<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>脆弱性 on hdknr blog</title><link>https://hdknr.github.io/blogs/tags/%E8%84%86%E5%BC%B1%E6%80%A7/</link><description>Recent content in 脆弱性 on hdknr blog</description><generator>Hugo -- 0.157.0</generator><language>ja</language><lastBuildDate>Mon, 06 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://hdknr.github.io/blogs/tags/%E8%84%86%E5%BC%B1%E6%80%A7/index.xml" rel="self" type="application/rss+xml"/><item><title>プロンプトインジェクション</title><link>https://hdknr.github.io/blogs/wiki/concepts/prompt-injection/</link><pubDate>Mon, 06 Apr 2026 00:00:00 +0000</pubDate><guid>https://hdknr.github.io/blogs/wiki/concepts/prompt-injection/</guid><description>ユーザー入力にシステムプロンプトを改ざんするコードを混在させる攻撃手法</description></item><item><title>ChatGPTのコード実行環境にDNSトンネリングによるデータ漏洩の脆弱性が発覚</title><link>https://hdknr.github.io/blogs/posts/2026/03/chatgpt%E3%81%AE%E3%82%B3%E3%83%BC%E3%83%89%E5%AE%9F%E8%A1%8C%E7%92%B0%E5%A2%83%E3%81%ABdns%E3%83%88%E3%83%B3%E3%83%8D%E3%83%AA%E3%83%B3%E3%82%B0%E3%81%AB%E3%82%88%E3%82%8B%E3%83%87%E3%83%BC%E3%82%BF%E6%BC%8F%E6%B4%A9%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%8C%E7%99%BA%E8%A6%9A/</link><pubDate>Tue, 31 Mar 2026 00:00:00 +0000</pubDate><guid>https://hdknr.github.io/blogs/posts/2026/03/chatgpt%E3%81%AE%E3%82%B3%E3%83%BC%E3%83%89%E5%AE%9F%E8%A1%8C%E7%92%B0%E5%A2%83%E3%81%ABdns%E3%83%88%E3%83%B3%E3%83%8D%E3%83%AA%E3%83%B3%E3%82%B0%E3%81%AB%E3%82%88%E3%82%8B%E3%83%87%E3%83%BC%E3%82%BF%E6%BC%8F%E6%B4%A9%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%8C%E7%99%BA%E8%A6%9A/</guid><description>ChatGPTのData Analysis環境にDNSトンネリングによるデータ漏洩の脆弱性をCheck Pointが発見。攻撃の仕組み、漏洩リスク、OpenAIの対応、ユーザーの対策を解説。</description></item><item><title>Palo Alto Cortex XDR の振る舞い検知ルールが解読・バイパスされた脆弱性の全容</title><link>https://hdknr.github.io/blogs/posts/2026/03/palo-alto-cortex-xdr-%E3%81%AE%E6%8C%AF%E3%82%8B%E8%88%9E%E3%81%84%E6%A4%9C%E7%9F%A5%E3%83%AB%E3%83%BC%E3%83%AB%E3%81%8C%E8%A7%A3%E8%AA%AD%E3%83%90%E3%82%A4%E3%83%91%E3%82%B9%E3%81%95%E3%82%8C%E3%81%9F%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AE%E5%85%A8%E5%AE%B9/</link><pubDate>Wed, 18 Mar 2026 00:00:00 +0000</pubDate><guid>https://hdknr.github.io/blogs/posts/2026/03/palo-alto-cortex-xdr-%E3%81%AE%E6%8C%AF%E3%82%8B%E8%88%9E%E3%81%84%E6%A4%9C%E7%9F%A5%E3%83%AB%E3%83%BC%E3%83%AB%E3%81%8C%E8%A7%A3%E8%AA%AD%E3%83%90%E3%82%A4%E3%83%91%E3%82%B9%E3%81%95%E3%82%8C%E3%81%9F%E8%84%86%E5%BC%B1%E6%80%A7%E3%81%AE%E5%85%A8%E5%AE%B9/</guid><description>Cortex XDR エージェントの BIOC ルールが AES 暗号化キーのハードコードにより解読可能だった脆弱性の技術解説。ccmcache 許可リストによる検知バイパスの手口と修正内容を詳述。</description></item></channel></rss>