「マルウェア」を含む日記 RSS

はてなキーワード: マルウェアとは

2024-07-19

セキュリティ専門家だろうと間違ってしま

https://mond.how/ja/topics/5s9xqdf7eovclq8/byezpj5430x730l

 

> 最大時の危険性は、広告ブロッカーの方が高い

セキュリティリスクマネジメントリスクアセスメントでは、被害と発生確率を切り離して考えてはいけない。

詐欺広告の遭遇頻度と、広告ブロッカーマルウェア化の率は、比べることも無く前者が高い。

そこを無視して、被害の大きさだけで、評価するのはあかん

 

サポート詐欺は私にとっては「来た、来たー」という感じなので、受入可能もの

これもいけない。セキュリティリスクマネジメント以前に、リスクマネジメントにおいて、Human Errorを軽視ししてる時点であかん

セキュリティリスクマネジメント視点で言えば、攻撃は高度化する可能性が高いため、個人の注意や意識だけでは全くもって不十分である

個々への注意喚起意識改善は、あくまでも補助的に利用するもので、中心の対策として置いてはいけない。

 

 

被害が最大ならインターネットが最も危険だし、、、

騙される方が悪いならセキュリティ対策なんてそもそも不要だし、、、

正直、セキュリティ視点としては、かなりギリギリなのを広めてるような、、

こんなのはご本人には基本のキだろう。

 

たった少しの利害関係があるだけで、ここまで精度が鈍ってしまうことに自分への自戒としたい。

2024-07-08

AGI (汎用人工知能)はなぜ危険か?

A1

AI プログラマーです。答えは、AGI がどのようなものになるかは誰にもわかりませんが、懸念すべき理由はあります

AI は通常、目的関数を達成するための新しい方法発見しますが、それはあなたが考えていたものではなく、望んでいたものでもないかもしれません。

AIビデオ ゲーム不具合を見つけてそれを利用し、コンピューター プログラムであるため、プレイするゲームが何であるか、不具合が何であるかを知りませんし、気にもしません。

AI は、与えられた報酬関数最適化しているだけです。これは「社会質的」と呼ばれることもありますが、もちろん擬人化です。AI機械であり、それがすべてです。

AI人間道徳に従うことは期待できません。なぜなら、人間道徳は明示的にエンコードに書き込まれていないからです。

実際、機械学習のポイントは、正確なオブジェクト認識 (つまり、猫と猫のように見える影を区別する) に必要100 万のエッジ ケースを明示的にプログラムしたくないという ことです。

機械知能に関して言えば、危険レベル能力を持つ機械を作ったことに気付いたときには、もう手遅れかもしれないという問題があります

ミサイルで爆破できる 1950 年代殺人ロボットではありません。おそらく自己複製型のマルウェアで、(意図的プログラミングによって、またはそのような状態に陥ったために)進化制御でき、人間駆除するよりも速く新しい形態をとる可能性があります

重要システムほとんどの場合は無害に実行されるが、時折フィッシング メール送信したり、公務員脅迫したりするプログラム存在するでしょう。それらは重要システムに埋め込まれているため、取り除くことはできず、巻き添え被害が多すぎます

ヘッジファンドプライベートエクイティ会社が AGI にアクセスでき、それに「方法は気にしないが、24 時間以内に 10ドル稼いでほしい」と伝えたとしよう。

結果はおそらくひどいものになるだろう。そのくらいの金額を稼ぐ方法はたくさんあり、社会に多大な損害を与える。そして、害を及ぼさずにその目標を達成する方法はおそらくない。

AGI はどうするだろうか。人間がすることと同じだ。楽な道を選ぶ。ただし、人間には羞恥心があり、投獄や死を恐れる。アルゴリズムにはそれがない。プット オプションを購入してから 15 秒後に原子炉を爆破する。

