INTERNSHIP REPORT
實習心得・學習紀錄・成長路徑

資策會實習成果報告

這份報告整理在「資策會資安科技研究所(ICS/資安所)」的實習經驗, 從 Data & Model Poisoning 後門攻擊研究、Gemini Prompt Injection 測試, 到滲透測試、資安檢測 SOP 制定與威脅情資分析,記錄整年度的學習與成長。

實習單位:資策會資安科技研究所(ICS / 資安所)
公司代號:O1|指導老師:王仁甫教授
組員:1111601 胡庭蓁、1111724 林容楷

實習內容與貢獻

  • 工作環境與實習單位
    資策會資安科技研究所(ICS/資安所) · 工作環境介紹

    實習單位為半官方法人研究單位,主要負責政府與產業的資安技術研發,位於台北市松山區民生社區。 職場氛圍開放自由,採彈性上下班制度、無硬性著裝規定,實習內容涵蓋資安研究、實務檢測與工具開發等類型。

  • Data & Model Poisoning 與後門攻擊研究
    AI / LLM 資安研究 · Backdoor 攻擊

    針對影像辨識與大型語言模型,研究各種 Data & Model Poisoning 與後門攻擊手法。 影像部分包含 Visible watermark(MNIST 白點觸發器,ASR 可達 99.99%)、Invisible trigger(在 CIFAR‑10 以隱寫術植入像素,提高隱蔽性)、 以及 Physical trigger(在 GTSRB 加上強烈反光效果,引導錯誤分類)。 在 LLM 部分則設計 char‑level(不可見字元)、word‑level( 固定觸發詞如「bb」 )與 sentence‑level(固定結尾語句)的後門攻擊, 比較模型在正常輸入與含觸發器輸入時的差異,並評估 Attack Success Rate(ASR)與效能影響。

  • Gemini Prompt Injection 攻擊測試
    Gemini API · Prompt Injection 測試遊戲設計

    使用 Google Gemini API 建構實驗環境,設計五關 Prompt Injection 測試遊戲, 靈感來自成大資安社與 Gandalf Prompt Injection 遊戲。透過逐關提升限制條件,實際嘗試繞過模型安全限制, 觀察模型在不同保護機制下的行為變化,並累積設計攻擊提示(prompt)的經驗。

  • 滲透測試技術研究(Hack The Box)
    黑箱滲透 · 攻擊鏈實作 · 報告撰寫

    針對多台 Hack The Box 靶機進行黑箱滲透,實作從資訊蒐集、漏洞分析、權限提升到取得目標的完整攻擊鏈流程, 並撰寫三份完整滲透測試報告,練習如何把實作步驟與技術細節整理成清楚的檢測紀錄。

  • SEMI E187 資安檢測 SOP 制定
    半導體製程設備資安規範 · 測試流程設計

    研讀 SEMI E187 資安規範,撰寫第三階段「測試項目及原因」與第四階段「詳細測試 SOP(可操作流程)」, 將法規條文轉換為具體檢測步驟,協助公司建立第一版正式 SEMI E187 資安檢測 SOP,讓工程師能依照流程執行測試。

  • 協助撰寫與確認資安檢測報告
    報告整理 · 技術內容轉譯

    彙整工程師的測試資料、檢查內容完整度,協助撰寫與編輯資安檢測報告, 並整理與分析弱點,思考如何用客戶看得懂的語言描述技術細節,提升報告的可讀性與完整度。

  • IoT 資安檢測技術學習
    IoT 攻擊面 · 通訊協定弱點 · 檢測項目

    依據 IoT 檢測 SOP,了解 IoT 常見攻擊面、通訊協定弱點與檢測項目分類方式, 熟悉未來實際檢測會用到的工具與報告格式,為後續參與 IoT 資安檢測實作建立完整概念與基礎。

  • 威脅偵測自動化工具 – Sigma Rule GPT Checker
    自動化規則修正 · False Positive 降低

    研究如何整合 prompt 調整與 GPT‑4o 來修正 Sigma 規則內容,包含語法標準化、誤報(False Positive)改善策略與自動化修正流程設計。 完成可套用至各種 Sigma 規則的自動化修正框架,將 False Positive 修正準確率從20% 提升到 90%。

  • 威脅情資研究 – TeamT5 ThreatSonar
    真實入侵事件分析 · 事件回應流程

    使用 ThreatSonar 解析公司曾遭受入侵的真實事件,檢視系統行為、登入軌跡、異常程序與網路連線, 依據紀錄推導攻擊者可能的行動流程,學習藍隊在事件調查中的判斷方式。 建立分析可疑行為與攻擊跡象(IOC)的能力,並熟悉企業事件回應(IR)的實務流程。

  • 攻擊鏈研究與實作
    Kill Chain 重建 · APT 案例分析

    解析 Kaspersky〈BlackJack Hacktivists〉相關資料,整理文章中的零散紀錄、工具與行為模式, 結合自身的 Pass‑the‑Hash、橫向移動等實驗經驗,推導出完整的攻擊 kill chain, 練習從不連貫的線索重建出實際攻擊流程。

  • Web Recon 工具鏈整合(Katana → Gowitness)
    自動化 Web Recon Pipeline

    透過腳本將 Katana 產生的 URL 清單自動轉成 Gowitness 可辨識格式,再由 Gowitness 對目標進行截圖與 Metadata 收集, 完成從 URL 探索到圖像化掃描的自動化 Web Recon Pipeline,縮短整體偵察時間並提升可視化程度。

能力成長與收穫

溝通與協作

在專案過程中,逐漸養成以條列方式整理進度與問題,在與工程師及主管討論技術細節、 報告內容與檢測結果時,能以較精簡且聚焦的方式表達,溝通效率明顯提升。

時間管理

在同時進行研究閱讀、實驗驗證與報告撰寫的情況下,學會以待辦清單拆解工作, 依照優先順序安排進度,先完成可交付版本,再在空檔持續修正與補強細節。

專業技能

透過參與 Data & Model Poisoning、Prompt Injection、滲透測試及 Sigma 規則修正等實務工作, 熟悉相關工具操作與攻防流程,並理解研究報告、檢測 SOP 與程式腳本之間的對應關係。

自我了解

透過長期參與研究與檢測工作,確認自己對資安領域及技術寫作都有穩定興趣, 也意識到在程式開發與英文技術文件閱讀方面仍有精進空間,後續會持續加強。