理系学生の登録数・利用率No.1!大学院生&理系学生に特化した就活サイト「アカリク」

※日本マーケティングリサーチ機構調べ
※調査概要:2021年9月期_ブランドのWEB印象調査

採用担当者様はこちら ログイン 会員登録

企業情報

イメージ画像
ロゴ画像

株式会社FFRIセキュリティ

研究開発 ソフトウェア・情報処理 コンピューター・インターネット関連
◇世の中にまだ解決策のないサイバー攻撃を研究し、その対策を生み出し提供していくことで社会に貢献する。
国内で独自の研究開発を展開するサイバーセキュリティの専門企業◇

「世界トップレベルのセキュリティ・リサーチ・チームを作り、日本の安全保障に寄与する」というのが私たちの思いです。

当社では設立当初より独自にサイバーセキュリティコア技術の研究に取り組み、純国産のエンドポイントセキュリティプロダクト”FFRI yarai”を開発。

これまでも”FFRI yarai”は官公庁や日本の重要インフラ機関で導入いただき事業を拡大し、日本の安全保障に貢献してきました。

また、近年は情報通信技術が社会に浸透するにつれて
サイバー空間をめぐる国家間の争いが過熱しており、
日本でも政府や、防衛産業、重要インフラに対するサイバー攻撃が増加しています。

このような情勢の中で当社は純国産のセキュリティベンダーとして”FFRI yarai”の提供以外にも国家の安全保障にかかわる課題の解決に向けて”ナショナル・セキュリティ事業”に注力し、これまでに培い磨き上げ続けてきた技術や、広範なリサーチ能力を発揮し日本のサイバー領域における安全保障の実現に寄与します。

当社で日本のサイバーセキュリティを担うセキュリティのスペシャリストとして共に成長していきましょう!
    • 説明会 2025/06/02 公開

      ■低レイヤーのセキュリティの世界を体験!PE ファイルとセキュリティの世界【オープン・カンパニー&キャリア教育】

      ■オープンカンパニー&キャリア教育 EXEファイルの中身って、一体どうなってるの? : PE ファイルとセキュリティの世界 【概要】 普段、Windowsでアプリケーションを使うとき、何気なく「.exe」ファイルをダブルクリックしていませんか? でも、その実行ファイルの中にはどんな情報が詰まっているでしょうか?実はこの実行ファイルにはセキュリティの現場において重要なデータがたくさん含まれています。 このオープン・カンパニー&キャリア教育では、Windowsの実行ファイル形式である「EXEファイル(PEフォーマット)」の構造についてわかりやすく解説します。 また、それらの知識がマルウェア解析など、実際のセキュリティ業務でどのように活かされるのかについても具体的に紹介します。 以下のような方におすすめです。 「バイナリファイルの中身を自分で見てみたい!」 「セキュリティに関わる仕事の中でも低レイヤーに興味がある!」 ■ このイベントで得られること ・低レイヤーのセキュリティの世界を体験 ・現役エンジニアとの交流 ・セキュリティ業界の業務理解と職種理解 ・参加者限定の特典(ご希望に応じて早期選考を案内予定) ■想定スケジュール ・会社紹介、注意アナウンス ・PE ファイルとセキュリティの世界 ・Q&A ・エンジニア参加の座談会 ※ハンズオン形式となっておりますので、解説後、課題に取り組んでいただきます。 ※課題終了後は、課題の答え合わせとQ&Aを実施いたします。 ■よくある質問 Q. プログラミングに自信がありません。大丈夫ですか? A. プログラミングのご経験があれば問題ありません。 Q. カメラはオフでも大丈夫ですか? A. 進行中は基本オンでお願いいたします。 Q. 途中参加・早退は可能ですか? A. 全体設計の関係上、基本的に全時間参加をお願いしています。

      募集期間: 2025/06/02 ~ 2025/09/30
      説明会 2025/06/02 公開

      ■AIは安全か? AIで安全を守れるか? ――サイバーセキュリティの観点から読み解くAI技術の現在地【オープン・カンパニー&キャリア教育】

      ■オープンカンパニー&キャリア教育 「AIは安全か? AIで安全を守れるか? ――サイバーセキュリティの観点から読み解くAI技術の現在地」 【概要】 近年、AI技術の進歩はめざましく、とくに大規模言語モデル(LLM)やChatBotの進化と社会への普及は、まさに爆発的と言えるでしょう。 AIはビジネスや日常生活に限らず、サイバーセキュリティ分野にも応用が進んでいます。 しかし、IT技術が便利になればなるほど、その裏には新たなセキュリティリスクが生まれます。 AIも例外ではありません。AIを活用するだけでなく、AIそのものを守る視点も必要とされる時代が来ています。 本プログラムでは、 - AIをセキュリティにどう活かすか - AI自体のセキュリティをどう確保するか という2つの観点から学んでいただきます。 こんな方におすすめ: - サイバーセキュリティを学んでいて、AIの活用にも興味がある方 - AI技術を学んでいて、そのセキュリティ面にも関心を持った方 - 将来、AIとセキュリティの両分野に関わる仕事を目指している方 AIとセキュリティという、これからの技術に不可欠な2つの領域を横断的に学べる貴重な機会です。 ぜひご参加ください! ■ このイベントで得られること ・AIとサイバーセキュリティの関係について学べる ・現役エンジニアとの交流 ・セキュリティ業界の業務理解と職種理解 ・参加者限定の特典(ご希望に応じて早期選考を案内予定) ■想定スケジュール ・会社紹介、注意アナウンス ・サイバーセキュリティの観点から読み解くAI技術の現在地 ・エンジニア参加の座談会 ■よくある質問 Q. プログラミングに自信がありません。大丈夫ですか? A. プログラミングのご経験があれば問題ありません。 Q. カメラはオフでも大丈夫ですか? A. 進行中は基本オンでお願いいたします。 Q. 途中参加・早退は可能ですか? A. 全体設計の関係上、基本的に全時間参加をお願いしています。