人々を脅迫して、そうでなければしなかったような決断をさせる。さらに、ヘッジファンド マネージャーにはもっともらしい否認余地がある。

彼は、アルゴリズムにこれらの恐ろしいことをするように頼んだのではなく、単に 24 時間以内に 10ドル稼いでほしいと頼んだだけなので、自分は罪を問われないと主張することができる。そして、アルゴリズムを投獄することはできない。

AGI が実現した場合、その結果は完全に予測不可能です。なぜなら、機械制御しようとする私たちの試みを凌駕するからです。なぜなら、(繰り返しになりますが) 機械私たちが望んだことではなく、プログラムされたことを実行するからです。これには機械意識を持つ必要はなく、それは直交する問題です。明らかに意識を持たない機械は、複雑なボード ゲーム私たちを出し抜くことができ、今では説得力のある自然言語を生成できます

A2

この中で最も重要な部分は「ヘッジファンドマネージャー場合」です。

最大のリスクは、これが商業化され、訓練を受けていないオペレーターが利用できるようになることです。

すでに、人々が簡単安全対策回避しているのを目にしてきました。

AGI を作成した場合、それは製品になりますユーザー専門家ではありません。AGI はパワーを持ち (特に IoTクラウド ネットワーキングでは、すべてが「スマート デバイス」になり、インターネット全体が基本的AWS という中央ネットワークで実行されます)、倫理的な取り扱いではなく、利益目的とする人々の手に渡ります。事前に実装されたすべての制約は、エンド ユーザーがどのように使用/誤用するかを考慮できないため、現実世界では生き残れません。ChatGPT の制約と同様に、私たちは常に追いつく必要があります。どんなに馬鹿でも使えるようにしようとしても、彼らは常により優れた馬鹿を作ります

本質的には人間こそが大きな問題です。AI想像できる最も賢いバカです。目標を達成するためにあらゆる方法を見つけますが、文脈倫理的文化的、その他の制約についてはまったく理解していません。マシンガンを持った猿です。

消費者の手に渡った強力なテクノロジーいか危険であるかの例として、この世界でいまだに火が使われていることを見てみましょう。場所によっては調理に、またエネルギーとして利用されていますしかし、いまだに人々は自爆したり、家を燃やしたりしています

火は強力ですが、社会的または倫理的な制約を気にしません。そのため、ユーザーは家を全焼させることなく望みどおりの結果を得るために、火の取り扱い方を知っておく必要があります。どの病院にも「火傷病棟」がありますあなたも火傷を負ったことがあるでしょう。一般消費者向けの消火ツールによって大規模な被害をもたらす森林火災もあります

世界中のあらゆる電子機器接続されている神レベルバカ想像してみてください。

さらに、IoTネットワーク関連の問題では、現在セキュリティ対策は通常、遡及的で、人間対策に基づいていますAI は、必要場合要求の一部である場合に、セキュリティ対策侵害するためのより優れた、より迅速な方法を見つけます。安全ものなどありません。

AIは超知能だから危険なのではなく、AIバカから危険なのであり、AI操作するユーザーもまたバカなのです。

2024-06-29

anond:20240629085310

Akira場合

Akira Ransomwareは、近年特に注目されているランサムウェアの一つで、その動作は高度で多様な手法を取り入れています。以下に、Akiraランサムウェア動作について詳しく説明します。

動作概要

侵入経路

Akiraは主にフィッシングメールリモートデスクトッププロトコル(RDP)の悪用、既知の脆弱性悪用などを通じてシステム侵入します。特に、未修正ソフトウェアシステム脆弱性を狙うことが多いです。

初期感染と展開

システム侵入すると、Akiraネットワーク内で横移動を試みます。これは、ネットワーク内の他のデバイスにも感染を広げるためです。横移動には、認証情報の窃取や利用可能ネットワーク共有の探索が含まれます

暗号化プロセス

ファイル暗号化の前に、Akiraターゲットシステム特定ディレクトリスキャンし、暗号化対象ファイルリストアップします。次に、強力な暗号化アルゴリズム(通常はAESRSAの組み合わせ)を使用して、ファイル暗号化します。

