デジタル人材の育成

セキュリティ・キャンプ2026全国大会 講義一覧

公開日:2026年4月6日

目次

専門コース(クラスを探す)

開発コース(ゼミを探す)

専門コース/開発コース とは

専門コース

専門コースでは、サイバーセキュリティの中でも特に重要性の高い領域に着目し、それぞれの分野で実績を積んできたプロデューサーが設計した4種類のクラスを用意しています。
各クラスは一つのテーマを軸に構成されており、基礎的な内容から発展的なトピックへと段階的に理解を深められるよう、体系的なカリキュラムが組まれています。
特定の領域を集中的に探究する経験を通じて知的好奇心を高めると同時に、分野を問わず応用できる「技術を深く追究するための姿勢」を身につけることを目指しています。変化の激しい技術環境の中でもその変化を楽しみながら、新しい分野に挑戦し切り拓いていく力を育むことを期待しています。

参加方法

募集はクラス単位で行います。1クラスのみ応募可能です(複数クラス選択不可)。

開発コース

開発コースは、自分が選んだ1つのテーマについて、講師とともに実際に手を動かしながら設計・実装・検証を繰り返して理解を深めるゼミ形式のコースとなります。

ゼミでは事前学習期間に講師と相談しながら取り組むテーマを決定し、そのテーマに取り組むための準備を進めます。キャンプ開催期間中にはキャンプ会場で集まり、講師と一緒に開発に集中して取り組みます。
また1つのゼミは2~3人であり、講師は各分野で第一線で活躍されている講師により開催されます。

表面的な技術の掘り下げだけではなく、期間中に気づいた様々な疑問や発見の活発な共有を通して、技術者・研究者としての姿勢や考え方、技術に対する本質を学ぶことができるコースです。

参加方法

募集はゼミ単位で行います。第三希望までエントリーの際に選択できますので、自分の受講したいゼミを決めておいてください。なお、応募の際は、自分がエントリーしたゼミの応募課題をすべて回答してください。

専門A【IoTセキュリティクラス】

プロデューサー

身の周りの家電製品や電子機器、自動車などは、広域ネットワークに常時接続するコネクティッドなIoTデバイスになってきており、その仕組みや動作を理解するためには、ハードウェアからOS、ネットワークやクラウドなどの様々な知識を知る必要があります。IoTセキュリティクラスでは、IoTデバイスを取り巻く環境、そしてそのアーキテクチャとそこで使われている技術をいくつか取り上げ解説し、また実習を通じて理解を深めることを意図しています。

A1『車載コンピュータ間の制御に使用されるCANプロトコルのパケット解析演習』

担当講師
開催日時

8月11日(火曜日)8時30分~12時30分

講義概要

現在の自動車には100個前後のECU(制御コンピュータ)が搭載されており、CANやLINまた最近だとEthernetなどの車載ネットワークで相互に結ばれています。演習では、CANプロトコルで通信するための実習用ネットワークを構成し、ECUをエミュレーションするLinuxノードを設置します。そこに各人のPCからリモートデスクトップでアクセスし、CANネットワークに流れているパケットを取得し解析する方法を、LinuxコマンドラインおよびPythonを使った簡単なプログラムを作成しながらハンズオン形式で解説します。
また、実車からキャプチャしたパケットを実習用ネットワークに流して解析したり、なりすましデータを作って実車のメータパネルやハンドルの動きを観察したりすることで、車載ネットワークの挙動を理解していきます。

A2『組込み機器のファームウェアを作る・解析する・守る』

担当講師
開催日時

8月11日(火曜日)13時30分~17時30分

講義概要

本講義では、実機(Raspberry Pi Pico)を用いて、組込み機器を制御するための「ファームウェア」を作成し、機器の情報セキュリティ対策の実施までを一貫してハンズオン形式で実践します。
これにより、組込み機器に対する理解を深め、IoTデバイスを含む組込み機器を開発する際に、情報セキュリティの観点において脅威を想定の上、適切な対策を講じられるスキルを身に着けます。

ハンズオンではまず、LEDやWi-Fi等を題材とし、これらを制御するための「ファームウェア」を作成します。その後、作成ファームウェアのデバッグ、動的/静的解析、バイナリパッチに挑戦します。
最後に、セキュアエレメントを使用して、セキュリティリスク軽減のための簡易的な保護を講じます。

A3『TLS & PKIで読み解く、暗号化通信の仕組みとその体験』

担当講師
開催日時

8月12日(水曜日)8時30分~12時30分

講義概要

Webサービス、IoTデバイス、スマートフォンアプリなど、あらゆるシステムがネットワークを介して相互に接続される現代において、通信の安全性を確保することは不可欠です。TLS(Transport Layer Security)は、暗号技術を用いて通信の機密性・完全性・真正性を保証するプロトコルであり、今日のネットワーク通信を支える基盤技術となっています。

本講義では、TLSを構成する暗号技術、デジタル署名、公開鍵基盤(PKI)といった要素技術の基礎から、TLSプロトコルが実際にどのように動作するのかまでを体系的に学びます。
演習では、暗号アルゴリズムの計算過程を追いながら鍵導出を体験するほか、TLSメッセージの作成や通信の観察によるプロトコル動作の確認、証明書の検証を通じたPKIの理解など、理論と実践を結びつけて学習します。

本講義を通じて、プロトコルの表面的な理解にとどまらず、その設計思想及び暗号学的基盤を踏まえて各機能の役割を論理的に説明できる水準を目指します。また、ネットワーク通信における代表的な脅威と、それらに対するTLSの防御の仕組みについても理解を深めます。

A4『SBOMとシステム情報を元にした IoT機器のセキュリティリスク分析』

担当講師
開催日時

8月12日(水曜日)14時~18時

講義概要

IoTシステムは多数のサブシステムをネットワークで繋ぎ合わせることで構成され、必要な機能を随時追加・変更あるいは削除することが可能です。また、それらのサブシステムを構成するソフトウェアにはオープンソースソフトウェアから、OS、データベース、UIやプロトコルのライブラリ、業種固有の専用アプリケーション(クレジットカード処理やデータ可視化、ウェブアプリケーション)を実装するための商用ソフトウェアなど多岐にわたります。これらを管理するための手法はSCA(Software Composition Analysis)と呼ばれ、ソースコード、パッケージ、バイナリーなど流通する形態を問わず解析するためのツールが存在しており、SCAの技術を用いて生成管理されるソフトウェア部品表(Software Bill of Materials/SBOM)は、ソフトウェアのリスク管理の最新手法として世界中で利用が拡大しています。
例えば、直近ではApache Log4jの脆弱性が昨年末に公開されたものの、産業用制御システムや医療システムで用いられるアプリケーションでも利用されていたため、大きな問題に発展しました(現在も対処中のメーカーがあります)が、SBOMを用意することで脆弱性に限らず、ソフトウェア利用の際に、ライセンスや来歴、オリジンなどのリスクを可視化することができます。
講義では、SCAツールを使い、組み込まれているソフトウェアにどのような部品(コンポーネント)が含まれているかを解析し、それらのソフトウェア部品が抱える脆弱性から必要なセキュリティ対策を、JPCERT/CCと共同で作成したガイドを用いて導き出します。

A5『HIDデバイス自作で学ぶUSB組み込みファームウェア開発』

担当講師
開催日時

8月13日(木曜日)8時30分~12時30分

講義概要

USBキーボードやゲームコントローラなど、私たちが日常的に使っているUSB機器はどのようにPCと通信しているのでしょうか。この講義では、Intel 8051系アーキテクチャをベースとしたEZ-USB FX2LP開発ボードを用いて、オリジナルのUSBデバイスを作成します。8051は1980年に登場した古典的なマイクロコントローラですが、現在でもUSBハブやキーボード、SSDの内部コントローラ、スマートカード、自動車用センサーなど、普段は意識されない多くの機器の内部で動いています。開発ボードに4×4キーパッドを接続し、その入力をUSB HIDデバイスとしてPCに送る仕組みを実装しながら、USBのディスクリプタやエンドポイントといったプロトコルの構造を理解していきます。普段はブラックボックスになっているUSB機器の内部構造を、実際のプログラムとハードウェアを使って体験することで、コンピュータと周辺機器がどのようにやり取りしているのかを低レイヤから学びます。

