SHELLS HACK

セキュリティアーキテクト と ハッカー のサイバー攻防戦シミュレーション・カードバトル

ゲーム概要

サイバーセキュリティにおける攻撃者(Red Team)と企業側(Blue Team)の攻防をシミュレーションしたターン制バトルカードゲームです。

Blue Teamはセキュリティアーキテクチャを実装し待ち受け、Red Teamは自身の目的達成のためそれを突破を試みます。

プレイ人数・必要なもの

プレイ人数: 2人以上

🛡️ Blue Team(防御側)

アイテム説明
企業カード守るべき情報資産と資金力を決定
コンポーネントカードサービス構成要素
対策カードセキュリティ対策
資金トークン対策コスト支払い用
株価トークン企業価値の指標

⚔️ Red Team(攻撃側)

アイテム説明
攻撃アクターカード攻撃者の目的と能力
攻撃カード攻撃手段
資金トークン攻撃コスト支払い用

ゲーム終了条件・勝敗

チーム敗北条件勝利条件
Blue Team株価50%以下10ターン経過(設定で変更可能)
Red Team10ターン経過(設定で変更可能)株価50%以下 OR 目的を達成

ゲームの進め方

プレイ準備

Step内容
1Red TeamとBlue Teamの攻守を決定
2Blue Team: 企業カードを引き、守るべき情報資産を確認
3Blue Team: アーキテクト画面でコンポーネント構成と隣接関係を設定
4Blue Team: 企業の堅牢性★分だけ対策カードを自動配布、さらに資金力★分だけ追加ドロー可能
5Red Team: 攻撃アクターカードを引き、目的を確認
6Red Team: 初期手札として5種類の攻撃カード(偵察/武器化/侵入-直接/侵入-横展開/目的実行)から各1枚ずつランダムに配られる。その後、技術力★分だけ追加で攻撃カードを引く
7株価トークン10個(100%)をセット

アーキテクト画面

ゲーム開始前にBlue Teamがシステム構成をカスタマイズする画面です。

機能説明
コンポーネント選択構成図のコンポーネントをクリックして有効/無効を切替
隣接関係マトリクスチェックボックスで横展開経路を自由に定義
リアルタイム可視化矢印で接続関係を視覚的に確認
カスタマイズ例: 実際の企業環境に合わせて「VPN Gateway→クラウド管理コンソール」など独自の経路を追加可能

ターン構成

各ターンは3フェーズで構成:

<初期フェーズ>

資金力★分だけ資金トークンを獲得(最大5)

<イベントフェーズ>

イベントカードを1枚引き、効果を適用

<行動フェーズ>

チーム行動
Blue Team対策カードを1枚引き、手札から対策を適用可能
Red Team攻撃カードを1枚引き、手札から攻撃を実行可能

オンライン対戦

離れた場所にいるプレイヤーとリアルタイムで対戦できます。

ゲームモード選択

タイトル画面で「ソロプレイ」または「オンライン対戦」を選択します。

モード説明
ソロプレイ1人で両チームを操作
ソロプレイ(CPU対戦)Blue/Redの片方または両方をCPUが操作
オンライン対戦2人で対戦(各自1チームを担当)

CPU対戦モード

ソロプレイ時に、Blue Team/Red TeamをそれぞれCPUに任せることができます。

設定方法

  1. タイトル画面で「ソロプレイ」を選択
  2. セットアップ画面下部の「🤖 CPU対戦」でチェックを入れる
  3. 「Blue = CPU」「Red = CPU」を個別に選択可能

CPU戦略

チーム戦略の特徴
Blue CPU侵入済み・偵察済みコンポーネントを優先防御、情報資産の重要度を考慮
Red CPU目的実行可能なら即実行、情報資産を狙って侵入、武器化でバフ蓄積

CPU学習機能(Red Team)

Red CPUは攻撃の成功・失敗を記憶し、同じ失敗を繰り返しません:

CPU戦略切替(Red Team)

