WP Fastest CacheによるMW WP Formが送信できない不具合




 

先日、WordPressで制作したサイトで突如メールフォームが送信できない以下の事象が起こりました。

 

  1. 入力後、確認画面で別のユーザーの入力情報が表示されてしまう。
  2. 再度入力しても確認画面に遷移せず入力画面に戻されてしまう。

 

公開後、半年経ったあとの出来事で今までは正常に受信していました。

上記の1の事象に関しては最初ゾッとしましたが、早期的に原因を突き止める手がかりとなりました。

 

原因はキャッシュ系プラグイン

メールフォームのプラグインはMW WP Formを使用しており、設定画面やソースに異常は見られず、狐に包まれた気持ちになっていた頃、WordPressでなにか起きた時はだいたいキャッシュ系のプラグインの仕業だろうと思い、試しにWP Fastest Cacheを停止。

 

その後、再度送信テストを実施したところ不具合が解消されました。

 

しかし、WP Fastest Cacheを停止してしまうと、PageSpeed Insightsでスマートフォン表示のスコアが30も下がってしまい一気に真っ赤っかに。




WP Fastest Cacheをページ毎に設定除外

去年2018年、SEO業界を賑わしたメディックアップデートとともに重要事項である、MFI(モバイルファーストインデックス)評価を下げるわけにはいかず、WP Fastest Cacheの設定を再度見直したところ、個別のページ、つまりURL別に設定を除外できることが分かりました。

 

手順1

WordPress管理画面のメニューから「WP Fastest Cache」>「除外する」タブを選択。

 

手順2

上段に「除外するページ」という項目があるので、右側の「Add New Rule」ボタンを押します。

 

WP Fastest Cacheのページ除外

 

手順3

「Exclude Page Wizard」というウィンドウが開くので、「If REQUEST_URI」のプルダウンから「Is Equal To」を選択。

 

WP Fastest Cacheのページ除外

 

手順4

入力項目に、メールフォームを要するページのURLを入力し除外させます。最後に「Save」ボタンを押して完了。

 

WP Fastest Cacheのページ除外

 

以上で、メールフォームを要するページのみWP Fastest Cacheが適用されなくなり、ページスピードのスコアも落とさずに済みました。

 

確認画面なども除外しておく

フォームが表示されているページのみを除外してもまだ安心してはいけません。

 

以前、ユーザーから「フォームの確認画面へ進まない」という電話がきたことがあります。

 

コンバージョン計測やユーザビリティのために確認画面や送信完了画面が必要でMW WP Formをメールフォームとして使用している人が多いかと思いますが、確認画面と送完了画面も除外設定しなければならないことを忘れずに。

 

そうしないと、確認画面ページには遷移せず、真っ白な画面になってしまいますので。

 

さいごに。

キャッシュ系プラグインは便利な反面、むかしからヒヤヒヤさせられていて、設定には気をつけているつもりでしたが久しぶりに肝を冷やす思いをしました。




「WordPressを守ろう!セキュリティの最新トレンドと対応事例」で得た対策と知見




 

Tokyo WordPress Meetup主催の「WordPress を守ろう!セキュリティの最新トレンドと対応事例」にWebデザイナーと一緒に参加してきました。

 

Tokyo WordPress Meetupのイベントへの参加は、去年の旧WordBench 東京「Webサイト制作プロジェクトマネジメント入門」以来久しぶり。

 

厄年のせいか、去年から今年にかけてリダイレクトスパムDoS攻撃の対応に追われたこともあり、今回のテーマは非常に楽しみにしていました。

 

WordPress 管理者がおさえておきたい Web アプリケーションセキュリティ

最初のセッションは表題の通り、WordPress ユーザー・管理者・開発者がおさえておきたいWebアプリケーションセキュリティのトレンドの解説を、OWASP Japan(オワスプ ジャパン)の松本悦宜氏がスピーカーをされていました。

 

僕はまず、OWASP(オワスプ)の存在を知りませんでした。

OWASPは、Open Web Spplication Security Projectの略で、Webセキュリティを取り巻く問題を解決するために各国の専門家が集結した国際的なコミュニティで、日本にも10の拠点があります。WordPressを愛するWordPress Meetupのようですね。

 

のちに、そのOWASPが発表している脆弱性と対処法に関するドキュメントなどを含め、WordPressにおけるリスクの確認と対策方法が紹介されました。

 