      募集期間: 2025/06/02 ~ 2025/09/30
      説明会 2025/06/02 公開

      ■サイバーセキュリティにおけるC言語の重要性に迫る!C言語×サイバーセキュリティ【オープン・カンパニー&キャリア教育】

      ■オープンカンパニー&キャリア教育 C言語 × サイバーセキュリティ 【概要】 C言語は、サイバーセキュリティの現場で今もなお非常に重要な役割を果たしています。 「C言語が重要らしい」と聞いたことはあっても、実際にどのように使われているのか、なかなかイメージしにくいのではないでしょうか? また、C言語はPythonのような高水準言語とは異なり、ポインタなどの低レイヤーな概念を扱います。 これにより独学のハードルも高く、途中で挫折してしまう方も少なくありません。 しかし、こうした低レイヤーの知識こそが、セキュリティの深い理解につながります。 そこで今回は、サイバーセキュリティに興味を持つ方を対象に、C言語の基礎をハンズオン形式で学べるプログラムを提供します。 基礎からの実践的な演習を通じて、C言語の理解を深めるだけでなく、セキュリティとC言語のつながりについても体感できる内容となっています。 - サイバーセキュリティの中でも低レイヤーの領域に関心がある方 - C言語に興味はあるがまだ手を出せていない方 - 少し触ったことはあるが、セキュリティとの接点が見えずにモチベーションが続かなかった方 そんな方々に、ぜひおすすめしたいプログラムです。 ■ このイベントで得られること ・C言語とサイバーセキュリティの繋がりを体験 ・現役エンジニアとの交流 ・セキュリティ業界の業務理解と職種理解 ・参加者限定の特典(ご希望に応じて早期選考を案内予定) ■想定スケジュール ・会社紹介、注意アナウンス ・サイバーセキュリティにおけるC言語の重要性 ・Q&A ・エンジニア参加の座談会 ※ハンズオン形式となっておりますので、解説後、課題に取り組んでいただきます。 ※課題終了後は、課題の答え合わせとQ&Aを実施いたします。 ■よくある質問 Q. プログラミングに自信がありません。大丈夫ですか? A. プログラミングのご経験があれば問題ありません。 Q. カメラはオフでも大丈夫ですか? A. 進行中は基本オンでお願いいたします。 Q. 途中参加・早退は可能ですか? A. 全体設計の関係上、基本的に全時間参加をお願いしています。

      募集期間: 2025/06/02 ~ 2025/09/30
      説明会 2025/06/02 公開

      ■IoT機器は安全?:IoT機器に対するペネトレーションテストを通じて学ぶセキュリティ技術【オープン・カンパニー&キャリア教育】

      ■オープンカンパニー&キャリア教育 IoT機器は安全?:IoT機器に対するペネトレーションテストを通じて学ぶセキュリティ技術 【概要】 IoT機器の普及に伴い、IoT機器の脆弱性がサイバー攻撃の入口になるケースが増え、社会に大きな影響を与えています。 そのため、IoT機器に対するペネトレーションテストは組織にとって重要で非常に有効なセキュリティ対策です。 今後もIoT機器の普及が進むにつれて、セキュリティリスクも比例して増大すると予想されることから、 セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。 IoT機器に対するペネトレーションテストに興味を持つ学生の皆様を対象に、IoT機器に対するペネトレーションテストの基本的な考え方や手法を紹介します。 今回はエアコンに対するペネトレーションテストのシナリオにそって、分析から検証までの一連の流れを学ぶことができます。 最後には実際のIoT機器に対するペネトレーションテストのデモンストレーションを実施します。 ※ペネトレーションテスト(ペンテスト、侵入テスト)とは、システムやネットワークの脆弱性を特定し、実際に攻撃者と同じような手法で侵入を試みることでセキュリティ対策の有効性を確認するテストのことです。 <主な内容> ・ IoT機器に対するペネトレーションテストとは ・ IoT機器に対するペネトレーションテストの進め方 ・ IoT機器に対するペネトレーションテストのデモンストレーション <こんな人におすすめ> ・セキュリティに興味があるが、何から学べばいいかわからない方 ・将来、ホワイトハッカーやセキュリティエンジニアを目指したい方 ■ このイベントで得られること ・ IoT機器に対するペネトレーションテストの基本 ・セキュリティエンジニアの業務理解と職種理解 ・現役エンジニアとの交流 ・参加者限定の特典(ご希望に応じて早期選考を案内予定) ■想定スケジュール ・会社紹介、注意アナウンス ・IoT機器に対するペネトレーションテストを通じて学ぶセキュリティ技術 ・エンジニア参加の座談会 IoT機器に対するペネトレーションテストについて紹介した後にデモンストレーションも実施します。 説明だけでなく、実際にどのように行われているかまで体験いただける内容となっています! ■よくある質問 Q. プログラミングに自信がありません。大丈夫ですか? A. プログラミングのご経験があれば問題ありません。 Q. カメラはオフでも大丈夫ですか? A. 進行中は基本オンでお願いいたします。 Q. 途中参加・早退は可能ですか? A. 全体設計の関係上、基本的に全時間参加をお願いしています。

      募集期間: 2025/06/02 ~ 2025/09/30
      説明会 2025/06/02 公開

      ■実践的手法を用いたIoT機器へのペネトレーションテスト体験!【オープン・カンパニー&キャリア教育】

      ■オープンカンパニー&キャリア教育 実践的手法を用いたIoT機器へのペネトレーションテスト体験! ~攻撃者視点からIoTデバイスのセキュリティを検証する、技術体験プログラム ~ 【概要】 近年、IoT機器の急速な普及に伴い、IoT機器を狙ったサイバー攻撃の脅威が顕在化しています。 例えば、2016年に流行したマルウェアMiraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、社会に非常に大きな衝撃を与えました。 このような被害を防ぐには、IoT機器に対する適切なセキュリティ対策を実施し、その有効性を検証することが不可欠です。 その検証方法として有効なのが、ペネトレーションテストです。 今後もIoT機器の普及が進むにつれて、セキュリティリスクも比例して増大すると予想されています。 そのためセキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。 このプログラムでは、擬似的なIoT機器に対してペネトレーションテストを行い、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法などの業務で用いる実践的な手法を学んでいただきます。 作成されたシナリオに従ってIoT機器に対して攻撃を行い、その影響を確認します。 ※ペネトレーションテスト(ペンテスト、侵入テスト)とは、システムやネットワークの脆弱性を特定し、実際に攻撃者と同じような手法で侵入を試みることでセキュリティ対策の有効性を確認するテストのことです。 【こんな人におすすめ】 ・セキュリティに興味はあるが、何から学べばいいかわからない方 ・論理的な問題解決や解析が好きでセキュリティ分野に挑戦したい。手を動かして実践的に学びたい方 ・将来、ホワイトハッカーやセキュリティエンジニアを目指したい方 ■ このイベントで得られること ・実際の業務に近い実践的なペネトレーションテスト ・セキュリティエンジニアの業務理解と職種理解 ・現役エンジニアとの交流 ・参加者限定の特典(ご希望に応じて早期選考を案内予定) ■想定スケジュール ・会社紹介、注意アナウンス ・IoT機器に対するペネトレーションテストの基礎知識や解析ツールの紹介 ・仮想環境上でツール(例:Ghidra、Wireshark)を使ったペネトレーションテスト体験 ・エンジニア参加の座談会 ※ハンズオン形式となっておりますので、解説後、課題に取り組んでいただきます。 ※課題終了後は、課題の答え合わせとQ&Aを実施いたします。 ■よくある質問 Q. プログラミングに自信がありません。大丈夫ですか? A. プログラミングのご経験があれば問題ありません。 Q. カメラはオフでも大丈夫ですか? A. 進行中は基本オンでお願いいたします。 Q. 途中参加・早退は可能ですか? A. 全体設計の関係上、基本的に全時間参加をお願いしています。

