理系学生の登録数・利用率No.1!大学院生&理系学生に特化した就活サイト「アカリク」
※日本マーケティングリサーチ機構調べ ※調査概要:2021年9月期_ブランドのWEB印象調査
求人を探す
企業を探す
イベントを探す
就職相談する
キャリア研究室
お役立ちコンテンツ
当社コーポレート部門において、システムの導入や ITインフラ運用・保守など、社内ITインフラ担当としてご活躍いただきます。 また、当社ではセキュリティと利便性を両立した社内ITシステムを目指しております。 サイバーセキュリティ対策企業として求められるセキュリティ要件を満たしつつ、 社員の利便性を追求した社内ITシステムの構築に取り組んでまいります。 ご入社後は研修を経て社内ITインフラ担当として取り組んでいただきます。 ◆具体的な仕事内容 ・社内ITインフラ(クラウド・NW・サーバー・PC)の構築、運用 ・社内システム選定/導入/セキュリティ対応 ・社内ITセキュリティ確保、向上、運用改善 ・入退職者対応(アカウント管理、ライセンス管理) ・従業員からの社内システムに関わる問い合わせ対応 ・社内ITインフラの障害対応 他にも、日々社内ITインフラの運用や社員からの問合せ対応などチームメンバーと協力し計画的に対応していきます。 【備考】 変更の範囲:会社の定める業務 ■社内の雰囲気 オフィス出社時も服装は自由です。 オフィス環境はとても静かで、業務に集中したいという方には最適な環境です。 労働時間管理は徹底しており、10:00始業、18:30終業で、 残業も22:00以降の勤務は、原則禁止のため、どんなに遅くとも22:00には皆退社します。 全社員、業務中はしっかり集中し、オンとオフをきちんと切り替えるように勤務しております。 年齢の若い社員が多く、お互い「さん」付けで呼び合う等、非常にフラットな組織です
【インターンシップの概要】 IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。 具体例としては、2016年に流行したマルウェアMiraiがあります。 Miraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、 社会に非常に大きな衝撃を与えました。 このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、 その妥当性を確認することが重要です。 IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが 有効であり、今後、その需要は拡大していくと想定されます。 セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。 本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、 実際の業務で用いる実践的な手法を学んでいただきます。 ここでのペネトレーションテストとは、作成したシナリオに従ってIoT機器に対して攻撃を行い、 その影響を確認するテストを指します。 具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。 また、ペネトレーションテストで得られた結果を分析した上で、 報告資料の作成及び部内報告会での報告を行っていただきます。 ペネトレーションテストの経験を豊富に有する弊社エンジニアも報告会に参加し、 ご報告内容にフィードバックいたします。 【実習内容】 擬似的なIoT機器に対するペネトレーションテストとその報告を行っていただきます。 ① IoT機器に対するペネトレーションテスト 主に、以下のようなペネトレーション手法を学んでいただきます。 ・ポートスキャン - 不要なポートが開いていないかを確認する手法 ・通信内容の解析 - 通信をキャプチャし、暗号化の有無や通信の内容を解析する手法 ・既知脆弱性の存在有無確認 - 既に公開されている特定の脆弱性(CVE識別番号が付与された脆弱性)が存在するか否かを 確認する手法 ・ファームウェアファイルの解析 - ファームウェアファイルを解析し、ファイルシステム等を抽出する手法 ・バイナリファイルのリバースエンジニアリング - バイナリ形式の実行可能ファイルをディスアセンブルし、脆弱性の有無を確認する手法 ②報告 ペネトレーションテストの結果を報告資料としてまとめ、部内の報告会でご報告いただきます。 実際の業務では、お客様はセキュリティの専門家ではないことも多く、セキュリティ専門外の方にもわかりやすく説明することが重要です。 資料作成においては、お客様対応経験のあるエンジニアが、資料を分かりやすくまとめるポイントをレクチャーします。 作成した資料を使って、実施内容を報告し、エンジニアとディスカッションしていただきます。 