A6『IVI Security: ペネトレーションテストと防御設計を学ぶサイバーセキュリティ演習』

担当講師
開催日時

8月13日(木曜日)13時30分~17時30分

講義概要

本講義では、組込み機器開発において開発者が陥りがちな設定ミスや脆弱性を理解し、脆弱性が埋め込まれた車載システムを模擬した機材を対象に、攻撃が成立するかを実際に検証します。
受講生は、セキュリティエンジニアとして脆弱性の発見、評価、対策案の検討まで、一連の実務プロセスを体験します。
演習では、受講生は各グループに分かれて機材を調査し、発見した設定ミスや脆弱性を記録し、再現手順や影響度を評価し、最終的に対策案の提案まで行います。
この講義を通して、評価をもとに対策案の根拠を明確にし、セキュリティエンジニアでない開発者にも分かりやすく説明するスキル習得を目指します。

専門B【プロダクトセキュリティクラス】

プロデューサー

ウェブ・クラウド技術が社会基盤となった現在、プロダクト開発の現場ではAI活用が日常となり、コード生成やデプロイ自動化による圧倒的なスピードアップが実現しています。しかし、この高速化は、従来の時間をかけるセキュリティ対策との間に「リードタイムのギャップ」という新たな課題を生み出しました。
本クラスでは、XaaSやX-Tech分野のプロダクト開発・運用に必要なセキュリティ知識を体系的に学ぶとともに、「AIをセキュリティの味方につけ、対策そのものを効率化・高度化する手法」を身につけます。

具体的には、アセット管理(ASM)やソフトウェアサプライチェーン保護といったクラウド環境における基盤知識を理解した上で、LLMをセキュリティ分析や脆弱性診断に組み込む自動化手法を習得します。さらに、AIエージェント設計に伴うAI固有の脆弱性に対する脅威モデリングや、インシデント発生を前提としたレジリエンス(復旧力)の向上にも踏み込み、AI時代のプロダクト開発において、新たな脅威にどう立ち向かうかを実践的に学びます。

このクラスで得られるのは、単なる技術習得だけではありません。異なるバックグラウンドを持つメンバーとの議論を通じて、セキュリティにおける「理想と現実」のギャップに向き合います。圧倒的な開発スピードと持続可能で強固なプロダクトセキュリティを両立し、組織を牽引する次世代のリーダーを目指しましょう。

B1『プロダクトセキュリティの理想と現実』

担当講師
開催日時

8月11日(火曜日)8時30分~12時30分

講義概要

本講義では、急成長を遂げるFintech企業のセキュリティエンジニアという設定のもと、プロダクトセキュリティの全体像を俯瞰します。
マルチクラウド上で展開される仮想サービスを題材に、レガシーなBlue Teamの運用課題から、生成AIを用いた最新のトリアージまで、技術の変遷と現場の現在地を扱います。社外からだけでなく社内からもやってくる攻撃、どう考えても足りないリソース、脆弱なままリリースされてしまうサービスなど、直面する理想と現実のギャップに対し、何を理想に掲げ、いかに実効性のある解決策を実装すべきか。実務における制約と向き合いながら、自らの手で現実的な解決策を形にしていきます。

B2『セキュリティ分析LLMエージェントの実装』

担当講師
開催日時

8月11日(火曜日)13時30分~17時30分

講義概要

本講義ではセキュリティ監視の業務においてアラートの分析をサポートするためのLLMエージェントを自作し、その仕組を理解することを目的とします。近年様々なAIエージェントが登場していますが、特定の業務を実施させるうえではそのドメインにあったエージェントの設計・実装が効果的な場面が少なくありません。今回はセキュリティアラートの分析という業務を例に取り、専用のLLMエージェント実装をしていただきます。これによってその他の領域でもLLMおよびLLMエージェントを利活用するための知識や経験を得てもらうことを期待しています。

B3『LLMアプリからAIエージェントまで:設計の違いと脅威を体験する』

担当講師
開催日時

8月12日(水曜日)8時30分~12時30分

講義概要

本講義では、LLMを用いたアプリケーションを題材として、設計の違いがセキュリティ上の脅威にどのような影響を与えるかを、脅威モデリングとセキュリティテストを通じて学びます。前半では、シンプルなLLMアプリを対象に、アーキテクチャ図をもとに脅威モデリングを行い、攻撃されやすい箇所を整理します。その後、脆弱なLLMアプリに対して実際にテストを行い、プロンプトインジェクション等の攻撃が成立することを体験します。

後半では、同一のLLMアプリをAIエージェント化した場合を想定し、設計の変化によってどのような新たな脅威が生じるのかを再度脅威モデリングによって分析します。続いて、エージェント化によって生じた脅威に対し、実際にテストを行うことで、シンプルなLLMアプリとの違いを比較します。

講義を通じて、AI特有の脆弱性を学ぶだけでなく、「設計の違いによって脅威がどのように変化するか」を考える脅威モデリングの実践的な視点を身につけることを目指します。

B4『セキュアコーディングとAI共生(バグバウンティ、脆弱性管理)』

担当講師
開催日時

8月12日(水曜日)14時~18時

講義概要

生成AIの普及により、プロダクト開発の速度は飛躍的に向上しました。一方で、速度の向上はセキュリティリスクの増大と表裏一体です。AIはコードを生成し、脆弱性を検出し、修正案を提示しますが、その結果に責任を持つのは人間です。技術の文脈を読み解き、最終判断を担えるエンジニアの存在が、今まさに現場で問われています。

本講義では、設計・実装・ランタイムの各フェーズで脆弱性がどのように生まれるかを、実際のコードを題材に学びます。AIツールを使った脆弱性の発見・修正を体験しながら、AIの出力を自分で評価し判断するプロセスにも取り組みます。また、既存プロダクトのハードニングを通じてバグバウンティ的な視点を養い、クラウドにデプロイされるインフラのコードに潜むリスクや、組織としてセキュリティを仕組みとして維持する考え方にも触れます。

こうした学びの先に身につけてほしいのは、技術を判断に変える力です。AIがコードレビューの結果を出したとき、コードの背景や設計の意図を踏まえた上で、それを鵜呑みにせず自ら判断できる。新しい機能をリリースする前には、セキュリティ上の課題を発見し周囲を巻き込んで解決できる。このようにコンテキストを把握した上でリスクの本質を見極め、開発者や管理者に的確に伝えられる力を身につけることで、自分のチームや組織のセキュリティを牽引できる存在になることを期待しています。

B5『狙われる組織の見分け方 — 攻撃者の偵察手法から学ぶASMの技術と実践』

担当講師
開催日時

8月13日(木曜日)8時30分~12時30分

講義概要

サイバー攻撃の多くは、インターネットに公開された資産の脆弱性を入口にして侵入してきます。しかし実際の組織では、そもそもどんな資産が外部から見えているかを正確に把握できていないことが少なくありません。
本講義では、Attack Surface Management(ASM)をテーマに、攻撃者と同じ視点で自組織の外部公開資産を把握し、リスクを評価し、実際に対策を施すまでの一連のプロセスを体験します。見つけたリスクにどう優先順位をつけるか、限られたリソースの中で何から手をつけるべきかといった、技術だけでは解決できない判断の部分にも取り組みます。

B6『ソフトウェアサプライチェーンの構造的リスクとコンテナ環境の保護』

担当講師
開催日時

8月13日(木曜日)13時30分~17時30分

講義概要

現代のプロダクト開発では、迅速な価値提供のためにOSSや外部ツールの活用が不可欠ですが、それに伴いソフトウェアサプライチェーン全体を狙う脅威も急増しています。本講義では、コンテナ環境やCI/CDパイプラインを中心とした開発ライフサイクルの保護について、実践的な対策の考え方を学びます。

前半は、実際のインシデント事例を通して、サプライチェーンに内在する構造的なリスクを読み解き、現代の開発現場に求められる多角的な対策アプローチについて考察します。その上で後半は、コンテナシステムにおけるサプライチェーンセキュリティの仕組みを、CI/CDを中心に実装するハンズオンを実施します。

