lufeの備忘録

学んだことをてきとーに。

【レポート】基調講演1:「サイバーセキュリティの万華鏡を揺らす – 人間行動とサイバーセキュリティへの没入型調査」CODE BLUE 2021 #codeblue_jp

 CODE BLUE 2021で行われた「基調講演1:「サイバーセキュリティの万華鏡を揺らす - 人間行動とサイバーセキュリティへの没入型調査」」というセッションのレポートです。 このレポートは私の言葉で書いてあるため、解釈が異なるかもしれません。そこのところご了承ください。


レポート

 あるサイバーセキュリティにかかわる俳優の方がチョコレートを配布しており、ユーザ ー名とパスワードを教えてくれればチョコレートを渡すといった実験を行っていた。そこ で自分の情報を公開する人が多かったという結果がでた。これは人間が一番のサイバーセ キュリティの中でもっとも脆弱であるということを示した一例でもある。そして近年は新 しい攻撃ツールが開発され続けており、サイバーセキュリティの状況はどんどん悪化して きている。ある議会のセキュリティの責任者に普段は何をやっていますか。と聞いたところ、 ツアーやオフィスで珈琲を出したり家族の写真を見せたりして交流をするといって家族写 真を「USB をつないで」コンピューターを見せた。しかし、そのセキュリティの責任者は USB によるセキュリティ脅威を認識していなかった。USB による脅威はイランの核開発の 遅延の場合にあった Stuxnet と呼ばれるマルウェアである。人々の USB のセキュリティ脅 威をいかに知っているのかを検証するために、50 個くらいの USB をもっていろんな国の空 港に意図的においてどのくらいの人々が USB を指すのかといった実験を行った。その結果 ほとんどの USB が拾われ、接続された。ここで拾った大多数は老人のビジネス観光客であ った。このことからも人間の行動が脆弱であるといった裏付けにもなった。 サイバーセキュリティではいろいろな人が必要であり、水平軸でいろいろと関わる必要 がある。サイバーセキュリティは一つの分野ではなく、医療やインフラなどの様々な場所に 関係しているためいろんな広さがある。 コロナによって在宅勤務が増えたことによりサイバー犯罪も非常に増えた。言い換えれ ばビジネスが家にやってきたといっても過言ではないだろう。そこで中小企業の人にサイ バーセキュリティについて聞いてみたが、セキュリティコントロールについて答えられた 人はほぼいなかった。結果セキュリティ対策を実施している中小企業は圧倒的に少ないこ とが分かった。そこで中小企業で使われているセキュリティ教材の分析をしてみたが、セキ ュリティ意識向上研修を行っても適切なセキュリティコントロールを導入できた企業はな かった。加えて企業側としては約2万円ぐらいであったらセキュリティ対策をしてもいい といったセキュリティについて甘く判断していた。このような状況であるため、セキュリテ ィ意識が低い理由などを社風などの事柄からいろいろと調べる必要があった。そのために 外部セキュリティオペレーションセンターを構築し、サイバーセキュリティに関する情報 提供を無料で行えるようにしていきたいと発言した。ここで Drunk Tank Pink といった実 験があり、お酒の飲みすぎで暴力を行う人を牢屋に入れ、その牢屋をピンク色にすることで 約 80%の暴力が抑えられた。このようなことがサイバーセキュリティでできないかと考え た。サイバー犯罪に関与しているのは世界で頭がいい人たちであり、フィッシング対策など は回避されてしまう。そのためにセキュリティコントロールを組織全体に入れていく必要 があり、それには認知的不協和や行動データ工学などを用いて考えていく必要がある。 ここで現在最も安全な携帯は Microsoft Phone であり、なぜかというと使っている人がす くないからである。攻撃者としてもあまり使われていない製品をターゲットにすることが ない。他にも最近ゼロトラストといった言葉がはやっている。誰も信じないデバイスを作れ れば、決して大事な情報を端末に入れたりすることはないのだから。 最後にサイバーセキュリティは日々変化し続けており、技術も進化し続けている。これに 対応できるように私たちもより早く変化していかなければならないと思う。


