セキュリティ・キャンプ 全国大会 2015の参加レポート


2017/06/23 : 旧ブログから移植。一部古い情報を削除。また、昔の青臭くて恥ずかしい表現を修正。

2018/08/30 : 古い情報を削除。

2020/12/14 : やっぱり恥ずかしいので話が逸れ過ぎなところは削除。

■セキュリティの夏

2015年8月11日から15日にかけて、学生版情報セキュリティの祭典ともいえる『セキュリティ・キャンプ 全国大会 2015』に参加してきましたので、レポートを書くことにしました。

■参加までの経緯とキャンプ概要

さて。まずはセキュリティ・キャンプの概要と参加するに至った経緯について述べようと思います。

私がセキュリティ・キャンプに応募した理由は、『セキュリティが好きだったから』という単純なものです。
高校の頃からセキュリティ・キャンプの存在自体は知っていたのですが、当時はまだスキルがあまりにも未熟だったのと、生徒会と部活動に力を注ぎたかったので応募はしていなかったという過去があります。
プログラミングももちろんやってましたけど、最も頑張ったのが受験期の夏という、訳の分からない時期に注力していました。良くないですね。
そんな事情もあり、大学へ入学し落ち着いた頃、セキュリティキャンプの公式サイトを見て「そろそろ応募してみようかな」と思ったのが参加のきっかけとなりました。

そして、セキュリティ・キャンプの概要は、簡単に言えば『セキュリティ人材の育成』とのことです。技術を学ぶための講義の受講はもちろん、異なるバックグラウンドを持った他の参加者の方々と実際に会って生活することで、視野をさらに広げていくというのが目的だと思います。参加することで、それを一層強く感じました。
もちろん、セキュリティのことだけではなくて、自分の気になっていることや趣味について語ったり質問したりするコーナーなり時間なりもあり、『セキュリティオンリー!』という訳ではないです。ですので、「うーん、セキュリティ一本かといわれるとちょっと……」と参加を迷っている方、ご安心ください。とりあえず応募してみましょう。

特に、今年はトラック制でいろいろなジャンルから自由に講義を選択できたので、今後も続くようであれば自分の得意な分野を伸ばすのも、全体を触るのも自由ということになります。これはチャンスですよ。


■当日までの流れ

では、ざっくりと当日までの流れを。あくまで私の場合です。

当日までの流れ (私の場合)
6月末キャンプ選考合格メールが届く。喜ぶが、数時間後に「私で良いんだろうか……」と不安になり始める。
7月初旬Twitter/SNSで、参加者大勢が本物のプロだと気づく。焦燥感がほとばしる。
7月下旬事前課題をとりあえず進めていく。大学で期末テストが始まる。落ち着かない日が続く。
8月6日過ぎ大学が夏休みに入り、いろいろとハイになる。その後すぐに家族旅行。北海道と愛知県の温度差(10℃の違い)に愕然とする。
8月11日キャンプ当日。事前課題を見直す。不安と期待が入り混じる。

こんな感じですね。
ちなみに、参加前はTwitterのTLを眺める度、「ああ、周りみんなプロだ……」と鬱になることもあったぐらい不安でしたが、参加してみると皆さん優しい方ばかりで本当に安心したのを覚えています。講義自体も、事前課題をこなしていればついていける内容でした。
そんなに怖がらなくても大丈夫です。


■キャンプで五日間過ごす心の準備はOK?

いやはや本当に、合格発表があってからは快速特急並の速さで時間が過ぎました。気づけばいつの間にか前日です。
しかしここでトラブル発生。我が家の 日替わりでカラーが変わるクソトンデモプリンターでは名刺を印刷できなかった ので、急遽新しいプリンターを購入に走りました。最近の機種は無線でつながったりと、技術の進歩は目覚ましいものです。設定も短時間で終わり、無事に印刷完了。そうこうしていると夜になっていました。
事前課題の復習もしたいと思いつつ、他にもやることがあってなかなか忙しい。
そして心の準備も大切ですから、荷造りしつつ、**忘れないようにときめきメモリアル2(PSアーカイブス版)の入ったPSPをバッグに入れておきます。**これが良い安定剤になったのか、その夜はよく眠れました。

