理系学生の登録数・利用率No.1!大学院生&理系学生に特化した就活サイト「アカリク」

※日本マーケティングリサーチ機構調べ
※調査概要:2021年9月期_ブランドのWEB印象調査

採用担当者様はこちら ログイン 会員登録

企業情報

株式会社FFRIセキュリティ

株式会社FFRIセキュリティ

研究開発 ソフトウェア・情報処理 コンピューター・インターネット関連
◇世の中にまだ解決策のないサイバー攻撃を研究し、その対策を生み出し提供していくことで社会に貢献する。
国内で独自の研究開発を展開するサイバーセキュリティの専門企業◇

「世界トップレベルのセキュリティ・リサーチ・チームを作り、日本の安全保障に寄与する」というのが私たちの思いです。

当社では設立当初より独自にサイバーセキュリティコア技術の研究に取り組み、純国産のエンドポイントセキュリティプロダクト”FFRI yarai”を開発。

これまでも”FFRI yarai”は官公庁や日本の重要インフラ機関で導入いただき事業を拡大し、日本の安全保障に貢献してきました。

また、近年は情報通信技術が社会に浸透するにつれて
サイバー空間をめぐる国家間の争いが過熱しており、
日本でも政府や、防衛産業、重要インフラに対するサイバー攻撃が増加しています。

このような情勢の中で当社は純国産のセキュリティベンダーとして”FFRI yarai”の提供以外にも国家の安全保障にかかわる課題の解決に向けて”ナショナル・セキュリティ事業”に注力し、これまでに培い磨き上げ続けてきた技術や、広範なリサーチ能力を発揮し日本のサイバー領域における安全保障の実現に寄与します。

当社で日本のサイバーセキュリティを担うセキュリティのスペシャリストとして共に成長していきましょう!
    • インターン 2024/05/29 公開

      採用直結型インターンシップ_テーマ1:実践的手法を用いたIoT機器ペネトレーションテスト

      【インターンシップの概要】 IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。 具体例としては、2016年に流行したマルウェアMiraiがあります。 Miraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、 社会に非常に大きな衝撃を与えました。    このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、 その妥当性を確認することが重要です。 IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが 有効であり、今後、その需要は拡大していくと想定されます。 セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。    本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、 実際の業務で用いる実践的な手法を学んでいただきます。 ここでのペネトレーションテストとは、作成したシナリオに従ってIoT機器に対して攻撃を行い、 その影響を確認するテストを指します。    具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。 また、ペネトレーションテストで得られた結果を分析した上で、 報告資料の作成及び部内報告会での報告を行っていただきます。    ペネトレーションテストの経験を豊富に有する弊社エンジニアも報告会に参加し、 ご報告内容にフィードバックいたします。 【実習内容】 擬似的なIoT機器に対するペネトレーションテストとその報告を行っていただきます。    ① IoT機器に対するペネトレーションテスト 主に、以下のようなペネトレーション手法を学んでいただきます。 ・ポートスキャン  - 不要なポートが開いていないかを確認する手法 ・通信内容の解析  - 通信をキャプチャし、暗号化の有無や通信の内容を解析する手法 ・既知脆弱性の存在有無確認  - 既に公開されている特定の脆弱性(CVE識別番号が付与された脆弱性)が存在するか否かを   確認する手法 ・ファームウェアファイルの解析  - ファームウェアファイルを解析し、ファイルシステム等を抽出する手法 ・バイナリファイルのリバースエンジニアリング  - バイナリ形式の実行可能ファイルをディスアセンブルし、脆弱性の有無を確認する手法 ②報告 ペネトレーションテストの結果を報告資料としてまとめ、部内の報告会でご報告いただきます。 実際の業務では、お客様はセキュリティの専門家ではないことも多く、セキュリティ専門外の方にもわかりやすく説明することが重要です。 資料作成においては、お客様対応経験のあるエンジニアが、資料を分かりやすくまとめるポイントをレクチャーします。 作成した資料を使って、実施内容を報告し、エンジニアとディスカッションしていただきます。 経験豊富なエンジニアから若手エンジニアまで幅広く参加しますので、疑問点等は何でもご質問ください。 【インターンシップを通じて学べること】 ・IoT機器に対するペネトレーションテストの具体的な手法  - 扱うツールや手法は、ペネトレーションテストの案件で実際に  使用する実践的なものばかり。  - また、ただツールを使えるようにするだけでなく、  得られた結果の分析方法や解釈の仕方等も学んでいただきます。 ・ペネトレーションテストの実務の流れ  - 報告資料の作成や報告を通じて、お客様がどのような観点を  持っているかや、どのように報告すれば専門外の方にも  内容が伝わるか等、ビジネス的な視点も学んでいただけます。 ☆セキュリティの専門知識は必須ではなく、担当講師がフォローいたします☆ ※本インターンシップは採用選考直結型インターンシップです。  インターンシップの評価を採用選考でも活用いたします。