感想

 人々の不注意による情報漏洩や情報持ち出しが近年では多いと思っている。フィッシング サイトが萬栄しているのもこれが一番効率のいい等の理由があると思った。情報セキュリ ティは一つの分野でありその分野を学ぼうと思っていたが、IT は現在どの分野でも用いら れており、加えて国々の法律にもかかわってくる。サイバーセキュリティはその意味でも広 さがあると実感した。落ちている USB の接続でマルウェア感染等の話は有名だと思ってい ましたが、ここまで多いとは思ってはいなかったのと、これを防ぐにはすべての人に危険で すよといった認知が必要である。しかし、認知させるだけでは実行できないといったことが 中小企業の研修でもわかったと考えると難しい問題であり、考えていかなければならない 問題だとも思いました。今回の公演でゼロトラストといった言葉の意味を初めて知りまし たが、何も信用できないのは確かに、悲しいことであり、そんな世界にはなっては欲しくな いと私も思いました。最後になりますが、頭を固くするのではなく新しい技術を取り入れ、 自分たちも時代に追いついていけるように日々努力や勉強をすべきであると再実感しまし た。


参考文献 https://dev.classmethod.jp/articles/codeblue-2021-day1-track1-1000/

dev.classmethod.jp

セキュリティキャンプ全国大会2021チューター体験記

セキュリティキャンプ全国大会2021オンラインにチューターとして参加させていただきました。

セキュリティキャンプとは

ここは去年の参加記があるため、以下を参照してください。 lufe.hatenablog.com

チューター応募の経緯

ここでもとりあえず応募しようの精神で応募しました。 去年Dトラックを受講していたので、Dトラックであればチューターができる!と思いDトラックのチューターを募集してみました。 結果Dトラックチューターとして参加させていただくことになりました。

チューターでやったこと

  • LT大会
    10/18 18:00~はLT大会がありました。LT大会はチューターは発表必須なので、LT大会寸前まで何を話そう。ってずっと考えてました。結果MINI HardeningについてのLTを行いました。5分間によるLTといった時間が決められている中で、結構時間オーバーしてしまったので反省点です。

  • グループワーク
    去年私が参加した時は受講生だったからなのか、周りのグループが何をやっているのか、どれぐらいのグループがいるのかが全く見えていませんでしたが、今年はチューターということもあり、色々と見ることができました。こんなにグループがあったのかと最初はびっくりしてました。去年のグループワークはチューターは各グループに専属でついてくれていたのですが、今年からは変わって各グループをぐるぐる回るといった形式で行われました。とてもグループワークでのチューターの動きが大変でした。個人的には今年のグループワーク(受講者)はとても順調に進んだと思っています。皆さんオンライン慣れしたのかわかりませんが、グループワークの交流がすごいスムーズであったと感じました。

  • Dトラック講義
    去年よりバージョンアップした「AIシステムハッキング入門」ではLamda関数での任意コード実行、ディープフェイクの作成の追加があってチューターでも新しいものでとても面白かったです。進め方などは去年と同じでしたので同じように対応できたのではないかなと思っています。

    「ファイルレスマルウェア」については去年は一回の講義で終わってしまって、時間が足りなかったと思っていました。そのため今年は三回の講義になっていました。結果、pythonでの検知システムの作成に時間を長くかけることができたのでスムーズに行うことができたと思います。しかし、ファイルレスマルウェアを扱うという点でVMの構築が必要でした。VMWindowsを立ち上げ、スムーズに行うには10ぐらいのメモリ割り当てが必要だと思いました。

    「セキュリティ啓蒙漫画の作成」「セキュリティに関するライティング入門」「事例と法律」の講義は初めて講義に参加しましたが、とても中身が面白い内容でした。正直、ライティング入門で記事を書くことのすゝめなどを聞いたからこの記事を書いているのかもしれません。

おわりに

初めてチューターといったサポート側に回る役に着きましたが、個人的にはスムーズにできたのではないかなと感じています。オンラインでも活気があってこれからの受講生のグループワークがとても楽しみです。私も、去年のグループワークを継続をしないとなって思いました。できれば来年も参加させていただきたいです。

セキュリティキャンプ全国大会2020参加記

セキュリティキャンプ全国大会2020オンラインに参加した。
1年の遅れだが、他にも記事を書いたのでぜひ見てほしい。
※この記事は個人的な感想や偏見が入っているため、理解して読んでいただきたい。