そして当日の早朝。心臓が大分騒々しく早鐘を打っています。緊張感が高まります。期待感も高まります。
こうしてセキュリティ・キャンプの五日間が始まりました。


■キャンプの五日間

内容を事細かに書いても仕方がないと思いますので(結構アレな内容も含みますし)、ざっくりとした内容の説明と個人的な感想をメインに書いていきます。

●キャンプ一日目

目的地に行くまではさほど苦労しませんでした。名古屋から東京までは新幹線でおよそ1時間50分程度。途中でfopen_sさんと合流し、そこから京葉線で数十分。海浜幕張から下車すると、目の前にもう目的地です。会場に着いたのはお昼前でした。
会場に着くと、既に参加者や報道の方々が結構いらっしゃって、早速いろいろな方と名刺交換をさせていただきました。最初はかなり緊張していましたが、Twitterなどでよくお見掛けする有名人の方々とじかにお会いできたのは非常に新鮮でした。普段ではまずお会いできませんから。

その後はグループに分かれ、簡単なセッションと全体講義がありました。オリンピックとIT、セキュリティの今後など、日常ではなかなか聞くことができない話題が盛りだくさん。技術を直接学ぶのではなく、座学としてセキュリティを学ぶのもやはり楽しいものですね。ネットに載せるのにははばかられる、いわゆる『リアル』なお話も聞けたのも嬉しかったです。個人的に一番期待していた部分がそこでしたので、テンションがかなり上がりました。
また、セッションではグループのメンバーの方とセキュリティの話題について話し合ったりしました。専門用語が出ても「ああ」と全員が理解できていた、本当に話しやすい環境だったのをよく覚えています。サンドボックス、ActiveDirectory、ソーシャルエンジニアリングなどなど。流石セキュキャン。
チューターの方の発表も珍しいものばかりで、見ているだけで楽しい気分になれました。ありがとうございました。

そして時間は夕方を過ぎ、夜に。ここからがセキュキャンの本番、専門講義が始まります。

最初に私が受けた講義は 1-D Linuxにおける脆弱性攻撃とその対策 でした。
まずは最初ということもあり、内容はリンク先の概要通り基本的なものでした。バッファオーバーフロー脆弱性の解説、gdbの操作、アセンブリ基礎など。実際にアセンブリを書く内容もあり、かなり事前課題に近いものが出た印象です。
といっても、私はバイナリ系が不得意でして、さほど余裕という訳ではありませんでしたが……。得意な方からしたら相当に簡単な内容だったんだろうなと感じました(実際、その晩のTLでそのような旨のツイートを見かけた気がします)。うーむ、流石セキュキャン。

その晩は次の日の講義やらのことを考えていていろいろと不安でした。睡眠はとれたので良かった。

●キャンプ二日目

午前6時に起床。スケジュール的に朝は早いです。
朝食は引き続き緊張により進まず、普段の三倍くらいの時間をかけて、普段の1/2の分量の食事をなんとか食べました。
緊張や不安があると真っ先に食欲へ影響する体質の人間なので、これが一番辛かったですね。治す方法があればいいのですが。

朝の講義は ■2・3-D 様々な脆弱性攻撃手法とその解析 でした。この講義は前日にあった講義 1-D Linuxにおける脆弱性攻撃とその対策 の続編となります。
個人的には、この講義がセキュキャンの中で一番難関な講義でしたよ……。不得意なバイナリ系で、内容もかなり専門的です。
ROP Chain や Stack pivot などを用いた exploit code を眺め、ヒーヒー言いながら解析していました。時間は長かったのですが、内容は恐ろしく濃密です。で、アセンブリ初心者な私はずっと頭がフル回転していたと。
いやはや、いい経験になりました(遠い目)。
当然ではあるのですが、1-Dよりはるかに難しい講義でした。しかしこのレベルでも簡単な方もいらっしゃるようで、奥深さを垣間見た気がします。プロだ。

さて、二日目の午後。
午後の講義は 4・5-C 遠隔操作マルウェアの検知および検知回避 でした。
何といっても、この講義はとても楽しかった! やはり遠隔操作技術はロマンですね。 こんな記事を読んでいる方なら誰もが自作のリモートシェルツールを設計、プログラミングしたことがあると思いますが、そんな皆さんの青春の記憶を呼び覚ます、良い講義だったと思います。
内容としては、近年増えている遠隔操作系のマルウェアについての説明と対策、そして実習でした。
途中で簡易的なBOT作成演習があったのですが、ああいうものはやはり組んでいて楽しいです。開発言語に指定されたvbsは以前に経験がある程度でしたが、検索しながら作成すればそんなに難しくもなく、適度に達成感があって良かったのではないかと思います。
そしてネットワークを介してリモートで自分の命令が実行される瞬間は、実に感慨深い。実際の攻撃者の立場を少しは理解できたのではないかなと感じました。
グループワークの結果も良く、景品のシールを頂けて良かったです。

