Security

ランダムフォレストを用いたabuser分析とハイパーパラメータのチューニング

こんにちは, 今年の4月からLINEのゲームセキュリティチームに新卒として入社しました草間好輝です.

ゲームセキュリティチームは. 主にゲーム内で発生する不正行為の対策を目的としたチームです. 例えばゲームチート解析(バイナリ/パケット解析)やクライアントセキュリティモジュールの提供(例:ORK(https://engineering.linecorp.com/ja/blog/ork-vol-1/)), ゲームサーバでの疑わしい動作の分析, リリース前のゲームのセキュリティ診断などです.

本記事では, 同じゲームセキュリティチームのメンバーであるWah Dekaiと共にLINE GAMEのチート分析の一貫で行っているランダムフォレストを用いたabuser検知について解説したいと思います. 
[関連記事:https://engineering.linecorp.com/ja/blog/monitoring-to-prevent]

【インターンレポート】社内で開発されているソフトウェアのセキュリティ診断を行いました

技術職 就業型コースのインターンシップに参加した仲西朋也です。今回、LINEのサービス全般のセキュリティ強化を担う、アプリケーションセキュリティチームに所属し、実際の業務内容を体験することができました。このレポートでは、インターン期間中に取り組んだ内容について紹介します。

【Team & Project】LINEのSecurity consultation and risk assessmentに関わる業務を担当しているチームを紹介します

LINEの開発組織のそれぞれの部門やプロジェクトについて、その役割や体制、技術スタック、今後の課題やロードマップなどを具体的に紹介していく「Team & Project」シリーズ。
今回は、LINE全体のサービスの企画段階におけるセキュリティ観点の検討、セキュリティコンサル、セキュリティリスクアセスメントの業務を担当しているApplication Securityチームを紹介します。

Application SecurityチームのLunde Robin、Oh Sehunに話を聞きました。

【Team & Project】LINEのInfrastructure Securityに関わる業務を担当しているチームを紹介します

LINEの開発組織のそれぞれの部門やプロジェクトについて、その役割や体制、技術スタック、今後の課題やロードマップなどを具体的に紹介していく「Team & Project」シリーズ。今回は、LINEのInfrastructure Securityに関わる業務を担当しているInfra Protectionチームを紹介します。
Infra ProtectionチームのLee Jihoon、Jun Seungnam、Choi Wontae、Vestin Simonに話を聞きました。

Infra Protectionチームのzoom会議の様子

Android脆弱性検査の自動化に向けたJandroid導入レポート

こんにちは。LINEでセキュリティを担当しているPark Sunjooです。
LINEのセキュリティチームでは、リリース予定のサービスやアプリケーションのセキュリティリスクを事前に発見することで、プロダクトの安全性向上に努めています。サービスやアプリケーションのセキュリティ検査を行う際、過去にセキュリティ問題を引き起こしたコードと類似したパターンを使用していたり、セキュリティリスクの高いコーディングパターンを再利用することによる脆弱性を発見することが度々あります。このように頻発するセキュリティ上の問題を迅速かつ容易に検出するために、一般的なソリューションを使用したり、独自のツールを開発したりしています。本記事では、Androidアプリで利用可能な自動脆弱性検査ツール「Jandroid」をLINEのAndroidアプリに取り入れ、セキュリティ上の問題を発見した事例を紹介します。

ORK(オーク)-コード難読化コンパイラツール vol.2

こんにちは。LINEでクライアント保護ソリューションであるAIR ARMORの開発を担当しているCHUNG SANG MINです。前回の記事(発行後リンクを追加)では、サンプルソースコードのコンパイル過程を見ながら、難読化が行われる段階を確認しました。今回の記事では、ORKの難読化がどのように動作するか、またサンプル実行ファイルで見てみましょう。

ORK(オーク)-コード難読化コンパイラツール vol.1

こんにちは。LINEでクライアント保護ソリューションであるAIR ARMORの開発を担当しているCHUNG SANG MINです。以前、「iOSのコード署名について」という記事では、SIM MINYOUNGさんがiOSアプリの完全性や署名者を検証できるiOSのコード署名について説明しました。今回の記事では、アプリの改ざんや盗用を防ぐために独自で開発している難読化ツールを紹介したいと思います。サンプルソースコードを利用してコンパイラ動作の各段階を確認し、難読化がどのように行われるかを見てみます。

LINE Security Bug Bounty Program Report 2019

こんにちは。LINEセキュリティチームのRobin Lundeです。

2019年はLINEが実施する、外部の方がLINEのアプリケーションに対する脆弱性を発見した場合に報奨金をお支払いするプログラム「LINE Security Bug Bounty Program」にとって、重大な出来事の多い年になりました。

この記事では、2019年における重要なトピックと得られた教訓、そして、2020年のプランをお伝えします。

【インターンレポート】LINEクライアント内に見つかった脆弱性について

初めまして。LINEの夏季インターンシップにセキュリティエンジニアとして参加した小池悠生です。1ヶ月間、アプリケーションセキュリティチームにて、LINEが提供するプロダクトのリスクアセスメントや、オープンソースプロジェクト(https://github.com/line/)のバグハントなどに取り組んでいました。

インターンが始まる前、インターン中の業務として与えられるのは主にリスクアセスメントのみだと思っていたのですが、蓋を開けてみれば自分のしたい事をほとんど自由にさせていただける非常に柔軟なインターンでした。その成果の1つとして、私がLINEクライアント内で見つけた脆弱性についてお話ししたいと思います。

以下、少し技術的な話に終始してしまいますが、この記事を通して皆さんにお伝えしたいことは、
皆さん、必ずLINEクライアントを最新バージョンにアップデートしましょう!!!
ということです

2019-07 LINE x Intertrust Security Summit 2019, Spring レポート

こんにちは、サイバーセキュリティ室の市原です。
毎年開催している LINE x Intertrust Security Summit 2019, Spring(5/29開催)をダイジェスト的に振り返ってみたいと思っています。
今年は、「Safeguarding the New Era of Digital Identity and Digital Trust」というテーマで開催しました。