      募集期間: 2025/06/02 ~ 2025/09/30
      説明会 2025/06/02 公開

      ■悪意あるプログラムの仕組みとは?マルウェア解析入門【オープン・カンパニー&キャリア教育】

      ■オープンカンパニー&キャリア教育 悪意あるプログラムの仕組みとは?マルウェア解析入門 <概要> 現代の社会では、私たちが利用している多くのシステムやサービスが、目では見えないプログラムによって動いています。 その「見えない部分」にこっそりと、悪意のある機能が仕込まれ、情報を盗んだり、不正な操作が行われるケースがあります。 その要因となるのが「マルウェア」と呼ばれる存在です。 今回は、実際のマルウェアによる攻撃事例を紹介しながら、マルウェア解析の必要性と、代表的な解析方法、マルウェア特有のテクニックについてご紹介いたします。 <主な内容> ・マルウェア解析の意義 ・静的解析・動的解析など代表的な解析方法について ・マルウェア特有のテクニックについて <こんな人におすすめ> ・セキュリティに興味があるが、何から学べばいいかわからない方 ・将来、ホワイトハッカーやセキュリティエンジニアを目指したい方 ・マルウェアの仕組みに関心があり、基礎から学んでみたい方 ■ このイベントで得られること ・マルウェア解析の意義 ・代表的なマルウェアの解析方法 ・セキュリティエンジニアの業務理解と職種理解 ・現役エンジニアとの交流 ・参加者限定の特典(ご希望に応じて早期選考を案内予定) ■想定スケジュール ・会社紹介、注意アナウンス ・マルウェア解析の基礎 ・エンジニア参加の座談会 ■よくある質問 Q. プログラミングに自信がありません。大丈夫ですか? A. プログラミングのご経験があれば問題ありません。 Q. カメラはオフでも大丈夫ですか? A. 進行中は基本オンでお願いいたします。 Q. 途中参加・早退は可能ですか? A. 全体設計の関係上、基本的に全時間参加をお願いしています。

      募集期間: 2025/06/02 ~ 2025/09/30
      説明会 2025/06/02 公開

      ■ファジング入門:自動で脆弱性を見つける技術とは【オープン・カンパニー&キャリア教育】

      ■オープンカンパニー&キャリア教育 ファジング入門:自動で脆弱性を見つける技術とは 日々、ソフトウェアの脆弱性が発見されています。 脆弱性は、善意のセキュリティ技術者、悪意を持った攻撃者の間で取り合いのような状態になっており、 どちらもいち早く未知の脆弱性を発見し、修正もしくは悪用しようと努力しています。 脆弱性の探し方は、自分の目でソースコードを眺めたり、実際に実験を通して探すだけでなく、 「脆弱性のパターン」を考え、それを自動的に探し出す方法も存在します。 本プログラムでは、そうした脆弱性を自動で発見する技術の一つである「ファジング」を扱います。 ファジングとは、脆弱性を発見したいターゲットプログラムに対してランダムなデータを大量に与え、 プログラムが異常な挙動を起こさないか観測する手法です。 ファジングとは何か?という基礎から始まり、ファジングのデモを通じてファジング技術の仕組みや発展の流れについて 概観をわかりやすく解説します。 <こんな人におすすめ> ・脆弱性の発見に興味のある方 ・ファジングについて知りたい方 ■ このイベントで得られること ・ファジング技術の基礎 ・現役エンジニアとの交流 ・セキュリティ業界の業務理解と職種理解 ・参加者限定の特典(ご希望に応じて早期選考を案内予定) ■想定スケジュール ・会社紹介、注意アナウンス ・ファジング入門:自動で脆弱性を見つける技術とは ・エンジニア参加の座談会 ファジングの技術について紹介した後にデモンストレーションも実施します。 説明だけでなく、実際にどのように行われているかまで体験いただける内容となっています! ■よくある質問 Q. プログラミングに自信がありません。大丈夫ですか? A. プログラミングのご経験があれば問題ありません。 Q. カメラはオフでも大丈夫ですか? A. 進行中は基本オンでお願いいたします。 Q. 途中参加・早退は可能ですか? A. 全体設計の関係上、基本的に全時間参加をお願いしています。

      募集期間: 2025/06/02 ~ 2025/09/30
      説明会 2025/06/02 公開

      ■ミニCTFを通じて知るサイバーセキュリティ【オープン・カンパニー&キャリア教育】

      ■オープンカンパニー&キャリア教育 ミニCTFを通じて知るサイバーセキュリティ <概要> CTF(Capture The Flag)とは、サイバーセキュリティ技術を駆使して「フラグ(旗)」と呼ばれる、秘密のデータを獲得し、点数を競うイベントです。 ゲーム形式で競争し、セキュリティ技術を磨けることから、世界中でCTF大会が開催されています。 このプログラムでは、サイバーセキュリティに興味はあるもののまだCTFはやったことがないという方から、CTF参加経験のある方にも楽しんでもらえる問題を用意しています。 実際に手を動かしながらセキュリティ課題に挑み、攻撃者視点の思考や脆弱性の探し方を通して、セキュリティ技術の仕組みとその重要性を体感できるプログラムです。 CTFを通じてサイバーセキュリティに触れてみましょう! 以下のような方におすすめ - サイバーセキュリティに興味はあるが、まだ学んだことはない方 - 基本的な知識はあるが、実践する機会が少ない方 - CTF参加経験のある方 ■ このイベントで得られること ・ミニCTFを通じてサイバーセキュリティの技術を体験 ・現役エンジニアとの交流 ・セキュリティ業界の業務理解と職種理解 ・参加者限定の特典(ご希望に応じて早期選考を案内予定) ■想定スケジュール ・会社紹介、注意アナウンス ・ミニCTF ・答え合わせ、Q&A ・エンジニア参加の座談会 ■よくある質問 Q. プログラミングに自信がありません。大丈夫ですか? A. プログラミングのご経験があれば問題ありません。 Q. カメラはオフでも大丈夫ですか? A. 進行中は基本オンでお願いいたします。 Q. 途中参加・早退は可能ですか? A. 全体設計の関係上、基本的に全時間参加をお願いしています。

