした。
いくつもの学生寮から始まり貴重書をいくつも納める図書館、巨大なジム、美術館まであり、いたれりつくせりと言った感じでした。日本の大学とは全く違った雰囲気です。こんな大学に通ってみたいです。

最後に

初海外・初Hackathon・初イエールと初めてづくしの海外研修でした。月並みですが、知ってるのと行ってみるので全然違うというのが分かりました。
Hackathonの感想でも書きましたが、全然違う環境だからこそ、自分の足りていないものだったりレベルがハッキリ実感できたんじゃないかなと思いました。
足りない部分は、どんどん伸ばしていければと思います。先ずは、英語から。

以上、
TechCrunch Disrupt NYC Hackathon 2017に参加してきました。
最後までお読よみいただきありがとうございました。

« Older posts

Social Widgets powered by AB-WebLog.com.