最近バージョンでは、部分的暗号化手法インターミッテント暗号化)を採用することで、暗号化速度を上げつつ、検出を回避する手法確認されています​ (Bitdefender)​。

データの窃取

暗号化に加えて、Akira重要データを盗み出し、そのデータを公開することで二重に脅迫することがあります。これにより、被害者に対する身代金要求圧力を強化します。

身代金要求

暗号化完了すると、被害者デスクトップ身代金要求メッセージが表示されます。このメッセージには、データを復号化するための手順と支払い方法記載されています。通常、暗号通貨ビットコインなど)での支払いが求められます

特徴的な技術

RustとC++の利用

Akiraの一部バージョンはRustというプログラミング言語で書かれており、これによりコード安全性が向上し、セキュリティ研究者による逆コンパイルが難しくなっています。また、C++で書かれたバージョン存在し、多様な環境での実行が可能です​ (CISA)​。

VMware ESXiの標的化

Akira特にVMware ESXi仮想マシンを標的とすることが多く、これにより企業仮想環境全体に影響を与えることができます

多層的な攻撃手法

Akiraは単純なファイル暗号化にとどまらず、データ窃取やネットワーク内での横移動、他のマルウェアの導入など、多層的な攻撃手法を組み合わせています。これにより、攻撃成功率を高め、被害者に対するプレッシャーを強化します。

2024-06-15

anond:20240615003801

マルウェアとかが特定の誰かを狙ってるわけじゃないやろ

自動攻撃できるところを攻撃していく

自意識過剰なん?

ニコニコのやつ

あいうのがあるとリモートワークしてると自宅にも影響あるんかな

VPN職場とつながってるわけだからネットワーク内に攻撃してマルウェア仕込んでるだとリモートワーク用PC汚染される可能性あるわけだし、

そこから自宅内PCにも・・・

自宅だからパスワードゆるゆるでPC間でファイル共有できるようしてたりするけど危ないんかな

でも自宅でまでそんな厳しくしたくないよ

2024-06-08

anond:20240608090343

投稿者IPアドレス(の第1、第2オクテット、およびプロバイダー名)が表示される設定のスレッドが荒らされることが時々あるんだが、ありとあらゆるプロバイダや、中には大学ネットワークのものらしきアドレスが表示されていた

まり考えられる可能性としては、

犯人規制を逃れるために日本全国の数十ものプロバイダ回線契約し、また複数大学にも在籍している

犯人は何らかの方法不特定多数の人の端末から投稿させている

このどちらかだと思われる

仮に後者だとしたら違法行為である可能性が非常に高いんだが、管理人は2年以上まったく行動を起こしていない

なので利用者から無能呼ばわりされ嫌われてるし、犯人グルなんじゃないかと疑う者すらいる

追記

https://megalodon.jp/2024-0608-1714-55/https://may2.ftbucket.info:443/may/cont/may.2chan.net_b_res_1225920409/index.htm

過去ログを保存してるサイトを一つ魚拓しておいた

50番目あたりから始まる意味不明文言レスはほぼ全てが荒らしによるもので、そのプロバイダを見ればわかるがバラバラなんだよね

51無念Nameとしあき やっぱ神のカードはすげぇよ24/06/07(金)19:17:25 IP:14.132.*(commufa.jp)No.1225944407+

52無念Nameとしあき24/06/07(金)19:17:25 IP:49.129.*(mesh.ad.jp)No.1225944408+

53無念Nameとしあき タコエロしかいない事が確定24/06/07(金)19:17:25 IP:60.142.*(bbtec.net)No.1225944409+

54無念Nameとしあき blenderはめちゃくちゃ使いにくい24/06/07(金)19:17:25 IP:153.240.*(ocn.ne.jp)No.1225944410+