経験豊富なエンジニアから若手エンジニアまで幅広く参加しますので、疑問点等は何でもご質問ください。 【インターンシップを通じて学べること】 ・IoT機器に対するペネトレーションテストの具体的な手法 - 扱うツールや手法は、ペネトレーションテストの案件で実際に 使用する実践的なものばかり。 - また、ただツールを使えるようにするだけでなく、 得られた結果の分析方法や解釈の仕方等も学んでいただきます。 ・ペネトレーションテストの実務の流れ - 報告資料の作成や報告を通じて、お客様がどのような観点を 持っているかや、どのように報告すれば専門外の方にも 内容が伝わるか等、ビジネス的な視点も学んでいただけます。 ☆セキュリティの専門知識は必須ではなく、担当講師がフォローいたします☆ ※本インターンシップは採用選考直結型インターンシップです。 インターンシップの評価を採用選考でも活用いたします。
【インターンシップの概要】 IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、 直ちにアップデートを」というのを見たことがある人は多いと思います 。 こうした脆弱性の中にはマルウェアに悪用されるものもあり、 実際に大きな被害を生んだ事例もあります。 脆弱性攻撃を困難にするために、セキュリティ研究者は OS や コンパイラなど、様々なレベルで対策を講じてきました。 しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって 攻略技術が開発され回避されるものもありました。 こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、 脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら 今に至るまで共進化しています。 こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで 脆弱性攻撃から防御する機構が近年登場しています。 例えば、Tiger Lake 以降の一部の Intel CPU には Intel Control-flow Enforcement Technology (CET) という機能が備わっており、 CPU レベル での脆弱性攻撃からの防御が可能となっています。 すでに Windows ではブラウザやシステムプロセス、 カーネルは Intel CET によって保護されています。 また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) や Pointer Authentication Code (PAC) などの拡張があります。 Arm PAC は iPhone を始め Apple Silicon Mac ですでに利用されており、 強力な脆弱性防御機構として機能しています。 こうした脆弱性防御機構について、ドキュメントを紐解きながら 仕組みを理解することは簡単にできます。 ここでもう一歩進んで、実際に自作するところまでやってみませんか? 本インターンシップでは、近年注目を集めているオープンな 命令セットアーキテクチャ RISC-V を題材にし、 脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、 CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。 【実習内容】 ・メモリ破壊系の脆弱性のあるターゲットアプリケーションに対する 攻撃コードの実装 - RISC-V ISA の概要と脆弱性攻撃の動作原理の説明を受けた後、 その内容を元に脆弱性攻撃コードを実装していただきます - ※RISC-V は比較的新しい ISA ということもあり、 脆弱性攻撃コードのサンプルがほとんど出回っていません。 - このインターンシップならではの体験となります ・実装したコードを CPU レベルで防御する機構の作成と評価 - RISC-V の CPU シミュレーターに CPU レベルの脆弱性防御機構を 実装していただきます ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 ・任意コード実行の過程を説明できるだけでなく、実装とその対策まで学ぶことが出来る ・CPU レベルでの脆弱性防御機構の動作原理を自作を通じて理解出来る ※現代の多くの OS が備える脆弱性攻撃への緩和策を無効にした状態で実習を行い、 学んだ内容が実世界でそのまま悪用されないよう配慮します ※本インターンシップは採用選考直結型インターンシップです。 インターンシップの評価を採用選考でも活用いたします。
