業種 |
ソフトウェア
情報処理/インターネット関連
|
---|---|
本社 |
東京
|
セキュリティ専門企業であるFFRIセキュリティのエンジニア業務体験が可能です。「IoT機器のペネトレーションテスト」「CPUレベルでの脆弱性防御機構の作成」など4つのテーマのインターンシップを開催します。
【体験できる仕事】 | セキュリティ専門企業である当社のエンジニア業務体験が可能です。
インターンシップ期間中は、ほとんどの時間を自らの手を動かし、課題に取り組んでいただく想定です。 最大7名の少人数規模のインターンシップとなり、各テーマごとに当社エンジニアが講師を務めます。 課題へ取り組むにあたり適宜サポートやフィードバックを実施いたしますのでご安心ください。 また、最終日には若手エンジニアが参加する座談会も開催を予定しています。 この機会に当社のエンジニア業務や社内の雰囲気、 どんなエンジニアが所属しているかなどについても知っていただければと思います。 皆さまのご参加をお待ちしております。 インターンシップは4つのテーマで開催する予定です。 詳細は各インターンシップのエントリーページをご確認ください。 【テーマ1】実践的手法を用いたIoT機器ペネトレーションテスト 【テーマ2】CPUレベルでの脆弱性防御機構の作成 【テーマ3】マルウェア検出ロジックの開発 【テーマ4】AIに対する攻撃と防御 下記に当てはまる方は是非エントリーください! ■セキュリティのお仕事に興味をお持ちの方 ■セキュリティのお仕事について知りたい方 ■これまで取り組んできた技術力を試したい方 ■自らの手を動かし、課題にチャレンジしたい方 皆さまのエントリーをお待ちしております!! |
---|---|
【テーマ1】実践的手法を用いたIoT機器ペネトレーションテスト | 【テーマ1】実践的手法を用いたIoT機器ペネトレーションテスト
<内容> IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。 具体例としては、2016年に流行したマルウェアMiraiがあります。 Miraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、社会に非常に大きな衝撃を与えました。 このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、 その妥当性を確認することが重要です。 IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが有効であり、 今後、その需要は拡大していくと想定されます。セキュリティエンジニアとして活躍していくためには、 IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。 本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、 実際の業務で用いる実践的な手法を学んでいただきます。 ここでのペネトレーションテストとは、作成したシナリオに従ってIoT機器に対して攻撃を行い、 その影響を確認するテストのことを指します。 具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析や IoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。 また、ペネトレーションテストで得られた結果を分析した上で、 報告資料の作成及び部内報告会での報告を行っていただきます。 ペネトレーションテストの経験を豊富に有する当社エンジニアも報告会に参加し、 ご報告内容にフィードバックいたします。 |
【テーマ2】CPUレベルでの脆弱性防御機構の作成 | 【テーマ2】CPUレベルでの脆弱性防御機構の作成
<内容> IIT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、直ちにアップデートを」というのを見たことがある人は多いと思います。こうした脆弱性の中にはマルウェアに悪用されるものもあり、実際に大きな被害を生んだ事例もあります。 脆弱性攻撃を困難にするために、セキュリティ研究者は OS やコンパイラなどで様々な対策を講じてきました。 しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって攻略技術が開発され回避されるものもありました。こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、脆弱性防御機構と攻略技術は イタチごっこを繰り返しながら今に至るまで共進化しています。 こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで脆弱性攻撃から防御する機構が近年登場しています。 昨年発売された Tiger Lake 世代の Intel CPU には Intel Control-flow Enforcement Technology (CET) という機能が備わっており、CPU レベルでの脆弱性攻撃からの防御が可能となっています。Windows では今年に入ってから Intel CET をサポートした CPU 上で実行されている場合、これらの機能を有効になるように設定されており、ブラウザやシステムプロセスは Intel CET によって保護されるようになっています。また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) という拡張が発表されており、CPU レベルでの脆弱性防御機構は普及の兆しを見せています。 こうした脆弱性防御機構について、ドキュメントを紐解きながら仕組みを理解することは簡単にできます。 ここでもう一歩進んで、実際に自作するところまでやってみませんか? 本インターンシップでは、近年注目を集めているオープンな命令セットアーキテクチャ RISC-V を題材にし、 脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、 CPU レベルで脆弱性攻撃から防御する機構の自作を体験していただきます。。 |