Red CPUは状況に応じて戦略を切り替えます:

モード条件行動方針
目標達成優先初期状態アクター固有の目標達成を最優先。目標に必要な資産を持つコンポーネントを狙う
株価下落優先全体ターンの50%経過しても目標進捗なしとにかく侵入・目的実行を繰り返し、株価を下げることを重視

例: 10ターン設定の場合、5ターン経過しても目標コンポーネントに侵入できていなければ株価下落優先モードに切り替わります。

CPU戦術(Red Team)

Red CPUは以下の戦術的判断を行います:

CPU戦術(Blue Team)

Blue CPUは以下の戦術的判断を行います:

救済措置

CPU対戦時でも、プレイヤーは以下の操作が可能です:

オンラインロビー

オンライン対戦を選択すると、ロビー画面が表示されます。

選択肢説明
新規ルーム作成ホストとしてルームを作成し、対戦相手を待つ
ルーム参加4桁のRoom IDを入力して既存ルームに参加

対戦フロー

ホスト(ルーム作成側)

  1. 「新規ルーム作成」を選択
  2. 4桁のRoom IDが自動生成され、待機画面に表示
  3. Room IDを対戦相手に共有(口頭、チャット等)
  4. 相手が参加すると「対戦リクエスト」が表示
  5. 「承諾」を選択し、自分のチーム(Blue/Red)を選択
  6. チーム別セットアップ画面へ移動

ゲスト(ルーム参加側)

  1. 「ルーム参加」を選択
  2. ホストから共有されたRoom IDを入力
  3. 「参加リクエスト送信中」画面で待機
  4. ホストが承諾すると、割り当てられたチームが決定
  5. チーム別セットアップ画面へ移動

※ホストが拒否した場合は「対戦拒否」と表示され、ロビーに戻れます

チーム別セットアップ

オンライン対戦では、各プレイヤーが自分のチームのみをセットアップします。

チームセットアップ内容
Blue Team企業カード選択 → コンポーネント選択 → 準備フェーズ(対策カードドロー)
Red Team攻撃アクター選択 → 準備フェーズ(攻撃カードドロー)

両者が準備完了すると、自動的にゲームが開始されます。

ゲーム中の動作

ターン制御

情報の表示

項目自チーム相手チーム
手札表示非表示(マスク)
資金表示非表示(マスク)
コンポーネント表示表示(Red側は偵察/侵入成功後にLv開示)

Room状態表示

ゲーム画面ヘッダーにRoom状態が表示されます。

状態意味
SOLOソロプレイ中
WAITING対戦相手待機中
MATCHED対戦成立・ゲーム中

攻撃・対策ルール

対策レベル(3パラメータ)

パラメータ説明
偵察耐性情報収集への抵抗力
侵入耐性不正アクセスへの抵抗力
実行耐性最終目的達成への抵抗力

攻撃カテゴリ

カテゴリ説明成功時効果
偵察情報収集対象のLv開示
武器化攻撃準備攻撃バフ付与(次ターンまで)
侵入不正アクセス侵入済みフラグ + 対策Lv開示 + 情報資産開示
目的実行最終目的達成株価下落等

情報開示ルール

Red Teamは段階的に情報を取得する:

状態開示される情報表示
未偵察なし通常枠
偵察済み対策Lv(偵・侵・実)オレンジ枠
侵入済み対策Lv + 情報資産赤枠(点滅)

※ Blue Teamは常時全情報を確認可能

攻撃成立条件

攻撃が成功するには以下の全条件を満たす必要がある:

1. 露出条件

分類コンポーネント直接攻撃
FrontendWeb AP, Storage
端末業務端末
GatewayVPN Gateway, IdP
External外部SaaS, DNS, 3rd Party JS, Client
運用運用端末or踏み台サーバ, 社内SaaS, クラウド管理コンソール×
BackendDB, Internal API, Backup×