セキュリティキャンプとは

情報処理推進機構が開催している、情報セキュリティの人材育成プログラムである。
詳しくは、公式ページに説明があるのでぜひ見てほしい。
セキュリティキャンプには、全国大会とは他にミニキャンプと呼ばれる地方で開催さるものがある。

講師陣が豪華であり、他参加者もレベルが高い。
参加するには応募課題があり、難易度的には課題が出てから課題のために勉強をすれば合格ができるものだと思われる。
個人的にはDトラックの課題が比較的優しいと思っている。

セキュリティキャンプ全国大会の応募の経緯

中学生の頃からセキュリティには興味を持っていたが持っているだけで何もせず、プログラミングも大学生になってから授業で始めた。 応募当時はC言語すら書けない状況であった。 「どうせ受からないし、応募しても無駄であり、意味がない。」と思っていたが、ある先輩が「とりあえず応募してみろ」との言葉から応募に至った。 「とりあえず」という言葉から分かる通り、中身で何を学べるかは何も考えていなかった。 当時の応募課題はこちらで見ることができる。 一応全ての応募課題に目を通したが、個人的に一番応募しやすそうなDトラックを応募した。

今思えば、全てのトラックの講義を全て見て、興味があるものをおすすめする。 私も合格した後にCトラックが面白そうとか、Bトラックが楽しそうとか何回も思った。 しかし、とりあえずセキュリティキャンプに出て何かを学びたいって方にはどれに応募すればいいか悩むと思う。 そのため、以下に個人的な偏見ではあるがセキュリティキャンプの選択トラックについて説明する。
※Dトラック以外は私は受けてはないので間違っているかもしれません。

  • Aトラック【コンテストとワークショップトラック】
    電磁波的な遠隔からの操作する機器について学ぶことができると思う。
    ハードとかを触るため低レイヤー周りを扱う。
  • Bトラック【プロダクトセキュリティトラック】
    リアル世界で頻繁に起こっているセキュリティ関連の技術を学ぶことができる。
    Web系のセキュリティについて扱うため、高レイヤー周りを扱う。
  • Cトラック【脅威解析トラック】
    デバッガやフォレンジックツールを用いてマルウェア等の脅威分析をしたりする。
    マルウェア系を扱うため、比較的に低レイヤー周りを扱う。
  • Dトラック【課題駆動トラック】
    AIセキュリティやセキュリティについての向き合い方について学ぶことができる。
    強みとしては、AIセキュリティを学べるという点が大きいと思う。
    個人的には技術というよりも入門的な立ち位置であると考えている。

応募課題の回答

私はDトラックに応募したため、Dトラックの応募課題を回答した。 おそらく同じ課題が出ていそうなので回答内容は書かないようにする。

応募課題の内容は、以下の6つの課題から3問選んで答えるといったものである。

  1. 外部インタフェースを通じた脆弱性を調べる手順をできるだけ色々と考えて。
  2. サイバーセキュリティに関する研究や実験等を行う場合、犯罪に該当するかもしれないと思う行為を理由を含めて書いて。
  3. ファイルレスマルウェアの対策が難しい理由を考えて。
  4. 難読化されたPowerShellスクリプトからFLAGを取って。
  5. ディープラーニングの顔認証のメリット・デメリットを説明して。
  6. セキュリティに関する漫画を書くならどんな題材にする?

以上の中から私は「2, 3, 4」を選択し、回答した。
内容は書けないので個人的に気をつけていたことを以下に書く。

  • 1つのWebページからの情報を鵜呑みにせず、たくさんの資料を読むこと。
  • 読みやすい文章を心がける(簡潔にが大事な気がする。)

キャンプの内容

全体の講義と、グループワーク、それぞれ専門講義か選択講義のコース、の大きく分けて三種類の講義が受けられる。

今年度はコロナ禍ということもあって2カ月ほどのオンライン形式であり、開催時期も遅かった。 オンラインということもあり、選択コースの方も正式にではないが、集中コースの見学をさせていただけることになった。集中コースは選択コースの講義に参加ができた。 個人的に一番嬉しかったのが、Dトラックとして参加したが、Dトラックの講義ではなく、他のトラックの講義に参加ができたというところである。 そのため私は色々なトラックの講義を受講させていただいた。もちろん、DトラックであればDトラックの講義は優先的に受講することができる。