これらのプロセスを通じて、開発ライフサイクル全体を俯瞰し、安全なプロダクト開発を推進するための実践的なスキルを身につけます。

専門C【脅威解析クラス】

プロデューサー

サイバー攻撃は日々高度化・複雑化しており、個々の技術を知るだけでは攻撃の全体像を捉えることはできません。攻撃者が何を考え、どう動くのかを理解してはじめて、本当に有効な防御が見えてきます。
脅威解析クラスでは、サイバー脅威インテリジェンスの基礎から、マルウェア解析、バイナリエクスプロイト、Bot検知、レッドチーム演習、インシデントレスポンスまで、脅威の「攻撃」と「防御」の両面を体系的に学びます。

各講義では、実務で必要とされるセキュリティ技術と最先端の技術の両方を取り上げ、座学にとどまらないハンズオン中心の演習を通じて実践的なスキルを身につけます。脅威情報の収集・分析から、攻撃者視点でのセキュリティ対策のデザイン、インシデント発生時の技術的な対応まで、一連のサイバーセキュリティオペレーションを横断的に体験することで、ひとつの分野を深く掘り下げる力と、分野を横断して脅威を俯瞰する視野の両方を養います。

外部環境がもたらす脅威のメカニズムや動向に誰よりも精通し、これらの知見を活かすことができる——そんな次世代のセキュリティ人材を目指す方の参加をお待ちしています。

C1『Connecting the Dots: 点を線に変えるサイバー脅威インテリジェンス』

担当講師
開催日時

8月11日(火曜日)8時30分~12時30分

講義概要

サイバー攻撃の脅威に対して有効な対策を講じるためには、ログや痕跡といった事実情報(データ)を収集するだけではなく、それらを統合・分析・解釈して意思決定につなげることが重要です。このプロセスや、そこでの成果物は一般的に「(サイバー)脅威インテリジェンス」と呼ばれます。質の高いインテリジェンスを生み出すには、単なる情報収集力だけでなく「適切に情報を分析・解釈する能力」が求められます。

本講義では、脅威解析クラス全体を俯瞰しながら、コースに共通して求められる「情報の解釈」に焦点を当てて、単なる点(データ)を線(インテリジェンス)につなぐ力を養うことを目指します。組織を誤った判断に陥らせる「インテリジェンスの失敗」を体験しながら、失敗につながる要因と失敗を回避するための知識や技術を習得します。

C2『Deep Dive into In-Memory Execution: From DLL Injection to shellcode』

担当講師
開催日時

8月11日(火曜日)13時30分~17時30分

講義概要

近年、偽インストーラーや改ざんされたアプリケーションを通じてRATを配布するマルウェアが多く観測されている。これらのマルウェアでは昔から共通して、ディスク上に痕跡を残さずに動作するため、DLLをシェルコードへ変換してメモリ上で実行するsRDI(Shellcode Reflective DLL Injection)などのファイルレス・メモリ上での動作技術が利用される。本講義では、これらの技術を静的・動的解析により学ぶ。
講義ではまずDLL Side-LoadingやDLL InjectionといったWindowsの正規機構を利用したコード実行の仕組みを学び、その後Shellcodeの基本概念を理解する。最終的にsRDIを題材として、DLLをシェルコード化してメモリ上で展開・実行する仕組みを理解する。

C3『Practical Heap Exploitation』

担当講師
開催日時

8月12日(水曜日)8時30分~12時30分

講義概要

Binary Exploitation とは、プログラムの実行ファイル(バイナリ)に存在するメモリ破壊の脆弱性(バッファオーバーフローや Use-After-Free など)を利用して、プログラムの本来の挙動を変更し、任意コード実行などを引き起こす攻撃技術のことです。攻撃の対象となるソフトウェアは、ユーザーランドプログラムからカーネルまで幅広く、実行環境やプログラミング言語も多様です。
したがって、Exploitation では対象に依存した個別の知識やテクニックが必要となることもありますが、一方で、攻撃を成功させるまでの思考過程には、共通する方法論や分析の観点が存在します。この講義では、多様な攻撃パターンを考えることができる Heap Exploitation を題材として、Binary Exploitation の核となる考え方を理解し、脆弱性の exploitability の推定を含めたトリアージを行うための本質的な素養を得ることを目指します。

C4『攻撃者視点で考えるECサイト不正対策』

担当講師
開催日時

8月12日(水曜日)14時~18時

講義概要

ECサイトを取り巻く脅威は、SQLインジェクションなどのWebアプリケーションに対する攻撃への対策だけでは終わりません。
近年では、BOTを悪用した不正注文や大量転売、アカウント乗っ取り、クレジットカード不正利用といった攻撃が多発しています。

本講義では、実際に大規模ECサイトの運営現場で対応してきた不正対策の事例をもとに、
「攻撃者はどのような手口を使うのか」
「どのような兆候から不正と見抜くのか」
「これからのEC運営に求められる不正対策とは何か」
を考えていきます。

単なる知識のインプットに留まらず、ログ分析やディスカッションを通じて、現場視点で不正と向き合う力を身につけることを目指します。

C5『攻撃者を演じ、守り方をデザインする』

担当講師
開催日時

8月13日(木曜日)8時30分~12時30分

講義概要

架空の組織に対して行われる一連のサイバー攻撃を攻撃者の立場から辿ることにより、物事を攻撃者の視点で捉える機会を受講生に提供し、模範解答のない領域においても自らセキュリティ対策をデザインできる人材の育成を目指します。

サイバーセキュリティの世界に足を踏み入れる人にとって、単体のセキュリティ技術あるいはトレンドとなる攻撃技術について学ぶ機会は多くあり、良質なコンテンツに個人が自由にアクセスできる時代になりました。しかし、個々のセキュリティ技術や攻撃手法を理解することと、攻撃者の行動の背後にある思考や感情を理解することには大きな違いがあります。ほとんどの人にとって、現実世界に対してサイバー攻撃を実施し、攻撃者の見る世界を肌で感じる機会はごく限られており、攻撃についてのクリアなイメージを持てないことが、バランスの取れたセキュリティ対策の実施を困難にしています。

本講義では、(受講生の確たる倫理観を前提とした上で、)サイバー攻撃の一連のプロセスを攻撃者として体験する機会を受講生に提供します。受講生は、講師が従事するサイバー攻撃シミュレーションサービス「レッドチーム演習」での経験に基づき、架空の組織に対する初期侵入、組織内での影響範囲の拡大、インパクト(機密情報の持ち出しやランサムウェア実行など最終目的の達成)がどのように行われていくのかを一人称視点で疑似体験することになります。講義、デモ、ハンズオン、ディスカッションを通じ、攻撃活動の背後にある攻撃者の思考や感情を理解することができれば、セキュリティ対策をこれまでとは違った視点で捉えることができるようになります。

本講義を通じて、プロダクトやテクノロジに関わらず、あらゆる環境に適用可能な「攻撃者が何を狙うかを自ら考える力」を体得することにより、広くITに携わるすべての受講生に、セキュリティを意識した業務を行なうための地図を提供することを目指します。

C6『インシデントレスポンスで攻撃を解き明かせ』

担当講師
開催日時

8月13日(木曜日)13時30分~17時30分

講義概要

情報セキュリティにおける「インシデントレスポンス」とは、マルウェア感染や攻撃者による侵害などの「インシデント」が発生した場合に行う一連の対応を意味します。
広義には関連ガイドラインやポリシーの策定、復旧、事後の振り返りなどを含みますが、本講義では技術的、直接的な「対応」フェーズを取り扱います。

具体的には、ログ分析やコンピュータフォレンジック、メモリフォレンジックといった技術を用いて、攻撃者がどのような手段を用い、その結果どのような影響が生じたのかを追跡する方法を学びます。
適切なインシデントレスポンスを行うことで、インシデントの原因や経緯、影響を早期に把握し、対策にフィードバックすることが可能になります。

この講義では、仮想的なインシデントが発生した疑似企業環境のデータを用いて、CTF形式で問題を解き進め、最終的にインシデントの全容を把握することを目指します。
調査に必要な知識やツール類の使い方は基本的に事前課題で学びます。