一つ残念だったのは、時間の関係で作成したBOTに対する対策実習が行えなかったことですね。リンク先の概要をみていただければ分かる通り、本来であればYaraを用いて実際にシグネチャを書く内容もあったようです。うーん、あの場所でやってみたかった。

あ、ShinoBOTは良いツールだと思いました。講師の凌さんが作成されたそうですが、なかなか動作が面白い。仮想マシン上などで動かしてみるといいと思います(個人的にも気になる動作があったので、機会があればその部分も少し試してみようかなと思っているところです)。
ShinoBOTはBlack Hatで展示された実績もあり、最近ではShinoBOT Suiteという形でカスタマイズ可能な総合マルウェアエミュレーターも開発されたそうです。こちらはAPT攻撃を模倣することができ、DGAなどの機能も備えているようで実に興味があります。悪用はできない仕様のようですので、ペネトレーションテスト用として、また技術の探求として、これ以上ないくらい魅力的なツールなのではないかと考えています。こちらも機会があれば是非触ってみたいですね。

ひとしきり楽しんだ後、晩御飯の後に夜の講義。
夜の講義は、 6-C ネットワーク通信から不審なものを見つけてみよう でした。

内容は、実際に行われていた通信をキャプチャしたもの(サイズの大きなpcapファイル)から、不審な通信をリストアップし、どのような攻撃がなされていたのかを審議するといったものです。
通信内容が内容でしたので詳しくは書けませんが、とても興味深いものでした。グループ内で一緒に解析を進めることができたのでかなり楽しめましたし、良い講義だったと思います。
全グループの最終的な発表を含めても、実際に起こっていた内容の全てはまだまだ明らかになっていないということで、ネットワーク解析も一筋縄ではいかないということを改めて実感した講義でもありました。

グループ単位での作業となりましたが、こちらのグループで使用したツールは主にWiresharkで、事前課題で出されていたSnortはあまり使いませんでした。後から考えてみるとSnortを使えば効率的に検知できたのかなと思いましたが、検知用のルールを持っていない以上、夜の講義のような短時間でSnortを持ち出すのは慣れていないと難しいのではないかなとも感じました。普段から常用していれば『これだけは押さえておく!』のようなある程度まとまったマイルールファイルを使用して、それで解析をかけてあげると良さそうです。
いずれにせよWiresharkのいい勉強になりました。知らなかった機能も教えてもらえましたし、今後のネットワーク解析で役立ちそうです。

夜も終わり、二日目もこうして終了です。

●キャンプ三日目

とうとう三日目。早くも折り返し地点に突入です。

朝の講義は 7・8-A HTTPプロキシ入門 でした。
個人的にHTTPプロキシと聞くと真っ先に思いつくのがSquidやnginx(リバースプロキシ)なのですが、今回使用するのはBurp Suiteという、所謂ローカルプロキシです。前者のような外部からのリクエストに対応するものとは違い、プロキシ動作端末の通信に対応します。日本だとProxomitronが有名でしょうか。
簡単に言えば、自端末のインバウンド/アウトバウンドなHTTP通信を閲覧、編集、送受信できるツールですが、これが結構面白い。
ブラウザがウェブサーバのレスポンスを取得する前に、プロキシ側でそれを書き換えて渡すことにより動作を変えてみたり、以前のリクエストをコピー、編集してサーバーに送出できたりとユニークな機能が多くあります。

講義の最初は単純にブラウザを使ってBurpを体験するものだったのですが、中盤くらいからはAndroidのエミュレータを利用し、事前に用意された脆弱性を持つウェブアプリと、そのAPIを利用しているAndroidアプリケーションをターゲットに攻撃を行う演習に。
Androidエミュレーターの通信をBurpが取り扱えるようにした上で通信を編集し、本来想定されていなかった通信を発生させることで、仕様通りでない処理をさせるのがゴールとなっていました。CTFみたいなものですね。
CTFはTHE 初心者なのでそんなにできませんが、講義はレベルが絶妙でして、私でも楽しめるレベルの脆弱性が多くありました。素直に楽しかったです。

