著者情報
リードアナリスト
JPCERTコーディネーションセンター
東京工業大学情報理工学研究科修士課程修了。学生時代は、型理論および証明からのプログラム抽出を研究。その後、千葉大学総合情報処理センターのスタッフとして、学内ネットワークの運営、地域ネットワーク、IPマルチキャストの実験ネットワークであるJP-MBoneなどの活動に従事。2001年10月からJPCERTコーディネーションセンターにて、インシデント対応業務、定点観測システムISDASの立ち上げ、脆弱性情報のハンドリング、セキュアコーディングに関する教材開発や講義などを行う。GSSP-Cプログラマ。
執筆記事
-
Javaには2種類の型、プリミティブ型と参照型があります。みなさんはこれらの違いをきちんと理解して使っているでしょうか? とくに参照型の取り扱...
0 -
昨年末にハッシュテーブルの実装に関する脆弱性が公表され、該当するアプリケーションや言語実装系が対策を行っています。今回はこの問題について解説し...
0 -
WindowsのDLLだけが危ないのか? DLL hijacking vulnerability概説(後編)
本連載では、最近話題のDLL hijacking vulnerabilityと呼ばれるプログラムのDLL読み込みに関する脆弱性について、前後編...
0
本連載では、脆弱性を含むサンプルコードを題材に、修正方法の例を解説していきます。今回はジョブを定期実行するための仕組み「Cron」をとりあげま...
本連載では、脆弱性を含むサンプルコードを題材に、修正方法の例を解説していきます。今回はLinuxカーネルのソースコードに注目してセキュリティコ...
本連載では、脆弱性を含むサンプルコードを題材に、修正方法の例を解説していきます。今回取り上げるコードは、Windowsからアクセスできるファイ...