講義で扱う主な技術的内容:

  • - Windowsのファストフォレンジックアーティファクト
    • - ファイルシステムメタデータ
    • - Windowsイベントログ
    • - Prefetch
    • - ShimCache
    • - SRUM
    • - recent document
    • - タスクスケジューラ
    • - レジストリ
    • - WMI
    • - メモリ内の分析
  • - その他、インシデントレスポンスで扱う調査対象データ
    • - プロキシログ等

専門D【AIセキュリティクラス】

プロデューサー

AIセキュリティクラスでは、LLMやAIエージェントを実社会で安全かつ責任を持って活用するための包括的な知識と実践力を身につけます。技術面では、AIエージェントを活用したセキュリティ業務の高度化を通じてAIユーザー目線を学び、さらにLLMアプリケーションのガバナンスとセキュリティ対策、AIエージェントのセキュリティ設計、認証認可とアイデンティティ管理、Physical AIセキュリティといったAI特有のリスクと対策を深く学びます。これらの技術的課題を「どう攻撃されるか」「どう防御するか」という両面から検証し、実践的なセキュリティ設計能力を養います。

同時に、AIを社会で安全に使うための制度設計、倫理的配慮、法規制への対応、組織レベルでのガバナンス体制構築といった非技術領域にも重点を置きます。単なる技術の追求にとどまらず、AIシステムの社会実装における責任と課題について議論を深め、技術と社会の接点で活躍できる視野を育成します。

講義では、ハンズオン形式でLLMやAIエージェントツールを実際に動かしながら、セキュリティ課題の発見と対策を体験的に学びます。また、講師や受講生間の議論を通じて、実運用における課題や最新動向についても理解を深めます。本クラスは機械学習やプログラミングの基礎知識を前提としていますが、事前学習用の教材やサンプルコードを用意しているため、手を動かして学ぶ意欲があれば初学者でも安心して受講できます。

D1『AIと創り、AIと守るセキュリティ ~AIエージェント構築と運用から学ぶ「人の役割」~』

担当講師
開催日時

8月11日(火曜日)8時30分~12時30分

講義概要

本講義では、「作る・動かす・振り返る」という3つのプロセスを通じて、AIエージェント技術をセキュリティ運用へ応用するスキルを実践的に習得します。

まず、LLMやMCPなどのAI技術を組み合わせ、セキュリティ運用を支援するエージェントを構築します。

AIと対話しながら設計を行い、AIと協働しながらコードを書くという開発スタイルを体験します。
どのように指示を出せば意図どおりに動作するのか、曖昧な仕様がどのような誤動作を引き起こすのかを検証しながら、AIを活用する時代における設計と仕様の重要性を、実際に手を動かして習得します。

次に、構築したエージェントを実際のシステム運用に近い環境へ投入し、セキュリティ対応を疑似体験します。エージェントがリアルタイムで判断を下す様子を観察することで、自動化の有効性を実感するとともに、その裏に潜むリスクや限界についても理解を深めます。

最後に、エージェントが下した判断が業務全体へ与えた影響を振り返ります。
技術的には正しい判断であっても、ビジネスや社会の現場では想定外の結果を招く場合があります。
グループディスカッション等を通じて、AI活用において人が担うべき役割と責任を考察し、技術と社会をつなぐ視点を養います。

D2『AIシステムにおける脅威対策とガバナンス実践』

担当講師
開催日時

8月11日(火曜日)13時30分~17時30分

講義概要

ChatGPT、Gemini、Claudeなど、大規模言語モデル(LLM)のAPIが一般公開され、またCoding Agentの普及によって、今や誰もがLLMを組み込んだアプリケーションを開発できる時代になりました。
しかし、LLMアプリケーションには既存システムとは異なる新たな脅威が数多く存在しており、判断を誤ると既存のガバナンスを脅かす存在となるのも事実です。

本講義では、世の中のLLMアプリケーションを題材に、LLMアプリケーションに対する「利用者」と「提供者」という2つの視点から、
組織における生成AIとの適切な向き合い方、安全に活用する/してもらうための実践的な判断力を身につけてもらいます。
プロンプトインジェクション、データ汚染、バイアスといったAI固有のリスクに対しては、実装では完璧に対策できないものが多く、制度面や設計面など幅広い視点で対策を立案する総合力が問われます。

本講義は、LLMによるソリューションを提供している事業会社とAIネイティブカンパニーを目指す事業会社で働くセキュリティエンジニア2名が、現場での実務経験を踏まえて設計した実践的な講義です。

D3『手を動かして学ぶLLMエージェントセキュリティ』

担当講師
開催日時

8月12日(水曜日)8時30分~12時30分

講義概要

LLMが自律的にツールを呼び出し、複数のエージェントが連携してタスクを実行するAIエージェントの時代が、急速に現実のものとなりつつあります。メールの処理・コードの生成・Web検索・外部APIの呼び出しまでを人間の介在なしに自律実行するこれらのシステムは、従来のLLMセキュリティの枠組みでは十分に捉えきれない新たなリスクを生み出しています。

本講義では、まず現実のシステムで既に観測されているLLMエージェントへの基本的な攻撃手法をハンズオンを通して体験し、LLMエージェントが抱える脆弱性の原理を理解します。次に、マルチエージェント化によるエージェント間の連携やMCPサーバの活用が進む現在を見据え、それらの新しい技術が生み出す脆弱性へと視野を広げます。そして最後に視点を大きく変えて、LLMエージェント自身がサイバー攻撃の実行主体として悪用されつつあることを、最新の研究成果も交えて解説します。LLMエージェントの攻撃と防御、ならびに潜在的な悪用リスクという視点を行き来することで、LLMエージェント×セキュリティの全体像を見渡す力を養います。

LLMやAIエージェントの背景知識については事前学習コンテンツを通じて補強できる環境を整えます。「LLMエージェントのセキュリティ」という未だに答えの定まっていない領域だからこそ、手を動かしながら議論を深めたい皆さんの参加をお待ちしています!

D4『Agentic AIにおけるアイデンティティ管理の基礎とMCP認可制御の実践』

担当講師
開催日時

8月12日(水曜日)14時~18時

講義概要

ChatGPTやGeminiなどの生成AIから自律的にタスクを遂行する「Agentic AI」への進化に伴い、AIエージェントがシステムのリソースにアクセスする際のアイデンティティの管理や制御が最優先の課題となっています。
本講義では、人間に代わるAIエージェントが、安全に外部ツールやデータソースと連携するためのアイデンティティ管理や認可の設計思想を学び、最新の接続プロトコルであるMCP(Model Context Protocol)を用いた認可制御の実装を体験します。

本講義は座学による「AIエージェントのアイデンティティ理論・セキュリティリスクの基礎」とハンズオンによる「MCP認可制御の実践」の2部構成となります。
座学では、OpenID Foundationが提唱する「Identity Management for Agentic AI」に基づき、AIエージェントへの権限委譲やアイデンティティのライフサイクル管理の考え方を学びます。また、OWASP Top 10 Non-Human Identities Risks 2025を紐解きAIエージェント特有のセキュリティリスクを理解します。加えて、Anthropicが提唱するMCPの仕様を、セキュリティ(認可)の視点で解説します。
ハンズオンでは、認可サーバーを立ち上げ、AIエージェントのためのクライアントを登録して認可基盤の構築をします。MCPサーバーを構築して、AIエージェントによるデータソースへのアクセス制御を行いながら認可制御を学びます。

