CYFIRMAについて

キャリア

Share :

今後10年の社会的、経済的、環境的な課題解決には、リーダーシップとイノベーションへの新しいアプローチが必須です。テクノロジーが光の速度で変化し、新しい創造物であふれていても、CYFIRMA は信頼と持続可能な成長が調和することを志向しております。

CYFIRMA のビジョンは、世界中のお客様へのアドバイザーおよびパートナーとしてサイバーリスクと脅威を解明し、安全を確保しながら革新と創造が行われる社会にすることです。

CYFIRMA は、ドメインの専門知識を備えた専門家集団であり、サイバーインテリジェンスを独自の視点で捉えております。CYFIRMAは、世界がサイバーセキュリティをどのように捉え、発見し、管理するかを変えることで、政府や企業のイノベーションに貢献したいと考えています。

また、すべての利害関係者に価値を提供するために、さまざまな機能や地域にわたってチームを組んで協力しています。

信頼と持続可能な成長、責任あるリーダーシップと革新というCYFIRMAの価値観を共有することを希望される場合は、ご連絡ください。

募集中の職種

職務概要
  • CAP 機能とエコシステムソリューションを設計、開発、実装。
  • 作業量の見積、割り当て、タスクの追跡。
  • CAP とそのエコシステム要件を定義し、オペレーション上および技術上のリリースと拡張を主導。
  • チームを管理し、効果的なガイダンスを提供します。チームメンバーの日常的な監督・管理を行い、やる気を引き出す。
  • チームメンバー全員の連絡窓口。
  • チームの円滑なオペレーションと効果的なコラボレーションを確保。
  • 良い模範を示すことでチームを主導し、チーム一丸となり目標を達成する。
責任事項
  • 高品質のサイバーインテリジェンス機能、ソフトウェア設計、アーキテクチャを開発
  • 製品のリリース、機能強化、ソフトウェア開発ライフサイクルのタスクを特定し、優先順位を付けて実行
  • クリーンで効率的なコード、構成、エコシステムを作成することにより、ツールとアプリケーションを開発
  • 適切なツールとスクリプトを使用してタスクを自動化
  • コードを確認してデバッグ
  • バリデーションおよび検証テストを実行
  • 社内チームおよびベンダーと協力し、製品を修正および改善
  • 開発フェーズの文書化とシステムの監視
  • CAP 製品が最新のテクノロジーであるよう維持管理
  • オープンなコミュニケーションカルチャーで刺激的なチーム環境を作成タスクを委任して期限を設定
  • 日常業務の監督
必要なスキル・経験
  • サイバーセキュリティ実践経験年数8〜10年。
  • コンピュータサイエンスまたは IT の学士号。
  • 優れた組織力と問題解決能力がある。
  • ソフトウェア開発とアジャイル方法論の実務経験がある。
  • Java と Spring の専門知識
  • MySQL のような RDBMS の専門知識
  • MongoDB と Elasticsearch の専門知識
  • AI と ML の知識

マルウェア研究者は CYFIRMA の重要な役割であり、お客様の CIRT および脅威ハンティング機能と連携しております。アナリストの責任は、情報と分析のための外部イベントと内部推進要因に応じて、日々異なります。コンピュータサイエンス/IT または同等の学士号、およびセキュリティ認定 (GIAC – GREM、GCTI、CHFI、CEH、Security+ など) を持ち、2〜5年のサイバーセキュリティの実践経験を持つアナリストを募集しております。

責任事項
  • セキュリティインシデント (トロイの木馬、バックドア、ルートキット、ワーム、ランサムウェア) を分析して、サイバー攻撃の「WHO」、「WHAT」、「WHY」、および「HOW」を回答する。
  • マルウェアのサンプルをリバースエンジニアリングして、攻撃メカニズム、セキュリティリスク、脅威アクターの動機、および場合によっては脅威アクターの正体を把握する。
  • 解凍、難読化解除、およびデバッグ防止の手法を理解する。
  • メールヘッダーの分析、メール発信元の追跡、OSINT との関連付けによるメール犯罪 (フィッシング、なりすまし、CEO 詐欺、身分詐称など) を調査する。
  • 脅威と共通点に基づいてマルウェアを分類する。
  • IoC (Indicators of Compromise) と脅威インテリジェンスを収集、分析、調査、保存、および配布する。
  • 脅威の検出と修復を目的とする適切な分析と推奨事項を作成する。
  • マルウェアの発生、エクスプロイト、および攻撃メカニズムを最新に保つ。
  • マルウェア分析とサイバー帰属に関する新しい方法とシステムの研究開発に参加する。
必要なスキル
  • OllyDbg などのデバッガや IDA Pro などの逆アセンブラなど、リバースエンジニアリングの実務経験
  • Wireshark、Regshot、Process Monitor、Process Explorer などのツールを使用した動的分析の実践的な経験
  • PE、PDF、SWF などのファイル形式に関する実用的な知識
  • IDS/IPS、SIEM および AV – ネットワークをデジタルで保護するために使用されるツール/方法の知識
  • TCP/IP、コンピュータネットワーキング、ルーティング、スイッチング – プロトコル、インターネット、オペレーティングシステム、アプリケーションの機能における基本的な知識
  • Python スクリプトに精通していると尚良い
  • これらの試験に合格するために批判的に考えることができる、および/または過去にセキュリティ経験がある
  • 優れた分析スキル
職務概要

コンピュータサイエンス/IT または同等のセキュリティ認定 (GCTI、CHFI、CEH、Security+ など) の学士号を取得し、サイバーセキュリティの実践経験5〜7年のベテランアナリスト。