サイト改ざんなど、セキュリティリスクが多く報道されていますが、中でもWeb制作やWeb運用に携わっている人たちの間では、WordPressはセキュリティが弱いと思われがちですが、これは単にWordPressがCMSの中で圧倒的にシェア率が高いだけの話で、当然なにか脆弱性が発見されればそれに比例してしまい、他のCMSに比べれて名前が上がりやすいということで、決してWordPressが突出してセキュリティが弱いということではない冒頭のお話に納得しました。

 

リスクを確認するための3つのドキュメント

WordPressを安全に使うためにはどうすればいいのか。なにごとにもリスクヘッジができて越したことがないように、Webアプリケーションのセキュリティにおける最新の情報やトレンドを確認できる信頼性あるドキュメントが3つ紹介されました。

【1】OWASP TOP 10

前述のOWASPが発表している、最も注意すべき脆弱性と対処法が10件まとめられており、内容は3年おきに見直され更新。日本語版もあります。

OWASP TOP 10 – 1017(PDFドキュメント)

 

【2】WordPressセキュリティ白書

WordPress.orgで公開されている、まさにWordPressに特化したセキュリティ対策がまとめられています。日本語版もあります。

WordPressセキュリティ白書

 

【3】OWASP WordPress Security Implementation Guideline

OWASPのサイト内で提供されているWordOressに関連した情報のドキュメント。WordPressの様々な設定がまとめられているけど、現状は英語版のみです。

OWASP WordPress Security Implementation Guideline

 

3つのWordPressセキュリティ対策

【1】WordPressのログインを守る

ログイン画面のセキュリティ設計として、

  1. wp-login.phpのアクセス制限
  2. 2要素認証、アカウントロック
  3. パスワードポリシーの確認

 

上記3つが考えられますが、運営者への負担の許容など、ユーザーがどう使うかも考慮もしながら設定しなければならないとのこと。

 

しかしながら、3番目のパスワードポリシーは重要とのことです。映画(スターウォーズやスタートレック)のキャラクターやポケモンなどの名称を使用したパスワードは特にあぶないそうです。

 

僕の場合、クライアントの案件でもwp-login.phpのアクセス制限とパスワードポリシーだけは実施しております。

 

【2】脆弱性情報を確認する

WordPressの管理画面の更新情報に注目し、下記3つは最新のヴァージョンに保つ。

  • 本体
  • テーマ
  • プラグイン

 

注意すべきは、使用してないプラグインは削除する。停止では不十分だそうです。また、今回お話には出てきませんでしたが、使用していないテーマのバージョンアップや削除もしておいた方がいいという話を聞いたことがあり、例えば、WordPressをインストールするとデフォルトでバンドルされているテーマなどは不要の場合は僕は削除しています。

 

【3】WordPressの関数を使う

正しくWordPressの関数をしようしないと、SQLインジェクションやXSS(クロスサイトスクリプティング)といったデータベースへの漏洩や書き換えなどの攻撃にさらされる危険があるとのこと。

 

以前、固定ページでPHPをかけるようにするためのプラグインExec-PHPにてeval関数が使用されていて非推奨になった記憶がありますが、そういったことでしょうか。

 

とにかく、攻撃者が裏口を作り、PHPをアップし遠隔操作などを行うバックドアの話は恐ろしかったです。

 

 

セキュリティ診断ツール2点

最後に、推奨のセキュリティツールを紹介しておりました。

OWAAP ZAP

OWAAPが提供している診断ツールで、動的スキャンで擬似攻撃による検証ができるそうです。OWAAP ZAPの記事などのキータに一番まとまってるそうです。

検証といっても、結局は自分でサイトを攻撃していることになるので、自社で計画的に使用するなら問題ないですが、第三者のサイトに無断で使用するのは許可や計画が必要。

OWASP ZAP Hands-on In Osaka (2015-02-10)

 

WPScan

WordPressのセキュリティマニアの方々が集まる会社が提供している脆弱性スキャンツール。任意のパスワードリストからの総当たり攻撃もできるそうです。

WordPressの本体、プラグイン、テーマのバージョンが影響を受ける脆弱性を検証、また、不要なファイルが公開されてないか(readme.htmlなど)も確認できるそうです。

しかし、コマンドラインが必要なので、完全にエンジニアさん向けと思いました。

WPSCanによるWordPressの脆弱性スキャン

 

 

セッション1のまとめ

wp-login.phpのアクセス制限、パスワードの強化、本体・テーマ・プラグインの更新情報の注意と対処。これらは普段から行っていたことなので安心しました。

特に松本悦宜氏のお話の中では、OWASPの存在をはじめ、信頼性あるドキュメントや診断ツールを紹介していただいて、とてもためになりました。

また、今後「WordPressって大丈夫なの?」とクライアントに聞かれても、自信を持って説明できるようになれてよかったと思います。

 