      募集期間: 2025/06/02 ~ 2025/08/25
      インターン 2025/06/02 公開

      【2025年度/夏季】採用選考直結型インターンシップ_テーマ1:CPUレベルでの脆弱性防御機構の作成

      【インターンシップの概要】 IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、直ちにアップデートを」 というのを見たことがある人は多いと思います 。 こうした脆弱性の中にはマルウェアに悪用されるものもあり、 実際に大きな被害を生んだ事例もあります。    脆弱性攻撃を困難にするために、セキュリティ研究者は OS やコンパイラなど、 様々なレベルで対策を講じてきました。 しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって 攻略技術が開発され回避されるものもありました。 こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、 脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら 今に至るまで共進化しています。    こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで脆弱性攻撃から 防御する機構が近年登場しています。 例えば、Tiger Lake 以降の一部の Intel CPU には Intel Control-flow Enforcement Technology (CET) という機能が備わっており、 CPU レベル での脆弱性攻撃からの防御が可能となっています。 すでに Windows ではブラウザやシステムプロセス、 カーネルは Intel CET によって保護されています。 また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) や Pointer Authentication Code (PAC) などの拡張があります。 Arm PAC は iPhone を始め Apple Silicon Mac ですでに利用されており、 強力な脆弱性防御機構として機能しています。 こうした脆弱性防御機構について、ドキュメントを紐解きながら仕組みを 理解することは簡単にできます。 ここでもう一歩進んで、実際に自作するところまでやってみませんか?    本インターンシップでは、近年注目を集めているオープンな 命令セットアーキテクチャ RISC-V を題材にし、 脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、 CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。 【実習内容】 ・メモリ破壊系の脆弱性のあるターゲットアプリケーションに対する攻撃コードの実装  - RISC-V ISA の概要と脆弱性攻撃の動作原理の説明を受けた後、その内容を元に脆弱性攻撃コードを実装していただきます  - ※RISC-V は比較的新しい ISA ということもあり、脆弱性攻撃コードのサンプルがほとんど出回っていません。  - このインターンシップならではの体験となります ・実装したコードを CPU レベルで防御する機構の作成と評価  - RISC-V の CPU シミュレーターに CPU レベルの脆弱性防御機構を実装していただきます ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 ・任意コード実行の過程を説明できるだけでなく、実装とその対策まで学ぶことが出来る ・CPU レベルでの脆弱性防御機構の動作原理を自作を通じて理解出来る ※現代の多くの OS が備える脆弱性攻撃への緩和策を無効にした状態で実習を行い、  学んだ内容が実世界でそのまま悪用されないよう配慮します ※本インターンシップは採用選考直結型インターンシップです。  インターンシップの評価を採用選考でも活用いたします。

      募集期間: 2025/06/02 ~ 2025/07/11
      26卒 2025/02/01 公開

      Linuxの知識が活かせる!(2026年新卒)社内ITインフラ担当 ※東京勤務

      当社コーポレート部門において、システムの導入や ITインフラ運用・保守など、社内ITインフラ担当としてご活躍いただきます。 また、当社ではセキュリティと利便性を両立した社内ITシステムを目指しております。 サイバーセキュリティ対策企業として求められるセキュリティ要件を満たしつつ、 社員の利便性を追求した社内ITシステムの構築に取り組んでまいります。 ご入社後は研修を経て社内ITインフラ担当として取り組んでいただきます。 ◆具体的な仕事内容 ・社内ITインフラ(クラウド・NW・サーバー・PC)の構築、運用 ・社内システム選定/導入/セキュリティ対応 ・社内ITセキュリティ確保、向上、運用改善 ・入退職者対応(アカウント管理、ライセンス管理) ・従業員からの社内システムに関わる問い合わせ対応 ・社内ITインフラの障害対応 他にも、日々社内ITインフラの運用や社員からの問合せ対応などチームメンバーと協力し計画的に対応していきます。 【備考】 変更の範囲:会社の定める業務 ■社内の雰囲気 オフィス出社時も服装は自由です。 オフィス環境はとても静かで、業務に集中したいという方には最適な環境です。 労働時間管理は徹底しており、10:00始業、18:30終業で、 残業も22:00以降の勤務は、原則禁止のため、どんなに遅くとも22:00には皆退社します。 全社員、業務中はしっかり集中し、オンとオフをきちんと切り替えるように勤務しております。 年齢の若い社員が多く、お互い「さん」付けで呼び合う等、非常にフラットな組織です