【テーマ3】マルウェア検出ロジックの開発 | 【テーマ3】マルウェア検出ロジックの開発
<内容> 近年、マルウェアによる被害が社会に大きな影響を与えています。 2022年2月に日本の自動車メーカーの主要仕入れ先がファイルを暗号化するランサムウェアと呼ばれるマルウェアの攻撃を受け、自動車メーカーの国内工場の全製造ラインを一時停止すると発表し大きな話題となりました。 このようなマルウェアはセキュリティ対策ソフトに防御されないように巧妙化しています。 マルウェアの中にはファイルの一部を改変し、攻撃内容を変更することなく セキュリティ対策ソフトによる検出を回避するものも存在します。 こうしたマルウェアに対応するには、マルウェアが実際に動く際の挙動を確認し検出する手法が有効であり、 当社製品の次世代エンドポイントセキュリティ「FFRI yarai」でも挙動監視による防御手法を採用しています。 この手法によりマルウェアを検出するには、ソフトウェアの挙動を調査しその中からマルウェア特有の挙動を 見つけ出すというスキルが求められます。 本インターンシップでは、 擬似的なマルウェアの挙動解析とマルウェア特有の挙動を検出できるロジックの開発を体験していただけます。 |
【テーマ4】AIに対する攻撃と防御 | 【テーマ4】AIに対する攻撃と防御
<内容> 近年、深層学習を中心とした機械学習技術の発展が続いています。スマートフォンの顔認識機能など、 みなさんが日々身の回りで使っているものから、株価の予測や自動運転、航空産業など、 スケールの大きな分野まで応用が広がっています。 Adversarial Example はそうした脅威の一つです。 これは、人間には知覚のしづらい摂動(ノイズ)を入力に加えて機械学習モデルを「騙す」攻撃です。 Adversarial Example や、その防御手法については日々研究が進んでいます。 しかし残念ながら、国際会議にも採択された一見有効な防御手法が、これまでいくつも破られてきました。 そのため、本当に有効な防御手法の開発が急務です。 どのような防御手法が破られ、どのような防御手法なら有効なのでしょうか? 本インターンシップでは、Adversarial Example の実装にとどまらず、防御手法の実装、防御手法のバイパスまでを行います。 これによって、機械学習技術を巡る攻防の一端を体験していただきます。 |
オープン・カンパニー | 【実施プログラム】
純国産のセキュリティ専門企業である当社についてや実際に行っている サイバーセキュリティに関する業務、近年のサイバーセキュリティ業界について ご紹介させていただきます。 また、若手エンジニアが参加する座談会の開催も予定しています。 ※9月以降に順次開催日程を掲載する予定です。 掲載後にエントリーいただいている方にご案内をさせていただきますので、 ご興味をお持ちいただける方は、エントリーの上、連絡をお待ちください。 |
【体験できる職種】 | セキュリティエンジニア、リサーチエンジニア(セキュリティ研究職)、ソフトウェアエンジニア |
【実施場所詳細】 | オンライン開催。
SlackやZoomにて実施いたします。 |
【募集人数】 | 各回2~7名程
※インターンシップには参加要件がございます。応募フォームにある質問への回答内容や選考をもとに、参加の可否を判断させていただきます。 ※オープンカンパニーに参加要件はございません。 |
【資格・対象】 | テーマ毎に異なります。詳細は「説明会・イベント予約」タブから
各プログラムをご確認ください。 |
【報酬・交通費】 | 報酬の支給はございません。
また、リモート実施のため交通費の支給もございません。 |
【インターンシップエントリー方法】 | 【エントリー方法】
1.「エントリー」ボタンからエントリーを行ってください。 2.「説明会・イベント予約」タブから各インターンシッププログラムの参加要件をご確認いただき、 説明会にお申込みください。参加希望の開催回を選択の上、申込み手続きをお願いします。 3.インターンシップの詳細や参加方法などを説明会でご案内いたします。 【エントリー後のフロー】 (任意)インターンシップ説明会へ参加 ↓ 当社ホームページより本エントリー ↓ 書類選考 ↓ オンライン面談 ↓ 結果通知 |
【オープンカンパニーエントリー方法】 | 1.「エントリー」ボタンからエントリーを行ってください。
2.「説明会・イベント予約」タブから各プログラムの参加要件をご確認いただき、 参加希望の開催回を選択の上、申込み手続きをお願いします。 3.予約完了後、開催当日午前中までに参加方法をご案内いたします。 |
【服装】 | 自由 |
【その他】 | 実践的手法を用いたIoT機器ペネトレーションテストに参加いただいた方の情報は、3/1以降の採用活動に活用させていただきます。
CPUレベルでの脆弱性防御機構の作成に参加いただいた方の情報は、3/1以降の採用活動に活用させていただきます。 マルウェア検出ロジックの開発に参加いただいた方の情報は、3/1以降の採用活動に活用させていただきます。 AIに対する攻撃と防御に参加いただいた方の情報は、3/1以降の採用活動に活用させていただきます。 |