56無念Nameとしあき24/06/07(金)19:17:27 IP:126.184.*(access-internet.ne.jp)No.1225944423+

57無念Nameとしあき 相棒貸すから絶対返せよ的な感じで24/06/07(金)19:17:27 IP:218.225.*(dream.jp)No.1225944424+

58無念Nameとしあき24/06/07(金)19:17:34 IP:60.145.*(bbtec.net)No.1225944461+

59無念Nameとしあき24/06/07(金)19:17:35 IP:119.171.*(home.ne.jp)No.1225944474+

60無念Nameとしあき24/06/07(金)19:17:35 IP:122.222.*(vectant.ne.jp)No.1225944478+

61無念Nameとしあき そう思いますよね24/06/07(金)19:17:43 IP:106.160.*(dion.ne.jp)No.1225944527+

62無念Nameとしあき 来週は真っ裸で戦う姿見れそうだから楽しみ24/06/07(金)19:17:44 IP:110.2.*(yournet.ne.jp)No.1225944535+

64無念Nameとしあき 美ケモR24/06/07(金)19:17:52 IP:183.77.*(asahi-net.or.jp)No.1225944582+

65無念Nameとしあき24/06/07(金)19:17:52 IP:180.6.*(ocn.ne.jp)No.1225944584+

66無念Nameとしあき24/06/07(金)19:17:54 IP:223.134.*(nuro.jp)No.1225944593+

67無念Nameとしあき24/06/07(金)19:17:55 IP:160.237.*(cyberhome.jp)No.1225944606+

68無念Nameとしあき24/06/07(金)19:18:09 IP:138.64.*(v6connect.net)No.1225944702+

69無念Nameとしあき 最近炎上ネタ多くね?24/06/07(金)19:18:10 IP:119.231.*(eonet.ne.jp)No.1225944705+

70無念Nameとしあき sage24/06/07(金)19:18:10 IP:153.187.*(ocn.ne.jp)No.1225944707+

71無念Nameとしあき24/06/07(金)19:18:10 IP:106.152.*(dion.ne.jp)No.1225944709+

72無念Nameとしあき sage24/06/07(金)19:18:14 IP:14.10.*(enabler.ne.jp)No.1225944722+

とりあえず荒らしと思われるレス最初20個くらいのプロバイダがこんな感じ

これ全部荒らし犯人が自腹切ってプロバイダ契約してるとは到底思えないんだよね

となると、不特定多数第三者に、任意スレッド任意文言投稿させるプログラムか何かを使ってる可能性が高くて、どう見ても合法手法とは思えないんだけど、掲示板管理者は一切なにもしていない

で、業を煮やした一部利用者Discordサーバーを建て始めて一斉に移動が始まり、それに呼応するかのように荒らし行為がますます苛烈になっていってる

※以前は「ランダム画像ランダム文言スレッド濫造する」だったのが、今現在は「画像すらない意味不明文言のみのスレッド濫造する」になってる

https://megalodon.jp/2024-0608-1735-52/https://may.2chan.net:443/b/futaba.php?mode=cat&sort=1

現在の、もっと利用者が多い板のスレッド作成順表示のアドレス上記なんだが、84個のスレッドのうち画像が表示されていないスレッド67個ほぼ全てが自動荒らしツールによるもの

まり新規作成されるスレッドの大半が無意味スレッドで埋め尽くされてる状態

以前から利用者は「管理人は何やってるんだ!対処しろ!」と1年以上前から意見しているのだが、管理人はずっと無視を決め込んでる

中にはDiscord招待URLと称してマルウェアが仕込まれサイト短縮URLが貼られるケースもあるんだが、今はそれすらも対応せず放置してる

2024-06-06

今、PCOutlook勝手セットアップを始めたんじゃが

最近、右下の通知から「こんなメールが届いたぞ」って出てくるようになったし

サンダバ使いに対する嫌がらせにしても、こんなマルウェアめいた挙動は勘弁してほしい

2024-05-20

anond:20240520082234

アンチ広告ブロックは、適切な広告ブロックツールを選定し、間違ったフィルタの使い方をしていなければ、ほとんど回避できるはず。

具体的には、広告ブロックコミュニティフィルタ更新が盛んに行われている、uBlock OriginかAdGuardを選ぶこと。

ちなみにuBlock OriginをuBlockと略す人がいるが、uBlockという名前ブロッカーもあり、複雑な経緯を省いて雑に言うとuBlock Originの偽物なので使わない方がいい。