      募集期間: 2025/02/01 ~ 2026/02/27
      インターン 2024/05/29 公開

      採用直結型インターンシップ_テーマ1:実践的手法を用いたIoT機器ペネトレーションテスト

      【インターンシップの概要】 IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。 具体例としては、2016年に流行したマルウェアMiraiがあります。 Miraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、 社会に非常に大きな衝撃を与えました。    このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、 その妥当性を確認することが重要です。 IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが 有効であり、今後、その需要は拡大していくと想定されます。 セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。    本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、 実際の業務で用いる実践的な手法を学んでいただきます。 ここでのペネトレーションテストとは、作成したシナリオに従ってIoT機器に対して攻撃を行い、 その影響を確認するテストを指します。    具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。 また、ペネトレーションテストで得られた結果を分析した上で、 報告資料の作成及び部内報告会での報告を行っていただきます。    ペネトレーションテストの経験を豊富に有する弊社エンジニアも報告会に参加し、 ご報告内容にフィードバックいたします。 【実習内容】 擬似的なIoT機器に対するペネトレーションテストとその報告を行っていただきます。    ① IoT機器に対するペネトレーションテスト 主に、以下のようなペネトレーション手法を学んでいただきます。 ・ポートスキャン  - 不要なポートが開いていないかを確認する手法 ・通信内容の解析  - 通信をキャプチャし、暗号化の有無や通信の内容を解析する手法 ・既知脆弱性の存在有無確認  - 既に公開されている特定の脆弱性(CVE識別番号が付与された脆弱性)が存在するか否かを   確認する手法 ・ファームウェアファイルの解析  - ファームウェアファイルを解析し、ファイルシステム等を抽出する手法 ・バイナリファイルのリバースエンジニアリング  - バイナリ形式の実行可能ファイルをディスアセンブルし、脆弱性の有無を確認する手法 ②報告 ペネトレーションテストの結果を報告資料としてまとめ、部内の報告会でご報告いただきます。 実際の業務では、お客様はセキュリティの専門家ではないことも多く、セキュリティ専門外の方にもわかりやすく説明することが重要です。 資料作成においては、お客様対応経験のあるエンジニアが、資料を分かりやすくまとめるポイントをレクチャーします。 作成した資料を使って、実施内容を報告し、エンジニアとディスカッションしていただきます。 経験豊富なエンジニアから若手エンジニアまで幅広く参加しますので、疑問点等は何でもご質問ください。 【インターンシップを通じて学べること】 ・IoT機器に対するペネトレーションテストの具体的な手法  - 扱うツールや手法は、ペネトレーションテストの案件で実際に  使用する実践的なものばかり。  - また、ただツールを使えるようにするだけでなく、  得られた結果の分析方法や解釈の仕方等も学んでいただきます。 ・ペネトレーションテストの実務の流れ  - 報告資料の作成や報告を通じて、お客様がどのような観点を  持っているかや、どのように報告すれば専門外の方にも  内容が伝わるか等、ビジネス的な視点も学んでいただけます。 ☆セキュリティの専門知識は必須ではなく、担当講師がフォローいたします☆ ※本インターンシップは採用選考直結型インターンシップです。  インターンシップの評価を採用選考でも活用いたします。

      募集期間: 2024/05/29 ~ 2024/06/30
      インターン 2024/05/29 公開

      採用直結型インターンシップ_テーマ2:CPUレベルでの脆弱性防御機構の作成

      【インターンシップの概要】 IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、 直ちにアップデートを」というのを見たことがある人は多いと思います 。 こうした脆弱性の中にはマルウェアに悪用されるものもあり、 実際に大きな被害を生んだ事例もあります。    脆弱性攻撃を困難にするために、セキュリティ研究者は OS や コンパイラなど、様々なレベルで対策を講じてきました。 しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって 攻略技術が開発され回避されるものもありました。 こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、 脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら 今に至るまで共進化しています。    こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで 脆弱性攻撃から防御する機構が近年登場しています。 例えば、Tiger Lake 以降の一部の Intel CPU には Intel Control-flow Enforcement Technology (CET) という機能が備わっており、 CPU レベル での脆弱性攻撃からの防御が可能となっています。 すでに Windows ではブラウザやシステムプロセス、 カーネルは Intel CET によって保護されています。 また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) や Pointer Authentication Code (PAC) などの拡張があります。 Arm PAC は iPhone を始め Apple Silicon Mac ですでに利用されており、 強力な脆弱性防御機構として機能しています。 こうした脆弱性防御機構について、ドキュメントを紐解きながら 仕組みを理解することは簡単にできます。 ここでもう一歩進んで、実際に自作するところまでやってみませんか?    本インターンシップでは、近年注目を集めているオープンな 命令セットアーキテクチャ RISC-V を題材にし、 脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、 CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。 【実習内容】 ・メモリ破壊系の脆弱性のあるターゲットアプリケーションに対する 攻撃コードの実装  - RISC-V ISA の概要と脆弱性攻撃の動作原理の説明を受けた後、   その内容を元に脆弱性攻撃コードを実装していただきます  - ※RISC-V は比較的新しい ISA ということもあり、    脆弱性攻撃コードのサンプルがほとんど出回っていません。  - このインターンシップならではの体験となります ・実装したコードを CPU レベルで防御する機構の作成と評価  - RISC-V の CPU シミュレーターに CPU レベルの脆弱性防御機構を 実装していただきます ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 ・任意コード実行の過程を説明できるだけでなく、実装とその対策まで学ぶことが出来る ・CPU レベルでの脆弱性防御機構の動作原理を自作を通じて理解出来る ※現代の多くの OS が備える脆弱性攻撃への緩和策を無効にした状態で実習を行い、  学んだ内容が実世界でそのまま悪用されないよう配慮します ※本インターンシップは採用選考直結型インターンシップです。  インターンシップの評価を採用選考でも活用いたします。

      募集期間: 2024/05/29 ~ 2024/06/30
      インターン 2024/05/29 公開

      採用直結型インターンシップ_テーマ4:AIに対する攻撃と防御

      【インターンシップの概要】 近年、深層学習を中心とした機械学習技術の発展が続いています。 スマートフォンの顔認識機能など、みなさんが日々身の回りで使っているものから、 株価の予測や自動運転、航空産業など、スケールの大きな分野まで応用が広がっています。 しかし、新たな便利さの裏には、新たなセキュリティの問題が生じるものです。 機械学習もその法則には逆らえず、様々な脅威が存在します。 ​ Adversarial Example はそうした脅威の一つです。 これは人間には知覚のしづらい摂動(ノイズ)を入力に加えて機械学習モデルを「騙す」攻撃です。 Adversarial Example や、その防御手法については日々研究が進んでいます。 しかし残念ながら、国際会議にも採択された一見有効な防御手法が、 これまでいくつも破られてきました。そのため、本当に有効な防御手法の開発が急務です。 では、どのような防御手法が破られ、どのような防御手法なら有効なのでしょうか? 本インターンシップでは、Adversarial Example の実装にとどまらず、防御手法の実装、 防御手法のバイパスまでを行います。 これによって、機械学習技術を巡る攻防の一端を体験していただきます。 【実習内容】 ・攻撃手法の実装と攻撃への耐性の向上  - PyTorch を用いてニューラルネットワークを実装し、それに対するAdversarial Example を実装  - Adversarial Example に対して耐性があるような機械学習モデルの実装   ここで、同じような手法でも、十分な耐性が得られない方法との比較 ・攻撃の検知とそのバイパス  - Adversarial Example を検知する手法を実装  - 実装した検知手法のバイパス ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 Adversarial Example の実装を通して、その原理を理解できる Adversarial Example に対する防御策とバイパスの実装を通して、 バイパスされうる対策と有効な対策について学ぶことができる ※本インターンシップは採用選考直結型インターンシップです。  インターンシップの評価を採用選考でも活用いたします。