【インターンシップの概要】 近年、深層学習を中心とした機械学習技術の発展が続いています。 スマートフォンの顔認識機能など、みなさんが日々身の回りで使っているものから、 株価の予測や自動運転、航空産業など、スケールの大きな分野まで応用が広がっています。 しかし、新たな便利さの裏には、新たなセキュリティの問題が生じるものです。 機械学習もその法則には逆らえず、様々な脅威が存在します。 Adversarial Example はそうした脅威の一つです。 これは人間には知覚のしづらい摂動(ノイズ)を入力に加えて機械学習モデルを「騙す」攻撃です。 Adversarial Example や、その防御手法については日々研究が進んでいます。 しかし残念ながら、国際会議にも採択された一見有効な防御手法が、 これまでいくつも破られてきました。そのため、本当に有効な防御手法の開発が急務です。 では、どのような防御手法が破られ、どのような防御手法なら有効なのでしょうか? 本インターンシップでは、Adversarial Example の実装にとどまらず、防御手法の実装、 防御手法のバイパスまでを行います。 これによって、機械学習技術を巡る攻防の一端を体験していただきます。 【実習内容】 ・攻撃手法の実装と攻撃への耐性の向上 - PyTorch を用いてニューラルネットワークを実装し、それに対するAdversarial Example を実装 - Adversarial Example に対して耐性があるような機械学習モデルの実装 ここで、同じような手法でも、十分な耐性が得られない方法との比較 ・攻撃の検知とそのバイパス - Adversarial Example を検知する手法を実装 - 実装した検知手法のバイパス ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 Adversarial Example の実装を通して、その原理を理解できる Adversarial Example に対する防御策とバイパスの実装を通して、 バイパスされうる対策と有効な対策について学ぶことができる ※本インターンシップは採用選考直結型インターンシップです。 インターンシップの評価を採用選考でも活用いたします。
◆具体的な仕事内容 1.セキュリティサービス・コンサルティング (企業や官公庁などのお客様が抱えるセキュリティ課題に関する課題解決) ・IoT機器・様々なアプリケーションのセキュリティ検査、侵入テスト(ペネトレーションテスト) ・新技術に関するセキュリティ脅威の調査、対策方法の検討 ・システムの脅威分析や仕様書等のセキュリティ視点でのレビュー ・バックドア検査 ・マルウェア解析の実施と解析結果からの対策技術の検討 など 2.自社製品開発 ・「FFRI yarai」をはじめとした自社ソフトウェアの研究開発 ・自社製品の中核部分となるマルウェア検出エンジンの研究開発 ※開発、品質保証、テクニカルサポートはそれぞれ専門のチームがあります。 【備考】変更の範囲:会社の定める業務 《新入社員研修》 入社1年目は新人研修とOJTを実施します。 当社が作成した独自のトレーニングプログラムでエンジニアが講師を務めます。 セキュリティ技術や業務で必要となる知識を身に付けていただきます。 詳細はブログでご紹介しておりますので、是非ご確認ください。 ・2023 年度新人研修 ~全体の振り返り~ https://engineers.ffri.jp/entry/2023/10/16/114931 研修終了後から翌3月末にかけてメンターのサポートのもとOJTを行います。 新人研修期間中に、配属先候補の各部署で必要となる研修を行い 実際の業務内容、習得できる専門性等を理解した上で配属先の希望を出すことが可能です。 配属先はセキュリティサービス・コンサルティング、 製品開発、エンジン開発を担当するいずれかの部署を予定しております。 より高度な技術や知識を身に着け セキュリティのスペシャリストとしてご活躍いただきます。
◆具体的な仕事内容 1.セキュリティサービス・コンサルティング (国内の重要インフラ機関のお客様が抱えるセキュリティ課題に関する課題解決に向けてのサービス提供) ・IoT機器・様々なアプリケーションのセキュリティ検査、侵入テスト(ペネトレーションテスト) ・新技術に関するセキュリティ脅威の調査、対策方法の検討 ・システムの脅威分析や仕様書等のセキュリティ視点でのレビュー ・バックドア検査 ・マルウェア解析の実施と解析結果からの対策技術の検討 など 2,セキュリティの新技術に関する研究 ・数年先に脅威と成り得るセキュリティリスクの研究や対策技術の開発 ・研究成果論文化、レポート公開、各種カンファレンスへ投稿など 【備考】変更の範囲:会社の定める業務 《新入社員研修》 入社1年目は新人研修とOJTを実施します。 当社が作成した独自のトレーニングプログラムでエンジニアが講師を務めます。 