こういうアプローチで脆弱性を突くのもあるのだなぁと感心しつつ、セキュアなアプリケーション実装というものについて考えさせられる講義でした。

ここで昼食を挟み、午後の講義に臨みます(ちなみにこの日の午後は二つの講義になっていました)。
受けた午後の講義その1は、 9-A スマートフォンゲームやソーシャルゲームにおける不正行為の問題点と対策 でした。
今ではアマチュアから企業までスマートフォンゲームを幅広くリリースしていますが、課金が絡むタイトルとなるとセキュリティも重要です。チートツールが簡単に出回ってしまうと、正規のユーザーの参加意欲や購買意欲に大きな悪影響を及ぼしかねません。法律でチートに対する規制もありますが、それが対策になるほど甘い世界ではないのが現実です。
この講義ではどうすればチートされにくい設計になるのかという内容に加え、実装上の起こりやすいミスやバグについての内容にも触れながら、ゲームのセキュリティというものを学ぶことができました。

私は現在、あるAndroidアプリケーションの開発を行っていることもあり、このような講義は非常に貴重でした。
ゲーム業界の実情というのも、少し見ることができたのではないかと思います。

余談 :ちなみに、スマートフォンゲームは価格も安いこともあって開発もそんなにお金かかってないんじゃないかと思う人も多いと思うのですが、最近は全くそうではなくて、スマートフォンゲームによっては開発費だけで数億単位のものもあるようです。
特にスマートフォンゲームは動作環境がバラバラということもあり、専用機よりバグや不具合などの対応が難しいでしょうし、決して簡単でないのは素人目に見ても良く分かります。
性能が上がっていくマシンに見合うだけのソフトを作るには、やはり膨大なお金がかかります。今後のゲーム業界がどうなっていくのか、個人的には気になるところです。

さて、その後受けた午後の講義2は、 10-D コードから読み解くマルウェアの真実(マルウェア分析概論、静的分析基礎) でした。
マルウェアというと、私がセキュリティに関心を持ったきっかけということもあり、かなり深い思い入れがあります。
今回のこの講義ではそんなマルウェアの解析が行えるということで、非常に楽しみにしていた次第です。
日本の法律上不純な動機でのマルウェア所持は違法ですし、正当な理由があるにせよ本物を自宅の環境で解析するには勇気が必要ですので、このような機会に巡り合えて本当に幸せでした。

講義内容はリンク先に載っている通りです。資料は全編英語でしたが、高校生なら無理なく理解できるレベルだと思います。非常に読みやすい内容でした。
解析には有名な IDA Pro を利用し、あの女の人に微笑みかけながら楽しく作業を進めていました。基礎というだけあって、内容はけっこうあっさりしていた感じでしたね。翌日にしっかりとした演習があるのですが、それに向けての練習といったところでしょうか。
画面に表示されているアセンブリ単体では全く理解できない文字の羅列なのですが、 IDA Pro の手により分かりやすく表示されている様はまさに壮観です。アセンブリ初心者な私でも結構ルーチンが読めたりするので、やり甲斐は凄まじかったです。
文字通りとても貴重な経験でした。

そして、会場が沸いた一大イベントこそ、夜に行われた『出張 CTF for ビギナーズ 2015 幕張 in セキュリティ・キャンプ』でした。

CTF初心者(本当の初心者)の私としては戦々恐々でして、「ああ、0ポイントでドンッと最下位に名前出てたらどうしよう」「解けなかったら諦めてCTF中にインタビューしに行くわ」などと話しながら、神妙な顔をしたCTF初心者メンバー同士で直前までブルブル震え合っていました。
挙句の果てには、「もう全員で解答共有しようぜ!」という案も出てくる始末(あくまでネタです)で、始まるまでは本当に怖かったですね。特に今年の参加者の方々はCTF強そう(確信)でプロな方々が多い印象でしたし、どうやら一般のCTF4bよりは骨のある問題が出るらしいとのことで、いよいよ最初の入力テストしか取れないのではないかと真面目に考えていたほどです。

蓋を開けてみれば、ちゃんと初心者にも配慮された面白い問題が多くてとても楽しめました。100ポイント問題もいくつか解くことができて、個人的には満足です。ちなみに最終的な結果は12位でした(HN : “LOVE LETTER")。

CTF終了後に本物のプロの方がWEB500の問題の解説をなされたのですが、「これ、大昔に流行っていたHackmeの問題ソックリやないか!」と解説を聞きながら一人アハ体験していました。500ポイントなんて全体無理やろ! と戦う前から決めつけるのはやはり良くないですね……。ちょっと悔しい思いをしました。
裏を返せば、初心者の私が悔しい思いをするくらいにバランスの良いCTFだったということでしょう。改めて運営の方々のスキルの高さに惚れました。