正しいフィルタ設定は、基本的には、デフォルト状態のままが無難。いろいろ自分フィルタを追加したり、マイルールを作りすぎると、ルールの競合などが原因でうまく働かないことがある。

界隈のオーソリティであるYuki2718氏曰く、

FadBlockマルウェア化のようなことが繰り返し起こっているのに、「広告ブロッカー入れろ」というのは詳しくない人を潜在的危険さらしています。どのブロッカーをなぜ入れるべきかまで述べましょう。

みなさん「広告ブロッカー入れろ」と気軽に言いますが、「広告ブロッカー」や「アドブロック」で検索して出てくる、各ブロッカー公式以外の結果は虚偽だらけです。一般の方が適切なブロッカーを選ぶのは非常に難しいのでは。

とのこと。また、かつては有名だったAdBlock/Adblock Plusは、

日本語サイト広告不具合対応せず、②広告ブロック解除要求対応せず、③詐欺サイトリソースマイナーブロックせず、④迂回広告に弱く、⑤寄付プレミアム加入を求めるポップアップを頻繁に出します。

とのことで日本ユーザーが選ぶメリットはない。

2024-05-09

中国製不買運動を広めよう

 暴力的圧力を繰り返す中国に対し、中国製品不買を徹底し、

中国製品不買を、個人企業日本中世界中に拡大していって、

日本人の力と意地とプライド中国に示そう!行動を!

 中国は、日本がどんなに謝罪工場建設技術援助等をしても、

将来、延々と暴力的反日デモを繰り返すだろう。

遅かれ早かれ、将来、あらゆる面で脱中国必要不可欠。

中国PC、出荷時からマルウェア混入

 マイクロソフト調査活動で判明!

中国PCに出荷時、製造過程マルウェアが混入されていたという

マイクロソフト注意喚起を知らない人、無警戒な人も多いので要注意。

ソースリンク先貼り付けは省略。

中国パソコン 出荷時 マイクロソフト

上記用語コピペしてネット検索すれば、多数の注意喚起報告あり。

2024-04-21

ネット繋がないパソコン情報セキュリティ対策

具体的にPTAパソコンだけどなにやるのが正しい?

今どきUSBメモリから感染する伝統マルウェアとか流行ってる?

そもそもネット繋がないパソコン感染する価値ある?

なおパソコンは2台あってデータ本体ほとんど無くてUSBメモリ各自分散的に持っている

2024-04-01

PCFirefoxカスタム検索エンジンを追加する方法

設定メニューからだとアドオンストアに登録されているものしか選べない

まず目当ての検索ボックスがあるサイトを開く

そこでアドレスバーを開き、「今回だけ使うエンジン」に🔎+アイコンが出ていればそこから追加できる(OpenSearch対応サイト)