      募集期間: 2024/05/29 ~ 2024/06/30
      インターン 2024/05/29 公開

      採用直結型インターンシップ_テーマ2:CPUレベルでの脆弱性防御機構の作成

      【インターンシップの概要】 IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、 直ちにアップデートを」というのを見たことがある人は多いと思います 。 こうした脆弱性の中にはマルウェアに悪用されるものもあり、 実際に大きな被害を生んだ事例もあります。    脆弱性攻撃を困難にするために、セキュリティ研究者は OS や コンパイラなど、様々なレベルで対策を講じてきました。 しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって 攻略技術が開発され回避されるものもありました。 こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、 脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら 今に至るまで共進化しています。    こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで 脆弱性攻撃から防御する機構が近年登場しています。 例えば、Tiger Lake 以降の一部の Intel CPU には Intel Control-flow Enforcement Technology (CET) という機能が備わっており、 CPU レベル での脆弱性攻撃からの防御が可能となっています。 すでに Windows ではブラウザやシステムプロセス、 カーネルは Intel CET によって保護されています。 また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) や Pointer Authentication Code (PAC) などの拡張があります。 Arm PAC は iPhone を始め Apple Silicon Mac ですでに利用されており、 強力な脆弱性防御機構として機能しています。 こうした脆弱性防御機構について、ドキュメントを紐解きながら 仕組みを理解することは簡単にできます。 ここでもう一歩進んで、実際に自作するところまでやってみませんか?    本インターンシップでは、近年注目を集めているオープンな 命令セットアーキテクチャ RISC-V を題材にし、 脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、 CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。 【実習内容】 ・メモリ破壊系の脆弱性のあるターゲットアプリケーションに対する 攻撃コードの実装  - RISC-V ISA の概要と脆弱性攻撃の動作原理の説明を受けた後、   その内容を元に脆弱性攻撃コードを実装していただきます  - ※RISC-V は比較的新しい ISA ということもあり、    脆弱性攻撃コードのサンプルがほとんど出回っていません。  - このインターンシップならではの体験となります ・実装したコードを CPU レベルで防御する機構の作成と評価  - RISC-V の CPU シミュレーターに CPU レベルの脆弱性防御機構を 実装していただきます ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 ・任意コード実行の過程を説明できるだけでなく、実装とその対策まで学ぶことが出来る ・CPU レベルでの脆弱性防御機構の動作原理を自作を通じて理解出来る ※現代の多くの OS が備える脆弱性攻撃への緩和策を無効にした状態で実習を行い、  学んだ内容が実世界でそのまま悪用されないよう配慮します ※本インターンシップは採用選考直結型インターンシップです。  インターンシップの評価を採用選考でも活用いたします。

      募集期間: 2024/05/29 ~ 2024/06/30
      インターン 2024/05/29 公開

      採用直結型インターンシップ_テーマ4:AIに対する攻撃と防御

      【インターンシップの概要】 近年、深層学習を中心とした機械学習技術の発展が続いています。 スマートフォンの顔認識機能など、みなさんが日々身の回りで使っているものから、 株価の予測や自動運転、航空産業など、スケールの大きな分野まで応用が広がっています。 しかし、新たな便利さの裏には、新たなセキュリティの問題が生じるものです。 機械学習もその法則には逆らえず、様々な脅威が存在します。 ​ Adversarial Example はそうした脅威の一つです。 これは人間には知覚のしづらい摂動(ノイズ)を入力に加えて機械学習モデルを「騙す」攻撃です。 Adversarial Example や、その防御手法については日々研究が進んでいます。 しかし残念ながら、国際会議にも採択された一見有効な防御手法が、 これまでいくつも破られてきました。そのため、本当に有効な防御手法の開発が急務です。 では、どのような防御手法が破られ、どのような防御手法なら有効なのでしょうか? 本インターンシップでは、Adversarial Example の実装にとどまらず、防御手法の実装、 防御手法のバイパスまでを行います。 これによって、機械学習技術を巡る攻防の一端を体験していただきます。 【実習内容】 ・攻撃手法の実装と攻撃への耐性の向上  - PyTorch を用いてニューラルネットワークを実装し、それに対するAdversarial Example を実装  - Adversarial Example に対して耐性があるような機械学習モデルの実装   ここで、同じような手法でも、十分な耐性が得られない方法との比較 ・攻撃の検知とそのバイパス  - Adversarial Example を検知する手法を実装  - 実装した検知手法のバイパス ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 Adversarial Example の実装を通して、その原理を理解できる Adversarial Example に対する防御策とバイパスの実装を通して、 バイパスされうる対策と有効な対策について学ぶことができる ※本インターンシップは採用選考直結型インターンシップです。  インターンシップの評価を採用選考でも活用いたします。