座学とハンズオンを通じて、Agentic AI時代のアイデンティティ管理のあるべき姿、認可制御の正しい設計や実装を参加者のみなさんと一緒に考えていきます。

D5『フィジカルAIセキュリティ』

担当講師
開催日時

8月13日(木曜日)8時30分~12時30分

講義概要

AIシステムは現在、自動運転や監視カメラ、顔認証など、社会の幅広い分野で活用されています。これらの多くは、CNN(Convolutional Neural Network)をはじめとする深層学習技術に基づく画像認識モデルによって支えられています。
しかし近年、人間にはほとんど気づかれない微小なノイズや特定のパターンを入力に加えることで、AIの判断を意図的に誤らせる「Adversarial Example(敵対的サンプル)」と呼ばれる攻撃手法が注目されています。
この攻撃が実社会で悪用された場合、自動運転車が道路標識を誤認識して事故を引き起こしたり、監視カメラや異常検知AIが本来検出すべき対象を見逃したりするなど、人命や安全、社会インフラに重大な影響を与える可能性があります。
本講義では、CNNを中心とした画像認識AIに対し、「物理的なAdversarial Example」を用いた攻撃手法を実践的に学びます。単なるデジタル空間上の攻撃にとどまらず、印刷・撮影といった物理環境下でも成立する攻撃を体験することで、AIのロバスト性と安全性の課題を具体的に理解します。
さらに発展的な内容として、近年大きな注目を集めているVision-Language Model(VLM)や、視覚情報に基づいて実際の行動を決定するVision-Language-Action Model(VLA)などのマルチモーダルAIにおいても、視覚入力への攻撃がどのように誤認識や誤行動につながるのかを紹介します。

D6『高リスク分野におけるAI活用の課題と展望』

担当講師
開催日時

8月13日(木曜日)13時30分~17時30分

講義概要

本講義は、AIの利活用とリスク対応について、座学とグループディスカッションを組み合わせて深掘りしていきます。現実的な利活用事例を発想し、安全性と利便性、そして法律や規制の観点なども含め、利活用のあり方を議論します。そして、全体を通してよりよいAI社会の発展にはどんな観点で何が必要か考えを深める講義です。

開発Lゼミ

プロデューサー

L1『暗号・CVMビルド&スクラップゼミ』

担当講師
講義概要

暗号技術には情報秘匿・発行元の証明・安全な通信等様々な利用シーンがあります。それらのシチュエーションによって使う暗号アルゴリズムは変化し、またその暗号アルゴリズム側も利用に合わせて進化します。
しかし、実際に利用する際には必ず実装する必要があります。また、理論的な理想条件を揃えることができないことも多々あります。すなわち、暗号技術は現実化を目論むと妥協との戦いになるのです。

そして「安全に」妥協するためには採用する暗号技術の限界・実装技術の限界といった理論・技術両面へと知悉する必要があります。加えて「何を信頼するか」という大変基本的かつ最後まで重要になる指針も考えなければなりません。起きうる問題自体を把握することが困難であり、そのことが「暗号アルゴリズムを手実装するのはやめなさい」というよく聞くお説教につながるのです。

当ゼミはこの難しい「暗号技術」へと2つのルートを通じてアプローチします。一つは暗号を実際に壊してみるルート、もう一つは「安全な領域」を実際に構築し、さらに破壊してみるルートです。

1つ目のルートは耐量子暗号をテーマとします。暗号方式の中でも有名なRSA暗号やECDSAといった方式は量子計算機の発展に伴い解読可能性が上がり、実用性が失われることが予測されています。このため、量子計算機が登場した後でも安全に利用できる暗号方式というものがいくつか提案されています。

いくら耐量子とはいえども、そこには安全性を保証するための仮定が存在します。その仮定の示す「安全な範囲」は、計算能力の進化や解読手法の提案等様々な要因に依存して変化します。「この仮定のもとで安全です」という一言で言い表されがちな安全性という言葉は、現実には常に揺れ動く陽炎のような掴みどころのなさをもつのです。

本ルートは暗号を実装し(ビルド)、更に解読手法を実装する(スクラップ)ことを通じて、暗号理論の世界における"安全性"の考え方を芯から理解することをゴール地点としています。最近の暗号方式は高度な数学的手法や高速実装を前提とした工夫が最初から盛り込まれていることも多く、取っ掛かりを見つけにくいかもしれません。このルートがそのためのガイド役として役立てるならば幸いです。

2つ目のルートでは、TEEという技術の中でもCVMというものを扱います。

近年頭角を現しつつある比較的新しい技術に「TEE(Trusted Execution Environment; 信頼可能な実行環境)」というものがあります。TEEとは、ハードウェア(多くの場合CPU)の機能でRAM上に(ユーザが動作定義を実装可能な)保護領域を生成し、秘密情報をその保護領域と安全なCPUパッケージ内でのみ取り扱い処理を進める事で、秘密データを徹頭徹尾厳重に保護しながら処理する事を実現できる技術です。

TEEには、データを保護したままでの計算(秘密計算)に利用されるような関連技術、即ち準同型暗号や秘密分散と比較してみても計算コストが小さめで効率的であり、その上で高度な安全性を提供できるというメリットがあります。

一方で、ハードウェアに依存する以上ベンダを信頼する必要がある、サイドチャネル攻撃からの保護機能をTEEとして明示的に提供しているわけではない(=自前で守る必要がある)等という独特な性質などにより、特に準同型暗号には相対的に安全面で劣ります。

最近では、TEEの中でもVMを丸ごと保護する「Confidential VM(CVM)」タイプのTEEが台頭していますが、これはIntel SGXのような比較的伝統的なTEEよりもTEE上で動作するワークロードの実装が非常に楽であるというメリットがあります。しかし、TEE及びTEE上のコンテンツが侵害されておらず期待通りのものである事を検証する「Remote Attestation(RA)」という処理を考える等すると、たちまち従来型のTEEよりも悩ましい問題が山積みとなります。

本講義では、TEEの基本的な背景をご紹介した後、特にIntel TDXを用いた開発を実践的に行います。まずはTDX上で動くアプリケーションを気軽に作ってから、次第にRA等のTEE特有の要素を搭載していき、最終的に如何に「セキュリティ的に正しい」CVMを構築するのが難しいかを体験していただきます。

そして、上記のようにCVMで動作するアプリケーションを「ビルド」した後は、それらに対して攻撃を仕掛ける事で「スクラップ」します。つまり、TEE特有の性質やCVMに対する攻撃についても実践的に体験し、TEEが決して秘密計算実現の上でのワイルドカードではない事を確かめます。

SGX時代から現在に至るまでTEEの宿敵であるControlled-Channel Attacks、AMD SEV-SNPというCVM型TEEに対するCipherleaks、そしてマシンに物理アクセスする事でTEEから秘密を摂取するTEE.failやBattering RAM等、名だたる高度かつ難しい攻撃が無尽蔵に存在しますが、あくまでもゼミ内で取り扱える範囲に簡略化して実践していきます。

どちらのルートを選ぶかは応募課題提出の時点で決めていただきますが、いずれにせよ本番当日には隣り合ってキャンプに取り組みますので、相互に学ぶ事も十分可能です。
是非ご一緒に、暗号やCVMを「ビルド&スクラップ」してみましょう。

L2『プロセッサゼミ』

担当講師
講義概要

日常的に使用するスマートフォンやパソコンにおいて、プログラムの実行速度はユーザー体験を左右する最も重要な要素です。プログラムを高速かつ高効率に処理するためには、コンピュータがどのように構成されて動いているか(コンピュータアーキテクチャ)の理解が不可欠です。
本ゼミでは、コンピュータの主要な部品である「プロセッサ」について、ハードウェアとソフトウェアの両面から実践的に学びます。具体的には以下の2班に分かれ、専門的な知見を深めます。

CPU自作班では、計算やメモリ操作、制御、入出力などの命令を実行するCentral Processing Unit (CPU)の開発に取り組みます。受講生の皆さんがそれぞれ好きな命令セットアーキテクチャ(ISA)を選択し、ハードウェア記述言語でCPUを実装します。また、設計を工夫することでCPUの高速化を目指します。CPUが内部でどのように命令列を処理しているかを理解することで、ソフトウェアを開発する際に「なぜ実行速度が低下するか」や「どうすればプログラムを速く動かせるか」といった直感が働きやすくなるはずです。

