終了しました

社名 株式会社FFRIセキュリティ
各テーマ共通事項
対象者 2025年3月に大学院・大学・短期大学・専門学校・高専を卒業(見込み)の方
待遇 なし
申込み 各コースのお申込サイトよりお申込ください。
実習場所 リモート実施
事前イベント なし
テーマ テーマ1: 実践的手法を用いたIoT機器ペネトレーションテスト » 受付終了
テーマ2: CPUレベルでの脆弱性防御機構の作成 » 受付終了
テーマ3: マルウェア検出ロジックの開発 » 受付期間延長
テーマ4: AIに対する攻撃と防御 » 受付終了
テーマ1:実践的手法を用いたIoT機器ペネトレーションテスト
課題 ■実習内容
IoT機器の普及に伴い、IoT機器を対象としたサイバー攻撃の脅威が顕在化しています。2016年に流行したマルウェアMiraiは、ルーターやIoT機器に感染して大規模なDDoS攻撃を行い、社会に非常に大きな衝撃を与えました。

このような被害を防止するためには、IoT機器においてセキュリティ対策を行い、その妥当性を確認することが重要です。IoT機器におけるセキュリティ対策の妥当性を確認する方法としては、ペネトレーションテストが有効であり、今後、その需要は拡大していくと想定されます。セキュリティエンジニアとして活躍していくためには、IoT機器に対するペネトレーションテストのスキルは重要なスキルセットの一つとなります。

本インターンシップでは、擬似的なIoT機器に対してペネトレーションテストを行い、実際の業務で用いる実践的な手法を学んでいただきます。具体的には、ポートスキャンや脆弱性スキャン等の基本的な手法に加え、ファームウェア解析やIoT機器向けのバイナリ解析等、IoT機器固有の手法についてもカバーします。また、ペネトレーションテストで得られた結果を分析した上で、報告資料の作成及び部内報告会での報告を行っていただきます。

ペネトレーションテストの経験を豊富に有する弊社エンジニアも報告会に参加し、ご報告内容にフィードバックいたします。
求める
学生像
【必須要件】
・Linux OSの基本的なコマンド操作ができる
・C言語/C++のプログラミング経験がある
・TCP/IPの基本的な内容を理解している
・Power Pointを用いて報告資料が作成できる
【歓迎】
・セキュリティに関連する何らかの経験がある(研究、CTFへの参加等)
・IDA、Ghidra等を用いた静的解析経験がある(Armの解析経験があるとなお良い)
・gdb等を用いたデバッグ経験がある
申込み 受付終了株式会社FFRIセキュリティの採用サイトより、
「(2023年度)インターンシップ_テーマ1:実践的手法を用いたIoT機器ペネトレーションテスト」にお申込みください。

受入時期 第1回:2023年8月21日~8月25日
第2回:2023年9月4日~9月8日
【応募締切】2023年6月30日
※応募状況に応じて定員充足の可能性がございます。
受入日数 5日間(時間10:00~18:30 休憩1時間)
受入人数 最大7名
規程 PCスペック:メモリ8GB以上、HDD (or SSD) 250GB以上
インターンシップ中はご自身のPCをご利用いただきます。AWS上に構築した環境にリモートデスクトップ接続して演習を実施しますので、リモートデスクトップ機能が利用できるPCのご用意をお願い致します。また、安定したネットワーク環境のご用意をお願い致します。
※実習中は当社の職務規定に従うこと。
テーマ2:CPUレベルでの脆弱性防御機構の作成
課題 ■実習内容
IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、直ちにアップデートを」というのを見たことがある人は多いと思います。こうした脆弱性の中にはマルウェアに悪用されるものもあり、実際に大きな被害を生んだ事例もあります。

脆弱性攻撃を困難にするために、セキュリティ研究者は OS やコンパイラなどで様々な対策を講じてきました。しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって攻略技術が開発され回避されるものもありました。こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら今に至るまで共進化しています。

こうした進化の過程でソフトウェアレベルだけでなくCPU のレベルで脆弱性攻撃から防御する機構が近年登場しています。昨年発売された最新のCPU にはCPU レベルでの脆弱性防御機構が搭載されており、CPU レベルでの脆弱性防御機構は普及の兆しを見せています。こうした脆弱性防御機構について、ドキュメントを紐解きながら仕組みを理解することは簡単にできます。ここでもう一歩進んで、実際に自作するところまでやってみませんか?