      募集期間: 2024/05/29 ~ 2024/06/30
      説明会 2024/04/14 公開

      日本発のサイバーセキュリティ対策に基礎研究から取り組むFFRIセキュリティによるオープンカンパニー【WEB開催】

      ★WEB形式で実施する純国産セキュリティ専門企業によるセキュリティ技術者志望学生向けオープンカンパニー それぞれ志望動機などは不問となっておりますのでお気軽にご参加ください。 <パターンA【会社説明会】> 純国産のセキュリティ専門企業である当社についてや実際に行っているサイバーセキュリティに関する業務、 近年のサイバーセキュリティ業界について人事よりご説明いたします。 サイバーセキュリティ業界や当社について興味があり、まずは人事から話を聞いて理解を深めたい方におすすめです。 所要時間:約1時間 <パターンB【会社説明会】+【社員との座談会】> 上記の会社説明会にプラスして、当社に新卒入社したエンジニアが複数名参加する座談会を開催します。 座談会では聞いてはいけない質問もございませんので、サイバーセキュリティ業界やお仕事内容、実際に働いてみてどうなのかなど、 当社エンジニアとざっくばらんにお話いただけます。 当社やサイバーセキュリティ業界の業務について、エンジニアから直接話しを聞いて理解を深めたい方におすすめです。 所要時間:約1時間30分 <パターンC【会社説明会】+【社員との座談会】+【エンジニアによるデモンストレーション】> パターンAやBの内容にプラスして当社のエンジニアから 身近で起きる脆弱性攻撃とその対策についてデモンストレーションを用いてご説明いたします。 実際の業務やセキュリティの脅威、重要性などを感じていただけるような機会となりますので、 より具体的にサイバーセキュリティ業界での業務について理解を深めたい方におすすめです。 所要時間:約2時間 ※※デモンストレーションに関してはC言語を始めとしたプログラミング経験があると、 より理解度が深まり、充実した体験をしていただけます※※ ★デモンストレーションの詳細のご案内★ 【攻撃者はいかにしてあなたの PC を乗っ取るのか?デモを通じて理解する脆弱性攻撃とその対策】 サイバー攻撃が後を絶ちません。 ランサムウェアにより重要インフラが停止する事例、情報漏えいが起きる事例を報道等で耳にしたことがあるかもしれません。 こうしたサイバー攻撃では様々な脆弱性が悪用されることがあります。 一方でこうした脆弱性を悪用することによって、 具体的にどういったことが可能となるのかあまり馴染みが無いかもしれません。 このセミナーでは脆弱性攻撃とは何か、裏側で具体的にどういったことが起きているのか、 悪用された場合に攻撃者にとってどういったことが可能になるのかをデモを交えながら解説します。 そして、我々 FFRI セキュリティがこうした攻撃に対して どのような対策を提供し、コンピューター社会の安全性に寄与しているのかを紹介します。 尚、当社のオープンカンパニーに関しては すべてWEB形式で実施しますのでご自宅や学校などからオンラインでご参加いただけます。 ご参加に際しては、服装は自由ですが インターネットにつながるPC、WEBカメラ、マイクのご準備をお願いします。 事前にアプリのインストールやアカウントの作成は不要です。 どのオープンカンパニーも応募理由など一切不要ですので、 まずはお気軽に話を聞きにきてみてください。 各回が【限定開催】となり開催回数や参加人数も限られますのでぜひお早めにお申し込みください。