NPUプログラミング班では、深層学習を高効率に計算するためのプロセッサであるNeural Processing Unit (NPU)を対象とします。近年NPUはラップトップPCにも搭載され身近な計算資源となりつつあります。しかし通常は機械学習フレームワーク経由で使われることが多く、その内部を意識する機会は多くありません。本ゼミでは、NPUをあえてナイーブにプログラミングし、受講生の皆さんの興味に応じたワークロードの高速化を行います。その過程で、NPUアーキテクチャへの理解を深め、計算資源の性能を引き出すためのアプローチを学びます。コンパイラスタックやランタイムといったソフトウェアの構造も理解することになるでしょう。これらの経験はNPUに限らないアクセラレータを用いた計算の高速化の汎用的な考え方として身につくはずです。

開発Xゼミ

プロデューサー

X1『IoT/組込み機器のリバースエンジニアリングゼミ』

担当講師
講義概要

本ゼミでは、IoT/組込み機器のリバースエンジニアリングにおける実践的な解析技術を習得します。

まずは基板からの情報収集、シリアル通信のキャプチャ、ファームウェアの抽出・解析といった基本ステップをハンズオン形式で学びます。その後、受講生が各自で選定したターゲット機器を対象に、解析に取り組みます。

現実の機器解析では、仕様情報の欠落やツールのバグ、物理的な測定の難しさなど、教科書通りにいかない場面が多くあります。本ゼミの目的は、単に解析のノウハウを覚えることではなく、技術レイヤーを横断して試行錯誤を繰り返し、目の前の課題に対して自力で解決策を見出す力を養うことにあります。

仕組みを深く理解することに没頭したい方、ハードウェアの泥臭い解析に挑戦してみたい方の応募をお待ちしています。

(注意)この講義では、はんだごてを使用する作業があります。安全上の注意を理解したうえでエントリーしてください。

X2『ハードウェア魔改造ゼミ』

担当講師
講義概要

本ゼミでは、市販の無線ルーターに部品をくっつけてラジコンに変貌させます。その過程で、電気回路からHTTPに至る全てのレイヤーに触れるため、コンピューターを構成する技術スタックの全体像を具体的に知れます。電波法令に定められた技術基準適合証明(いわゆる「技適」)への対応も含むので、魔改造にあたって遵守するものも同時に理解できます。

コードは書けるけど低いレイヤーに触れたことがない、一風変わった技術の学び方に興味がある、見た目に楽しいハードを作ってみたい、改造の具体的手法が知りたい…といった方を主に想定しています。

(注意)この講義では、はんだごてを使用する作業があります。安全上の注意を理解したうえでエントリーしてください。

X3『センサーハッキングゼミ』

担当講師
講義概要

本ゼミでは、IoTデバイスを構成する「Things(モノ)」の一つであるセンサーに着目し、物理現象をデジタル情報に変換する仕組みについて理解を深めることを目的とします。

特に、センサーやアクチュエータが持つ本質的な意味や特性・限界を正しく理解することによって、IoTデバイスの設計・開発において生じる課題を解決する力を養います。

今回は、市販されているスマートウォッチに搭載されている心拍数計測用センサーを題材に取り上げ、センサーに意図した信号を与える方法についての考察・実験を行います。

また、その知見を他のIoTデバイスへの応用にも広げていきます。

(注意)この講義では、はんだごてを使用する作業があります。安全上の注意を理解したうえでエントリーしてください。

X4『Fault Injection Attack ゼミ』

担当講師
講義概要

本ゼミでは、Fault Injection Attack(FIA)やサイドチャネル解析などを用いた、ハードウェアへの実践的な解析手法を学びます
Voltage FIAの体験から、off-the-shelfの製品解析、自作injectorの制作やFIAの対策検討などFIAについてさまざまな観点からハンズオンを実施する予定です

(注意)この講義では、はんだごてを使用する作業があります。安全上の注意を理解したうえでエントリーしてください。

開発Yゼミ

プロデューサー

Y1『OS自作ゼミ』

担当講師
講義概要

「OSを作ってみたいけど、難しそうだなぁ……」と思った事はありませんか?

確かに、みなさんがOSと聞いて思い浮かべるのは、巨大・複雑・難解で、長い歳月をかけて多くの人々が作り上げてきた、とても敷居の高い魔法のソフトウェアに感じられるかもしれません。しかし実装する機能と順序を選び抜いて、適切な知識にアクセスできれば、OSは思ったよりも簡単に作れるものなんです。

この「OS自作ゼミ」では、OS自作を趣味として続けていたら、いつの間にかそれが仕事にもなってしまった講師が、アプリケーションとハードウェアの狭間にあるシステムソフトウェアの世界へと皆さんが踏み出すお手伝いをします。既に低レイヤに足を踏み入れている方も、このゼミをきっかけに始めてみようと決意した方も、OSやその周辺領域でシステムプログラミングをすることに強い興味を持っている方であれば誰でも大歓迎です!

また、講師が作っているOSを改造してこんなことができるようにしたい!という方や、既存のオープンソースで開発されているOSに独自の改造を施してみたいという方も、「OSづくり」という枠に帰着できることならば何でも大歓迎です!

講義内容は、みなさんの興味や希望にあわせてある程度柔軟に対応します。講師が一番慣れているのはx86_64アーキテクチャですが、ARM64やRISC-V向けに実装をしたいという方もサポートできます。コードの読み書きや実装方針の議論だけでなく、低レイヤで特に役立つ開発やデバッグのテクニック、さらには必要に応じて仕様書や研究論文の読み方など、実践的なスキルを身につけるお手伝いもします。この講義を通じて獲得した低レイヤの確かな知識は、高性能かつセキュアなソフトウェアを開発する際に大いに役立つ礎となることでしょう。

このゼミに応募する上で一番大事なのは、OS自作にかける熱い想いです。皆さんからの御応募、お待ちしております!!

Y2『デバッグツールを自作してみようゼミ』

担当講師
講義概要

セキュリティキャンプへの参加を検討される方の中には、書いたプログラムがうまく動かなくて困った経験がある人も多いのではないでしょうか。そんな時、皆さんはどのようにバグを見つけていますか? エラーメッセージをグッと睨んでみたり、print文を挿入して原因を調査する方法は有名ではないかと思います。デバッガを使ってブレークポイントやステップ実行を利用することも効果的です。

しかし、苦しいデバッグの場数を踏むと、そもそもバグが起こらないようにしたり、バグがあった場合に早期発見できるような工夫を施すことの重要性に気づかされます。そこで、テストやファジングなどを通じて、そもそもバグを未然に防いだり、効率よくバグを洗い出す手法が編み出されてきました。

このように、ソフトウェア開発において「あることがわかっているバグを調査する術」や「あるかどうかもわからないバグを洗い出す術」は、セキュアなソフトウェア開発の上では不可欠な要素です。

本講義では、受講生の希望に合わせて、これらのデバッグに供するツールを自作していきます。既存のツールを再実装することでその仕組みを深く理解しても良いですし、新しい形のデバッグツールを開発していただいても構いません。強い希望がない場合はC言語で書かれたプログラムを対象にすることをおすすめしていますが、それ以外の言語処理系を選択しても構いません。

いずれの場合でも、デバッグツールを開発するためには、以下の能力が求められます。

  1. 言語処理系やライブラリの内部実装に対する理解
  2. バグの類型とその構造や発生条件

これらは、事前学習や大会期間を通じても勉強していくことができますので、夏を通じてバグと向きあっていく情熱のある方の応募を歓迎します。

Y3『探査機自作ゼミ』

担当講師
講義概要

チームで探査機を作ってみませんか?

このゼミでは、惑星探査機の開発を題材として、複雑なシステム開発への向き合い方を、実際に手を動かしながら考えます。

惑星探査機や人工衛星、宇宙開発と聞くと、一見遠い世界のことのように思うかもしれません。しかし、現代の我々は宇宙と切っても切れない関係にあります。便利な天気予報は常に雲などを観測している気象衛星があってこそですし、スマートフォンの位置情報取得機能は GPS/GNSS 衛星によって成り立っています。地震や洪水といった災害時においても、地形がどのように変化したかを即座に広範に把握し、復興の方法を考えるために人工衛星の役割は非常に大きなものとなっています。

即座に生活の役に立つものではなくても、人類の知や活動領域を押し広げるという面でも宇宙は重要な領域です。我々が理科の教科書などで月の裏側や太陽系の惑星の詳細な様子を知っているのも、人類がそこまで探査機を送り込んできたからです。ここ数年では、「はやぶさ2」のカプセルの帰還や、小型月着陸実証機 SLIM の月面着陸なども広く話題になりました。

みなさんは、これらの人工衛星や惑星探査機のような宇宙機がどのような仕組みで動いているか、どのように開発されているか考えてみたことはあるでしょうか?