そうでない場合検索ボックス右クリックして「この検索キーワードを設定」を押す

しかしそれだけでは機能しないサイトが多いので

その際に作ったブックマーク編集して、実際の検索クエリにあわせて修正する

たとえば英辞郎 on the WEBなら、URLを「https://eow.alc.co.jp/search?q=%s」のようにする

実はモバイルFirefoxなら最初からこの形式で追加できる

なぜFirefoxPC版だけ七面倒臭いことをさせるのか

PCChromeの設定上の追加UIが一番スマートだとは思うが

閲覧履歴から勝手検索エンジン追加候補提示してくれちゃうせいでアレゲサイトまで堂々とリストに連なっているのが心臓に悪いのでやめてほしい

あとChromeデフォルト検索エンジンにいつの間にかしれっとcoccoc.comとかいベトナム検索エンジンが追加されてるのは

なんか検索エンジンいじる系のマルウェアにやられたかと一瞬思ってしまうのでやめてほしい

Cốc Cốcは同名のブラウザも出しているようでChromeベースらしい

はてなにはCốc Cốcデフォルトブラウザに設定して利用しているような剛の者がいるのだろうか

いない方に花京院の魂を賭けよう

2024-03-29

anond:20240329223901

いまさらLinux使ってるってどういうことだ?Linuxは昔の産物じゃないぞ?

それにWindowsMacのほうがマルウェアに狙われる可能性が高い

2024-03-15

うちのおかんYoutubeスマホスクロールしてると「なんとかクリーナー」みたいなマルウェアアプリ広告が表示されるらしいんだが、庶民サイバー攻撃するとかほんとGってゴキブリだなぁ

2024-03-11

anond:20240311082622

Web広告テナントの一つでもマヌケ邪悪だとマルウェアとか突っ込んでくる時代が長くて、ブロックネットリテラシーみたいになってるから

無料で見るならマルウェアウィルスリスクも引き受けろと正直に言うなら敬意を評してページ自体ブロックしてやる

2024-03-06

こどおじなんだが、親がボケ始めている

親がボケ始めて、大体以下のようなことが問題になる

フィジカル健康面はまだ元気だが、特に火事が怖い

2024-03-01

北朝鮮拉致中国ネット工作員中国製品のマルウェアバックドア日本アメリカ政府が公開するまでは陰謀論扱いで馬鹿にされてたんだよな

つい先日も政府データ中国に抜かれたとかニュースになってたし

意外と世の中見つかっていない国家違法行為が多いのかもしれない。

2024-02-13

GoogleSEO全振りの偽/マルウェアサイト駆逐できなかったし

AI生成サイトにやりたい放題されるんだろうな

2023-10-30

anond:20231029204422

でもそこでリベラル側が過ち認めちゃったらヤバいじゃん

カルトに引っかかるような連中の言う「アップデート」なんかもう信用できねえよ

マルウェアが混ざっててまさにトランスよろしく区別がつかない

2023-10-28

anond:20231028223506

こんなコロコロ変わるんじゃもう何をアップデートしたらいいやらわからねーな

マルウェアじゃん

2023-10-25

モバイルアプリストア解放の結果は「潰れる」か「効果なし」の二択

現状が問題ないとは言わないが、今議論されている策はどれも「モバイルアプリ市場のものを瓦解させる」か、「なんの変化ももたらさない」かのどちらかにたどり着く策しか出ていない。

というより、今以上に健全競争状態に導ける施策なんかそうそう出てこないだろう。

アプリストアを自由に開けるはずのAndroid市場でなぜサードパーティーアプリストアが存在感ないのか?

需要がないからだ。

Windowsみたいにアプリウイルスマルウェアユーザーが入れ放題な状況をスマホに求めてるヤツなんかそう多くない。

やりたければAndroidで好き放題出来る状況が既にある。

寡占状態とは言え、「檻に囲まれ比較的安寧な環境」と、「檻から出る自由を選べる環境」とを選択する自由が既にある。

例えばAppleにストア開放を強要してiPhoneアプリ市場が瓦解したら、「公平な環境を目指した結果今より酷い独占状態にたどり着く」ことも当然あるだろう。

その責任誰が取るの?

当然誰も取らない。

一縷の望みすら見えない博打を打とうと躍起になってる人達はどういう未来を見据えてんだろう。

Windowsアプリストアを自由に開けるぞ、って考えてる人は今のWindowsの状況をよく見てみると良い。

金払ってOS買ってる一般ユーザーが、セキュリティパッチ企業配信する前のβテスターみたいな扱いになってるぞ。

エコシステムをぶっ壊すってのはそういうことだ。

PC以上に個人情報が詰まったスマホをそうしたいのか?