      募集期間: 2024/04/14 ~ 2025/03/30
      25卒 2023/11/08 公開

      (2025年新卒エンジニア職)日本発の「サイバーセキュリティ専門家集団」!※東京勤務

      ◆具体的な仕事内容 1.セキュリティサービス・コンサルティング  (企業や官公庁などのお客様が抱えるセキュリティ課題に関する課題解決)  ・IoT機器・様々なアプリケーションのセキュリティ検査、侵入テスト(ペネトレーションテスト)  ・新技術に関するセキュリティ脅威の調査、対策方法の検討  ・システムの脅威分析や仕様書等のセキュリティ視点でのレビュー  ・バックドア検査  ・マルウェア解析の実施と解析結果からの対策技術の検討 など 2.自社製品開発  ・「FFRI yarai」をはじめとした自社ソフトウェアの研究開発  ・自社製品の中核部分となるマルウェア検出エンジンの研究開発   ※開発、品質保証、テクニカルサポートはそれぞれ専門のチームがあります。 【備考】変更の範囲:会社の定める業務 《新入社員研修》  入社1年目は新人研修とOJTを実施します。  当社が作成した独自のトレーニングプログラムでエンジニアが講師を務めます。  セキュリティ技術や業務で必要となる知識を身に付けていただきます。  詳細はブログでご紹介しておりますので、是非ご確認ください。  ・2023 年度新人研修 ~全体の振り返り~   https://engineers.ffri.jp/entry/2023/10/16/114931  研修終了後から翌3月末にかけてメンターのサポートのもとOJTを行います。  新人研修期間中に、配属先候補の各部署で必要となる研修を行い  実際の業務内容、習得できる専門性等を理解した上で配属先の希望を出すことが可能です。  配属先はセキュリティサービス・コンサルティング、  製品開発、エンジン開発を担当するいずれかの部署を予定しております。  より高度な技術や知識を身に着け セキュリティのスペシャリストとしてご活躍いただきます。

      募集期間: 2023/11/08 ~ 2025/01/31
      25卒 2023/11/08 公開

      (2025年新卒エンジニア職)日本発の「サイバーセキュリティ専門家集団」!※横須賀勤務

      ◆具体的な仕事内容 1.セキュリティサービス・コンサルティング  (国内の重要インフラ機関のお客様が抱えるセキュリティ課題に関する課題解決に向けてのサービス提供)  ・IoT機器・様々なアプリケーションのセキュリティ検査、侵入テスト(ペネトレーションテスト)  ・新技術に関するセキュリティ脅威の調査、対策方法の検討  ・システムの脅威分析や仕様書等のセキュリティ視点でのレビュー  ・バックドア検査  ・マルウェア解析の実施と解析結果からの対策技術の検討 など 2,セキュリティの新技術に関する研究職  ・数年先に脅威と成り得るセキュリティリスクの研究や対策技術の開発  ・研究成果論文化、レポート公開、各種カンファレンスへ投稿など 【備考】変更の範囲:会社の定める業務 《新入社員研修》  入社1年目は新人研修とOJTを実施します。  当社が作成した独自のトレーニングプログラムでエンジニアが講師を務めます。  セキュリティ技術や業務で必要となる知識を身に付けていただきます。  詳細はブログでご紹介しておりますので、是非ご確認ください。  ・2023 年度新人研修 ~全体の振り返り~   https://engineers.ffri.jp/entry/2023/10/16/114931  研修終了後から翌3月末にかけてメンターのサポートのもとOJTを行います。  新人研修期間中に、配属先候補の各部署で必要となる研修を行い  実際の業務内容、習得できる専門性等を理解した上で配属先の希望を出すことが可能です。  配属先はセキュリティサービス・コンサルティング、  基礎研究を担当するいずれかの部署を予定しております。  より高度な技術や知識を身に着けセキュリティのスペシャリストとしてご活躍いただきます。

