LLMの「親切さ」を逆手に取るジェイルブレイク手法「HILL」と防御の限界
2月11日 6:30
【ソフトウエアエンジニア編】“伝えたつもり”が実は伝わっていない問題の回避策
2月17日 6:30
【号外:後編】中学生起業家からトヨタ部長までが共演。350名が目撃した「生成AIギルド大感謝祭」全貌レポート
2月13日 6:30
AIにまつわるセキュリティあれこれ
最新記事: 2026年02月11日
エンジニアが現場で使えるPMOの失敗回避術
最新記事: 2026年02月17日
GitHub Universe 2025レポート
最新記事: 2026年02月10日
イベント・セミナー2026
最新記事: 2026年02月20日
ゲーム実装で身に付くプログラミング
最新記事: 2026年02月18日
「CAPE v2」ではじめる実践マルウェア解析
最新記事: 2026年01月29日
KubeCon+CloudNativeCon North America 2025レポート
最新記事: 2026年02月16日
テスト自動化ガイド 2024
生成AI完全ガイド 2024
IT運用管理ガイド 2023
DevOps完全ガイド 2023
クラウドデータベース完全ガイド 2023
ローコード開発プラットフォームガイド
業界情報やナレッジが詰まったメルマガやソーシャルぜひご覧ください
[運営] 株式会社インプレス
第4回の今回は、リバースエンジニアリングツール「Ghidra」とAIアプリ「Claude Desktop」をMCPで連携し、バイナリ解析を効率化する方法について解説します。
小竹 泰一
2025年5月16日 6:30
第5回の今回は、「Ghidra」×「Claude Desktop」でスタックオーバーフローの脆弱性を見つけられるかチャレンジしてみます。
2025年6月19日 6:30
第8回の今回は、Android端末の画面をPCにミラーリングすることで、検証時に視線の移動を減らすことができるツール「scrcpy」について解説します。
2025年4月22日 6:30
第12回の今回は、新たなジェイルブレイク手法「HILL」の既存攻撃手法との違いや攻撃成功率の実態、防御の限界について、最新研究と実験結果を交えて解説します。
第9回の今回は、論文「Knowledge Return Oriented Prompting」で紹介された新しいプロンプトインジェクションについて解説します。
2025年10月23日 6:30
第10回の今回は、AIエージェントを標的とした攻撃のメカニズムとその技術的背景について解説します。
2025年12月4日 6:30
第8回の今回は、実際のソフトウェアを対象に攻撃と防御の両面からAIの能力を測定する世界初のフレームワーク「BountyBench」について解説します。
2025年9月26日 6:30
第6回の今回は、生成AIで量産されるフィッシングサイトの手口や見分け方と、取るべき対策法について解説します。
2025年7月25日 6:30
第11回の今回は、ペネトレーションテストを自動化する「PentestMCP」の仕組みと、AIエージェントによる攻撃自動化の可能性と課題について解説します。
1月6日 6:30
第3回の今回は、AI開発を外注する際の品質・倫理・安全リスクについて、国内外の事例を交えて解説します。
2025年4月9日 6:30
第2回の今回は、Nmapの日本語ドキュメントの問題点と、そのコントリビュート方法について紹介します。
2024年8月23日 6:30
第2回の今回は、AIが誤った事実を生成する「ハルシネーション」という現象とそのリスク、利活用について解説します。
2025年3月13日 6:30
第6回の今回は、GitHub Actionsを利用して、x64とARM32/ARM64のバイナリをコミット毎にビルドする環境の構築方法を解説します。
2024年12月27日 5:00
第7回の今回は、AIモデルとステガノグラフィで画像にC2命令を隠す手法と検出回避について解説します。
2025年8月28日 6:30
第1回の今回は、ARM32のみで有効なアンチディスアセンブルのテクニックを紹介します。
2024年7月19日 6:30
第5回の今回は、ドキュメントが少ない32ビット/64ビットのARM環境におけるアンチディスアセンブル技術の使い方を解説します。
2024年11月22日 7:49
第4回の今回は、脆弱性診断やQAに役立つ静的ファイルを作成するコマンドラインツール「dummy」の使い方を解説します。
2024年10月18日 6:30
第7回の今回は、IDA Pro上で当てたパッチと同じパッチを当てるPythonスクリプトを生成するIDAプラグイン「genpatch」について解説します。
2025年2月14日 6:00
第3回の今回は、ByteDances社製のPICO 4というVRヘッドセットでMITMを行う方法を解説します。
2024年10月4日 6:30
第9回の今回は、EDRバイパスの代表的な手法とその背景を整理し、攻撃者の視点から防御の課題と対策の必要性について解説します。
1月14日 6:30