参加させていただいた選択/集中講義一覧

  • C1 (AWS環境における実践的なインシデントレスポンス)
  • D2 (機械学習モデルの構築と攻撃 Part1)
  • D3 (ファイルレスマルウェアの仕組みと防御)
  • D4 (機械学習モデルの構築と攻撃 Part2)
  • A5 (ワークショップで学ぶ遠隔操作対策)
  • D6 (車載ネットワークを流れるCANパケット解析演習)
  • D7 (機械学習モデルの構築と攻撃 Part3)
  • A8 (ロバストプロコル・オープンチャレンジ大会)
  • X1 (IoTセキュリティトラック)

一応、受講する前に事前課題が公開される講義がある。 あまり、事前課題をすることができずに講義に向かってしまったものがあったが、やはり事前課題をしっかりした講義と比べて曖昧になってしまったことが悔しい。そのため、これから受講するものがあれば、事前にそのサービスについて調べておくだとか、事前課題はしっかりやっておくことをお勧めする。それによって講義がすんなり入ってくるようになると思う。

AWS環境における実践的なインシデントレスポンス

AWSについて技術が多く、クラウドという言葉すら私は身近ではなかったこともあり、事前課題にとてもつまづいてしまった。 そのため、しっかりと事前課題に取り組むことができなかったと思っている。 しかし、講師の方の説明がわかりやすくてとても助かった。 正直AWSを触る環境にいないせいか、講義で学んだことが抜けてしまっている気がする。 一番記憶に残っているものとしては、「AWS Detectiveが優秀」ということである。

機械学習モデルの構築と攻撃

機械学習モデルの画像認識を敵対的サンプル(Adversarial Example)といったもので誤認識を起こさせるといったものを行なった。 三回の講義が開かれたが、一回目は攻撃の方法や敵対的サンプルの作成を学び、二回目は敵対的サンプルの防御手法を学んだ。 三回目には自分たちで作成した画像認識の精度がどれだけ良いものなのかを競う大会が開かれた。 私は敵対的サンプルを作成し、それを画像認識ソフトで学習させるといったものでエポック数を1000といった比較的何回も学習させたが、その結果、普通の画像の精度が悪くなってしまった。防御を行うと普通の画像の精度が下がってしまうということを学ぶことができた。

ファイルレスマルウェアの仕組みと防御

ファイルレスマルウェアの仕組みと防御手法を学んだ。 講義の中では自分たちでファイルレスマルウェアを検知するプログラムの作成があったが、如何せんpythonであったためあまりチームに貢献できなかった。しかし、ファイルレスマルウェアの仕組みを学ぶことや、powershellの難読化の仕方を学ぶことができて面白かった。

ワークショップで学ぶ遠隔操作対策

赤外線で通信しているIoT機器の赤外線を取得し、赤外線を送るといったことを行なった。 私はエアコンを操作するコントローラの赤外線をキャプチャし、その内容を取得し、それを他の機器から同様の赤外線を送り、エアコンを操作するといったことを行なった。 赤外線をキャプチャすることができることを知らなかったため、すごい衝撃を受けた。

車載ネットワークを流れるCANパケット解析演習

車載ネットワークに接続し、CANパケットを解析して、車をハッキングするといったものを行なった。 車なんてハッキングできるのかと思ってすごい受講をするのにワクワクした。 CANパケットを解析し、車のドアを開けるパケットを取得して、それを流すことによって遠隔からの車のドアを開閉したりすることができる。 とても興味深く、リアルでもやってみたいと思ったが、如何せん車は高い。

ロバストプロコル・オープンチャレンジ大会

妨害されているネットワークでどれだけ強靭なプロトコルを作り、いくつのファイルを受信、送信できるのかの大会であった。 プロトコルを作成するといった私にはとても難しいものであったため、私は自分のプロトコルすらも開発できずに、みているだけであった。 しかし、みているだけであっても学びは多く、最後に作ったプロトコル紹介で優勝者の方がrawソケットから作成したといっていたことがまだ頭に残っている。とても興味深いものであり、楽しかった。