今回の登壇で使用された松本悦宜氏のスライド

 

 

「WordPress セキュリティインシデントの対応事例」

セッション2は、主にサーバーサイドのプログラマーである神垣聡氏の豊富な経験の中から、実際に起きたインシデントとその対応事例について。

 

リダイレクトスパム編

あるURLを踏んだら、勝手にスパムサイトへ強制リダイレクトされるリダイレクトスパム。

 

リダイレクトスパムに関しては僕もやられた経験があり、その時のことを記事にしたことがあります。

 

WordPress マルウェアの確認と駆除作業(リダイレクトスパム)

 

リダイレクトスパムはリダイレクト用のプログラムがHTMLやPHPに埋め込まれてしまい、それが作用して強制的にリダイレクトされてしまう仕組みです。

 

WordPressの場合、主にplugin/index.phpが書き換わっている場合が多いらしいのですが、上記で紹介した以前の記事の時は、header.phpと、footer.phpが改ざんされていました。

 

しかも、コアファイル群の中にwp-login.phpに模した、w-login.phpというPHPファイルも仕込まれていたり。。

 

plugin/index.phpが書き換わっている場合、plugin/index.phpにファイルのアップロードを行うスクリプトが書かれ、他のファイルを呼び込むバックドアとなっているとにこと。

 

WorsFenceとSucuriScannerというプラグインで確認したそうです。

 

根本的な原因として、推測らしいのですが、メッセンジャーツールにてアカウント乗っ取りが多発時期だったらしく、フィッシングスパムメッセージを踏んで被害が拡大した可能性があるそうです。

 

 

スパム投稿記事編

この事例は知らなかったのですが、投稿一覧画面を確認してみると、記憶にない記事が大量に投稿されており、その記事にはスパム広告が貼られているそうです。

 

原因の推測として、パスワードが脆弱だったほかに驚いたことが、初期アカウントを調べるのは容易だということです。

 

「user id 1 wordpress」というキーワードでググってヒットした下記の記事でも詳しく書いてありますが、最初作ったアカウント「author=1」のログインユーザー名はダダ漏れということになります。

 

WordPressのログインユーザー名は丸見え!?

 

対処として、該当記事の削除、パスワードの一新、ロギングを行ったそうです。

 




 

サーバ屋さんから怒られた編

レンタルサーバー側がハッキングされているのを検知し、「ファイルが改ざんされてるので、おたくのサイトを停止します」という通達がきたお話です。

 

被害

  • サーチコンソールも検知しているので被害サイトとして認定されSEOランクダウン
  • 事例はECサイトであったため、即座に売上に直結し売上がダウン

 

「サーバ屋さんから怒られた編」というタイトルから、若干ほのぼのした話かと想定していましたが、このような被害状況に陥ったら生きた心地がしないかも知れません。

 

対処として、WordPressを移設しプラグインを入れ直したそうですが、この対処もなかなかの作業です。被害の進行と対処に掛かる機会費用は計り知れないので、松本悦宜氏が紹介されていたドキュメントなどを日頃からチェックするべきかなと思いました。

 

セッション2のまとめ

そのほかにも、古い事例の改ざん系として、header.phpに読み難いコードが埋め込まれていた「メール踏み台編」、サイトやサーバーにつながらない「DDoS攻撃 DNS攻撃編」といったインシデントと対応策も紹介されていて本当に豊富な事例はためになりました。

 

最後に、ディレクターにとって興味深い話として、思わぬ事態が起きてしまったときに当然Web制作事業者はクライアントに説明責任があり、ダウンタイムや復旧費用、また、毎月/年の保守やバックアップの金銭的根拠を明確に示さなければならないなど、今後心がける部分も勉強になりました。

 

今回の登壇で使用された神垣聡氏のスライド

 

 

セッション3「まとめ」

最後のセッションは、今回のTokyo WordPress Meetup 10月のモデレーター、ちくちゅう氏。

 

ちくちゅう氏は冒頭で、クライアントから「セキュリティ 対策はどうなっていますか?」と聞かれたときにどう答えるべきか?といったノウハウを紹介。

 

今後は、「暗号化はHTTPSのみ、SFTPのみ」「WAF」「インシデント発生時のルール化」「外部メモリ禁止」といったセキュリティ 項目リストを明文化して作っておくべきと思いました。

 

また、ちくちゅう氏、セッション1の松本悦宜氏、セッション2の神垣聡氏を交えて質疑応答となりました。
以下、メモれた限りです。

 

セキュリティ維持向上に普段利用しているおすすめのプラグインは?