●キャンプ四日目

専門講義最終日。寂しさすらありました。
朝の講義は前日から引き続き 13・14-D コードから読み解くマルウェアの真実(実践マルウェア分析) でした。
四日目のこの講義は前回の講義で得た知識をフルに使い、複雑な処理をするものやアンチデバッグ技術満載なマルウェアの検体を解析するのが目的です。
最前線で使用されているアンチデバッグ技術には、流石の IDA Pro さんもうまく処理できないご様子。講師の方曰く、『IDA Proはあくまで対話ツール、IDAが間違えたところは人間が修正する』だそうで、実際に修正の方法を伝授していただきました。慣れてくると「あ、ここだな」とうまく処理できていないところをピンポイントで修正することができるようになり、最後にはIDAさんにとても親近感を持つようになっていました。

しかし、実際に第一線で動いていたブツというのはコードを眺めているだけでも迫力が違うものです。
何というか、攻撃者が持つある種の気迫のようなものが感じられました。洗練されている、というのでしょうか。
こういったものをバリバリ解析できるようになったらその時はきっとプロなんだろうな、と思いを馳せることができた素敵な講義でした。
私もいつかはバリバリとこういう仕事をこなせるようになりたいものです。

そして午後の最終専門講義は、 15-A クラウドセキュリティ基礎16-A クラウドセキュリティ演習 の二本立てでした。

内容は、個人的にかなり好きな類のものでして、主にサーバー側でのセキュリティや運用に関する内容でした。
前半は主に座学、後半はAmazonのAWSを利用した実習という形でした。
実習では最初に一人一つインスタンスを作りSSHでログイン、わざと古いバージョンのApacheを導入した後、隣の席の方のインスタンスと自分のインスタンスをロードバランサーに設定。その後、片方ずつロードバランサーから切り離し、Apacheのバージョンを上げていくということをやりました。要は、サービスを停止させないでサーバー環境のアップデートを行うデモ、ということになるでしょうか(実際にサービスを運用するとなるとセッション管理などがあって簡単にはいかないのでしょうけれど……)。
AWSを触ったのは何だかんだ初めてだったのですが、コマンド経由で簡単にインスタンスを立てられたり、コントロールパネルから簡単な操作でロードバランサーを動かせたりと、やはり便利ですね。
もちろんこういった利点だけではなくて、このようなサービスを利用することで起こりうるデメリットもあります。講義では実際にそういったことについて議論する場もあり、いろいろと考えさせられました。何事も光と影があるものです。
途中、会場のネットワークがダウンして急遽Google Chromeのエラーページゲーム大会に様変わりしたハプニングもあり(そして結構熱中できるんですよ、アレ)、講師の方がとても陽気で面白い方でして、素晴らしく楽しい講義でした。

そして、その夜は企業プレゼンテーションがあり、その後は翌日のグループワークに向けて発表グループごとに集まり調整を行いました。
企業プレゼンテーションは、各社ユニークな発表をなされていて面白いと感じました。個人的にはさくらインターネットさんとNICTさんの発表がとても心に響きました。特にNICTさんの発表は自分好みの素晴らしい出来でして、実に日本国民というものを理解していらっしゃるなと素直に感服いたしました……。

その後のグループワークは最後ということもあり、総じて良い雰囲気でした。それ以前にも何度か集まって会議を行ったりはしていたのですが、翌日が発表ということもあり、この日はどの班もキリリとしていた気がします。

でもって、この日はもちろん徹夜でした。ただでさえ短いキャンプ期間、おまけにほとんど初対面のメンバーの方ばかりです、作業がバリバリ進んでいるはずがありません。どのグループも発表用の資料を作るために必死です。
予算の都合でしょうか、グループワークに割く時間がなかなか確保しづらいのかもしれませんが、もう少し時間を与えていただけるといいのかなとも思いました。とはいえ、徹夜しながらハイテンションで、グループ一体となるのも個人的にはアリだと思っていたりもするのですが、このあたりは他の参加者の方からも賛否両論が出ているようでした。