本インターンシップでは、近年注目を集めているオープンな命令セットアーキテクチャ RISC-V を題材にし、脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、CPU レベルで脆弱性攻撃から防御する機構の自作を体験していただけます。
求める
学生像
【必須要件】
・C (もしくは C++) による Linux 上でのソフトウェア開発経験
・Linux OS 上でスクラッチでソフトウェア開発を行った経験がある
・gdb などのデバッガを用いてプログラムのデバッグ、またはプログラム解析の経験がある
【歓迎】
・GitHub アカウントを持っており自身で書いたコードを公開している
申込み 受付終了株式会社FFRIセキュリティの採用サイトより、
「(2023年度)インターンシップ_テーマ2:CPUレベルでの脆弱性防御機構の作成」にお申込みください。

受入時期 2023年8月28日~9月1日を予定
【応募締切】2023年6月30日
※応募状況に応じて定員充足の可能性がございます。
受入日数 5日間(時間10:00~18:30 休憩1時間)
受入人数 最大4名
規程 PCスペック:メモリ8GB以上、HDD (or SSD) 250GB以上
インターンシップ中はご自身のPCをご利用いただきます。
※実習中は当社の職務規定に従うこと。
テーマ3:マルウェア検出ロジックの開発
課題 ■実習内容
近年、マルウェアによる被害が社会に大きな影響を与えています。2022年2月に日本の自動車メーカーの主要仕入れ先がファイルを暗号化するランサムウェアと呼ばれるマルウェアの攻撃を受け、自動車メーカーの国内工場の全製造ラインを一時停止すると発表し大きな話題となりました。

このようなマルウェアはセキュリティ対策ソフトに防御されないように巧妙化しています。マルウェアの中にはファイルの一部を改変し、攻撃内容を変更することなくセキュリティ対策ソフトによる検出を回避するものも存在します。

こうしたマルウェアに対応するには、マルウェアが実際に動く際の挙動を確認し検出する手法が有効であり、弊社製品の次世代エンドポイントセキュリティ「FFRI yarai」でも挙動監視による防御手法を採用しています。この手法によりマルウェアを検出するには、ソフトウェアの挙動を調査しその中からマルウェア特有の挙動を見つけ出すというスキルが求められます。

本インターンシップでは、擬似的なマルウェアの挙動解析とマルウェア特有の挙動を検出できるロジックの開発を体験していただけます。
求める
学生像
【必須要件】
・日常的にC/C++のプログラミングをしている方
【歓迎】
・ファイル、レジストリ、プロセス、メモリ操作関連のWindows APIを用いた開発経験のある方
・物事を主観と客観の両方から論理的に捉えることができる方
・要求品質を考慮してコーディングができる方
・GitHubアカウントあるいはプログラミング作品で自己PRができる方
申込み 株式会社FFRIセキュリティの採用サイトより、
「(2023年度)インターンシップ_テーマ3:マルウェア検出ロジックの開発」にお申込みください https://recruit.jobcan.jp/ffri/show/b001/1597116
受入時期 2023年9月4日~9月8日を予定
【応募締切】2023年7月18日 受付期間延長
※応募状況に応じて定員充足の可能性がございます。
受入日数 5日間(時間10:00~18:30 休憩1時間)
受入人数 最大3名
規程 ・インターンシップ用PCを貸出
※実習中は当社の職務規定に従うこと。
テーマ4:AIに対する攻撃と防御
課題 ■実習内容
近年、深層学習を中心とした機械学習技術の発展が続いています。スマートフォンの顔認識機能など、みなさんが日々身の回りで使っているものから、株価の予測や自動運転、航空産業など、スケールの大きな分野まで応用が広がっています。
しかし、新たな便利さの裏には、新たなセキュリティの問題が生じるものです。機械学習もその法則には逆らえず、様々な脅威が存在します。

Adversarial Example はそうした脅威の一つです。これは、人間には知覚のしづらい摂動(ノイズ)を入力に加えて機械学習モデルを「騙す」攻撃です。Adversarial Example や、その防御手法については日々研究が進んでいます。しかし残念ながら、国際会議にも採択された一見有効な防御手法が、これまでいくつも破られてきました。そのため、本当に有効な防御手法の開発が急務です。

では、どのような防御手法が破られ、どのような防御手法なら有効なのでしょうか?本インターンシップでは、Adversarial Example の実装にとどまらず、防御手法の実装、防御手法のバイパスまでを行います。これによって、機械学習技術を巡る攻防の一端を体験していただきます。
求める
学生像
【必須要件】
・Python を用いて機械学習を行ったことがある
・PyTorch や TensorFlow、Flax 等の深層学習フレームワークのいずれかを使用した経験がある
【歓迎】
・前述のフレームワークを使用せずにスクラッチでニューラルネットワークを実装した経験がある
申込み 受付終了株式会社FFRIセキュリティの採用サイトより、
「(2023年度)インターンシップ_テーマ4:AIに対する攻撃と防御」にお申込みください
受入時期 2023年8月21日~8月25日を予定
【応募締切】2023年6月30日
※応募状況に応じて定員充足の可能性がございます。
受入日数 5日間(時間10:00~18:30 休憩1時間)
受入人数 最大2名
規程 PCスペック:メモリ8GB以上、HDD (or SSD) 250GB以上
インターンシップ中はご自身のPCをご利用いただきます。
※実習中は当社の職務規定に従うこと。