「WP SiteGuard」と「Crazy Bone」。

監査ログをメールで通知してくれるプラグインもある。

との答え。

また、2年以上メンテ、アップグレードされていないプラグインは危ないとのこと。

 

user_id(初期アカウント)からアカウント名が簡単に取れるということでしたが防ぐ方法はあるか?

初期アカウント防げない。

とにかくパスワードを強化とのこと。

 

脆弱診断を実行できるツールはありますか?

Walti.ioがめっちゃ便利です。定期実行でログもずっと保管

JVNというサイトでWordPressの情報が出ると注意!

あと、JSACの注意喚起も注意!

 

本体をアップグレードしたら、プラグインの動作チェックはしてますか?

正直あまりしていないが、コピーサイトを作って調べるときはあります。

 

ほか、全てをメモれませんでしたが、とても有意義な質疑応答でした。

 

今回の登壇で使用されたちくちゅう氏のスライド

 

 

「WordPressを守ろう!セキュリティの最新トレンドと対応事例」まとめ

今回のイベントに参加して下記の認識と知見を得ました。

  • OWASP(オワスプ)の存在
  • WordPressが突出してセキュリティが弱いということではないこと
  • バックドアの恐ろしさと仕組み
  • 初期アカウントを調べるのは容易だということ
  • クライアントへの説明責任
  • ダウンタイムの復旧費用
  • 毎月/年の保守やバックアップの金銭的根拠の明示
  • セキュリティ項目リストを明文化
  • 様々な脆弱診断を実行できるツール

 

久しぶりのWordBench!じゃなかった、WordPress Meetupの参加でしたが今回も楽しませていただきました。

 

キャンセル待ちも出ていたみたいで人気のテーマだったのも納得するくらい、とても身になる良いイベントでした。

 

スライドの公開が早かった(その日のうち)のも嬉しかったです。

 

また、面白そうなテーマがあったら行きたい。

 

この記事も読まれています。

WordPress マルウェアの確認と駆除作業(リダイレクトスパム)

さくらレンタルサーバーで特定のIPアドレスからのアクセスをブロックする方法

 




WordPress マルウェアの確認と駆除作業(リダイレクトスパム)




 

先日、あるマルウェアを駆除した時(リダイレクトスパム)の事例です。

 

この記事を読んでいる人は、WordPressで制作されたサイトのマルウェア感染早期解決を望んでいると思いますので、とりあえず最低限の状況と今回の駆除方法を足早に書いていきます。

 

【状況】

  • WordPressで制作。
  • クライアントのコーポレートサイト。
  • 先方のWeb担当者が不在。
  • (上記事情により)Google Search Consoleで確認できない。
  • よって、Googleからのマルウェア感染の通知が受けられない。

 

【症状】

  • 検索からアクセスすると、ある外国のサイトにリダイレクトされる。
  • リダイレクトされるのはトップページのみ。
  • 下層ページは検索からでも正常に飛ぶ。
  • URL直打ちだと、正常にトップページに飛ぶ。

 

 

きっかけは、たまたま検索して発覚。アクセスしたら以下のサイトにリダイレクトされるようになっていました。

 

 

【ウイルスの確認作業】

いくつかの有名な無料ウイルスチェックWebサービスでスキャンしてもウイルス感染した結果は出ませんでした。

 

出力されたhtmlコードをデベロッパーツールで調べても異常無し。

 

あきらめずにコツコツと使用しているテーマテンプレートファイルを開いて調べてみたら「footer.php」に身に覚えのない大量なコードを発見し、ゾッとしました。

 

 

「footer.php」の上記のコードを全て削除しファイルを上書いてみましたが、状況は変わらず。




【プラグインExploit Scannerで検知成功】

続いて、WordPressのウイルス検知プラグイン「Exploit Scanner」をインストールし、有効化してデフォルト設定のまま「Run Complate Scan」を押して再調査。

 

活躍している主要プラグインの中から黄色くハイライトされたeval関数などが検知されましたが、それはともかく左側最上部に身に覚えがないコアファイルらしきものが検知されてました。これがとても怪しい。

 

 

wp-admin/w-login.php

 

wp-login.phpに似せた、怪しいファイル名。これは気づきにくい!