      募集期間: 2023/11/08 ~ 2025/01/31
      インターン 2023/11/08 公開

      冬季インターンシップ テーマ4:AIに対する攻撃と防御

      【インターンシップの概要】 近年、深層学習を中心とした機械学習技術の発展が続いています。 スマートフォンの顔認識機能など、みなさんが日々身の回りで使っているものから、 株価の予測や自動運転、航空産業など、スケールの大きな分野まで応用が広がっています。 しかし、新たな便利さの裏には、新たなセキュリティの問題が生じるものです。 機械学習もその法則には逆らえず、様々な脅威が存在します。 ​ Adversarial Example はそうした脅威の一つです。 これは人間には知覚のしづらい摂動(ノイズ)を入力に加えて機械学習モデルを「騙す」攻撃です。 Adversarial Example や、その防御手法については日々研究が進んでいます。 しかし残念ながら、国際会議にも採択された一見有効な防御手法が、 これまでいくつも破られてきました。そのため、本当に有効な防御手法の開発が急務です。 では、どのような防御手法が破られ、どのような防御手法なら有効なのでしょうか? 本インターンシップでは、Adversarial Example の実装にとどまらず、防御手法の実装、 防御手法のバイパスまでを行います。 これによって、機械学習技術を巡る攻防の一端を体験していただきます。 【実習内容】 ・攻撃手法の実装と攻撃への耐性の向上  - PyTorch を用いてニューラルネットワークを実装し、それに対するAdversarial Example を実装  - Adversarial Example に対して耐性があるような機械学習モデルの実装   ここで、同じような手法でも、十分な耐性が得られない方法との比較 ・攻撃の検知とそのバイパス  - Adversarial Example を検知する手法を実装  - 実装した検知手法のバイパス ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 Adversarial Example の実装を通して、その原理を理解できる Adversarial Example に対する防御策とバイパスの実装を通して、 バイパスされうる対策と有効な対策について学ぶことができる

      募集期間: 2023/11/08 ~ 2023/12/08
      インターン 2023/11/07 公開

      冬季インターンシップ テーマ1:実践的手法を用いたIoT機器ペネトレーションテスト

      【インターンシップの概要】 IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。 具体例としては、2016年に流行したマルウェアMiraiがあります。 Miraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、 社会に非常に大きな衝撃を与えました。    このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、 その妥当性を確認することが重要です。 IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが 有効であり、今後、その需要は拡大していくと想定されます。 セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。    本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、 実際の業務で用いる実践的な手法を学んでいただきます。 ここでのペネトレーションテストとは、作成したシナリオに従ってIoT機器に対して攻撃を行い、 その影響を確認するテストを指します。    具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。 また、ペネトレーションテストで得られた結果を分析した上で、 報告資料の作成及び部内報告会での報告を行っていただきます。    ペネトレーションテストの経験を豊富に有する弊社エンジニアも報告会に参加し、 ご報告内容にフィードバックいたします。 【実習内容】 擬似的なIoT機器に対するペネトレーションテストとその報告を行っていただきます。    ① IoT機器に対するペネトレーションテスト 主に、以下のようなペネトレーション手法を学んでいただきます。 ・ポートスキャン  - 不要なポートが開いていないかを確認する手法 ・通信内容の解析  - 通信をキャプチャし、暗号化の有無や通信の内容を解析する手法 ・既知脆弱性の存在有無確認  - 既に公開されている特定の脆弱性(CVE識別番号が付与された脆弱性)が存在するか否かを   確認する手法 ・ファームウェアファイルの解析  - ファームウェアファイルを解析し、ファイルシステム等を抽出する手法 ・バイナリファイルのリバースエンジニアリング  - バイナリ形式の実行可能ファイルをディスアセンブルし、脆弱性の有無を確認する手法 ②報告 ペネトレーションテストの結果を報告資料としてまとめ、部内の報告会でご報告いただきます。 実際の業務では、お客様はセキュリティの専門家ではないことも多く、セキュリティ専門外の方にもわかりやすく説明することが重要です。 資料作成においては、お客様対応経験のあるエンジニアが、資料を分かりやすくまとめるポイントをレクチャーします。 作成した資料を使って、実施内容を報告し、エンジニアとディスカッションしていただきます。 経験豊富なエンジニアから若手エンジニアまで幅広く参加しますので、疑問点等は何でもご質問ください。 【インターンシップを通じて学べること】 ・IoT機器に対するペネトレーションテストの具体的な手法  - 扱うツールや手法は、ペネトレーションテストの案件で実際に使用する実践的なものばかり。  - また、ただツールを使えるようにするだけでなく、得られた結果の分析方法や解釈の仕方等も   学んでいただきます。 ・ペネトレーションテストの実務の流れ  - 報告資料の作成や報告を通じて、お客様がどのような観点を持っているかや、   どのように報告すれば専門外の方にも内容が伝わるか等、   ビジネス的な視点も学んでいただけます。 ☆セキュリティの専門知識は必須ではなく、担当講師がフォローいたします☆