職責
  • 内部および外部の手法を使用して、複数のソースから脅威データを検出して収集する。
  • 脅威アクターと脅威ベクトルを明らかにする脅威データマイニングの方法論を開発する。
  • サイバー、ブランド、脅威のインテリジェンス/データソースを維持、開発、継続的に評価する。
  • 脅威情勢の全体像 (サイバー、マルウェア、ボットネット、フィッシング、DDoS攻撃、物理的) の理解を維持する。
  • IoC (Indicators of Compromise)、脅威インテリジェンスを収集、分析、調査、保存、および配布する。
  • セキュリティインシデント対応チームと SOC に、攻撃の効果的な検出、分析、封じ込め、および潜在的な IOC 調査とインテリジェンスへのリンクをサポートする。
  • セキュリティ手順と実践の監視、セキュリティホールが特定されたときに最適化と改善を推奨する。
  • 増え続ける攻撃メカニズムとエクスプロイトについて最新情報を入手する。
  • ダークサイトおよびダークウェブコミュニティを監視し (手動で、独自のテクノロジーを利用して)、コンテンツの侵害/データ漏洩や署名付きマルウェアを見つける。
  • 製品チームと対話して、詳細な製品要件を作成する 。
  • セキュリティベンダーと協力して、ソリューションソリューションを理解し、適切なテクノロジーについてお客様にアドバイスする。
  • 製品をレビュー、設計、および/または実装するためのテクノロジーベースのツールまたは方法論の使用を促進する。
  • インシデント対応プロセスとビジネスプロセスについてお客様にアドバイスする。
  • セキュリティポスチャの開発と実装を行う 。
  • ビジネスプロセスと混在するインシデントレスポンスプロセスを開発する。
  • 新しいソリューションの開発と既存のソリューションの改善に貢献する。
  • サイバーセキュリティの脅威をリアルタイムで確認する。
  • セキュリティ関連のイベントの確認、リスクと有効性の評価、およびレポート。
必要なスキル
  • 専門知識
    • 境界、ネットワーク、エンドポイントとデータ、TCP/IP、コンピューターネットワーク、ルーティング、スイッチングなどのセキュリティ技術
    • IDS/IPS、SIEM、AV – 組織をデジタルで保護するために使用されるツールの理解
    • ISO27001評価 – 組織のリスク管理に関与するすべての法的、物理的、技術的制御を含むポリシーと手順のフレームワークの仕様
    • リスク管理、多層防御、攻撃的手法と防御的手法、調査スキルに関する知識
    • リサーチ、レポート作成、プレゼンテーションと記事の校正、コミュニケーション能力、
    • Python、Elastic Search、スクリプト、Linux/Unix
    • リバースエンジニアリングマルウェア、アセンブリ言語、Windows スクリプトを理解し、定義を助けることが可能
    • セキュリティ戦略/ガバナンス、リスク&コンプライアンス
    • ITセキュリティの基準
  • 次の分野での経験があると、なお望ましい
    • 競合他社に対するコンテンツの準備、プレゼンテーション、評価サービス
    • ビジネス機能に適用されるサイバーセキュリティリスクを特定して通知する
    • サイバーネットワーク防御およびセキュリティインテリジェンス
    • 認証、暗号化、デジタル署名、アンチウイルス、ファイアウォールの経験。
    • サイバーネットワーク防御およびセキュリティインテリジェンス
  • その他
    • 高い文章能力と会話力。優れた英語と正しい文法を使用して、明確で簡潔な文章を書く能力を示すことができる。
    • 高い分析能力と批判的に考える強い能力。
    • 物事を成し遂げるためのイニシアチブ。

脅威インテリジェンスアナリストは、日本のお客様サクセスチームと緊密に連携することを必要とするCYFIRMA の重要な役割です。アナリストは、優れた研究者の考え方と実行者の態度を備えた自己主導型であることが期待されます。 希望者は、コンピュータサイエンス/IT または同等の学士号、およびセキュリティ認定 SANS GIAC/GCTI/OSCP、EC Council CEH で2〜5年の経験が必要です。

職責
  • インターネットベースのマルウェア関連の犯罪活動、脅威アクター、およびそのキャンペーンに関する情報を収集する。
  • 最新のシステム/ソフトウェアの脆弱性とエクスプロイトに関する情報を収集する。
  • 業界固有の脅威の傾向を監視し、それらを最高リスク管理責任者 (CRO) の実用的なインテリジェンスに変換する。
  • 情報漏洩と妥協点を監視し、実用的なインテリジェンスを導き出す。
  • 高度な分析手法を活用して、デジタル/ソーシャルメディア上のソーシャルメディアの乱用、ブランドのなりすまし、その他の評判やセキュリティの脅威を検出する。
  • 静的および動的分析手法を通じてマルウェア感染のアーティファクトを分析し、収集されたデータポイントを外部ソースで強化する。セキュリティインシデントを取り巻く脅威調査を実施して、検出、封じ込め、対応に役立つコンテキスト情報を特定する。
必要なスキル
  • 脅威アクターとそのツール、テクニック、手順に関する最新の知識。 MITER ATT&CK フレームワーク、MISP などに精通している
  • 脅威検出を強化するためのプロセスを継続的に改善できる
  • 攻撃方法と対策の知識と理解
  • IPS、WAF、ファイアウォール、SIEM などのセキュリティ管理に関する実用的な知識
  • エンタープライズ IT インフラストラクチャの理解 – オペレーティングシステム、Active Directory、プロキシ、Netflow、パケットキャプチャ、DNS、メールに関する知識
  • 高い文章能力と会話力
  • 高い分析能力とリスクに直面した際に批判的に考える強い能力
  • 指示を待たずに自発的に物事を成し遂げることができる能力

    CYFIRMAのプライバシーポリシーを確認の上、Submitボタンを押してください。