社名 | 株式会社インターネットイニシアティブ |
---|---|
各テーマ共通事項 |
|
受入時期 | 平成29年2月16日(木)~平成29年2月17日(金) |
受入日数 | 2日間 |
受入人数 | 各コース5,6 名 ずつ |
受入部署 | セキュリティ本部 |
実習場所 | 株式会社インターネットイニシアティブ 東京本社 http://www.iij.ad.jp/company/about/map/head-office.html |
対象 | 大学3年/大学院 |
待遇 | [交通費] |
規定 | 実習中は、株式会社インターネットイニシアティブの職務規定に従うこと。 |
事前イベント | 特になし |
テーマ | 以下3つのコースに分かれて実施致します。 テーマ1: セキュリティ編①『マルウェア解析 はじめの一歩』 » テーマ2: セキュリティ編②『その手で体感! 脆弱性診断』 » テーマ3: セキュリティ編③『実践! パケット&ログ解析』 » |
テーマ1:セキュリティ編①『マルウェア解析 はじめの一歩』 | |
---|---|
課題 | 【実習内容】 昨今騒がれている標的型攻撃は、そのほとんどがDaserf、EmdiviやPlugXなどのようなマルウェアを介して攻撃者が攻撃を行っています。このような攻撃を受けた場合、その原因や被害を特定し、再発防止策を実施していくためにはインシデントレスポンス(事案対応)が不可欠です。 マルウェアに起因するインシデントレスポンスを行う場合、大きく分けて次の三段階の分析が必要になります。 1.ネットワーク機器のログやパケット解析による感染端末の特定 2.感染端末のデジタルフォレンジック 3.感染端末上に存在するマルウェア解析 マルウェア解析は、以下のような手順を踏んで実施していきます。 1.表層解析 2.動的解析 3.静的解析 今回のインターシップでは、マルウェア解析の2番目のステップである動的解析と、最後のステップである静的解析に焦点を当ててみたいと思います。動的解析は、マルウェアをクローズドな仮想環境内で実際に動かし、マルウェアの挙動を監視します。 静的解析はマルウェアのコードを逆アセンブルし、アセンブリ言語を読むことによってC&Cサーバとの通信の暗号化方式、マルウェアの設定情報、動的解析では見つからなかった機能や、実環境で動作していたのに解析環境で動作しない原因などを発見します。ただし、いきなりマルウェアを読み始めるとコードの量が多すぎて挫折してしまうため、今回はそのはじめの一歩として短いC言語のコードをコンパイルして読むことと、小さな攻撃コードであるシェルコードを読むことでマルウェア解析の一端を体感します。 |
求める 学生像 |
【必要なスキル】 |
テーマ2:セキュリティ編②『その手で体感! 脆弱性診断』 | |
---|---|
課題 | 【実習内容】 脆弱性という言葉自体に目新しさは感じないという方もいらっしゃるかもしれません。 ただ、ソフトウェアの脆弱性をどう管理するかというのは 企業の古くからの課題であり、年々脆弱性診断に関する需要は高まっています。 このコースでは、脆弱性診断とその対策をハンズオンで実施することで、脆弱性診断の実際やその結果の読み解き方、脆弱性対策検討の着眼点などを体感することができます。 |
求める 学生像 |
【必要なスキル】 |
テーマ3:セキュリティ編③『実践! パケット&ログ解析』 | |
---|---|
課題 | 【実習内容】 多くの組織では、境界防御の目的で、FirewallやIDS/IPS、Proxy gatewayなど、ネットワークベースのセキュリティ機器を運用しています。 しかし、実際の攻撃に対処する為には、ただ機器を設置するだけでなく、各機器の仕組みを正しく理解し、さらに攻撃に用いられる不正な通信や、通常業務で発生する通信の傾向をよく把握している必要があります。 このコースでは、このようなネットワークセキュリティ機器を利用する業務を理解する為、以下を体験していただきます。 ・パケットキャプチャツールであるWiresharkを使って、攻撃ツールが送受信するパケットの内容を理解します。 ・TCP/IPパケットのキャプチャと解析を行うIDSソフトウェア(Snort)の使い方を習得し、攻撃を検知する為のカスタムシグネチャを作成します。 ・実際にExploit Kit経由でマルウェア感染した際のHTTP Proxyログを用いて、攻撃内容や感染状況の調査を行います。 |
求める 学生像 |
【必要なスキル】 - grep, awk, sort, uniq で検索とテキストの加工ができる。- LinuxのNW設定を手動でできる。 - TCP 3way-hand shakeを説明できる。 - やる気、ググる気 |