企業のWebサービスの脆弱性を発見し報告
計3社のWebサービスの脆弱性を報告しました。 A社: 代表に直接連絡 B社: IPAを経由して報告(IPAに受理されました) C社: 内部の開発エンジニアに報告して修正されました。
400万人が利用する会社訪問アプリ
3hacks / フリーランス(Web開発・セキュリティコンサルティング)
高校時代からWeb開発の仕事を経験し、大学卒業後は株式会社エーアイセキュリティラボで脆弱性スキャンツールの開発を行いました。
1件報告し、現在確認待ちです。 (2024/9/19)
趣味でWindows XPマシンを購入し、事前知識なく脆弱性を探し、既に修正されているバッファオーバーフローの脆弱性を発見しました。マカフィーのセキュリティソフトが検知して答え合わせしました。
計3社のWebサービスの脆弱性を報告しました。 A社: 代表に直接連絡 B社: IPAを経由して報告(IPAに受理されました) C社: 内部の開発エンジニアに報告して修正されました。
依頼を受け、リリース前のWebサービスの脆弱性診断を行い、データの入力チェックの不備やバリデーション未設定などの脆弱性を計4つ発見しました。
現在フリーランスでWeb開発とセキュリティコンサルティングを行っています。
脆弱性スキャンツール「AeyeScan」のスキャンルール開発 ・Ruby on Rails CVE-2016-2098, CVE-2019-5418, CVE-2020-8163 ・Django CVE-2019-14234, CVE-2022-34265 ・JBoss RichFaces CVE-2018-14667
コンピュータサイエンス・データサイエンスの授業を受講し、ブロックチェーンとP2Pネットワークに関する卒論を執筆し、卒業しました。
吉開 拓人さん
のプロフィールをすべて閲覧
Wantedlyユーザー もしくは つながりユーザーのみ閲覧できる項目があります
過去の投稿を確認する
共通の知り合いを確認する
吉開 拓人さんのプロフィールをすべて見る
計3社のWebサービスの脆弱性を報告しました。 A社: 代表に直接連絡 B社: IPAを経由して報告(IPAに受理されました) C社: 内部の開発エンジニアに報告して修正されました。