 

 

この「w-login.php」ファイルをエディタで開き、リダイレクトされるURLを検索に掛けたら、127行目にいました。

 

 

デフォルトではWordPressのコアファイル群にこの「w-login.php」といファイルは存在しませんので削除。

 

以降、リダイレクトはされなくなりました。

 

【解決法まとめ】

  • 「footer.php」などのテーマテンプレートファイルに異常がないか確認。あれば削除。
  • ウイルス検知プラグイン「Exploit Scanner」で確認。
  • wp-admin内に「w-login.php」があったらの削除。

 

今回、僕と同じような感染症状の方に役立ってもらえたらと思います。

 

【追記 2017年6月12日】

後で気づいたのですが、「header.php」にも身に覚えがないプログラムが仕込まれていました。念のため該当部分のソースコードを削除しました。

 

【追記 2017年6月14日】

上記駆除の2日後、「footer.php」や「header.php」への書き換えは起こりませんでしたが、まとも「wp-admin/w-login.php」が仕込まれており、例のサイトへリダイレクトされてしまいました。

 

「wp-admin/w-login.php」を削除したら直りました。

 

ログインURLの変更と、ユーザー名・パスワードの強化対策を行い、様子を見ています。

 

また、再発した際、セキュリティホールを発見した際は、ここに追記します。

 

こちらの記事も読まれています。
「WordPressを守ろう!セキュリティの最新トレンドと対応事例」で得た対策と知見

さくらレンタルサーバーで特定のIPアドレスからのアクセスをブロックする方法




WordBench東京「Webサイト制作プロジェクトマネジメント入門」

WordBench



 

この前も同じようなことを書きましたが、Webディレクターという肩書きながら、規模や予算によっては依然全ての工程を一人で完結させる事があります。

 

プロジェクトが効率よくハッピーエンドを迎えれば、最終的には自分の立場・役割は何でも良いと思っています。

 

WordBenchはデザイナーの友達に紹介されて今回初参加。WordPress案件の技術や知識の向上と基本を今一度学んでいこうと思ってWordBench東京に参加しました。

 

今回はゴリゴリなWordPress勉強会ではなく、タイトル通りWeb制作の現場におけるプロジェクトマネジメントについて。

 

「Webサイト制作プロジェクトマネジメント入門」




「技術的な話になりそうな打ち合せにエンジニアに同行してもらったり、自分のミスでエンジニアに負担をかけてしまった後に作業を手伝えないのはおかしい」という言葉が印象的だった大串肇さんがスピーカーをされました。

 

まだ実戦に取り入れていない事、そして、Web制作プロジェクト全体に対する心構えをあらためて考えさせられた東新宿の夜でした。

 

【作業の可視化】

「クライアントもれっきとしたプロジェクトのメンバーなんだよ。」

 

先日、入社したばかりの新卒Webデザイナーの子に僕が偉そうに発した言葉ですが、本勉強会の後とても恥ずかしくなりました。

 

作業の可視化。ソースコードの作業進捗までクライアント様に見せた事はありませんでした。

 

ソースコードなんかクライアントに見せても解らない物なので無駄ではないか?という思い込みの元、今まで実行するどころか発想すら浮かびませんでした。

 

しかし、コードを書いているという実作業状況をクライアント様にも共有することにより、詳しくない方からしてみれば、「なんだかわからんが難しそうな事をやってんだな」と思ってくれて、その後のトラブル交渉にも良い方向へ影響するのではないか?と思いました。

 

あらためて偉そう言います、クライアント様もれっきとしたプロジェクトのメンバーなのです。できる限りの事を共有していこうと思います。

 

【PINBOKの存在】

プロジェクトマネジメントに関するノウハウや手法の集成「PINBOK」。

 

その「PINBOK」に記されていた事が、今までの経験上で成功した事例と重なるとのこと。

 

「PINBOK」は、日本人の林千晶氏、高橋宏祐氏によってWebプロジェクトマネジメントに適した内容にまとめられて書籍化されており、現在では著者の一人、林千晶氏が代表を務める株式会社ロフトワークのサイトから、ありがたい事にPDFを無償で全文ダウンロードができます。

 

株式会社ロフトワーク様
Webプロジェクトマネジメント標準 全編ダウンロード

 

これまでプロジェクトの成功法を、いろんなディレクターさんと話してきて少しづつ知識を得てきましたが、このPINBOKに書いてある事が波紋のように広がって自分に少しだけ届いていたんだと思いました。

 

