最新ニュース
-
ニュースAnthropic Bun を Claude が 6 日で Rust に移行 — 1M 行・99.8% テスト合格の衝撃
Anthropic 傘下の JavaScript ランタイム Bun が、Zig から Rust への 100 万行コード移行を Claude AI で...
-
ニュースAIエージェント時代の攻防 — 攻撃も防御も自律化、しかし企業のAI準備度は4割止まり
2026年5月、AIエージェントを攻撃対象とするレッドチームサービス、自律型インシデント調査AI、企業のAI準...
-
ニュース国境を超える ICS / IoT 脅威 ― 水インフラ・LNG・農機まで「物理に近い側」の標的化
イスラエル水インフラの未完成マルウェア、北海道ガス LNG 受発注システムの不正アクセス、農業用トラクタ...
-
ニュース「外部攻撃ではない情報漏洩」が増えている ― BEC・内部不正・クラウド誤設定の盲点
BEC で 5,000 万円流出、トヨタ内部情報の出向者経由持出、クラウド設定誤りでマイナンバー漏洩 ― 2026年5...
-
ニュース海外子会社・委託先経由のランサム連鎖 ― 1週間で日本企業 10 件超
2026年5月の1週間で、海外子会社や業務委託先を侵入経路にしたランサム被害が日本企業で 10 件以上発生。TE...
-
ニュース2026年5月の優先パッチ整理 ― Palo Alto は攻撃確認済、GUARDIANWALL も注意喚起レベル
2026年5月の脆弱性ラッシュを整理。Palo Alto PAN-OS は限定的な攻撃を Palo Alto 自身が確認済み、GUARDIA...
-
ニュース「あんしんフィルター for au」に平文送信脆弱性 ― 子供を守るアプリが情報を漏らす皮肉
KDDI 提供の Android アプリ「あんしんフィルター for au」に重要情報の平文送信脆弱性 (JVN#24167657)。子...
-
ニュースAnthropic「Mythos」騒動 ― AI 脆弱性発見は「茶番」か、それとも未来か
Anthropic の AI 脆弱性発見プロジェクト「Mythos」に対し、cURL メインテナの Daniel Stenberg が「深刻度...
-
ニュースCAMPFIRE で 22 万件漏洩 ― 侵入口は「システム管理用 GitHub アカウント」
クラウドファンディング大手 CAMPFIRE が、2026 年 5 月 11 日、不正アクセスにより最大 225,846 件の個人...
解説記事
-
解説Nmap とは — ポートスキャン・サービス検出・OS 推測の定番ツール
Nmap (Network Mapper) は、ネットワーク上のホストとサービスを発見するためのオープンソースのスキャンツ...
-
解説XSS とは — クロスサイトスクリプティングの仕組み・攻撃手法・防御策
クロスサイトスクリプティング (XSS) は Web アプリケーションに悪意のあるスクリプトを注入し、それを別の...
-
解説Deauthentication Attack とは — Wi-Fi 切断攻撃の仕組みと PMF 防御
Deauthentication Attack (Deauth Attack、ディオース攻撃) は、IEEE 802.11 (Wi-Fi) の管理フレームのうち...
-
解説Ghidra とは — NSA 製 OSS リバースエンジニアリングツールの仕組みと使い方
Ghidra は米国家安全保障局 (NSA) が内部利用していたリバースエンジニアリング・スイートで、2019 年 RSA...
-
解説Firewall とは — 5 世代の進化・Stateful・NGFW / WAF / クラウド SG
Firewall (ファイアウォール) は「定義したルールに合致しない通信を遮断する」アクセス制御装置で、1988...
-
解説ASM とは — Attack Surface Management / EASM・CAASM・DRPS
ASM (Attack Surface Management、攻撃対象領域管理) は「攻撃者から見えている自組織の入口をすべて発見し...
-
解説Ransomware (ランサムウェア) とは — 仕組み・事例・対策
Ransomware は「ファイルを暗号化して復号鍵で身代金を要求する」マルウェアで、1989 年 AIDS Trojan に端...
-
解説Trojan Horse (トロイの木馬) とは — 種類・感染経路・対策
Trojan horse は「正規ソフトに偽装してユーザに自発的に実行させる」マルウェアで、自己増殖するウイルス...
-
解説DDoS 攻撃とは — 仕組み・種類・対策をわかりやすく解説
DDoS (Distributed Denial of Service) は「正規のリクエストで標的を埋もれさせる」攻撃で、コードに脆弱...
-
解説Buffer Overflow とは — スタックの仕組み・攻撃・緩和策
Buffer overflow は「確保したバッファのサイズを超えてデータを書き込み、隣接するメモリを破壊する」C/C+...
-
解説Kali Linux とは — ペンテスト用ディストリのツールと使い方
Kali Linux は Offensive Security (現 OffSec) が維持する Debian ベースの「攻撃側に最適化された」 Linu...