      募集期間: 2024/05/29 ~ 2024/06/30
      26卒 2023/11/08 公開

      【26卒通年採用実施中_内定まで最短3週間!】サイバーセキュリティコア技術の研究開発を行う純国産セキュリティ専門企業!※東京勤務

      ◆具体的な仕事内容 1.セキュリティサービス・コンサルティング  (企業や官公庁などのお客様が抱えるセキュリティ課題に関する課題解決)  ・IoT機器・様々なアプリケーションのセキュリティ検査、侵入テスト(ペネトレーションテスト)  ・新技術に関するセキュリティ脅威の調査、対策方法の検討  ・システムの脅威分析や仕様書等のセキュリティ視点でのレビュー  ・バックドア検査  ・マルウェア解析の実施と解析結果からの対策技術の検討 など 2.自社製品開発  ・「FFRI yarai」をはじめとした自社ソフトウェアの研究開発  ・自社製品の中核部分となるマルウェア検出エンジンの研究開発   ※開発、品質保証、テクニカルサポートはそれぞれ専門のチームがあります。 【備考】変更の範囲:会社の定める業務 《会社紹介インタビュー動画》  以下のURLは会社紹介インタビュー動画となります。  当社の事業内容や業務について  より理解を深めていただける内容となっておりますのでぜひご確認下さい!  https://www.youtube.com/watch?v=t0iJOz-dLPI 《新入社員研修》  入社1年目は新人研修とOJTを実施します。  当社が作成した独自のトレーニングプログラムでエンジニアが講師を務めます。  セキュリティ技術や業務で必要となる知識を身に付けていただきます。  詳細はブログでご紹介しておりますので、是非ご確認ください。  ・2023 年度新人研修 ~全体の振り返り~   https://engineers.ffri.jp/entry/2023/10/16/114931  研修終了後から翌3月末にかけてメンターのサポートのもとOJTを行います。  新人研修期間中に、配属先候補の各部署で必要となる研修を行い  実際の業務内容、習得できる専門性等を理解した上で配属先の希望を出すことが可能です。  配属先はセキュリティサービス・コンサルティング、  製品開発、エンジン開発を担当するいずれかの部署を予定しております。  より高度な技術や知識を身に着け セキュリティのスペシャリストとしてご活躍いただきます。

      募集期間: 2023/11/08 ~ 2026/02/27
      26卒 2023/11/08 公開

      【26卒通年採用実施中_内定まで最短3週間!】日本の安全保障を支えるサイバーセキュリティコア技術の研究開発を行う純国産セキュリティ専門企業!※横須賀勤務

      ◆具体的な仕事内容 1.セキュリティサービス・コンサルティング  (国内の重要インフラ機関のお客様が抱えるセキュリティ課題に関する課題解決に向けてのサービス提供)  ・IoT機器・様々なアプリケーションのセキュリティ検査、侵入テスト(ペネトレーションテスト)  ・新技術に関するセキュリティ脅威の調査、対策方法の検討  ・システムの脅威分析や仕様書等のセキュリティ視点でのレビュー  ・バックドア検査  ・マルウェア解析の実施と解析結果からの対策技術の検討 など 2,セキュリティの新技術に関する研究  ・数年先に脅威と成り得るセキュリティリスクの研究や対策技術の開発  ・研究成果論文化、レポート公開、各種カンファレンスへ投稿など 【備考】変更の範囲:会社の定める業務 《会社紹介インタビュー動画》  以下のURLは会社紹介インタビュー動画となります。  当社の事業内容や業務について  より理解を深めていただける内容となっておりますのでぜひご確認下さい!  https://www.youtube.com/watch?v=t0iJOz-dLPI 《新入社員研修》  入社1年目は新人研修とOJTを実施します。  当社が作成した独自のトレーニングプログラムでエンジニアが講師を務めます。  セキュリティ技術や業務で必要となる知識を身に付けていただきます。  詳細はブログでご紹介しておりますので、是非ご確認ください。  ・2023 年度新人研修 ~全体の振り返り~   https://engineers.ffri.jp/entry/2023/10/16/114931  研修終了後から翌3月末にかけてメンターのサポートのもとOJTを行います。  新人研修期間中に、配属先候補の各部署で必要となる研修を行い  実際の業務内容、習得できる専門性等を理解した上で配属先の希望を出すことが可能です。  配属先はセキュリティサービス・コンサルティング、  基礎研究を担当するいずれかの部署を予定しております。  より高度な技術や知識を身に着けセキュリティのスペシャリストとしてご活躍いただきます。

      募集期間: 2023/11/08 ~ 2026/02/27
      26卒 2023/11/08 公開

      【博士採用_通年採用実施中】(2026年新卒エンジニア職)内定まで最短3週間!日本発の「サイバーセキュリティ専門家集団」※東京オフィス勤務

      ◆具体的な仕事内容 1.セキュリティサービス・コンサルティング  (企業や官公庁などのお客様が抱えるセキュリティ課題に関する課題解決)  ・IoT機器・様々なアプリケーションのセキュリティ検査、侵入テスト(ペネトレーションテスト)  ・新技術に関するセキュリティ脅威の調査、対策方法の検討  ・システムの脅威分析や仕様書等のセキュリティ視点でのレビュー  ・バックドア検査  ・マルウェア解析の実施と解析結果からの対策技術の検討 など 2.自社製品開発  ・「FFRI yarai」をはじめとした自社ソフトウェアの研究開発  ・自社製品の中核部分となるマルウェア検出エンジンの研究開発   ※開発、品質保証、テクニカルサポートはそれぞれ専門のチームがあります。 【備考】変更の範囲:会社の定める業務 《会社紹介インタビュー動画》  以下のURLは会社紹介インタビュー動画となります。  当社の事業内容や業務について  より理解を深めていただける内容となっておりますのでぜひご確認下さい!  https://www.youtube.com/watch?v=t0iJOz-dLPI 《新入社員研修》  入社1年目は新人研修とOJTを実施します。  当社が作成した独自のトレーニングプログラムでエンジニアが講師を務めます。  セキュリティ技術や業務で必要となる知識を身に付けていただきます。  詳細はブログでご紹介しておりますので、是非ご確認ください。  ・2023 年度新人研修 ~全体の振り返り~   https://engineers.ffri.jp/entry/2023/10/16/114931  研修終了後から翌3月末にかけてメンターのサポートのもとOJTを行います。  新人研修期間中に、配属先候補の各部署で必要となる研修を行い  実際の業務内容、習得できる専門性等を理解した上で配属先の希望を出すことが可能です。  配属先はセキュリティサービス・コンサルティング、  製品開発、エンジン開発を担当するいずれかの部署を予定しております。  より高度な技術や知識を身に着け セキュリティのスペシャリストとしてご活躍いただきます。