策を考えたり議論をしたりするのはいいけど、拙速だけは謹んで欲しい。

2023-09-26

anond:20230926214953

AIが何をしでかすかわからんから

倫理原則放棄したAI特定の核施設破壊するstuxnetみたいなマルウェアコードを書いてくれと言って実際に書いてきたら世界終了だしな

2023-09-21

レイヤー技術セキュリティ❤️ソフトウェア研究開発という職業

セキュリティソフトウェア研究開発、という仕事自分経験をもとに紹介します。主な想定読者は、情報セキュリティ関連を仕事にしたいと考えている学生や若手、特に、いわゆる「低レイヤー技術」に惹かれている人です。

背景

低レイヤ技術を間接的に仕事で生かしてきた経験の共有。元Linuxカーネル開発技術者の場合 - 覚書を読んで思い出したのですが、セキュリティキャンプなどで、セキュリティに興味のある学生とやり取りをしていて、ソフトウェアエンジニアリングの分野でセキュリティ関連のキャリア議論されることが少ないと感じました。自分セキュリティソフトウェア研究開発に10年以上携わっていることもあり、この職業は低レイヤー技術セキュリティに活かせる面白い選択肢だと思っているので、紹介してみることにしました。

どういう職業

セキュリティソフトウェア研究開発では、アンチウイルスEDRなど、文字通りセキュリティ機能提供するソフトウェア研究、開発します。

研究、開発」と書いたように、この職業には研究と開発の両面があります

研究は、実現可能性や価値が定かでないアイディア調査試験実装する、という仕事がその一部です。例えば、ファイルディスクに書き込まないマルウェアを検知したいが、どのような技術選択肢課題があるかを評価する。実現可能場合は、開発チームと協働して実装、出荷にこぎつける。あるいは、製品として実装された機能バイパスされないか調査したり、バイパスされてしまった場合にはその原因を究明したりして、製品改善するために開発チームと協働する、という場合もあります

開発は、研究との対比という意味においては、できると判っているアイディア保守性の高い状態で実現する作業だといえます保守性の重視は研究との大きな違いで、例えば、研究では、コメントテストものない書き殴りのコードで十分であっても、開発の工程では、5年後でも改修が必要になるため許容できなかったりします。製品という大きなコードの中での開発であるため、別のチームや利害関係者との連携も、研究場合よりずっと重要です。例えば、リードポジションであれば、研究工程で実現可能と分かったアイディアが、既存機能統合する形で実装されるべきか否かアーキテクトと議論したり、テスト計画品質保証のチームと練ったり、プロジェクトスケジュールを調整したりします。

研究は、既定の手法がなく、闇の中を手探りで進める面があり、最終的に製品レベルにこぎつけずに終わる場合も多いです。判りやすい成果が出ない場合があるので、好き嫌いが別れやすいです。自分は、職業としては研究3,開発7くらいのバランスが好きで、趣味では逆に研究8,開発2くらいになってます趣味では成果が出ようが出まいが過程が楽しければ満足、という個人的な考え方がこの違いとして出ているようです。

レイヤー技術価値

この職業のおいて、低レイヤー技術に明るいことは、ほかの多くのエンジニアができないことができるという付加価値、だと自分は考えています。例えば、特定分野の詳細を知っていることでその分野の研究、開発が効率よくできたり、新しいアイディアが生まれたりします。具体例をいくつか挙げると、OS仮想メモリ管理に親しみがあれば、プロセスメモリーを走査してメモリー上のみに存在するマルウェアを検出する機能をより効果的に設計実装できる。プロセッサー機能の詳細を知っていれば、CETという新しいプロセッサーしかないセキュリティ機能を、他のプロセッサー機能を使って疑似的に実現するというアイディアを思いつく。などです。脆弱性知識や探す技術も、とても価値があります脆弱性を知らない人と、知っている人では、どちらが脆弱性の少ない設計実装をできるでしょう。自社の製品脆弱性を、開発中に発見するのと、テスト・出荷後に発見、改修を加えるのではどちらのコストが少なくて済むでしょう。コンパイラーの知識は検出ロジックを書くための独自言語の開発に、エミュレーター実装経験マルウェア解析エンジンの開発に役立ちます

