400万人が利用するビジネスSNS

Try harder

この先やってみたいこと

未来

将来的には、攻撃手法を深く理解した上で、それに対抗できるセキュリティ技術を設計・実装できるエンジニアになりたいと考えています。 特に、OS内部の挙動やバイナリレベルでの動作理解を基盤に、マルウェア解析や振る舞い検知技術の高度化に挑戦したいです。 単なる脆弱性対応に留まらず、攻撃の本質を構造的に捉え、再現性のある防御ロジックを設計できる力を磨いていきたいと考えています。

会津大学8年間

コンピュータ理工学部

-

会津大学では、コンピュータサイエンスを基礎から体系的に学んできました。 データ構造やアルゴリズム、OS、ネットワーク、データベースといった基盤分野を通して、「なぜその処理が動くのか」「どこが壊れやすいのか」という視点で物事を見る習慣が身につきました。

コンピュータ理工学部

合同会社Shfli8ヶ月

テックリード

-

自社プロダクト開発および受託開発において技術責任者を担当。 要件定義から設計・実装・運用までを一貫して担当 GoによるバックエンドAPI設計・実装 Next.jsによるフロントエンド開発

株式会社WEELの会社情報

株式会社WEEL2年間

フルスタックエンジニア(副業)

-

フルスタック開発(2021–2022) NestJSによるバックエンドAPI実装 Next.jsによるフロントエンド開発 制限されたネットワーク環境下での開発環境共有のため、nginxを用いたリバースプロキシを構築

研究補助2年間

アプリ開発エンジニア

-

リサイクル工場における資源分別自動化研究の一環として、 Pythonで取得・保存された画像データを管理・分類するデスクトップアプリケーションを開発。 - C#(.NET)で画像読み込み・表示機能を実装

株式会社デザイニウムの会社情報

株式会社デザイニウム3年間

インフラエンジニア(インターン)

-

AWS EC2のリソース監視を実施 CloudWatchアラームとLambdaを用いて、閾値超過時にSlackへ通知する仕組みを実装 運用効率向上のための自動化対応を担当

個人の実績

個人の実績

個人の実績

  • 東北管区警察局セキュリティコンテスト2位

    取得済みディスクイメージおよびログデータの解析 不審ファイルの挙動分析 攻撃痕跡の抽出および侵入経路の推定

  • Hardening Active Fault 2021 2位 バラクーダ賞受賞

    Hardening Active Fault 2021にチームで参加し、総合2位およびバラクーダ賞を受賞しました。本大会は、攻撃を受け続ける実運用環境を防御しながら、サービスを維持することが求められる実践型のセキュリティ競技です。 私は主にインシデント対応およびシステム防御の担当として以下の対応を行いました。 ・ログ分析による侵害経路の特定 ・怪しいファイル・プロセスの洗い出しと隔離 ・不審IPのフィルタリング(iptables設定) ・アカウント管理の見直しおよびパスワード変更 ・バックアップの作成と復旧手順の整備 ・Bashスクリプトによる自動化(ログ監視・差分確認など) ・Webサーバの設定ミス(misconfiguration)の検知と修正 ・脆弱なコードの確認および修正対応 単に攻撃を防ぐだけでなく、「サービスを止めないこと」が評価対象であったため、防御強化と可用性のバランスを常に意識しました。 大会を通して、理論上のセキュリティ対策と実際の運用環境での対応の違いを体感しました。攻撃は一度では終わらず、継続的に侵入・改ざんが試みられるため、継続的監視と即応体制の重要性を強く実感しました。


企業からスカウトをもらいましょう