セキュリティ技術や業務で必要となる知識を身に付けていただきます。 詳細はブログでご紹介しておりますので、是非ご確認ください。 ・2023 年度新人研修 ~全体の振り返り~ https://engineers.ffri.jp/entry/2023/10/16/114931 研修終了後から翌3月末にかけてメンターのサポートのもとOJTを行います。 新人研修期間中に、配属先候補の各部署で必要となる研修を行い 実際の業務内容、習得できる専門性等を理解した上で配属先の希望を出すことが可能です。 配属先はセキュリティサービス・コンサルティング、 基礎研究を担当するいずれかの部署を予定しております。 より高度な技術や知識を身に着けセキュリティのスペシャリストとしてご活躍いただきます。
◆具体的な仕事内容 1.セキュリティサービス・コンサルティング (国内の重要インフラ機関のお客様が抱えるセキュリティ課題に関する課題解決に向けてのサービス提供) ・IoT機器・様々なアプリケーションのセキュリティ検査、侵入テスト(ペネトレーションテスト) ・新技術に関するセキュリティ脅威の調査、対策方法の検討 ・システムの脅威分析や仕様書等のセキュリティ視点でのレビュー ・バックドア検査 ・マルウェア解析の実施と解析結果からの対策技術の検討 など 2,セキュリティの新技術に関する研究職 ・数年先に脅威と成り得るセキュリティリスクの研究や対策技術の開発 ・研究成果論文化、レポート公開、各種カンファレンスへ投稿など 【備考】変更の範囲:会社の定める業務 《新入社員研修》 入社1年目は新人研修とOJTを実施します。 当社が作成した独自のトレーニングプログラムでエンジニアが講師を務めます。 セキュリティ技術や業務で必要となる知識を身に付けていただきます。 詳細はブログでご紹介しておりますので、是非ご確認ください。 ・2023 年度新人研修 ~全体の振り返り~ https://engineers.ffri.jp/entry/2023/10/16/114931 研修終了後から翌3月末にかけてメンターのサポートのもとOJTを行います。 新人研修期間中に、配属先候補の各部署で必要となる研修を行い 実際の業務内容、習得できる専門性等を理解した上で配属先の希望を出すことが可能です。 配属先はセキュリティサービス・コンサルティング、 基礎研究を担当するいずれかの部署を予定しております。 より高度な技術や知識を身に着けセキュリティのスペシャリストとしてご活躍いただきます。
【インターンシップの概要】 近年、深層学習を中心とした機械学習技術の発展が続いています。 スマートフォンの顔認識機能など、みなさんが日々身の回りで使っているものから、 株価の予測や自動運転、航空産業など、スケールの大きな分野まで応用が広がっています。 しかし、新たな便利さの裏には、新たなセキュリティの問題が生じるものです。 機械学習もその法則には逆らえず、様々な脅威が存在します。 Adversarial Example はそうした脅威の一つです。 これは人間には知覚のしづらい摂動(ノイズ)を入力に加えて機械学習モデルを「騙す」攻撃です。 Adversarial Example や、その防御手法については日々研究が進んでいます。 しかし残念ながら、国際会議にも採択された一見有効な防御手法が、 これまでいくつも破られてきました。そのため、本当に有効な防御手法の開発が急務です。 では、どのような防御手法が破られ、どのような防御手法なら有効なのでしょうか? 本インターンシップでは、Adversarial Example の実装にとどまらず、防御手法の実装、 防御手法のバイパスまでを行います。 これによって、機械学習技術を巡る攻防の一端を体験していただきます。 【実習内容】 ・攻撃手法の実装と攻撃への耐性の向上 - PyTorch を用いてニューラルネットワークを実装し、それに対するAdversarial Example を実装 - Adversarial Example に対して耐性があるような機械学習モデルの実装 ここで、同じような手法でも、十分な耐性が得られない方法との比較 ・攻撃の検知とそのバイパス - Adversarial Example を検知する手法を実装 - 実装した検知手法のバイパス ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 Adversarial Example の実装を通して、その原理を理解できる Adversarial Example に対する防御策とバイパスの実装を通して、 バイパスされうる対策と有効な対策について学ぶことができる
