企業のWebサービスの脆弱性を発見し報告
計3社のWebサービスの脆弱性を報告しました。 A社: 代表に直接連絡 B社: IPAを経由して報告(IPAに受理されました) C社: 内部の開発エンジニアに報告して修正されました。
400万人が利用する会社訪問アプリ
3hacks / ソフトウェアエンジニア
高校時代からWeb開発の仕事を経験し、大学卒業後は株式会社エーアイセキュリティラボで脆弱性スキャンツールの開発を行いました。2025年から、AI総合研究所のNABLASにソフトウェアエンジニアとしてジョインします。
非公開ですが、ソースコードから脆弱性を探す際の効率化ツールを開発し、テクニックをドキュメントにまとめています。
使い慣れたLinux環境の変更を保存し、Githubにバックアップするためのツール。 新しいPCにコマンド1つで環境を複製することができます。
英語の勉強には、何かのテーマで様々な人とディスカッションすることが近道だと考え、AIを使ったディスカッションチャットを開発し、自分の勉強に使用しています。
趣味でWindows XPマシンを購入し、事前知識なく脆弱性を探し、既に修正されているバッファオーバーフローの脆弱性を発見しました。マカフィーのセキュリティソフトが検知して答え合わせしました。
フリーランスでWeb開発とセキュリティコンサルティングを行っています。
脆弱性スキャンツール「AeyeScan」のスキャンルール開発 ・Ruby on Rails CVE-2016-2098, CVE-2019-5418, CVE-2020-8163 ・Django CVE-2019-14234, CVE-2022-34265 ・JBoss RichFaces CVE-2018-14667
コンピュータサイエンス・データサイエンスの授業を受講し、ブロックチェーンとP2Pネットワークに関する卒論を執筆し、卒業しました。
吉開 拓人さん
のプロフィールをすべて閲覧
Wantedlyユーザー もしくは つながりユーザーのみ閲覧できる項目があります
過去の投稿を確認する
共通の知り合いを確認する
吉開 拓人さんのプロフィールをすべて見る
計3社のWebサービスの脆弱性を報告しました。 A社: 代表に直接連絡 B社: IPAを経由して報告(IPAに受理されました) C社: 内部の開発エンジニアに報告して修正されました。