IoTセキュリティコース

追加受講ということで見学をさせていただいた。
いろんなIoT機器を解析していてとても興味深くやってみたいとみているだけで思った。
次回参加させていただくことがあれば、このコースに応募したいと思っていた。
以上と矛盾しているかもしれないが、見学だけだったのでただぼーっとみているだけであったので退屈ではあった。
機器的に流石に追加受講生までの分は用意はできないらしかったので、残念であった。

おわり

色々と思うことはあるけれど、やはりセキュリティキャンプは参加して良かった。 ぜひ皆さんも参加してみてください。楽しいと思います。 セキュリティキャンプでできた友達も多く、お世話になっています。 人脈作りとしてもいいと思います。とりあえず応募することが大事です!

PowerPCのCVEをいろいろと調べてみた

はじめに

 こんばんは。この記事はセキュリティキャンプのグループワークでの合同ブログ(”控え目関西人”)の第4記事目です。

以下のURLは合同ブログであり、飛べば他の方が書いた記事が見れますので是非。

お堅いのもなんなので自分なりに書いていこうと思います

正直日本語も危ういのでよくわからない言葉を使っているかもしれませんが温かい目で見ていただけると幸いです

 

早速ですが、私が何故PowerPCというCPUの脆弱性を調べようと思ったのかは、ある機械の解析をしたいためです。実際はその機会が発売されてから5年ぐらいまでのCVEを見ればいいのかなと思っているのですが発売されて10年間のCVEを調べてみました

現在(2021/01/18)では35このCVEしか報告されていない

今回のCVE情報は以下のサイトから持ってきました

CVE - Search Results

正直今回のブログでは技術的な創作物や解析ではないです....

自分なりに翻訳して書いたのでもし解釈が間違っているようであれば教えてください!

 

※以下、単にLinux KernelとなどといったらPowerPC上で動作しているものとします。

 

PowerPC-CVE

・2006年

 2248、Linux Kernel 2.6.16~2.6.17ではLocal Userが64bitのsystem関数で任意のKernel Memoryを読み込んで、クラッシュを起こすことができ、また32bitのsystem関数ではKernel Memoryを読み込んだりすることが可能になる

 

 4093、Linux Kernel 2.x.6~2.6.17.9, 2.4.x~2.4.33.1ではLocal UserがPPC970systemでクラッシュを起こすことができる

 

 5331、Linux Kernel 64bit ~2.6.19ではarc/powerpc/kernel/traps.cの中で定義されているaltivec_unavailable_exception関数は、CONFIG_ALTIVECが定義されており、CPUもAltivecにサポートされている。しかし、KernelがAltivecにサポートされていないのが検出された場合、Local UserがAltivec命令の実行を実行することでPanicを引き起こす

 

 5648、Ubuntu Linux 6.10ではLocal Userがsys_get_robust_listとsys_set_robust_list関数を使用し、止めることができない新しいプロセスを生成することができる。

すなわちリソース枯渇攻撃(Resource exhaustion attack)ができる

 

 5649、Ubuntu Linux 5.10, 6.06LTS, 6.10ではアライメント例外処理にある「特定できない脆弱性」によってLocal Userがあるベクトルを用いてKernel Panicを引き起こすことができる

 

・2007年

 3107、Linux Kernel ~2.6.22, 2.6.2ではHTX(Hardware Test eXecutive)を使用している場合、Local UserがMSR bitのクリアに関連している浮動小数点の破壊や同時実行ができるベクトルを介してDosを引き起こす

 

 3739、hugetlb Kernelでのmm/mmap.cはKernel Page Memoryにスタック拡張が入るのを防ぐ機能がない

 

 3850、Linux Kernel 2.6~2.6.22内のeHCAドライバでは適切にユーザ空間リソースを設定してなかったため、Local Userが物理アドレス空間の一部を読み取ることができる

 

 6694、Linux Kernel 2.4.21~2.6.18-53ではLocal Userがchrp_show_cpuinfo関数でof_get_property関数を失敗させ、NULLポインタの参照を解除することでクラッシュを引き起こすことができる