【インターンシップの概要】 IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。 具体例としては、2016年に流行したマルウェアMiraiがあります。 Miraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、 社会に非常に大きな衝撃を与えました。 このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、 その妥当性を確認することが重要です。 IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが 有効であり、今後、その需要は拡大していくと想定されます。 セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。 本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、 実際の業務で用いる実践的な手法を学んでいただきます。 ここでのペネトレーションテストとは、作成したシナリオに従ってIoT機器に対して攻撃を行い、 その影響を確認するテストを指します。 具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。 また、ペネトレーションテストで得られた結果を分析した上で、 報告資料の作成及び部内報告会での報告を行っていただきます。 ペネトレーションテストの経験を豊富に有する弊社エンジニアも報告会に参加し、 ご報告内容にフィードバックいたします。 【実習内容】 擬似的なIoT機器に対するペネトレーションテストとその報告を行っていただきます。 ① IoT機器に対するペネトレーションテスト 主に、以下のようなペネトレーション手法を学んでいただきます。 ・ポートスキャン - 不要なポートが開いていないかを確認する手法 ・通信内容の解析 - 通信をキャプチャし、暗号化の有無や通信の内容を解析する手法 ・既知脆弱性の存在有無確認 - 既に公開されている特定の脆弱性(CVE識別番号が付与された脆弱性)が存在するか否かを 確認する手法 ・ファームウェアファイルの解析 - ファームウェアファイルを解析し、ファイルシステム等を抽出する手法 ・バイナリファイルのリバースエンジニアリング - バイナリ形式の実行可能ファイルをディスアセンブルし、脆弱性の有無を確認する手法 ②報告 ペネトレーションテストの結果を報告資料としてまとめ、部内の報告会でご報告いただきます。 実際の業務では、お客様はセキュリティの専門家ではないことも多く、セキュリティ専門外の方にもわかりやすく説明することが重要です。 資料作成においては、お客様対応経験のあるエンジニアが、資料を分かりやすくまとめるポイントをレクチャーします。 作成した資料を使って、実施内容を報告し、エンジニアとディスカッションしていただきます。 経験豊富なエンジニアから若手エンジニアまで幅広く参加しますので、疑問点等は何でもご質問ください。 【インターンシップを通じて学べること】 ・IoT機器に対するペネトレーションテストの具体的な手法 - 扱うツールや手法は、ペネトレーションテストの案件で実際に使用する実践的なものばかり。 - また、ただツールを使えるようにするだけでなく、得られた結果の分析方法や解釈の仕方等も 学んでいただきます。 ・ペネトレーションテストの実務の流れ - 報告資料の作成や報告を通じて、お客様がどのような観点を持っているかや、 どのように報告すれば専門外の方にも内容が伝わるか等、 ビジネス的な視点も学んでいただけます。 ☆セキュリティの専門知識は必須ではなく、担当講師がフォローいたします☆
【インターンシップの概要】 IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、直ちにアップデートを」というのを 見たことがある人は多いと思います 。 こうした脆弱性の中にはマルウェアに悪用されるものもあり、実際に大きな被害を生んだ事例もあります。 脆弱性攻撃を困難にするために、セキュリティ研究者は OS やコンパイラなど、 様々なレベルで対策を講じてきました。 しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって攻略技術が開発され 回避されるものもありました。 こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、 脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら今に至るまで共進化しています。 こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで脆弱性攻撃から防御する機構が近年登場しています。 