      募集期間: 2023/11/07 ~ 2023/12/08
      インターン 2023/11/07 公開

      冬季インターンシップ テーマ2:CPUレベルでの脆弱性防御機構の作成

      【インターンシップの概要】 IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、直ちにアップデートを」というのを 見たことがある人は多いと思います 。 こうした脆弱性の中にはマルウェアに悪用されるものもあり、実際に大きな被害を生んだ事例もあります。     脆弱性攻撃を困難にするために、セキュリティ研究者は OS やコンパイラなど、 様々なレベルで対策を講じてきました。 しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって攻略技術が開発され 回避されるものもありました。 こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、 脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら今に至るまで共進化しています。    こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで脆弱性攻撃から防御する機構が近年登場しています。 例えば、Tiger Lake 以降の一部の Intel CPU には Intel Control-flow Enforcement Technology (CET) という 機能が備わっており、CPU レベル での脆弱性攻撃からの防御が可能となっています。 すでに Windows ではブラウザやシステムプロセス、カーネルは Intel CET によって保護されています。 また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) や Pointer Authentication Code (PAC) などの拡張があります。Arm PAC は iPhone を始め Apple Silicon Mac ですでに利用されており、強力な脆弱性防御機構として機能しています。 こうした脆弱性防御機構について、ドキュメントを紐解きながら仕組みを理解することは簡単にできます。 ここでもう一歩進んで、実際に自作するところまでやってみませんか?    本インターンシップでは、近年注目を集めているオープンな命令セットアーキテクチャ RISC-V を題材にし、脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、 CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。 【実習内容】 ・メモリ破壊系の脆弱性のあるターゲットアプリケーションに対する攻撃コードの実装  - RISC-V ISA の概要と脆弱性攻撃の動作原理の説明を受けた後、   その内容を元に脆弱性攻撃コードを実装していただきます  - ※RISC-V は比較的新しい ISA ということもあり、    脆弱性攻撃コードのサンプルがほとんど出回っていません。  - このインターンシップならではの体験となります ・実装したコードを CPU レベルで防御する機構の作成と評価  - RISC-V の CPU シミュレーターに CPU レベルの脆弱性防御機構を実装していただきます ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 ・任意コード実行の過程を説明できるだけでなく、実装とその対策まで学ぶことが出来る ・CPU レベルでの脆弱性防御機構の動作原理を自作を通じて理解出来る ※現代の多くの OS が備える脆弱性攻撃への緩和策を無効にした状態で実習を行い、  学んだ内容が実世界でそのまま悪用されないよう配慮します

      募集期間: 2023/11/07 ~ 2023/12/15
      インターン 2023/11/07 公開

      冬季インターンシップ テーマ3:マルウェア検出ロジックの開発

      【インターンシップの概要】 近年、マルウェアによる被害が社会に大きな影響を与えています。 2022年2月に日本の自動車メーカーの主要仕入れ先が ファイルを暗号化するランサムウェアと呼ばれるマルウェアの攻撃を受け、 自動車メーカーの国内工場の全製造ラインを一時停止すると発表し大きな話題となりました。 このようなマルウェアはセキュリティ対策ソフトに防御されないように巧妙化しています。 マルウェアの中にはファイルの一部を改変し、攻撃内容を変更することなく セキュリティ対策ソフトによる検出を回避するものも存在します。 こうしたマルウェアに対応するには、マルウェアが実際に動く際の挙動を確認し検出する手法が 有効であり、弊社製品の次世代エンドポイントセキュリティ「FFRI yarai」でも挙動監視による 防御手法を採用しています。 この手法によりマルウェアを検出するには、ソフトウェアの挙動を調査し その中からマルウェア特有の挙動を見つけ出すというスキルが求められます。 本インターンシップでは、擬似的なマルウェアの挙動解析と マルウェア特有の挙動を検出できるロジックの開発を体験していただけます。 【実習内容】 1 .擬似的なマルウェアの解析 疑似的なマルウェアを静的・動的な手法で解析しその動作を明らかにします    2 .検出ロジックの検討・実装 弊社の次世代エンドポイントセキュリティ「FFRI yarai」の動的検出エンジンである 「HIPSエンジン」で採用している手法を用いて検出ロジックを検討・実装します。  ※実習にあたっては最大限サポートをしますので、ご安心ください。 【インターンシップを通じて学べること】 ・マルウェアの解析(静的解析および動的解析) ・マルウェアと通常のソフトウェアを区別する特徴の調査 ・Windows API呼び出しの監視とそれを利用した検出ロジックの実装

      募集期間: 2023/11/07 ~ 2023/12/08

エージェントに相談しますか?

TOP