@zeropfac (Pekokana)

Are you sure you want to delete the question?

If your question is resolved, you may close it.

Leaving a resolved question undeleted may help others!

We hope you find it useful!

SOC/CSIRTロールプレイ型のホワイトハッカー体験アプリ、需要はあると思いますか?

現在、ホワイトハッカー体験アプリを個人開発しています。

趣旨と目的

趣旨 (Core Concept)

  • 環境構築の障壁の排除
    Kali Linux 等の本格環境を用意せず、アプリ内で完結する仮想化された実践環境を提供
  • ロールプレイング学習
    プレイヤーは SOC / CSIRT メンバーとして「操作端末」にログインし、
    アラート → 調査 → 分析 → 対応という一連の流れを体験
  • コミュニティ主導コンテンツ
    ミッションを JSON で定義し、第三者がシナリオを作成・共有できる設計

目的 (Learning Goals)

  • インシデント対応プロセスの理解
  • ネットワーク解析、Web脆弱性診断などの基礎技術習得
  • 時間制限付きミッションによる判断力・優先順位付けの訓練

現状

CTF とは少し違い、
アラートが飛んできて、ログを見て、何を優先して対応するかを判断する
という実務寄りの体験を重視しています。

質問

以下について、率直なご意見をいただけると助かります。

  1. このような SOC/CSIRTロールプレイ型学習 に需要はあると思いますか?
  2. 既存の CTF / TryHackMe / Hack The Box 等と比べて、
    「ここが弱そう」「ここが差別化できそう」という点はどこでしょうか?
  3. 初学者〜中級者向けの教材として、
    「あったら使ってみたい」と思える要素は何でしょうか?

個人開発のため、方向性の見直しも含めて検討しています。
忌憚のないご意見をいただけると嬉しいです。

2 likes

セキュリティ関連を現在学習している者です。
TryHackMeやPurpleFlairを活用して学習していまして、開発側と言うよりはユーザー側の目線での回答になるかなと思っております。
〈1.の質問に関して〉
 あなたの開発するアプリの類例として、TryHackMeの中にもSOCに関する単元があります。https://tryhackme.com/hacktivities?tab=roadmap
 しかし、TryHackMeの中ではどちらかというと攻撃側、言わばOffensiveSecurityを重視している節があり、単元数もそちらの方が多くなっています。
 同じく日本製のセキュリティ学習ソフト、PurpleFlairも、雑誌からの体験版を触らせてもらっているのですが、攻撃側に特化したソフトであると思います。
 防御側に特化した学習ソフトと言うのは、意外に少ないですし、必要とされていると思います。攻撃側だけでは、どうにも理論は分かっても実際どう防御すれば良いのかと言った感じの問題が出てきますので...。
 以上の理由から、個人ユーザには十分に需要があるものと思います。(趣味でやっている者ですので、業務側はどうかは分かりませんが、そちらも十分にあると思います。)
〈2.の質問に関して〉
 既存ソフトと見比べた時の強い点として、エラーの起きづらさを挙げる事が出来ると思います。あなたの開発中のリポジトリを拝見させてもらった限り、GodotEngineを用いて開発をしているものと見受けられます。
 既存ソフトでは多くが仮想マシンを用いており、時々コマンドを入力してもなぜか動かない...なんて事があったりしますが、GodotEngineで動作をプログラミングすればそれも少なくなると思います。
 弱い点としては拡張性の無さとなると思います。GodotEngineで動かす際、コマンドの多くを自分で実装する必要が出てきます。
 ミッションをJSONで作れて配布出来ると言うのは、防御側に関する所では無い機能で、とても有用性があると思います。しかし、ミッションの中で未実装のコマンドを使いたいというミッション作者が未実装のコマンドを使えないと言うのは、デメリットになってしまうと思います。
〈3.の質問に関して〉
 初心者としては細かい説明をしていただけると嬉しいなと思います。

1Like

Your answer might help someone💌