-
解説Linux とは — アーキテクチャ・コマンド・主要ディストリビューション
Linux は厳密にはカーネルだけを指す名前で、私たちが日常的に使う「Linux」は GNU ユーザランド + ディス...
-
解説Wi-Fi (IEEE 802.11) とは — 規格・周波数帯・WPA
Wi-Fi は Ethernet と同じ MAC + EtherType + Payload のフレーム形式を共有しながら、無線区間だけは「電...
-
解説Ethernet とは — フレーム構造・MAC アドレス・スイッチ
Ethernet は有線 LAN の事実上の唯一の選択肢として 50 年生き残っている L2 プロトコル。本稿は「現代の E...
-
解説IPsec とは — トンネル/トランスポートモードと IKE 鍵交換
IPsec は「IP パケットそのもの」を L3 で暗号化・認証する一連のプロトコル群で、TLS のように「アプリご...
-
解説TCP/IP とは — 4 階層モデルと TCP / UDP の違い
TCP/IP は「インターネットを動かしているプロトコル一式」と「4 層に分けて整理した参照モデル」の両方を...
-
解説VPN とは — IPsec / OpenVPN / WireGuard の仕組みと違い
VPN (Virtual Private Network) は、公開ネットワーク (主にインターネット) の上に「自分たちだけの暗号化...
-
解説OSI 参照モデルとは — 7 階層の役割と TCP/IP との対応
ISO 基本参照モデル (Open Systems Interconnection Reference Model) は、通信プロトコルを 7 つの層に分...
-
解説OSINT とは — 公開情報による調査の手法・ツール・実例
OSINT (Open Source Intelligence) は、公開情報のみを使って人物・組織・インフラを調査する手法と文化の...
-
解説SSL/TLS とは — HTTPS 暗号化の仕組みと証明書
SSL/TLS はインターネット通信の暗号化・認証・改ざん検出を担うプロトコル。HTTPS の "S"、SSH 以外のほぼ...
-
解説IP アドレスとは — IPv4 / IPv6 / サブネット / ルーティング
IP (Internet Protocol) はインターネットのアドレス指定とパケット転送を担う、TCP/IP スタックの中核プロ...
-
解説DNS とは — 名前解決の仕組みとレコード種別
DNS は人間が覚えやすいドメイン名を、コンピュータが通信に使う IP アドレスに変換するインターネットの根...
-
解説Metasploit Framework とは — 使い方とペンテスト活用
Metasploit Framework はペネトレーションテスト・脆弱性検証のためのオープンソース攻撃フレームワーク。H...
-
解説ICMP とは — ping / traceroute の仕組みとメッセージ種別
ICMP は IP ネットワークでエラーや経路状態を通知する制御プロトコル。ping や traceroute の中身、Destin...
-
解説SSH とは — 仕組み・公開鍵認証・主要コマンド
SSH は別のコンピュータへ安全にリモート操作するためのプロトコル。Telnet などの平文プロトコルを置き換...
-
解説HTTP/HTTPS
HTTP/HTTPS は WWW でコンテンツを送受信するプロトコル。リクエスト/レスポンス構造、メソッド、ステータ...
セキュリティ実験
-
実験EvilBox-One 攻略
VulnHubで公開されている「EvilBox-One」でペネトレーションテストを行ってみました。
-
実験基本的なSQLインジェクション脆弱性を検証してみた
XAMPPを使ってサーバーを構築し、SQLインジェクションの基本的な脆弱性を検証してみました。
-
実験ダークウェブにアクセスしてみた
ダークウェブについて学び、Torブラウザを用いて実際にアクセスしてみました。
-
実験Syn Flood攻撃の実験をしてみた
サーバーに対して非常に簡単に行うことができるDoS攻撃の一種であるSyn Flood攻撃の実験を通してリスクや対...
-
実験ARPスプーフィング(ARPキャッシュポイズニング)でターゲット端末の通信を傍受してみた
ARPの仕様には認証を必要としない点や、ARP応答を無条件で受け入れてしまうといった欠点があります。攻撃者...
-
実験XSSでCookieを盗んでみた
XSS脆弱性がある簡単なコードを作り、クッキーがいかにして盗まれるか検証してみました。
マシン攻略
開発記事
すべての記事
-
ニュースAnthropic Bun を Claude が 6 日で Rust に移行 — 1M 行・99.8% テスト合格の衝撃
Anthropic 傘下の JavaScript ランタイム Bun が、Zig から Rust への 100 万行コード移行を Claude AI で...
-
ニュースAIエージェント時代の攻防 — 攻撃も防御も自律化、しかし企業のAI準備度は4割止まり
2026年5月、AIエージェントを攻撃対象とするレッドチームサービス、自律型インシデント調査AI、企業のAI準...
-
解説Nmap とは — ポートスキャン・サービス検出・OS 推測の定番ツール
Nmap (Network Mapper) は、ネットワーク上のホストとサービスを発見するためのオープンソースのスキャンツ...