      募集期間: 2023/11/08 ~ 2026/02/27
      26卒 2023/11/08 公開

      【博士採用_通年採用実施中】(2026年新卒エンジニア職)内定まで最短3週間!日本発の「サイバーセキュリティ専門家集団」※横須賀研究開発勤務

      ◆具体的な仕事内容 1.セキュリティサービス・コンサルティング  (国内の重要インフラ機関のお客様が抱えるセキュリティ課題に関する課題解決に向けてのサービス提供)  ・IoT機器・様々なアプリケーションのセキュリティ検査、侵入テスト(ペネトレーションテスト)  ・新技術に関するセキュリティ脅威の調査、対策方法の検討  ・システムの脅威分析や仕様書等のセキュリティ視点でのレビュー  ・バックドア検査  ・マルウェア解析の実施と解析結果からの対策技術の検討 など 2,セキュリティの新技術に関する研究職  ・数年先に脅威と成り得るセキュリティリスクの研究や対策技術の開発  ・研究成果論文化、レポート公開、各種カンファレンスへ投稿など 【備考】変更の範囲:会社の定める業務 《会社紹介インタビュー動画》  以下のURLは会社紹介インタビュー動画となります。  当社の事業内容や業務について  より理解を深めていただける内容となっておりますのでぜひご確認下さい!  https://www.youtube.com/watch?v=t0iJOz-dLPI 《新入社員研修》  入社1年目は新人研修とOJTを実施します。  当社が作成した独自のトレーニングプログラムでエンジニアが講師を務めます。  セキュリティ技術や業務で必要となる知識を身に付けていただきます。  詳細はブログでご紹介しておりますので、是非ご確認ください。  ・2023 年度新人研修 ~全体の振り返り~   https://engineers.ffri.jp/entry/2023/10/16/114931  研修終了後から翌3月末にかけてメンターのサポートのもとOJTを行います。  新人研修期間中に、配属先候補の各部署で必要となる研修を行い  実際の業務内容、習得できる専門性等を理解した上で配属先の希望を出すことが可能です。  配属先はセキュリティサービス・コンサルティング、  基礎研究を担当するいずれかの部署を予定しております。  より高度な技術や知識を身に着けセキュリティのスペシャリストとしてご活躍いただきます。

      募集期間: 2023/11/08 ~ 2026/02/27
      インターン 2023/11/08 公開

      冬季インターンシップ テーマ4:AIに対する攻撃と防御

      【インターンシップの概要】 近年、深層学習を中心とした機械学習技術の発展が続いています。 スマートフォンの顔認識機能など、みなさんが日々身の回りで使っているものから、 株価の予測や自動運転、航空産業など、スケールの大きな分野まで応用が広がっています。 しかし、新たな便利さの裏には、新たなセキュリティの問題が生じるものです。 機械学習もその法則には逆らえず、様々な脅威が存在します。 ​ Adversarial Example はそうした脅威の一つです。 これは人間には知覚のしづらい摂動(ノイズ)を入力に加えて機械学習モデルを「騙す」攻撃です。 Adversarial Example や、その防御手法については日々研究が進んでいます。 しかし残念ながら、国際会議にも採択された一見有効な防御手法が、 これまでいくつも破られてきました。そのため、本当に有効な防御手法の開発が急務です。 では、どのような防御手法が破られ、どのような防御手法なら有効なのでしょうか? 本インターンシップでは、Adversarial Example の実装にとどまらず、防御手法の実装、 防御手法のバイパスまでを行います。 これによって、機械学習技術を巡る攻防の一端を体験していただきます。 【実習内容】 ・攻撃手法の実装と攻撃への耐性の向上  - PyTorch を用いてニューラルネットワークを実装し、それに対するAdversarial Example を実装  - Adversarial Example に対して耐性があるような機械学習モデルの実装   ここで、同じような手法でも、十分な耐性が得られない方法との比較 ・攻撃の検知とそのバイパス  - Adversarial Example を検知する手法を実装  - 実装した検知手法のバイパス ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 Adversarial Example の実装を通して、その原理を理解できる Adversarial Example に対する防御策とバイパスの実装を通して、 バイパスされうる対策と有効な対策について学ぶことができる

