SHOEISHA iD

パスワードを忘れた場合はこちら

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

'); googletag.cmd.push(function() { googletag.pubads().addEventListener('slotRenderEnded', function(e) { var ad_id = e.slot.getSlotElementId(); if (ad_id == 'div-gpt-ad-1659428980688-0') { var ad = $('#'+ad_id).find('iframe'); if ($(ad).width() == 728) { var ww = $(window).width(); ww = ww*0.90; var style = document.createElement("style"); document.head.appendChild( style ); var sheet = style.sheet; sheet.insertRule( "#div-gpt-ad-1659428980688-0 iframe {-moz-transform: scale("+ww/728+","+ww/728+");-moz-transform-origin: 0 0;-webkit-transform: scale("+ww/728+","+ww/728+");-webkit-transform-origin: 0 0;-o-transform: scale("+ww/728+","+ww/728+");-o-transform-origin: 0 0;-ms-transform: scale("+ww/728+","+ww/728+");-ms-transform-origin: 0 0;}", 0 ); sheet.insertRule( "#div-gpt-ad-1659428980688-0 div{ height:"+(90*ww/728)+"px;width:"+728+"px;}", 0 ); } else { if ($(window).width() < 340) { var ww = $(window).width(); ww = ww*0.875; var style = document.createElement("style"); document.head.appendChild( style ); var sheet = style.sheet; sheet.insertRule( "#div-gpt-ad-1659428980688-0 iframe {-moz-transform: scale("+ww/320+","+ww/320+");-moz-transform-origin: 0 0;-webkit-transform: scale("+ww/320+","+ww/320+");-webkit-transform-origin: 0 0;-o-transform: scale("+ww/320+","+ww/320+");-o-transform-origin: 0 0;-ms-transform: scale("+ww/320+","+ww/320+");-ms-transform-origin: 0 0;}", 0 ); sheet.insertRule( "#div-gpt-ad-1659428980688-0 div{ height:"+(180*ww/320)+"px;width:"+320+"px;}", 0 ); } } } }); }); } else { document.write('
'); document.write('
'); }

著者情報

戸田 洋三(JPCERT コーディネーションセンター)(トダ ヨウゾウ(JPCERT コーディネーションセンター))

リードアナリスト

JPCERTコーディネーションセンター

東京工業大学情報理工学研究科修士課程修了。学生時代は、型理論および証明からのプログラム抽出を研究。その後、千葉大学総合情報処理センターのスタッフとして、学内ネットワークの運営、地域ネットワーク、IPマルチキャストの実験ネットワークであるJP-MBoneなどの活動に従事。2001年10月からJPCERTコーディネーションセンターにて、インシデント対応業務、定点観測システムISDASの立ち上げ、脆弱性情報のハンドリング、セキュアコーディングに関する教材開発や講義などを行う。GSSP-Cプログラマ。


執筆記事

  • Javaの参照型変数とセキュリティ

     Javaには2種類の型、プリミティブ型と参照型があります。みなさんはこれらの違いをきちんと理解して使っているでしょうか? とくに参照型の取り扱...

    6704_arena.png
    0
  • ハッシュテーブルに対する攻撃手法のはなし

     昨年末にハッシュテーブルの実装に関する脆弱性が公表され、該当するアプリケーションや言語実装系が対策を行っています。今回はこの問題について解説し...

    6396_arena.png
    0
  • WindowsのDLLだけが危ないのか? DLL hijacking vulnerability概説(後編)

     本連載では、最近話題のDLL hijacking vulnerabilityと呼ばれるプログラムのDLL読み込みに関する脆弱性について、前後編...

    logo_article.png
    0
" ); }
  • Linuxのcrontabコマンドの脆弱性をつぶす

     本連載では、脆弱性を含むサンプルコードを題材に、修正方法の例を解説していきます。今回はジョブを定期実行するための仕組み「Cron」をとりあげま...

    logo_article.png
    0
  • Linuxのカーネルに潜む脆弱性をつぶすパッチ

     本連載では、脆弱性を含むサンプルコードを題材に、修正方法の例を解説していきます。今回はLinuxカーネルのソースコードに注目してセキュリティコ...

    logo_article.png
    0
  • Samba smbclient―書式指定文字列に潜む脆弱性

     本連載では、脆弱性を含むサンプルコードを題材に、修正方法の例を解説していきます。今回取り上げるコードは、Windowsからアクセスできるファイ...

    logo_article.png
    0
  • " ); }
  • glibライブラリに潜む脆弱性をつぶすパッチ

     本連載では、脆弱性を含むサンプルコードを題材に、修正方法の例を解説していきます。今回取り上げるコードは、GUIツールキット「gtk+」で使われ...

    logo_article.png
    0
  • sizeofオペレータを正しく使おう ――C/C++セキュアコーディング入門(5)

     今回はsizeofオペレータをとりあげます。sizeofは、引数に与えたオブジェクトや型名から、その型のデータがメモリ上に占めるバイト数を求め...

    logo_article.png
    0
  • ポインタ演算は正しく使用する ――C/C++セキュアコーディング入門(2)

     ポインタ型データに対する加減算は普通の整数演算とは異なることに注意が必要です。今回はこのポインタ演算に関するコーディングエラーの例を見てみまし...

    4619_arena.png
    0
  • 9件中1~9件を表示

    戻る

    おすすめ

    アクセスランキング

    アクセスランキング

    イベント

    CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

    新規会員登録無料のご案内

    メールバックナンバー

    アクセスランキング

    アクセスランキング