ペネトレーションテストの方法を一から解説します。
また、最近人気のCTFについてもご説明したいと思います。

ハッカーが利用するメモリリークとは?見えない穴がシステムを壊す仕組みとその悪用
パソコンや、スマホの中で動いているプログラムは、「メモリ」と呼ばれる一時的な作業スペースを ...

ハッカーが利用するTOCTOU脆弱性とは。ファイルのすり替えで乗っ取られるシステム
プログラムが「このファイルは安全かな」って先にチェックしてから使うとするよね。でも、その間 ...

ハッカーの権限昇格とは。攻撃者が「管理者」になる危険な仕組みを徹底解説
ふだん、パソコンやスマホには「ふつうの人(ユーザー)」と「全部できる人(管理者)」がいます ...

ハッカーが使う、認証バイパスとは。ログイン画面をすり抜ける攻撃手法とその防ぎ方
みなさんがネットでアカウントにログインするとき、パスワードを入力して本人確認をしますよね。 ...

ハッカーが利用するフォーマットストリング攻撃とは。書式の落とし穴からシステムが乗っ取られるまで
C言語のプログラムでは「×××を画面に表示してね」と命令するときに、printf()や、s ...

ハッカーが利用するダブルフリーとは? 同じメモリを2回解放する危険な落とし穴
パソコンの中でプログラムは「メモリ」という場所を借りて作業しています。 使い終わったら「f ...

ハッカーが利用するダングリングポインタとは 解放済みメモリをさまよう危険なポインタ
プログラミングでは、コンピュータに「このメモリを使ってね」とお願いして、使い終わったら「も ...

ハッカーがつかうUse-After-Freeとは 解放済みメモリの落とし穴と悪用手法をやさしく解説
普段の生活で、貸りたものを返してから、また勝手に使ったら怒られますよね。 Use-Afte ...

ハッカーが使うヒープオーバーフローとは。しくみ、攻撃例、エクスプロイト手法までやさしく解説
「バッファオーバーフロー」は聞いたことがある人もいるかもしれません。 「ヒープオーバーフロ ...

ハッカーが悪用するスタックオーバーフロー。仕組み・防御・実際のエクスプロイト手法までわかりやすく解説
スタックオーバーフロー(Stack Overflow)は、プログラムの動きを自由に書きかえ ...