      募集期間: 2023/11/08 ~ 2023/12/08
      インターン 2023/11/07 公開

      冬季インターンシップ テーマ1:実践的手法を用いたIoT機器ペネトレーションテスト

      【インターンシップの概要】 IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。 具体例としては、2016年に流行したマルウェアMiraiがあります。 Miraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、 社会に非常に大きな衝撃を与えました。    このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、 その妥当性を確認することが重要です。 IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが 有効であり、今後、その需要は拡大していくと想定されます。 セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。    本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、 実際の業務で用いる実践的な手法を学んでいただきます。 ここでのペネトレーションテストとは、作成したシナリオに従ってIoT機器に対して攻撃を行い、 その影響を確認するテストを指します。    具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。 また、ペネトレーションテストで得られた結果を分析した上で、 報告資料の作成及び部内報告会での報告を行っていただきます。    ペネトレーションテストの経験を豊富に有する弊社エンジニアも報告会に参加し、 ご報告内容にフィードバックいたします。 【実習内容】 擬似的なIoT機器に対するペネトレーションテストとその報告を行っていただきます。    ① IoT機器に対するペネトレーションテスト 主に、以下のようなペネトレーション手法を学んでいただきます。 ・ポートスキャン  - 不要なポートが開いていないかを確認する手法 ・通信内容の解析  - 通信をキャプチャし、暗号化の有無や通信の内容を解析する手法 ・既知脆弱性の存在有無確認  - 既に公開されている特定の脆弱性(CVE識別番号が付与された脆弱性)が存在するか否かを   確認する手法 ・ファームウェアファイルの解析  - ファームウェアファイルを解析し、ファイルシステム等を抽出する手法 ・バイナリファイルのリバースエンジニアリング  - バイナリ形式の実行可能ファイルをディスアセンブルし、脆弱性の有無を確認する手法 ②報告 ペネトレーションテストの結果を報告資料としてまとめ、部内の報告会でご報告いただきます。 実際の業務では、お客様はセキュリティの専門家ではないことも多く、セキュリティ専門外の方にもわかりやすく説明することが重要です。 資料作成においては、お客様対応経験のあるエンジニアが、資料を分かりやすくまとめるポイントをレクチャーします。 作成した資料を使って、実施内容を報告し、エンジニアとディスカッションしていただきます。 経験豊富なエンジニアから若手エンジニアまで幅広く参加しますので、疑問点等は何でもご質問ください。 【インターンシップを通じて学べること】 ・IoT機器に対するペネトレーションテストの具体的な手法  - 扱うツールや手法は、ペネトレーションテストの案件で実際に使用する実践的なものばかり。  - また、ただツールを使えるようにするだけでなく、得られた結果の分析方法や解釈の仕方等も   学んでいただきます。 ・ペネトレーションテストの実務の流れ  - 報告資料の作成や報告を通じて、お客様がどのような観点を持っているかや、   どのように報告すれば専門外の方にも内容が伝わるか等、   ビジネス的な視点も学んでいただけます。 ☆セキュリティの専門知識は必須ではなく、担当講師がフォローいたします☆

      募集期間: 2023/11/07 ~ 2023/12/08
      インターン 2023/11/07 公開

      冬季インターンシップ テーマ2:CPUレベルでの脆弱性防御機構の作成

      【インターンシップの概要】 IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、直ちにアップデートを」というのを 見たことがある人は多いと思います 。 こうした脆弱性の中にはマルウェアに悪用されるものもあり、実際に大きな被害を生んだ事例もあります。     脆弱性攻撃を困難にするために、セキュリティ研究者は OS やコンパイラなど、 様々なレベルで対策を講じてきました。 しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって攻略技術が開発され 回避されるものもありました。 こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、 脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら今に至るまで共進化しています。    こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで脆弱性攻撃から防御する機構が近年登場しています。 例えば、Tiger Lake 以降の一部の Intel CPU には Intel Control-flow Enforcement Technology (CET) という 機能が備わっており、CPU レベル での脆弱性攻撃からの防御が可能となっています。 すでに Windows ではブラウザやシステムプロセス、カーネルは Intel CET によって保護されています。 また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) や Pointer Authentication Code (PAC) などの拡張があります。Arm PAC は iPhone を始め Apple Silicon Mac ですでに利用されており、強力な脆弱性防御機構として機能しています。 こうした脆弱性防御機構について、ドキュメントを紐解きながら仕組みを理解することは簡単にできます。 ここでもう一歩進んで、実際に自作するところまでやってみませんか?    本インターンシップでは、近年注目を集めているオープンな命令セットアーキテクチャ RISC-V を題材にし、脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、 CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。 【実習内容】 ・メモリ破壊系の脆弱性のあるターゲットアプリケーションに対する攻撃コードの実装  - RISC-V ISA の概要と脆弱性攻撃の動作原理の説明を受けた後、   その内容を元に脆弱性攻撃コードを実装していただきます  - ※RISC-V は比較的新しい ISA ということもあり、    脆弱性攻撃コードのサンプルがほとんど出回っていません。  - このインターンシップならではの体験となります ・実装したコードを CPU レベルで防御する機構の作成と評価  - RISC-V の CPU シミュレーターに CPU レベルの脆弱性防御機構を実装していただきます ※実習にあたっては最大限サポートをしますので、ご安心ください 【インターンシップを通じて学べること】 ・任意コード実行の過程を説明できるだけでなく、実装とその対策まで学ぶことが出来る ・CPU レベルでの脆弱性防御機構の動作原理を自作を通じて理解出来る ※現代の多くの OS が備える脆弱性攻撃への緩和策を無効にした状態で実習を行い、  学んだ内容が実世界でそのまま悪用されないよう配慮します

      募集期間: 2023/11/07 ~ 2023/12/15
      インターン 2023/11/07 公開

      冬季インターンシップ テーマ3:マルウェア検出ロジックの開発

      【インターンシップの概要】 近年、マルウェアによる被害が社会に大きな影響を与えています。 2022年2月に日本の自動車メーカーの主要仕入れ先が ファイルを暗号化するランサムウェアと呼ばれるマルウェアの攻撃を受け、 自動車メーカーの国内工場の全製造ラインを一時停止すると発表し大きな話題となりました。 このようなマルウェアはセキュリティ対策ソフトに防御されないように巧妙化しています。 マルウェアの中にはファイルの一部を改変し、攻撃内容を変更することなく セキュリティ対策ソフトによる検出を回避するものも存在します。 こうしたマルウェアに対応するには、マルウェアが実際に動く際の挙動を確認し検出する手法が 有効であり、弊社製品の次世代エンドポイントセキュリティ「FFRI yarai」でも挙動監視による 防御手法を採用しています。 この手法によりマルウェアを検出するには、ソフトウェアの挙動を調査し その中からマルウェア特有の挙動を見つけ出すというスキルが求められます。 本インターンシップでは、擬似的なマルウェアの挙動解析と マルウェア特有の挙動を検出できるロジックの開発を体験していただけます。 【実習内容】 1 .擬似的なマルウェアの解析 疑似的なマルウェアを静的・動的な手法で解析しその動作を明らかにします    2 .検出ロジックの検討・実装 弊社の次世代エンドポイントセキュリティ「FFRI yarai」の動的検出エンジンである 「HIPSエンジン」で採用している手法を用いて検出ロジックを検討・実装します。  ※実習にあたっては最大限サポートをしますので、ご安心ください。 【インターンシップを通じて学べること】 ・マルウェアの解析(静的解析および動的解析) ・マルウェアと通常のソフトウェアを区別する特徴の調査 ・Windows API呼び出しの監視とそれを利用した検出ロジックの実装

      募集期間: 2023/11/07 ~ 2023/12/08

エージェントに相談しますか?