私たちのグループが担当したのは**『回転寿司のセキュリティ』**で、その中でも私は寿司に対するインジェクション攻撃とか、そのあたりの発表部分を担当していました。
※この他にも、もりたこさんと一緒に友利奈緒の寿司コラ画像を作ったりしてたのは内緒です。
内容としては、今後世界を席巻するであろうIoTの中から、回転寿司で使われるシステムという部分に着眼し、そこのセキュリティについて突き詰めていった感じです。物理的な問題にも取り組んだ、ユニークな仕上がりになっていました。

4時過ぎに、お風呂や諸々のため一旦離脱。部屋に戻ってタイマーをセットして仮眠をとりました。

●キャンプ五日目

朝。午前7時くらいにタイマーをセットしていたのですが、謎の超常現象によりタイマーがいつの間にかリセットされていたことに気付いたのは午前8時。
同じグループのメンバーだったslankさんがわざわざ起こしにきてくださり、何とか事なきを得ました。もう本当にありがたかったです……。
slankさん、その折は本当にありがとうございました。またどこかでお会いした際に寿司でも奢らせてください。

朝が過ぎ、気づけばすぐに発表です。私たちの班はかなり最後に近い順での発表となりました。

結論から言うと、入賞はできませんでした。残念。
ただ、作っている時間が楽しかったので後悔はありません。他の班の発表も鋭いものが多かったので、いろいろと勉強にもなりました。
公開されているスライドもあるようですので、気になる方は他の参加者の方のブログ等を参考にすると良いと思います(丸投げ)。

発表が終わった後は本当に駆け足でした。お昼を食べて、最後にお話を聞いて、参加者の方と雑談したりして。まったりとした、私が好きなひと時でした。ああいう時間はホッとします。

そしてプレゼンの結果発表も終わり、最後は全員で写真を撮影し、いくつか書籍をもらって解散しました。
一行で書けてしまうくらいあっという間でしたね。
その時は、ああ、終わってしまったんだなという寂しさと、心の風船が膨らんだとでも表現すればいいのでしょうか、筆舌に尽くしがたい充実感に満ち溢れているように感じられました。とても幸せな感覚でした。
あの時の記憶は、一生忘れないと思います。

そうです、宿泊施設から大きな荷物を自宅へ宅配できたのはとても助かりました。遠距離から来ている方もたくさんいらっしゃったので、このサービスはとても需要があるのではないかと感じましたね。もし来年以降参加希望の方がいれば、積極的に活用していただきたいと思います(宣伝)。

セキュキャン終わった後は新幹線の時間まで暇だったので、たまたま東京に来ていた大学の友人らと合流し秋葉原デートを楽しみました。何せ、新幹線の時間が21:30分だったのです。待ち時間は有効に使わないと:-)

そこでカレーを食べたのですが、これが実に美味しかった。東京カレー名店会というお店でした。


●要約 : 楽しいキャンプでした

こうしてセキュリティ・キャンプ 全国大会 2015が幕を閉じた訳ですけれども、私の感想は、まとめると「楽しかった」ですね。
いろんな方と話せましたし、ユニークで個性的な方が多かったのでいろんな知見を得ることができました。日常生活では自分やその周囲の視野に限定されやすいのですが、こういった非日常的な空間で過ごすとそういったしがらみがなくなり、視界がクリアになる感覚が味わえます。実際、他の参加者の方と交流をしていく中で、FPGAなどの日常ではまず触れることがなかった世界に触れることができましたし、年齢層もバラバラなのでいろんなお話を聞くこともできました。本当に良い機会だったと思います。

繰り返しになりますが、もしこの記事を読んでいて来年以降のセキュリティ・キャンプに応募しようか迷っている方がいらっしゃいましたら、是非参加されることをお勧めします。
スキルに不安があっても、事前課題をこなしていれば講義についていけます。金銭もかなり主催者側が出してくれていますし、視野を広げる大きなチャンスです。
もしその他で何か不安なことがあれば、まずは過去の参加者(私含め)に質問等を尋ねてみるのがいいと思います。

また、キャンプ終了時に以下の書籍をいただきました。ありがとうございました。

  • Interface(インターフェース) 2015年 09 月 | CQ出版
  • KINECT for Windows SDKプログラミングKinect for Windows v2センサー対応版 | 秀和システム

●最後に

このような素晴らしい場を作ってくださった関係者、参加者の方々に、心の底からお礼を申し上げたいと思います。
本当にありがとうございました。

今後も勉強会等に出没することがあると存じますが、またお会いした際は、何卒宜しくお願い申し上げます。

平成二十七年 八月二十九日
くらびすせぶん