實習內容與貢獻
-
工作環境與實習單位
實習單位為半官方法人研究單位,主要負責政府與產業的資安技術研發,位於台北市松山區民生社區。 職場氛圍開放自由,採彈性上下班制度、無硬性著裝規定,實習內容涵蓋資安研究、實務檢測與工具開發等類型。
-
Data & Model Poisoning 與後門攻擊研究
針對影像辨識與大型語言模型,研究各種 Data & Model Poisoning 與後門攻擊手法。 影像部分包含 Visible watermark(MNIST 白點觸發器,ASR 可達 99.99%)、Invisible trigger(在 CIFAR‑10 以隱寫術植入像素,提高隱蔽性)、 以及 Physical trigger(在 GTSRB 加上強烈反光效果,引導錯誤分類)。 在 LLM 部分則設計 char‑level(不可見字元)、word‑level( 固定觸發詞如「bb」 )與 sentence‑level(固定結尾語句)的後門攻擊, 比較模型在正常輸入與含觸發器輸入時的差異,並評估 Attack Success Rate(ASR)與效能影響。
-
Gemini Prompt Injection 攻擊測試
使用 Google Gemini API 建構實驗環境,設計五關 Prompt Injection 測試遊戲, 靈感來自成大資安社與 Gandalf Prompt Injection 遊戲。透過逐關提升限制條件,實際嘗試繞過模型安全限制, 觀察模型在不同保護機制下的行為變化,並累積設計攻擊提示(prompt)的經驗。
-
滲透測試技術研究(Hack The Box)
針對多台 Hack The Box 靶機進行黑箱滲透,實作從資訊蒐集、漏洞分析、權限提升到取得目標的完整攻擊鏈流程, 並撰寫三份完整滲透測試報告,練習如何把實作步驟與技術細節整理成清楚的檢測紀錄。
-
SEMI E187 資安檢測 SOP 制定
研讀 SEMI E187 資安規範,撰寫第三階段「測試項目及原因」與第四階段「詳細測試 SOP(可操作流程)」, 將法規條文轉換為具體檢測步驟,協助公司建立第一版正式 SEMI E187 資安檢測 SOP,讓工程師能依照流程執行測試。
-
協助撰寫與確認資安檢測報告
彙整工程師的測試資料、檢查內容完整度,協助撰寫與編輯資安檢測報告, 並整理與分析弱點,思考如何用客戶看得懂的語言描述技術細節,提升報告的可讀性與完整度。
-
IoT 資安檢測技術學習
依據 IoT 檢測 SOP,了解 IoT 常見攻擊面、通訊協定弱點與檢測項目分類方式, 熟悉未來實際檢測會用到的工具與報告格式,為後續參與 IoT 資安檢測實作建立完整概念與基礎。
-
威脅偵測自動化工具 – Sigma Rule GPT Checker
研究如何整合 prompt 調整與 GPT‑4o 來修正 Sigma 規則內容,包含語法標準化、誤報(False Positive)改善策略與自動化修正流程設計。 完成可套用至各種 Sigma 規則的自動化修正框架,將 False Positive 修正準確率從20% 提升到 90%。
-
威脅情資研究 – TeamT5 ThreatSonar
使用 ThreatSonar 解析公司曾遭受入侵的真實事件,檢視系統行為、登入軌跡、異常程序與網路連線, 依據紀錄推導攻擊者可能的行動流程,學習藍隊在事件調查中的判斷方式。 建立分析可疑行為與攻擊跡象(IOC)的能力,並熟悉企業事件回應(IR)的實務流程。
-
攻擊鏈研究與實作
解析 Kaspersky〈BlackJack Hacktivists〉相關資料,整理文章中的零散紀錄、工具與行為模式, 結合自身的 Pass‑the‑Hash、橫向移動等實驗經驗,推導出完整的攻擊 kill chain, 練習從不連貫的線索重建出實際攻擊流程。
-
Web Recon 工具鏈整合(Katana → Gowitness)
透過腳本將 Katana 產生的 URL 清單自動轉成 Gowitness 可辨識格式,再由 Gowitness 對目標進行截圖與 Metadata 收集, 完成從 URL 探索到圖像化掃描的自動化 Web Recon Pipeline,縮短整體偵察時間並提升可視化程度。