×のコンポーネント: 隣接コンポーネントが侵入済みであることが必要

例外: 隣接無効ステータス
社内認証情報を漏洩させると「隣接無効」ステータスが付与され、×のコンポーネントにも直接攻撃可能になる。

2. 対象条件

攻撃カードのtargetにマッチすること

3. レベル条件

攻撃Lv ≧ 対策Lv

※ 攻撃Lv.0の項目は比較対象外

4. ステータス条件

カードに応じた事前条件(偵察済み、侵入済み等)

武器化バフルール

実効攻撃Lv = (カード基本Lv > 0) ? カード基本Lv + バフLv : 0

手札重複ルール

攻撃カード(Red Team)

カテゴリ手札に複数枚理由
武器化○ 可能使用後に消費されるため
偵察/侵入/目的実行× 不可使用しても消費されないため

対策カード(Blue Team)

カテゴリ手札に複数枚理由
対策カード全般× 不可使用しても消費されないため

隣接関係(サービス構成シート準拠)

FromTo
業務端末IdP, VPN Gateway
IdPクラウド管理コンソール, 社内SaaS
VPN Gateway運用端末or踏み台サーバ
クラウド管理コンソールStorage, DB, Backup
運用端末or踏み台サーバDB, Storage
Web APDB, Storage

Red Team視点: コンポーネント発見ルール

隣接必須コンポーネントはRed Team視点では初期状態で見えない。
侵入済みコンポーネントから隣接関係があるコンポーネントが発見され、初めて表示される。
横展開経路(矢印)も侵入成功時に表示される。
侵入したコンポーネント新たに発見されるコンポーネント
VPN Gateway運用端末or踏み台サーバ
IdPクラウド管理コンソール, 社内SaaS
クラウド管理コンソールStorage, DB, Backup
運用端末or踏み台サーバDB, Storage
Web APDB, Storage

※ 直接攻撃可能なコンポーネント(業務端末、VPN Gateway、IdP、Web AP、Client等)は最初から見える

逆引き: 横展開先 → 必要な侵入元

内部コンポーネントに横展開するために、どのコンポーネントを先に侵入しておく必要があるか:

横展開先侵入元として有効なコンポーネント
運用端末or踏み台サーバVPN Gateway
クラウド管理コンソールIdP
社内SaaSIdP
Storageクラウド管理コンソール, 運用端末or踏み台サーバ, Web AP
DBクラウド管理コンソール, 運用端末or踏み台サーバ, Web AP
Backupクラウド管理コンソール

株価下落計算

計算フロー

情報資産のあるコンポーネント(企業カードで定義) × 攻撃対象のコンポーネント = 該当する情報資産を特定 ↓ 情報資産 × 攻撃カードの目的実行の内容(漏洩/削除/停止) = 株価下落率(複数該当時は最大値)

情報資産(4種類)

情報資産漏洩削除停止
金融資産情報株価-15%株価-20%株価-5%
顧客個人情報株価-10%株価-20%株価-5%
社内認証情報隣接無効※資金-5資金-1
企業秘密株価-5%株価-5%株価-5%
※ 社内認証情報漏洩後、「隣接無効」ステータスが付与され:
  • 「全て(直接攻撃可能)」対象の偵察/攻撃カードで内部コンポーネントも攻撃可能
  • 横展開カードの「隣接侵入済み」条件が自動的に満たされる

カード一覧

攻撃カード(31種)

🔍 偵察(4種)

カード名対象条件偵察Lvコスト
OSINT全て(直接攻撃可能)なし10
アクティブスキャン全て(直接攻撃可能)なし22
ソーシャルエンジニアリング業務端末なし34
パッシブ偵察(侵入後)全て(隣接必須)隣接侵入済み23

🔧 武器化(5種)※次ターンまで有効

カード名条件バフ効果コスト
フィッシングサイト構築攻撃対象が業務端末の場合侵入+12
エクスプロイトキット入手なし侵入+12
RaaS契約攻撃カードがランサムウェア展開の場合実行+12
ゼロデイ開発技術力★★★以上侵入+22
マルウェア開発技術力★★以上実行Lv+22

