2017年2月14日 受付終了
社名 株式会社インターネットイニシアティブ
各テーマ共通事項
受入時期 平成29年2月16日(木)~平成29年2月17日(金)
受入日数 2日間
受入人数 各コース5,6 名 ずつ
受入部署 セキュリティ本部
実習場所

株式会社インターネットイニシアティブ 東京本社

http://www.iij.ad.jp/company/about/map/head-office.html
対象 大学3年/大学院
待遇

[交通費] 
 一律2,000円支給(東京・神奈川・埼玉・千葉在住の方)
 全額支給(上記以外に在住の方※領収書をご用意いただける区間のみ※)
[宿泊費] 遠方からお越しの方は一定額支給
[昼食代] 一律2,000円支給

規定 実習中は、株式会社インターネットイニシアティブの職務規定に従うこと。
事前イベント 特になし
テーマ 以下3つのコースに分かれて実施致します。
テーマ1: セキュリティ編①『マルウェア解析 はじめの一歩』 » 
テーマ2: セキュリティ編②『その手で体感! 脆弱性診断』 »
テーマ3: セキュリティ編③『実践! パケット&ログ解析』 »
テーマ1:セキュリティ編①『マルウェア解析 はじめの一歩』
課題 【実習内容】
昨今騒がれている標的型攻撃は、そのほとんどがDaserf、EmdiviやPlugXなどのようなマルウェアを介して攻撃者が攻撃を行っています。このような攻撃を受けた場合、その原因や被害を特定し、再発防止策を実施していくためにはインシデントレスポンス(事案対応)が不可欠です。
マルウェアに起因するインシデントレスポンスを行う場合、大きく分けて次の三段階の分析が必要になります。

1.ネットワーク機器のログやパケット解析による感染端末の特定
2.感染端末のデジタルフォレンジック
3.感染端末上に存在するマルウェア解析
マルウェア解析は、以下のような手順を踏んで実施していきます。

1.表層解析
2.動的解析
3.静的解析

今回のインターシップでは、マルウェア解析の2番目のステップである動的解析と、最後のステップである静的解析に焦点を当ててみたいと思います。動的解析は、マルウェアをクローズドな仮想環境内で実際に動かし、マルウェアの挙動を監視します。
静的解析はマルウェアのコードを逆アセンブルし、アセンブリ言語を読むことによってC&Cサーバとの通信の暗号化方式、マルウェアの設定情報、動的解析では見つからなかった機能や、実環境で動作していたのに解析環境で動作しない原因などを発見します。ただし、いきなりマルウェアを読み始めるとコードの量が多すぎて挫折してしまうため、今回はそのはじめの一歩として短いC言語のコードをコンパイルして読むことと、小さな攻撃コードであるシェルコードを読むことでマルウェア解析の一端を体感します。
求める
学生像

【必要なスキル】
- マルウェア、シェルコード、Exploit kitなど、用語の基本的な理解
- VMwareやVirtualBoxを操作した経験
- 基本的なコンピュータやプログラミング言語の仕組みへの理解
- 16進数が理解できていること
- bit, byteの説明ができること
- stackの動作が理解できていること
- little endianとbig endian(バイトオーダ)の違いを説明できること
- unsigned intとsigned intの違いを説明できること
- Python, Ruby, Perlなどを利用してプログラムを書いたことがあること(変数への代入、四則演算や論理演算(and, or, xor)、制御文(if文やfor文など)が理解できていること)
- やる気

テーマ2:セキュリティ編②『その手で体感! 脆弱性診断』
課題 【実習内容】
脆弱性という言葉自体に目新しさは感じないという方もいらっしゃるかもしれません。
ただ、ソフトウェアの脆弱性をどう管理するかというのは
企業の古くからの課題であり、年々脆弱性診断に関する需要は高まっています。
このコースでは、脆弱性診断とその対策をハンズオンで実施することで、脆弱性診断の実際やその結果の読み解き方、脆弱性対策検討の着眼点などを体感することができます。
求める
学生像

【必要なスキル】
- CUIによる基本的なLinux操作ができる(ls, mv, cp, vi, service起動/停止)
- IP、TCP、UDP、ICMP、HTTP、DNS、SMTP、NTPの各プロトコルが説明できる

テーマ3:セキュリティ編③『実践! パケット&ログ解析』
課題 【実習内容】
多くの組織では、境界防御の目的で、FirewallやIDS/IPS、Proxy gatewayなど、ネットワークベースのセキュリティ機器を運用しています。
しかし、実際の攻撃に対処する為には、ただ機器を設置するだけでなく、各機器の仕組みを正しく理解し、さらに攻撃に用いられる不正な通信や、通常業務で発生する通信の傾向をよく把握している必要があります。

このコースでは、このようなネットワークセキュリティ機器を利用する業務を理解する為、以下を体験していただきます。

・パケットキャプチャツールであるWiresharkを使って、攻撃ツールが送受信するパケットの内容を理解します。
・TCP/IPパケットのキャプチャと解析を行うIDSソフトウェア(Snort)の使い方を習得し、攻撃を検知する為のカスタムシグネチャを作成します。
・実際にExploit Kit経由でマルウェア感染した際のHTTP Proxyログを用いて、攻撃内容や感染状況の調査を行います。
求める
学生像

【必要なスキル】

- grep, awk, sort, uniq で検索とテキストの加工ができる。
- LinuxのNW設定を手動でできる。
- TCP 3way-hand shakeを説明できる。
- やる気、ググる気