インターンシップ 求人一覧

インターンシップ 求人一覧

4 件
  • インターンシップ
  • インターンシップ

(2024年度)採用直結型インターンシップ_テーマ1:実践的手法を用いたIoT機器ペネトレーションテスト

【インターンシップの概要】
IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。
具体例としては、2016年に流行したマルウェアMiraiがあります。
Miraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、社会に非常に大きな衝撃を与えました。
  
このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、その妥当性を確認することが重要です。
IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが有効であり、
今後、その需要は拡大していくと想定されます。
セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。
  
本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、
実際の業務で用いる実践的な手法を学んでいただきます。ここでのペネトレーションテストとは、
作成したシナリオに従ってIoT機器に対して攻撃を行い、その影響を確認するテストのことを指します。
  
具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。また、ペネトレーションテストで得られた結果を分析した上で、
報告資料の作成及び部内報告会での報告を行っていただきます。
  
ペネトレーションテストの経験を豊富に有する弊社エンジニアも報告会に参加し、ご報告内容にフィードバックいたします。


【実習内容】
擬似的なIoT機器に対するペネトレーションテストとその報告を行っていただきます。
  
① IoT機器に対するペネトレーションテスト
主に、以下のようなペネトレーション手法を学んでいただきます。
・ポートスキャン
 - 不要なポートが開いていないかを確認する手法
・通信内容の解析
 - 通信をキャプチャし、暗号化の有無や通信の内容を解析する手法
・既知脆弱性の存在有無確認
 - 既に公開されている特定の脆弱性(CVE識別番号が付与された脆弱性)が存在するか否かを確認する手法
・ファームウェアファイルの解析
 - ファームウェアファイルを解析し、ファイルシステム等を抽出する手法
・バイナリファイルのリバースエンジニアリング
 - バイナリ形式の実行可能ファイルをディスアセンブルし、脆弱性の有無を確認する手法

②報告
ペネトレーションテストの結果を報告資料としてまとめ、部内で実施する報告会でご報告いただきます。
実際の業務では、お客様はセキュリティの専門家ではないことも多く、セキュリティ専門外の方にもわかりやすく説明することが重要です。
資料作成においては、お客様対応経験のあるエンジニアが、資料を分かりやすくまとめるポイントをレクチャーします。
作成した資料を使って、実施内容を報告し、エンジニアとディスカッションしていただきます。
経験豊富なエンジニアから若手エンジニアまで幅広く参加しますので、疑問点等は何でもご質問ください。


【インターンシップを通じて学べること】
・IoT機器に対するペネトレーションテストの具体的な手法
 - 扱うツールや手法は、ペネトレーションテストの案件で実際に使用する実践的なものばかりです。
 - また、ただツールを使えるようにするだけでなく、得られた結果の分析方法や解釈の仕方等も学んでいただきます。
  セキュリティの専門知識は必須ではなく、担当講師がフォローいたします。
・ペネトレーションテストの実務の流れ
 - 報告資料の作成や報告を通じて、お客様がどのような観点を持っているかや、
  どのように報告すれば専門外の方にも内容が伝わるか等、ビジネス的な視点も学んでいただけます。

※本インターンシップは採用選考直結型インターンシップです。
 インターンシップの評価を採用選考でも活用いたします。

拠点 本社、その他会社が指定する場所

  • インターンシップ
  • インターンシップ

(2024年度)採用直結型インターンシップ_テーマ2:CPUレベルでの脆弱性防御機構の作成

【インターンシップの概要】
IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、直ちにアップデートを」
というのを見たことがある人は多いと思います 。
こうした脆弱性の中にはマルウェアに悪用されるものもあり、
実際に大きな被害を生んだ事例もあります。
  
脆弱性攻撃を困難にするために、セキュリティ研究者は OS やコンパイラなど、
様々なレベルで対策を講じてきました。
しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって
攻略技術が開発され回避されるものもありました。
こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、
脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら
今に至るまで共進化しています。
  
こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで脆弱性攻撃から
防御する機構が近年登場しています。
例えば、Tiger Lake 以降の一部の Intel CPU には
Intel Control-flow Enforcement Technology (CET) という機能が備わっており、
CPU レベル での脆弱性攻撃からの防御が可能となっています。

すでに Windows ではブラウザやシステムプロセス、
カーネルは Intel CET によって保護されています。
また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) や
Pointer Authentication Code (PAC) などの拡張があります。
Arm PAC は iPhone を始め Apple Silicon Mac ですでに利用されており、
強力な脆弱性防御機構として機能しています。
こうした脆弱性防御機構について、ドキュメントを紐解きながら仕組みを
理解することは簡単にできます。
ここでもう一歩進んで、実際に自作するところまでやってみませんか?
  