 

・2009年

 0029、Linux Kernel 2.6.28以前でs390, powerpc, sparc64, mips 64bitプラットフォーム上のABIは64bitレジスタの32bit引数はUser Mode Applicationから送信されたときに適切に符号拡張されているが、検知することができないため、Local Userはシステムコールを介して権限昇格やクラッシュを起こすことができる

 

・2010年

 1446、Linux Kernel 2.6.30. 2.6.33以前バージョン内のKGDBのarch/powerpc/mm/fsl_booke_mmu.cでは適切なプラットフォームのカーネルページへのアクセスSecurity Checkが行われないため、Local UserがFsl bookeに関連して、任意のKernel Memoryを書き換えることができる

 

・2011年

 4611、Linux Kernel 2.6.39以前ではarch/powerpc/kernel/perf_event.c内のperf_event_interrupt関数での整数オーバーフローによってLocal Userはと特定のイベントを起こすことで未処理例外モニターパフォーマンスを起こすことができる

 

・2012年

 2100、この脆弱性は2019-4307が直されてなかったため存在したものであり、x86やその他上のLinux Kernel 3.2.2以前のfs/ext4/super.c内のext4_fill_flex_info関数によってユーザ支援型のリモートアタッカーはFLEX_BGグループを持つスーパーブロックを含むext4ファイルシステムが不正生成することでデータ不都合でサービス拒否を引き起こすことができる

 

・2014年

 2673、Linux Kernel 3.13.7以前内のarch/powerpc/kernel/process.c内でTransaction Memory(TM)の実装のarch_dup_task_struct関数でfork,clone システムコールが適切に処理されないため、Local Userがトランザクション状態のプロセッサで実行される命令によりシステムチェックやシステムクラッシュを引き起こすことができる

 

 4040、powerpc-utils 1.2.20ではfstabとyaboot.confを含むアーカイブを生成することで、リモート攻撃者によってtechnical-support data streamへのアクセスを利用し、機密情報を取得することができる

 

 8165、powerpc-utils-pythonのscripts/amsvis/powerpcAMS/amsnet.pyはpicke Pythonモジュールを安全ではない使用をしているため、リモート攻撃者はシリアル化されたオブジェクトを用いて任意コードを実行することができる

 

・2015年

 6526、Linux Kernel 4.0.2以前内のarch/powerpc/perf/callchain.cで定義されているperf_callchain_user_64関数でLocal Userによってユーザ空間バックトレースによって無限ループを引き起こすことができる

 

 8844、Linux Kernel 4.3.5以前内のシグナル実装ではSとTの両方のbitがセットされたModel-specific registerをチェックしていないためLocal Userが悪質なアプリケーションによってTransaction Memory panicやBad thing exceptionを引き起こすことができる

 

 8845、Linux Kernel 4.4.1以前内のarch/powerpc/kernel/process.c内で定義されたtm_reclaim_thread関数はtm_reclaim callを実行する前にTransaction Memoryのsuspend modeが存在することを確認しないため、Local UserはTransaction Memory panicやBad things exceptionを引き起こすことができる

 

・2016年

 5412、Linux Kernel 4.7内ではarch/powerpc/kvm/book3s_hv_rmhandlers.S内のCONFIG_KVM_BOOK3S_64_HVが有効の時、guest OS Userは 中断されたトランザクションが存在する間にH_CEDE hypercallを行うことによってHost OS 無限ループを引き起こすことができる。

 

 5828、Linux Kernel 4.6.3内のarch/powerpc/kernel/process.c内で定義されたstart_thread関数によってトランザクションの状態が誤動作しているため、Local Userはexec systemcallの前にトランザクションの開始や中断を行うことで無効なプロセス状態やTransaction Bad things exception、システムクラッシュを引き起こすことができる。

 

VRchatにたどり着いた話

f:id:lufe:20201215195341j:plain

上のツイートのようにVRchatを満喫しているlufeです。

VRchatはいいぞ!美少女になれるし、他の国の方とも友達になれるし、いろいろなワールドにいって観光したり、雑談をできるので雑談大好きな人にはとってもおすすめ((早口

 

この記事はただ私の私情などをだらだらと記述するだけです。(OSINTされるかも....)