例えば、Tiger Lake 以降の一部の Intel CPU には Intel Control-flow Enforcement Technology (CET) という 機能が備わっており、CPU レベル での脆弱性攻撃からの防御が可能となっています。 すでに Windows ではブラウザやシステムプロセス、カーネルは Intel CET によって保護されています。 また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) や Pointer Authentication Code (PAC) などの拡張があります。Arm PAC は iPhone を始め Apple Silicon Mac ですでに利用されており、強力な脆弱性防御機構として機能しています。 こうした脆弱性防御機構について、ドキュメントを紐解きながら仕組みを理解することは簡単にできます。 ここでもう一歩進んで、実際に自作するところまでやってみませんか? 本インターンシップでは、近年注目を集めているオープンな命令セットアーキテクチャ RISC-V を題材にし、脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、 CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。 【実習内容】 ・メモリ破壊系の脆弱性のあるターゲットアプリケーションに対する攻撃コードの実装 - RISC-V ISA の概要と脆弱性攻撃の動作原理の説明を受けた後、 その内容を元に脆弱性攻撃コードを実装していただきます - ※RISC-V は比較的新しい ISA ということもあり、 脆弱性攻撃コードのサンプルがほとんど出回っていません。 - このインターンシップならではの体験となります ・実装したコードを CPU レベルで防御する機構の作成と評価 - RISC-V の CPU シミュレーターに CPU レベルの脆弱性防御機構を実装していただきます ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 ・任意コード実行の過程を説明できるだけでなく、実装とその対策まで学ぶことが出来る ・CPU レベルでの脆弱性防御機構の動作原理を自作を通じて理解出来る ※現代の多くの OS が備える脆弱性攻撃への緩和策を無効にした状態で実習を行い、 学んだ内容が実世界でそのまま悪用されないよう配慮します
【インターンシップの概要】 近年、マルウェアによる被害が社会に大きな影響を与えています。 2022年2月に日本の自動車メーカーの主要仕入れ先が ファイルを暗号化するランサムウェアと呼ばれるマルウェアの攻撃を受け、 自動車メーカーの国内工場の全製造ラインを一時停止すると発表し大きな話題となりました。 このようなマルウェアはセキュリティ対策ソフトに防御されないように巧妙化しています。 マルウェアの中にはファイルの一部を改変し、攻撃内容を変更することなく セキュリティ対策ソフトによる検出を回避するものも存在します。 こうしたマルウェアに対応するには、マルウェアが実際に動く際の挙動を確認し検出する手法が 有効であり、弊社製品の次世代エンドポイントセキュリティ「FFRI yarai」でも挙動監視による 防御手法を採用しています。 この手法によりマルウェアを検出するには、ソフトウェアの挙動を調査し その中からマルウェア特有の挙動を見つけ出すというスキルが求められます。 本インターンシップでは、擬似的なマルウェアの挙動解析と マルウェア特有の挙動を検出できるロジックの開発を体験していただけます。 【実習内容】 1 .擬似的なマルウェアの解析 疑似的なマルウェアを静的・動的な手法で解析しその動作を明らかにします 2 .検出ロジックの検討・実装 弊社の次世代エンドポイントセキュリティ「FFRI yarai」の動的検出エンジンである 「HIPSエンジン」で採用している手法を用いて検出ロジックを検討・実装します。 ※実習にあたっては最大限サポートをしますので、ご安心ください。 【インターンシップを通じて学べること】 ・マルウェアの解析(静的解析および動的解析) ・マルウェアと通常のソフトウェアを区別する特徴の調査 ・Windows API呼び出しの監視とそれを利用した検出ロジックの実装
社会に「安心・安全」を提供するセキュリティ機器メーカー、“ 誇れるモノづくり ”を共に担いませんか!
テクノロジー×クリエイティブで 周りから愛される企業へ
開発・ビジネス一体型組織で、裁量が大きく、フルスタックエンジニアとして成長できます。修士卒6割以上!
点群、3次元モデル、航空写真、衛星画像の解析・処理、xR(AR/VR/MR)、AIに関する研究
地球に⻑⽣きしてもらう
エージェントに相談しますか?
本求人はエージェント非公開求人となりますので、1on1面談会で応募方法をご紹介します。まずは面談予約をお願いします。