【インターンシップの概要】
IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、直ちにアップデートを」
というのを見たことがある人は多いと思います 。
こうした脆弱性の中にはマルウェアに悪用されるものもあり、
実際に大きな被害を生んだ事例もあります。
脆弱性攻撃を困難にするために、セキュリティ研究者は OS やコンパイラなど、
様々なレベルで対策を講じてきました。
しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって
攻略技術が開発され回避されるものもありました。
こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、
脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら
今に至るまで共進化しています。
こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで脆弱性攻撃から
防御する機構が近年登場しています。
例えば、Tiger Lake 以降の一部の Intel CPU には
Intel Control-flow Enforcement Technology (CET) という機能が備わっており、
CPU レベル での脆弱性攻撃からの防御が可能となっています。
すでに Windows ではブラウザやシステムプロセス、
カーネルは Intel CET によって保護されています。
また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) や
Pointer Authentication Code (PAC) などの拡張があります。
Arm PAC は iPhone を始め Apple Silicon Mac ですでに利用されており、
強力な脆弱性防御機構として機能しています。
こうした脆弱性防御機構について、ドキュメントを紐解きながら仕組みを
理解することは簡単にできます。
ここでもう一歩進んで、実際に自作するところまでやってみませんか?
本インターンシップでは、近年注目を集めているオープンな
命令セットアーキテクチャ RISC-V を題材にし、
脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、
CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。
【実習内容】
・メモリ破壊系の脆弱性のあるターゲットアプリケーションに対する攻撃コードの実装
- RISC-V ISA の概要と脆弱性攻撃の動作原理の説明を受けた後、その内容を元に脆弱性攻撃コードを実装していただきます
- ※RISC-V は比較的新しい ISA ということもあり、脆弱性攻撃コードのサンプルがほとんど出回っていません。
- このインターンシップならではの体験となります
・実装したコードを CPU レベルで防御する機構の作成と評価
- RISC-V の CPU シミュレーターに CPU レベルの脆弱性防御機構を実装していただきます
※実習にあたっては最大限サポートをしますので、ご安心ください
【インターンシップを通じて学べること】
・任意コード実行の過程を説明できるだけでなく、実装とその対策まで学ぶことが出来る
・CPU レベルでの脆弱性防御機構の動作原理を自作を通じて理解出来る
※現代の多くの OS が備える脆弱性攻撃への緩和策を無効にした状態で実習を行い、
学んだ内容が実世界でそのまま悪用されないよう配慮します
※本インターンシップは採用選考直結型インターンシップです。
インターンシップの評価を採用選考でも活用いたします。
本社、その他会社が指定する場所
【インターンシップの概要】
近年、マルウェアによる被害が社会に大きな影響を与えています。
2023年7月に名古屋港統一ターミナルシステムが
ファイルを暗号化するランサムウェアと呼ばれるマルウェアの攻撃を受け、
コンテナ搬出入作業が中止されるなど大きな話題となりました。
このようなマルウェアはセキュリティ対策ソフトに防御されないように巧妙化しています。
マルウェアの中にはファイルの一部を改変し、攻撃内容を変更することなく
セキュリティ対策ソフトによる検出を回避するものも存在します。
こうしたマルウェアに対応するには、
マルウェアが実際に動く際の挙動を確認し検出する手法が有効であり、
弊社製品の次世代エンドポイントセキュリティ「FFRI yarai」でも
挙動監視による防御手法を採用しています。
この手法によりマルウェアを検出するには、ソフトウェアの挙動を調査し
その中からマルウェア特有の挙動を見つけ出すというスキルが求められます。
本インターンシップでは、擬似的なマルウェアの挙動解析と
マルウェア特有の挙動を検出できるロジックの開発を体験していただけます。
【実習内容】
1 .擬似的なマルウェアの解析
疑似的なマルウェアを静的・動的な手法で解析しその動作を明らかにします
2 .検出ロジックの検討・実装
弊社の次世代エンドポイントセキュリティ「FFRI yarai」の動的検出エンジンである
「HIPSエンジン」で採用している手法を用いて検出ロジックを検討・実装します。
※実習にあたっては最大限サポートをしますので、ご安心ください。
【インターンシップを通じて学べること】
・マルウェアの解析(静的解析および動的解析)
・マルウェアと通常のソフトウェアを区別する特徴の調査
・Windows API呼び出しの監視とそれを利用した検出ロジックの実装
※本インターンシップは採用選考直結型インターンシップです。
インターンシップの評価を採用選考でも活用いたします。
本社、その他会社が指定する場所
■オープンカンパニー&キャリア教育
EXEファイルの中身って、一体どうなってるの? : PE ファイルとセキュリティの世界
【概要】
普段、Windowsでアプリケーションを使うとき、何気なく「.exe」ファイルをダブルクリックしていませんか?
でも、その実行ファイルの中にはどんな情報が詰まっているでしょうか?実はこの実行ファイルにはセキュリティの現場において重要なデータがたくさん含まれています。
このオープン・カンパニー&キャリア教育では、Windowsの実行ファイル形式である「EXEファイル(PEフォーマット)」の構造についてわかりやすく解説します。
また、それらの知識がマルウェア解析など、実際のセキュリティ業務でどのように活かされるのかについても具体的に紹介します。
以下のような方におすすめです。
「バイナリファイルの中身を自分で見てみたい!」
「セキュリティに関わる仕事の中でも低レイヤーに興味がある!」
■ このイベントで得られること
・低レイヤーのセキュリティの世界を体験
・現役エンジニアとの交流
・セキュリティ業界の業務理解と職種理解
・参加者限定の特典(ご希望に応じて早期選考を案内予定)
■開催日程
06月24日(火)14:00 ~ 18:30
07月16日(水)14:00 ~ 18:30
08月18日(月)14:00 ~ 18:30
09月11日(木)14:00 ~ 18:30
ご応募後、開催日程から参加日程を選択いただきます。
開催2営業日前に当日のZOOM URLをお送りいたします。
※応募者多数の場合、予定より早く応募を締め切る可能性がございます。
お早めにご応募ください。
■想定スケジュール
・会社紹介、注意アナウンス 1h
・PE ファイルとセキュリティの世界 1.5h
・Q&A 0.5h
・エンジニア参加の座談会1h
※ハンズオン形式となっておりますので、解説後、課題に取り組んでいただきます。
※課題終了後は、課題の答え合わせとQ&Aを実施いたします。
■よくある質問
Q. プログラミングに自信がありません。大丈夫ですか?
A. プログラミングのご経験があれば問題ありません。
Q. カメラはオフでも大丈夫ですか?
A. 進行中は基本オンでお願いいたします。
Q. 途中参加・早退は可能ですか?
A. 全体設計の関係上、基本的に全時間参加をお願いしています。
本社、その他会社が指定する場所