VRを始めたきっかけ

さてさて話していこうと思いますがまずはVRchatを始めたきっかけですね。

初めて衝撃(?)を受けたのはRCCというサークルに入って先輩方が美少女姿で!サークル活動してましてそれをみて「羨ましい...」と思いましたね。この時点で私はBOOTHでなりたい美少女に目を付けていましたw私はUnityとかBlenderとか触ったことないので自分で作るという考えがまずなかった・・・

正直今は自分のアバターやワールド作ってい見たいと思い始めてきましたw

次に衝撃を受けたのはセキュリティキャンプ2020です。ここでも多くの方がVRからの参戦でした!DiscordサーバでもVRchatのチャンネルができるぐらいです..wこの時点でもう私のやりたいという気持ちがピークになりました。

結果Oculus Quest2の購入に至り、BOOTHでアバターを買い、VRC+まで買ってしまいました~!

3日でUserになってしまったので初心者を語れない人になってしまいました・・

ぜひ初心者案内を受けたかったのですが受ける機会が消えてしまったとも言えます・・

 

VRchatで初めて友達になった方は中国の方です。会ったワールドは日本のチュートリアルワールドです。長いことVRchatをやっているようなのでいろいろなことを教えてもらいました。この方のおかげでVRchatを満喫できる地盤が確立したといってもいいと思います。とても感謝しています!ありがとう・・・

この出会いのおかげで海外の方と話すということも苦手ではなくなった気がします

 

苦労したこと

ここまでとても良かったことを話してましたが私は先ほども話しましたがUnityとかBlenderを触ったことがなかったのでアバターを入れるのにとても苦労しました。

たくさん見たエラーメッセージを公開!

  • avatar uses unsupported shader ~
  • You are trying to replace or create a Prefab from the instanse ~

正直これぐらいしか覚えてない・・・

1番目はshaderが使えないってやつですね。このときはてっきり私はアバターがQuest対応していないとVRで使えないと思っていた私が原因です・・・((これだから何も調べなずにやるやつは....

Quest対応はLinkケーブルをつないでいないひとでも見えるようにするだけらしい。なるほど。これに対応させるためにはMobileのshaderを使わなければいけないという制約があるみたい(?)((違ったら教えてください...

対応させなければどのShaderも使えるらしいです。なんか自作Shaderも使えるらしい。いろいろな人にShaderの話とか聞くけど口をそろえて難しいと聞くため難しいのでしょう。いつか手を出せたらいいな。

Quest対応させなければ楽な気がします。

私はDynamicBone買おうとは思っていますが今は買ってないので設定をとるのにMissingRemoverというものを使ってたのですがこれによって表情などのAnimationも取れていた(?)ので結局使うのやめました

2個目は存在しないスクリプトファイルをアタッチしているプレハブがあるということらしい。うん。初心者にはよくわからなかったため一からProjectを作り直して何回も初期設定をしていましたw

 

一番悩んだのはアバターがずっと手を伸ばしたままであり、下を向くとアバターが浮いてしまうという原因でした。どう検索すればいいのかもわからずずっと唸ってましたwでもVRchat内で教えてくださった方のおかげでView Positionの設定がおかしいと教えてもらいました。なるほど。しっかり調べてみた感じ最初に確認すべきの無いようだったようです....

これも最初の購入時はしっかりしていたView Positionだったのですが、これもMissingRemoverの原因でなんかおかしくなってたと思います。((違ったらすみません。ボロボロにいってます...

これを目の間ぐらいに設定しただけで治ったのでとてもよかったです。実際にこれで1日考えてましたwでも自分でアバター作るときにやるべきことなどを知ることができたので結果オーライです!

 

考えていること

考えていることは先ほども上がったようにDynamicBoneの購入ですね。耳とかスカートとか揺れるのとてもイイ!それとVRchatしながら画面出して作業したいのでXSOverlay(?)を使えばできるということなので購入を考えています。実際に先輩に聞いてみます...

あとワールドとかアバターとか自作したいという気持ちも出てきたのでBlenderやUnityを勉強します・・・。

 

最後に

VRchat最高!