-
解説XSS とは — クロスサイトスクリプティングの仕組み・攻撃手法・防御策
クロスサイトスクリプティング (XSS) は Web アプリケーションに悪意のあるスクリプトを注入し、それを別の...
-
ニュース国境を超える ICS / IoT 脅威 ― 水インフラ・LNG・農機まで「物理に近い側」の標的化
イスラエル水インフラの未完成マルウェア、北海道ガス LNG 受発注システムの不正アクセス、農業用トラクタ...
-
ニュース「外部攻撃ではない情報漏洩」が増えている ― BEC・内部不正・クラウド誤設定の盲点
BEC で 5,000 万円流出、トヨタ内部情報の出向者経由持出、クラウド設定誤りでマイナンバー漏洩 ― 2026年5...
-
ニュース海外子会社・委託先経由のランサム連鎖 ― 1週間で日本企業 10 件超
2026年5月の1週間で、海外子会社や業務委託先を侵入経路にしたランサム被害が日本企業で 10 件以上発生。TE...
-
ニュース2026年5月の優先パッチ整理 ― Palo Alto は攻撃確認済、GUARDIANWALL も注意喚起レベル
2026年5月の脆弱性ラッシュを整理。Palo Alto PAN-OS は限定的な攻撃を Palo Alto 自身が確認済み、GUARDIA...
-
ニュース「あんしんフィルター for au」に平文送信脆弱性 ― 子供を守るアプリが情報を漏らす皮肉
KDDI 提供の Android アプリ「あんしんフィルター for au」に重要情報の平文送信脆弱性 (JVN#24167657)。子...
-
ニュースAnthropic「Mythos」騒動 ― AI 脆弱性発見は「茶番」か、それとも未来か
Anthropic の AI 脆弱性発見プロジェクト「Mythos」に対し、cURL メインテナの Daniel Stenberg が「深刻度...
-
ニュースCAMPFIRE で 22 万件漏洩 ― 侵入口は「システム管理用 GitHub アカウント」
クラウドファンディング大手 CAMPFIRE が、2026 年 5 月 11 日、不正アクセスにより最大 225,846 件の個人...
-
解説Deauthentication Attack とは — Wi-Fi 切断攻撃の仕組みと PMF 防御
Deauthentication Attack (Deauth Attack、ディオース攻撃) は、IEEE 802.11 (Wi-Fi) の管理フレームのうち...
-
解説Ghidra とは — NSA 製 OSS リバースエンジニアリングツールの仕組みと使い方
Ghidra は米国家安全保障局 (NSA) が内部利用していたリバースエンジニアリング・スイートで、2019 年 RSA...
-
解説Firewall とは — 5 世代の進化・Stateful・NGFW / WAF / クラウド SG
Firewall (ファイアウォール) は「定義したルールに合致しない通信を遮断する」アクセス制御装置で、1988...
-
解説ASM とは — Attack Surface Management / EASM・CAASM・DRPS
ASM (Attack Surface Management、攻撃対象領域管理) は「攻撃者から見えている自組織の入口をすべて発見し...
-
解説Ransomware (ランサムウェア) とは — 仕組み・事例・対策
Ransomware は「ファイルを暗号化して復号鍵で身代金を要求する」マルウェアで、1989 年 AIDS Trojan に端...
-
解説Trojan Horse (トロイの木馬) とは — 種類・感染経路・対策
Trojan horse は「正規ソフトに偽装してユーザに自発的に実行させる」マルウェアで、自己増殖するウイルス...
-
解説DDoS 攻撃とは — 仕組み・種類・対策をわかりやすく解説
DDoS (Distributed Denial of Service) は「正規のリクエストで標的を埋もれさせる」攻撃で、コードに脆弱...
-
解説Buffer Overflow とは — スタックの仕組み・攻撃・緩和策
Buffer overflow は「確保したバッファのサイズを超えてデータを書き込み、隣接するメモリを破壊する」C/C+...
-
解説Kali Linux とは — ペンテスト用ディストリのツールと使い方
Kali Linux は Offensive Security (現 OffSec) が維持する Debian ベースの「攻撃側に最適化された」 Linu...
-
解説Linux とは — アーキテクチャ・コマンド・主要ディストリビューション
Linux は厳密にはカーネルだけを指す名前で、私たちが日常的に使う「Linux」は GNU ユーザランド + ディス...
-
解説Wi-Fi (IEEE 802.11) とは — 規格・周波数帯・WPA
Wi-Fi は Ethernet と同じ MAC + EtherType + Payload のフレーム形式を共有しながら、無線区間だけは「電...
-
解説Ethernet とは — フレーム構造・MAC アドレス・スイッチ
Ethernet は有線 LAN の事実上の唯一の選択肢として 50 年生き残っている L2 プロトコル。本稿は「現代の E...
-
解説IPsec とは — トンネル/トランスポートモードと IKE 鍵交換
IPsec は「IP パケットそのもの」を L3 で暗号化・認証する一連のプロトコル群で、TLS のように「アプリご...