宇宙機は非常に複雑なシステムです。なぜ複雑なのかといえば、開発の中で考えなければならないことがとても多いからです。まず、宇宙にコンセントは無いため、自分で発電能力を持つ必要があります。宇宙機の多くは発電手段として太陽電池を用いますが、これはそこまでパワーのある発電手段ではなく、使える電力にかなりの制限がかかるか、とても広くパネルを展開する必要があり、構造設計・機構設計がとても大変になります。太陽電池があったら発電そのものは安泰というわけでもなく、適切に太陽の方向に向け続けなければ電力が尽きてゲームオーバーです。そのため宇宙機の姿勢や太陽電池の角度を制御する必要があるのですが、そもそも制御するためには自分が今向いている方向や太陽の方向をどうにかして取得しなければなりませんし、突っ張れる地面が無いため制御する方法も限られています。また、頑張ってずっと太陽の方向を向けたとしても、それはそれで放熱ができずに部品の温度が数百度とかになって不可逆的に破壊されてしまうかもしれません。となると、熱設計だけではなく、姿勢制御やその宇宙機で何をしたくてどのように運用したいのかというシステム設計の間にとても強い依存関係が発生することになります。

このように非常に複雑なシステムは、一人で作ることはほぼ不可能です。機械的な構造、可動部分の機構、熱や電力の収支、姿勢決定/姿勢制御、データを保存しておくストレージ、それらを制御するためのソフトウェアやそのソフトウェアを搭載するためのコンピュータ・ボードなどをすべて設計し、開発する必要があります。毎回専用の設計をしないといけないのか、「宇宙」用に作ったものでなければ使えないのか、については非常に議論の余地がありますが、宇宙機はデプロイ環境やそのワークロードが特殊であり、そこから発生する制約はとても大きいため、それぞれの設計に特有の難しさがあり、プロフェッショナルが必要になることはほぼ確実といってよいでしょう。

そして、先ほどの太陽電池の例からも分かるように、このそれぞれ別々の専門領域を持った人間同士が適宜連携・調整しながら開発を行う必要があります。この連携・調整や、そのコストを抑えるようなアーキテクチャ設計、組織設計が重要になってくるわけです。ここに、個別の技術とは異なる別の難しさがあるのです。トートロジーのようですが、このゼミではこのように複雑な依存関係の解決を要し、そのために複雑な連携・調整が必要になるシステムのことを「複雑なシステム」と呼ぶことにします。

このゼミでは、模擬的な惑星探査機の自作を題材として、「複雑なシステム」のチーム開発を体験してほしいと考えています。他の受講生と、そして講師と協力しながら、ひとつの「探査機」というシステムを作り上げていきましょう。自分より上ないし下のレイヤーや、他のチームメンバーが開発しているサブシステム、システム全体、開発の体制のことを考えながらものづくりをする経験は、宇宙開発に限らず、あなたが将来「複雑」なものづくりに関わる時に確実に役に立つと信じています。皆さんの応募をお待ちしています。

【受講を考えている方へ】
ものづくりが好きな人を歓迎します。
宇宙開発に興味がある人ももちろん歓迎しますが、宇宙開発はあくまで題材であり、宇宙関係の知識や興味は特に要求しません(あるとより楽しめるかもしれません)。

このゼミではチーム開発を行い、ハードウェアも扱う都合上、キャンプ本番の5日間で開発を行うことは現実的ではありません。そのため、講義・開発・ディスカッションを事前学習期間(6~8月)に行うことになります。講義や講師との議論・相談の機会を毎週末などに設けたいと考えているため、余裕を持った予定の確保・確認をお願いします(もちろん、テスト期間などでは学業を優先してください)。

また、セキュリティ・キャンプ運営から提供されるツールとは別に、GitHub などのサービスの利用を考えています。

【ソフトウェア開発について】
このゼミで自作する探査機は自律的に移動しながらデータを取得することが求められます。そのため、各種センサやアクチュエータをマイコンと呼ばれる小さなコンピュータで制御することになります。

このゼミでは、探査機本体に搭載するソフトウェアや探査機と通信する地上局のソフトウェアを主に開発することになります。ここで、前者はいわゆる「組み込みソフトウェア」と呼ばれるような、おそらくみなさんが普段作っているのとは毛色が異なるソフトウェアを開発することになります。そのため、この部分については事前にある程度講師からのサポートを行うことを考えており、そこで用いるプログラミング言語としては Rust を想定しています。

応募にあたって Rust に習熟している必要はまったくありませんが、C言語の基礎的な文法は一通り分かり、なにかしらのプログラムを書いて動かしたことがあるのが望ましいです(ただし、未経験でも応募後や事前学習期間中に自走できる熱意がある場合は応募をためらわないでください)。Rust については入門からサポートしますが、『The Rust Programming Language』や『The Embedded Rust Book』などをなんとなくでもやっておいてもらえると、スムーズに実践的な開発ができる時間が増えると思います。

とはいえ、Rustを使わなければいけないわけではありません。その場に応じて色々なモノを使ってもらったり、作ってもらったりして構いません。ただし、受講生によって環境がバラバラになりすぎると、後で作ったものを組み合わせる時や、組み合わせてみたら動かなかった時のデバッグがとっても大変になるので、自分の興味だけを優先させすぎないこと(ただし、それで自分の開発スピードが上がるのであれば、それはそれで便利な特性かもしれません)。

【ハードウェア開発について】
このゼミではハードウェアも扱います。しかし、ハードウェアはその特性上どうしても開発や製造に時間がかかりがちです。そのため、ハードウェアについてはベースとなるものを事前学習期間中に講師から送付する予定です。この組み立てにはある程度時間を要するので、当日までに組み立てておいてください。

ベースとなるものは提供しますが、もちろんみなさんの探査機ですから、みなさんの好きなように改造してもらったり、なんならゼロから作り直してもらっても一向に構いません。講師が敷いたレールに従う必要はありません。講師もそれを応援します。ただし、リモートでの、つまり事前学習期間中のハードウェア開発のためのチーム間での細部の調整や認識合わせは難しいです。

また、講師をハードウェア開発担当として使ってもらって構いません。ただし、基板設計については当日3〜4週間前まで、追加で特殊な部品の発注を要する場合は当日2週間前までを目処に相談をお願いします。

さらに、当日は3Dプリンターや予備のマイコンやセンサなどをできるだけ会場に搬入する予定です(ベストエフォートとなります)。

【ミッション概要】
現在、ある地球型惑星の探査が盛り上がってきています。この惑星には既に周回軌道上に探査機が送り込まれており、大雑把な状況は把握できるようになりつつあります。ただし、周回軌道上からの観測手段や精度は限られており、地上に降りてみないと分からないこともたくさんあります。そこで今進行しているのが、着陸型の探査機の開発プロジェクトです。

着陸機を開発するのは技術的にもコスト的にも大変なので、とても大きな期待がかかっており、入念な準備がなされてきました。そのため、あまりリスクは取れません。確実に何かがあり、かつ安全に探査できそうなことが分かっているところのみを探査する予定が既にたくさん組まれています。しかし一方で、降りてみないと分からないことがあるから着陸してみるのに、降りずに判断したもののみを探査するのはある種本末転倒です。

そんな中、打ち上げに使うロケット側の都合もあり、小さなモノなら着陸機に追加で何かを搭載することが可能になりました。しかしプロジェクトはもう終盤、8月中旬にはもう打ち上げです。そんな短期間で追加の重厚な実験機器を開発することはできません。そこで、このスペースには子機を搭載することになりました。みなさんにはこの子機を開発してもらうことになりました。開発期間が超短期間であるため、この子機の開発の裁量はすべてみなさんに与えられています。これはつまり、何をやってもよく、代わりにすべてを自分たちでやる必要があるということです。

(注意)この講義では、はんだごてを使用する作業があります。安全上の注意を理解したうえでエントリーしてください。

Y4『CDN自作ゼミ』

担当講師
講義概要

【趣旨】
Webサービスやアプリのバックエンドにおいて、Content Delivery Network (CDN)を使うことが一般的になっています。しかし、CDNそのものがどのような仕組みで動いているのか、意識したことはありますか?

