SlideShare a Scribd company logo
1 of 18
Download to read offline
FFRI,Inc.
Fourteenforty Research Institute, Inc.
株式会社FFRI
http://www.ffri.jp
Monthly Research
機械学習のセキュリティ技術応用
FFRI,Inc.
1. はじめに
2. 機械学習概要
– 機械学習とは
– 機械学習を取り巻く環境
– 機械学習の種類
– 代表的なソフトウェア実装
3. 機械学習に基づいたマルウェア検知
– 機械学習に基づいたマルウェア検知
– 試作の概要
– 学習用/評価用データ
– Cuckoo Sandbox
– Jubatus
– 評価結果
– その他応用の可能性
4. まとめ
5. 参考資料
Agenda
2
FFRI,Inc.
• 本書では、始めに機械学習の概要について説明し、その後具体的な応用例として機械
学習に基づいたマルウェア検知について紹介する。
• 著者は、セキュリティ研究者であり機械学習の専門家ではない。本書は、あくまで機
械学習のセキュリティ技術への応用について考察、紹介するものである。
• 本書に記載のマルウェア検知の取り組みは、機械学習の応用例を示すことを目的とし
た試作のひとつである。
はじめに
3
FFRI,Inc.
• コンピューターになんらかの学習をさせることで、その経験に基づいた
予測や推定をさせる手法・技術
• 人工知能に関する研究がベースとなっている
機械学習とは
4
コンピューター
学習
学習
B or 13 ?
評価
FFRI,Inc.
• 近年、大量のデータから有益な情報を見出すビッグデータ解析が注目されている
– Webを中心としたECやオンラインゲーム、BI(Business Intelligence)等
– 今後M2M等の進展により更なるデータの増加が見込まれる
• ビッグデータ解析の手法としての機械学習
– 蓄積された膨大なデータを分析し、未来を予測する
– 業界、領域毎に技術の浸透度、活用度は異なる
– セキュリティ業界での活用はまだこれから
機械学習を取り巻く環境
5
蓄積 分析 予測
FFRI,Inc.
機械学習の種類
6
• 「機械学習」は、様々なテーマ、手法を包含した総称
• 大雑把には下記のように分類される
• 現状、オンライン処理はバッチ処理に比べてマイナー
機械学習
バッチ学習
オンライン学習 教師あり
教師なし
教師あり
教師なし
分類
回帰
推薦
異常検知
クラスタリング
分類
回帰
推薦
異常検知
クラスタリング
様々な研究
様々な研究
様々な研究
様々な研究
様々な研究
様々な研究
様々な研究
様々な研究
様々な研究
様々な研究
FFRI,Inc.
• バッチ学習/オンライン学習
– バッチ学習:蓄積したデータを一括で処理する(データが全て揃っている)
– オンライン学習:逐次データを処理する(データが随時到着する)
⇒ リアルタイム性の違い
• 教師あり/教師なし
– 教師あり:正解が存在するデータで学習する
例)学習結果(りんご=果物)に基づいてトマトが野菜か果物か判断する(分類)
学習結果(駅からの距離/家賃)に基づいて物件Xの家賃を推定する(回帰)
学習結果(人=哺乳類, 鮪=魚類)に基づいて鯨に類似したものを推薦する(推薦)
– 教師なし:正解が存在しないデータで学習する
例)似た者同士をグルーピングする(クラスタリング)
普段と違う正常でないデータを発見する(異常検知)
⇒ 取り扱う問題の違い
機械学習の種類
7
FFRI,Inc.
• 「分類」、「クラスタリング」等を行う具体的な手法は、主に学術界(#)において
日々研究がなされており、様々な手法が存在する(本書では言及しない)
• 実際に利用可能なフレームワーク、ライブラリは下記の通り(一例)
– Hadoop
• Hadoop自体は機械学習の仕組みは持たないが、MapReduceを
ベースとした3rd partyの機械学習フレームワークが複数存在
– Apache Mahout
• 上記 3rd partyライブラリの代表格。バッチ処理によるクラスタリング、
分類等をサポート
– Jubatus
• オンライン機械学習向け分散処理フレームワーク(後述)
– その他ライブラリ
• Libsvm - http://www.csie.ntu.edu.tw/~cjlin/libsvm/
• dlib ml - http://dlib.net/ml.html
• Shark - http://shark-project.sourceforge.net/
代表的なソフトウェア実装
8
# 代表例はICML- http://icml.cc/2013/
FFRI,Inc.
• 「分類」に基づいたマルウェア検知の仕組みを試作
• 主な工程は下記の通り
1. マルウェア、非マルウェアについて学習用、評価用のデータを用意
2. 学習用データから特徴を選定し、特徴ベクトル化(データ化)する
• 当該領域に属する専門家の仕事(知識、経験に基づいて選定)
• 本試作では、Cuckoo Sandboxの解析結果からAPIログ等を抽出、加工
3. 抽出した特徴ベクトルにラベル(正解)を付けて学習を実施
4. 評価用データから同様に特徴ベクトルを抽出し、分類を実施
• 機械学習フレームワークとしてJubatusを利用
機械学習に基づいたマルウェア検知
9
FFRI,Inc.
動的解析
学習
試作の概要
10
Cuckoo
Sandbox
jubatus
学習用データ
特徴選定 特徴ベクトル化
分類
jubatus
評価用データ
正常検出率: X%
誤検出率: Y%
解析ログ(json形式)マルウェア
非マルウェア
FFRI,Inc.
• マルウェア / 2641件(学習用:1320 / 評価用:1321)
– 直近6ヵ月間の最新マルウェアからランダムサンプリング
– metascan(#)を利用し、10社以上のアンチウイルス製品で検出率を調査
⇒ 平均検出率:約30%、最高検出率:約60% (2013年4月時点)
• 非マルウェア / 1803件(学習用:893 / 評価用:910)
学習用/評価用データ
11
# http://www.opswat.com/products/metascan
FFRI,Inc.
• オープンソースのマルウェア動的解析システム
– 仮想環境内でマルウェアを実行
– 実行時のふるまいをモニタリング
– VirusTotal連携、yara連携等
• 社内のマルウェア解析用ネットワークにシステムを設置、実行
– 1検体当り90秒実行
• 解析ログ中に含まれるAPIログ等を抽出、加工し特徴ベクトル化
Cuckoo Sandbox - http://www.cuckoosandbox.org
12
FFRI,Inc.
Cuckoo Sandboxの解析ログ(APIログ)
13
FFRI,Inc.
• (株)Preferred Infrastructure、NTTソフトウェアイノベーションセンタが共同開発
• 現時点での最新バージョンは0.4.4(2013/06/21)
– 1st リリースは、0.1.0(2011/10/26)
• ライセンスは、LGPL v2.1
• 分散処理に対応したオンライン機械学習フレームワーク
– 継続的なマルウェアの収集、分析、モニタリング
– サーバー増設によるスケールアウト
• 下記の機械学習をサポート
– 分類/回帰/推薦/グラフマイニング/統計分析/異常検知
• C++/Python/Ruby/Java向けのSDKを提供
Jubatus – http://jubat.us/ja
14
FFRI,Inc.
• 正常検出率/誤検出率は、採用する特徴、特徴の加工方法、学習時のパラメータ等で変動
• 2013年6月時点における最良成績は下記の通り
– 従来のパターンマッチング、ジェネリック検出等に対して高い検出率を確認
– 理論上、1000ファイル当たり8件の誤検出が発生するため改善の余地が残る
• 誤差を考慮すると統計上、データ数が不十分であるため追加、継続検証が必要
