about

[about/プロフィール]

名前:
g_sato

資格等:
情報セキュリティスペシャリスト

趣味・その他:
2005年からWWF500円会員。
既婚。犬一匹。

セキュリティ関連の主な経歴:
・1999/10~ IT業界で開発者として働き始める。当初Javaの技術者だったが、しばらくして何故か当時の現場でPHPを覚えさせられ、以降PHPがメインとなる。

・2010/06 次の行き場がないかもしれない高齢技術者になりつつあることに気づき、何か技術者としての「売り」を作ろうと思い立って何度かの挑戦の後、情報セキュリティスペシャリスト試験に合格。

・2011/06~2011/12 某大手企業の脆弱性検査を担当。
この業務がものすごく面白かったので脆弱性診断を本格的にやってみたくなり、その業務の任期が終わって普通の開発者に戻ってからもプライベートでセキュリティ方面の学習を続けた。それまで不勉強な低能力技術者だったので自分がそこまでやる気になるジャンルが見つかるとは思わなかった。

(この時点で37歳だったので、通常の転職サイト等を利用した転職は諦め、本業の開発を普通にこなしつつ、プライベートでセキュリティに関する勉強を重ねてブログ等で自己アピールを行ってどこかから声がかかるのを待つ(or 声がかからなくても本業に役に立つ)という戦略をとった)。

・2013年5月~11月 EC-CUBEの大きな脆弱性を複数見つけてEC-CUBEの安全性を高めた。
EC-CUBEで見つけた脆弱性一覧

・2013/09/30~2014/03/31 mixi脆弱性報告制度に参加し、既知の脆弱性などを見つける
(報告した脆弱性:15件、評価された脆弱性:4件)
mixi脆弱性報告制度で報告した脆弱性
mixi脆弱性報告制度:評価対象外になったもの

・2013/11/11~11/25 cybozu.com Security Challenge 10位入賞
cybozu.com Security Challenge 結果報告
はっきりとした脆弱性は見つけられなかったけど、ある現象を起こせる仕様がソーシャルな感じで悪用できるということを粘って力説し、防止方法をメールしたら合わせ技で1ptもらえて10位入賞(g_s)。

・2014年5月 脆弱性の見つけ方のブログ記事がややヒット(移転前の旧URLで661ブクマ)
はてなブックマーク:脆弱性の見つけ方(初心者向け脆弱性検査入門)

・2014年12月より、株式会社トレードワークス セキュリティ事業部に所属し、脆弱性診断業務に従事。

[JVN iPediaに脆弱性発見者として掲載されたリスト]

IPA届出を行い、対応いただいた脆弱性の一覧(JVN iPediaの検索結果)

[上記以外で発見・報告して直していただいたもの]

・Web書道 様 https://twitter.com/secmemoblog/status/552089060609490945
・某特定ジャンルポータルサイト 様 (ツイートしていいかどうか確認しなかったのでぼかします)
・某住宅情報サイト 様 (修正後、ツイートしていいかどうか問い合わせたら返信なし。黙認ということかもしれませんが不明なのでぼかします)
・診断メーカー 様 https://twitter.com/secmemoblog/status/647739614749265920


[当サイトのはてなブックマークされている記事一覧]
現在(http://securitymemo.blogspot.jp/)
旧URL(http://securitymemo.blog.fc2.com/)


※ブログ記事に関してミスご指摘等何かあればコメント欄か
38gtemp@gmail.com(全角→半角)までお願いします

twitter: https://twitter.com/secmemoblog

※当サイトでは、Googleによるアクセス解析ツール「Google Analytics」を利用しています。
Google Analyticsはトラフィックデータの収集のためにCookieを使用しています。
このトラフィックデータは匿名で収集されており、個人を特定するものではありません。
この機能はCookieを無効にするか、Googleが提供するブラウザアドオン「Google Analytics オプトアウト アドオン」により情報の収集を拒否することができます。
詳しくは「Google アナリティクス サービス利用規約」を参照ください。

Powered by Blogger.
© WEB系情報セキュリティ学習メモ Suffusion theme by Sayontan Sinha. Converted by tmwwtw for LiteThemes.com.