本ゼミでは、CDNの要素技術を実際にみなさんにコーディングいただくことで、CDNをフルスクラッチ自作できる自信を持っていただければと思います。

【講義の流れ】
キャンプ当日を盛り上げるため、基礎知識の座学や開発環境の整備は、事前学習という形で、キャンプ前にすませられればと思います。

キャンプ当日は、安価なコンピュータとネットワーク機器を組み合わせて、物理的にミニCDNを講義会場で作ることを目標とできればと思います。うまく動作までこぎつけた後は、みなさまと時間の許す限り皆様の興味やバックグラウンドに応じて、ミニCDNをいろいろな形で進化させられればと思います。

【受講者への想定】
みなさまのバックグラウンドや興味に応じて柔軟に対応いたします。

プログラミング言語について、特に制約はありませんが、サンプルプログラムはGo、C言語での提供となりますので、これらの言語で書かれたプログラムが読めることが望ましいです。

開発Zゼミ

プロデューサー

Z1『Agentのための安全な実行基盤を作ろう』

担当講師
講義概要

Coding Agentは非常に便利ですが、その利便性故にリスクも孕んでいます。リスクを軽減し、最大限活用するための仕組みを作ってみましょう。
目標や課題設定含め、具体的に何をどのように実装するかは自由ですが、以下に課題の一例を示します。

- Agentでマルウェア解析をしようとした場合、Agentの機能を最大限活用するためには外部API(OpenAI, Anthropicなど)はもちろん、WebSearchなどのツールによる外部検索の為にネットワークアクセスが必要になりますが、扱う対象がマルウェアである以上、万が一のリスクを考え、実行基盤はネットワークから遮断したい。という矛盾が生じます。
この課題を解決するため、Coding Agentがツールとして実行する基盤のみをVMやSandboxで隔離する。
- Agentに与える権限の強さは利便性と比例するが、リスクも大きくなる。これを解決するため、タスクごとのアクセス制御を行い、意図しないタスクでのインシデントを防ぐ。

あくまでこれらは一例です。Agentを使っている中で感じるリスクを解決できるような仕組みを作るゼミにしましょう。

Z2『Entra Attack & Defense — AI Agent Battleゼミ』

担当講師
講義概要

Microsoft Entraは、現代のエンタープライズ環境における認証・認可とID管理の中核です。業務システムやクラウド資産へのアクセス制御がEntraを起点に成り立っている環境も多く、ひとたびここが侵害されれば、その影響は広範囲に及びます。いまEntraを理解することは、攻撃と検知の両面を実践的に学ぶうえで欠かせません。

さらに近年は、攻撃者もそれに対抗する側も、AIを使うのが当たり前の時代になりました。攻撃はより速く自動化され、従来のように人手だけで調査・分析・改善を回し続けるのは難しくなっています。だからこそ必要なのは、AIを使うだけにとどまらず、調査・検証・改善のサイクルを継続的かつ再現可能に回すAIエージェントを自ら設計・実装し、使いこなす力です。

ただし、どれだけAIが進化しても、最終的に判断し責任を担うのは人間です。AIの出力を鵜呑みにせず、その根拠を読み解き、妥当性を判断し、適切な対応へ落とし込めるだけのセキュリティ知識と実践力が求められます。また、検知や対策を本当に強くするには、攻撃手法を正しく理解し、何が成立条件で、どこに痕跡が残り、どこを観測すれば検知できるのかを、自分の言葉で説明できなければなりません。

本ゼミでは、Entra環境を題材に、攻撃経路の自動検証と攻撃痕跡の特定から検知強化までを、AIエージェント開発を通じて学びます。

第1部では、Entra環境における代表的な攻撃手法と検知の考え方を整理します。攻撃者視点で手口や成立条件を理解し、どのような経路で攻撃が成立し、目的達成に至るのかをAttack Pathとして整理します。そのうえで、各段階でどのログやテレメトリを観測すべきか、どのように相関させれば検知につながるのかを学びます。

第2部では、AIエージェントの開発手法を学びます。Attack Pathの検証を自動化するRed Agentと、攻撃痕跡を特定して検知ロジックの改善につなげるBlue Agentを設計・実装し、再現性のある手順設計、ガードレール、安全な実行、評価方法まで含めて、自律的に動作するエージェントとして構築します。

第3部では、実戦形式のトレーニングを行います。受講生が開発したRed AgentとBlue Agentを、講師側が用意するPurple Agentのもとで、ターン制バトル形式で対戦させます。Red Agentは攻撃経路を成立させて目的達成を目指し、Blue Agentは攻撃の痕跡を特定して検知ロジックを強化し、次回以降に同様の攻撃を捉えられる状態を目指します。

Entraを理解する。攻撃手法を知る。痕跡を見抜く。検知を強くする。そして、自らAIエージェントを設計・実装し、検証と改善を回せるようになる。それが本ゼミのゴールです。
なお本ゼミでは、AIを積極的に活用する開発スタイル(いわゆるVibe Coding)を前提としているため、プログラミング経験が浅い人でもAIの力を借りながら設計・実装に挑戦できます。
最強のAIエージェントを開発し、他の受講生や講師との対戦に挑みましょう。Hack 'em, Hunt 'em, All!

Z3『Hardening AI Agent開発ゼミ』

担当講師
講義概要

サイバー攻撃の高度・高速化に伴い、防御側には迅速かつ継続的なシステム強化(Hardening)が求められています。しかし、現実のセキュリティ運用では、脆弱性の発見から修正、検証、再発防止までのプロセスは依然として多くが手作業に依存しています。
一方で、攻撃者側ではAI Agentを活用した自律的な攻撃が既に観測されており、防御側もまた自律化を進める必要があります。
本ゼミでは、Windows Active Directory環境で動作する「Hardening AI Agent」の設計・開発を行います。
具体的には、静的解析や設定項目のスキャンなどを活用し、「脆弱性の自動検出」「修正パッチの生成」「テストによる修正確認」「修正内容のレポート化」までを一貫して実行するエージェントを構築することを目指します。
受講者はインシデントレスポンスをはじめとするディフェンシブな視点だけではなく脆弱性を適切に発見・検証するためのオフェンシブな視点を学習した上で、LLMやAIエージェントの構築に関する実践的な手法を学習することができます。

Z4『最強のペンテストAIエージェント開発ゼミ』

担当講師
講義概要

ペネトレーションテスト(侵入試験)は大きく、侵入口の発見・侵入(Initial Access)と、侵入後に目的達成へ進むポストエクスプロイト(Post-Exploitation)の2つのフェーズに分けられます。従来これらは高い専門性と手作業への依存が大きく、自動化が十分に進んでいない領域です。一方で近年は、攻撃者側がAI Agentを活用し、偵察から侵入、侵入後行動までを自律的に実行する兆候も報告されており、防御側も同等以上の速度と精度で対応するための技術基盤が求められています。

本ゼミでは、侵入口探索フェーズとポストエクスプロイトフェーズそれぞれに対して、自動化・自律的に行動するAI Agentの設計・開発に取り組みます。前半ではエージェントの基本構成(計画、実行、観測、評価、次の行動)に加え、複数の役割(例:探索、解析、実行、監査)を分担させるマルチエージェント設計(協調・分業・相互レビュー)を学びます。後半では、各フェーズのタスクを分解して実装し、実行ログや根拠(evidence)を残しながら、目的達成までのワークフローを構築します。さらに、AIベースの防御(行動検知、LLMによる自動解析等)を前提にした攻撃手法の研究・試作と、その対策(観測設計、検知、運用)までを同じ評価軸で検討し、攻撃・防御双方の視点から実践的な知見を獲得することを目指します。

更新履歴

  • 2026年4月6日

    ページを公開しました