評価結果
15
マルウェア(件) 非マルウェア(件) 正常検出率(%) 誤検出率(%)
1321 910 94.5495 0.8791
(2013年6月時点)
FFRI,Inc.
• データを確保することができれば様々な応用が可能
– 分類 x マルウェア → マルウェア検知(本試作)
– クラスタリング x マルウェア → マルウェアの家系分類、新種検出
– 異常検知 x 通信データ → C&C通信検知
– 異常検知 x 通信パターン → マルウェア感染検知
– 異常検知 x 認証ログ → なりすまし検知、etc.
その他応用の可能性
16
FFRI,Inc.
• ビッグデータ解析の手法として機械学習が注目されている
• 機械学習をセキュリティ技術にも応用することが可能
– 本格的な応用はこれから
• 一例としてマルウェア検知を試作
– 課題は存在するものの従来技術に対して非連続的な可能性を確認
• マルウェア検知以外にも様々な応用の可能性が期待される
まとめ
17
FFRI,Inc.
• Jubatus
– http://jubat.us/ja/
• 機械学習チュートリアル
– http://www.slideshare.net/unnonouno/jubatus-casual-talks
• Automatic Analysis of Malware Behavior using Machine Learning
– http://pi1.informatik.uni-mannheim.de/malheur/
参考資料
18

More Related Content

More from FFRI, Inc.

Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
 
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) FFRI, Inc.
 
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...FFRI, Inc.
 
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) FFRI, Inc.
 
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) FFRI, Inc.
 
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)FFRI, Inc.
 
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...FFRI, Inc.
 
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)FFRI, Inc.
 
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)FFRI, Inc.
 
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) FFRI, Inc.
 
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)FFRI, Inc.
 
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)FFRI, Inc.
 
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...FFRI, Inc.
 
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)FFRI, Inc.
 
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...FFRI, Inc.
 
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)FFRI, Inc.
 
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)FFRI, Inc.
 
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)FFRI, Inc.
 
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...FFRI, Inc.
 

More from FFRI, Inc. (20)

Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
 
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
 
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
 
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
 
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
 
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
 
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
 
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
 
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
 
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
 
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
 
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
 
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
 
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
 
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
 
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
 
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
 
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
 

Recently uploaded

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdffurutsuka
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 

Recently uploaded (9)

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
UPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdfUPWARD_share_company_information_20240415.pdf
UPWARD_share_company_information_20240415.pdf
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 

Mr201306 機械学習のセキュリティ技術応用