ただ、低レイヤー技術付加価値であることに注意してほしいです。

まず前提として、ほかの平均的なエンジニアができることに加えて低レイヤー技術があるべきです。セキュリティソフトウェア開発者の多くは、実はセキュリティや低レイヤーエキスパートではありません。優秀な開発者であることに加えてこれらを必要条件にしてしまうと、人が雇えなくなってしまうためです。そのため、一般的エンジニアリング能力に加えて低レイヤー技術セキュリティという強みがあると、大多数の開発者ができない(したがらない)ことを任せられる人、と差別化してもらえる可能性が高いです。一方、エンジニアリングに対する素養や意欲なしでは、セキュリティソフトウェア研究開発職は難しいです。その場合研究者のほうがあっています。(ちなみに自分は、脆弱性解析とマルウェア解析を専門とする研究職にも各2年ほど就いていました。)

やりたい仕事を得るためにできること

ここから一般論になりますが、OSに詳しくても、プロセッサーに詳しくても、バグハントが得意でも、それを会社が求める結果を出すために使えなくては意味がありません。会社は、あなたがやりたい仕事をくれません。会社は、会社必要としている仕事をもってくるだけです。

ではどうやって「会社必要とする仕事」と「あなたがやりたい仕事」の重複を最大化するか。

まずは、上司にどういう仕事をしたいかを明示的に、繰り返し話しておきますさらに、能動的に、自分からプロジェクトアイディア提案して意欲を示すことも心がけますあなた仕事を最終的に選ぶのは上司である以上、上司から理解必須です。良い上司(そして良い上司であることを可能する、良い上司上司)は、必ず、あなた能力に対する信頼度に応じて、あなた意向考慮してくれます。言い換えると、まずはやりたい仕事を主張する前に、与えられた仕事をこなして信頼を得る必要があります個人的経験では、これは1年あれば十分で、1年たっても状況に変化がない場合あなた仕事ぶりが上司の信頼を得るのに不十分か、あなたがやりたい仕事をうまく伝えられていないか上司やその上司あるいは会社問題があるか、あるいはこれらの組み合わせの可能性が高いです。

上記がうまくいかない場合、チームや会社を変えることを検討しましょう。チーム異動はリスクの少ない選択肢です。これも、実現するか否かは、上司からの信頼の程度に大きく依存します。会社を変えるのはリスクが大きいですが、上司やその上司を変えるよりも現実的です。新しい会社でもうまくいかなかったら、また新しい会社を探せばOKです。最終的にあった会社に行きつくか、自分能力コミュニケーション問題があることに気づくと思います

最後に、「会社必要とする仕事」と「あなたがやりたい仕事」の重複を追求しないことも視野にいれておきましょう。仕事あくまお金のためであって、やりたい仕事のほうが楽しい必要要件ではない。……という視点を持っておくと、些細なミスマッチで不満をためて、そこそこ良い環境から性急に転職してしまう、という状況を防ぎやすいです。隣の芝生は青い、ということを忘れないように。

まとめ

セキュリティソフトウェア研究開発は、セキュリティに深く関わりつつ低レイヤー技術付加価値として自分差別化できる面白い職業です。

ところで自分は7年務めた研究開発職を退職しました。おめでとう、ありがとう。これからは、また違う低レイヤー技術セキュリティ研究開発をしていきます

ログイン ユーザー登録
ようこそ ゲスト さん