本インターンシップでは、近年注目を集めているオープンな
命令セットアーキテクチャ RISC-V を題材にし、
脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、
CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。

【実習内容】
・メモリ破壊系の脆弱性のあるターゲットアプリケーションに対する攻撃コードの実装
 - RISC-V ISA の概要と脆弱性攻撃の動作原理の説明を受けた後、その内容を元に脆弱性攻撃コードを実装していただきます
 - ※RISC-V は比較的新しい ISA ということもあり、脆弱性攻撃コードのサンプルがほとんど出回っていません。
 - このインターンシップならではの体験となります
・実装したコードを CPU レベルで防御する機構の作成と評価
 - RISC-V の CPU シミュレーターに CPU レベルの脆弱性防御機構を実装していただきます

※実習にあたっては最大限サポートをしますので、ご安心ください

【インターンシップを通じて学べること】
・任意コード実行の過程を説明できるだけでなく、実装とその対策まで学ぶことが出来る
・CPU レベルでの脆弱性防御機構の動作原理を自作を通じて理解出来る
※現代の多くの OS が備える脆弱性攻撃への緩和策を無効にした状態で実習を行い、
 学んだ内容が実世界でそのまま悪用されないよう配慮します

※本インターンシップは採用選考直結型インターンシップです。
 インターンシップの評価を採用選考でも活用いたします。

拠点 本社、その他会社が指定する場所

  • インターンシップ
  • インターンシップ

(2024年度)採用直結型インターンシップ_テーマ3:マルウェア検出ロジックの開発

【インターンシップの概要】
近年、マルウェアによる被害が社会に大きな影響を与えています。
2023年7月に名古屋港統一ターミナルシステムが
ファイルを暗号化するランサムウェアと呼ばれるマルウェアの攻撃を受け、
コンテナ搬出入作業が中止されるなど大きな話題となりました。
このようなマルウェアはセキュリティ対策ソフトに防御されないように巧妙化しています。

マルウェアの中にはファイルの一部を改変し、攻撃内容を変更することなく
セキュリティ対策ソフトによる検出を回避するものも存在します。
こうしたマルウェアに対応するには、
マルウェアが実際に動く際の挙動を確認し検出する手法が有効であり、
弊社製品の次世代エンドポイントセキュリティ「FFRI yarai」でも
挙動監視による防御手法を採用しています。

この手法によりマルウェアを検出するには、ソフトウェアの挙動を調査し
その中からマルウェア特有の挙動を見つけ出すというスキルが求められます。

本インターンシップでは、擬似的なマルウェアの挙動解析と
マルウェア特有の挙動を検出できるロジックの開発を体験していただけます。

【実習内容】
1 .擬似的なマルウェアの解析
疑似的なマルウェアを静的・動的な手法で解析しその動作を明らかにします
  
2 .検出ロジックの検討・実装
弊社の次世代エンドポイントセキュリティ「FFRI yarai」の動的検出エンジンである
「HIPSエンジン」で採用している手法を用いて検出ロジックを検討・実装します。
 ※実習にあたっては最大限サポートをしますので、ご安心ください。

【インターンシップを通じて学べること】
・マルウェアの解析(静的解析および動的解析)
・マルウェアと通常のソフトウェアを区別する特徴の調査
・Windows API呼び出しの監視とそれを利用した検出ロジックの実装

※本インターンシップは採用選考直結型インターンシップです。
 インターンシップの評価を採用選考でも活用いたします。

拠点 本社、その他会社が指定する場所

  • インターンシップ
  • インターンシップ

(2024年度)採用直結型インターンシップ_テーマ4:AIに対する攻撃と防御

【インターンシップの概要】
近年、深層学習を中心とした機械学習技術の発展が続いています。スマートフォンの顔認識機能など、みなさんが日々身の回りで使っているものから、株価の予測や自動運転、航空産業など、スケールの大きな分野まで応用が広がっています。
しかし、新たな便利さの裏には、新たなセキュリティの問題が生じるものです。
機械学習もその法則には逆らえず、様々な脅威が存在します。

Adversarial Example はそうした脅威の一つです。これは、人間には知覚のしづらい摂動(ノイズ)を入力に加えて
機械学習モデルを「騙す」攻撃です。Adversarial Example や、その防御手法については日々研究が進んでいます。
しかし残念ながら、国際会議にも採択された一見有効な防御手法が、これまでいくつも破られてきました。
そのため、本当に有効な防御手法の開発が急務です。

では、どのような防御手法が破られ、どのような防御手法なら有効なのでしょうか?
本インターンシップでは、Adversarial Example の実装にとどまらず、防御手法の実装、防御手法のバイパスまでを行います。
これによって、機械学習技術を巡る攻防の一端を体験していただきます。

【実習内容】
・攻撃手法の実装と攻撃への耐性の向上
 - PyTorch を用いてニューラルネットワークを実装し、それに対するAdversarial Example を実装します
 - Adversarial Example に対して耐性があるような機械学習モデルの実装をします。ここで、同じような手法でも、十分な耐性が得られない方法との比較をします
・攻撃の検知とそのバイパス
 - Adversarial Example を検知する手法を実装します
 - 実装した検知手法のバイパスを行います
※実習にあたっては最大限サポートをしますので、ご安心ください

【インターンシップを通じて学べること】
Adversarial Example の実装を通して、その原理を理解できる
Adversarial Example に対する防御策とバイパスの実装を通して、バイパスされうる対策と有効な対策について学ぶことができる

※本インターンシップは採用選考直結型インターンシップです。
 インターンシップの評価を採用選考でも活用いたします。

拠点 本社、その他会社が指定する場所

4 件
〈 前のページへ 1/1 次のページへ 〉