【感想】

以上の2つが特に胸踊る大収穫であったけど、そのほかにも大串さんのマネジメントのノウハウやスキルは本当に参考になりました。

 

あと、この業界の人たちだからこそ痛感する「あるある話」もちょいちょい織り交ぜながら説明されてたので、リラックスしながら楽しく耳を傾けられました。

 

世の中には色んなタイプのディレクターさんが存在します。
プランニングやマーケティング重視だったり、制作・開発フェーズに詳しかったり、考え方も進め方も十人十色。

 

所属されている会社の性質によってもやり方に制限があるし、案件によっても臨機応変に対応しなければならない。

 

でも、Webサイト制作プロジェクトマネジメントにおけるディレクターの最終目標・使命はみんな同じです。

 

これからも積極的に色んな方々のパターンを聞いて、自分のやり方や引き出しを増やしたいと今回の勉強会では身が引き締まりました。

 




WordBenchとは?勉強会と懇親会に初参加。

WordBench



 

僕はWebディレクターという肩書きではあるけれど、メンバーをアサインできない案件の時は納品までを一人でやることもあります。

 

制作フェーズにおいて、デザインもコーディングもWordPressも声を大にして「全て俺に任せろ」とは言えないレベル。ハマる時は脇汗大洪水で必死でググっています。

 

先日、デザイナーの友達と久しぶりに呑んだ時にWordPressの話で盛り上がる。というか、僕の一方的な質問攻め。そこでWordBenchやWordCampを勧められ、今回1人寂しく(なかった)WordBench東京の勉強会に初参加してきました。




行ってきた勉強会は、WordBench東京「Webサイト制作プロジェクトマネジメント入門」※こちらの感想はいずれ。

 

開催日一週間前にDoorkeeperから申し込もうと思ったら既に6人目のキャンセル待ち!

 

さっさと申し込めば良かったと思っていたら、空きができて運よくエントリーできました。

 

どうやら今回の勉強会はテーマ的に人気の勉強会だったらしく増枠されたんだそう。当たり前の事だけど見つけたらさっさと申し込むべきです。

 

「初めは緊張するけど必ず懇親会にも出た方が良いよ。」とデザイナーにも言われてたので、受付で懇親会費用の2,000円を渡す。勉強会費用は無料。

 

来ていた人たちは20代前半から僕みたいなオッサーンまで。女性の方も結構来ていました。

 

受付を終え、好きな席に座ると、まずWordBench東京の簡単な説明があり、そのあとお勉強会が始まる。

 

興味津々な勉強会だったし、スピーカーの方のお話の上手さで、リラックスしながらあっという間に本編が終了。楽しくて時間が経つのが早く感じました。

 

懇親会にも参加する人達はそのまま会場に残り、スタッフの方々が飲み物や料理をテーブルに用意し始め、急にドキドキしている自分に気づく。

 

コミュニケーションスキルを要する職業に就いておきながら、「初めは緊張するけど・・・」という友達が残していった言葉に無意識にやられていたっぽい。

 

とにかく早く誰かと喋りたかったので、まずは自分と同じようにぽつねんしている方に近づき、スタッフの方々が目の前でビールを用意している中、「懇親会ってお酒も用意されるんですかね?」というアホな質問を飛ばす。

 

「どうですかね、私も初めてなもんで・・・」

 

(ヨシ!)

 

てな具合で、あとはお互い話しが止まらない。

 

懇親会はいざ始まってしまうとスタッフさんや、過去に何回か参加されている方々が進んで話掛けてきてくれるので、良い意味で忙しい。

 

乾杯の時も、まだ挨拶も交わしていない近くにいる見知らぬ方たちがどんどん缶を当ててきて皆さん本当にフレンドリーに感じました。

 

記念撮影後、最後の最後に本勉強会のスピーカーをされた大串肇さんにご挨拶ができました。個人的にスクーや著書本でお世話になってきた方なので、後光が差しているのが見えた。もっと色んなお話がしたかったけど、タイムアップ。

 

なるほど、勉強会も楽しいけど懇親会も楽しい。

 

今回「Webサイト制作プロジェクトマネジメント入門」という勉強会だったので、思いっきりWordPressな感じではなかったけど、WordPress、Webに携わっている色んな業種・業態・立場の方々とお話ができたのが良かったです。

 

もっと色んな方々とお話しがしたかったけど、それは今後回を重ねていくことにしました。

 

これからWebをやっていこう!、WordPressを極めよう!と思っている方や、スキルアップをしたい方にオススメです。