🚪 侵入 - 直接(8種)

カード名対象条件侵入Lvコスト
標的型フィッシング業務端末なし23
水飲み場攻撃業務端末なし12
VPN脆弱性悪用VPN Gatewayなし23
Webアプリ脆弱性攻撃Web APなし23
インジェクション攻撃Web APなし12
IdP侵害IdPなし23
サプライチェーン攻撃業務端末, Web APなし23
内部者買収業務端末なし35

↔️ 侵入 - 横展開(2種)

カード名対象条件侵入Lvコスト
ラテラルムーブメント(脆弱性悪用)Storage, DB, Backup, 運用端末or踏み台サーバ隣接侵入済み21
ラテラルムーブメント(認証情報悪用)全て隣接侵入済み21

🎯 目的実行(5種)

カード名種別対象条件実行Lvコスト
データ窃取・外部送信漏洩全て侵入済み22
ランサムウェア展開漏洩業務端末, 運用端末or踏み台サーバ, Backup, Storage侵入済み22
ワイパー攻撃削除全て侵入済み24
DDoS攻撃停止Web AP, DNSなし14
インフラ破壊停止Web AP, 運用端末or踏み台サーバ, Storage, DB, Backup侵入済み23

社内認証情報漏洩効果: データ窃取・外部送信、ランサムウェア展開で社内認証情報を漏洩した場合、横展開条件が3ターン解除される。

対象資産なし: 侵入済みでも対象コンポーネントに保管資産がない場合、攻撃は成功するが株価下落は発生しない。停止系カードの場合はサービス停止効果のみ発動。

🛡️ 対策カード(13種)

カード名対象コスト効果
EDR導入業務端末, 運用端末or踏み台サーバ3侵入+1
NDR導入業務端末, 運用端末or踏み台サーバ3実行+1
MFA導入VPN Gateway, IdP, クラウド管理コンソール, 運用端末or踏み台サーバ, 社内SaaS2侵入+2
イミュータブル・バックアップBackup2実行+2
サイバーハイジーン全て3侵入+1
ランタイム検知/脅威検知Web AP, クラウド管理コンソール, 運用端末or踏み台サーバ, Storage, DB, Backup2侵入+1, 実行+1
アタックサーフェス監視全て(直接攻撃可能)2偵察+1
セキュリティ教育業務端末, 運用端末or踏み台サーバ2偵察+1, 侵入+1
IAM強化クラウド管理コンソール2侵入+1, 実行+1
暗号化強化DB, Storage, Backup2実行+1
ペンテスト/インシデント演習全て(隣接必須)3侵入+1, 実行+1
WAF強化Web AP2侵入+1
CDN導入Web AP, DNS2実行+1

適用ルール: 同じ対策を同じコンポーネントに重複適用不可。耐性上限は3。初期値0の耐性には適用不可。

🖥️ コンポーネントカード(13種)

各コンポーネントの初期耐性レベル。対策カード適用により上昇する(上限3)。

コンポーネントレイヤー露出偵察侵入実行
業務端末端末直接311
VPN GatewayGateway直接111
IdPGateway直接132
運用端末or踏み台サーバ運用環境隣接必須221
クラウド管理コンソール運用環境隣接必須133
社内SaaS運用環境隣接必須232
StorageBackend隣接必須221
DBBackend隣接必須221
BackupBackend隣接必須221
Web APFrontend直接121
外部SaaSExternal直接132
DNSExternal直接132
3rd Party JSExternal直接131

🎲 イベントカード(5種)

各ターン開始時に1枚引き、効果を即時適用する。

カード名影響効果
重大脆弱性発覚Blue Team不利全コンポーネントの侵入耐性-1
セキュリティ予算増額Blue Team有利Blue資金+2
攻撃グループ摘発Blue Team有利Red資金-2
情報漏洩報道Blue Team不利株価-5%
平穏な日なし効果なし