Security
3xui-link-tools-vpn-koala:3X-UI用HTTPSキー変換ツール
2025/8/18
本リポジトリ「3xui-link-tools-vpn-koala」は、3X-UIのHTTPSキー(VLESSリンク)を解析・変換し、Koala Clash用のリンク生成を自動化するPython製CLIユーティリティです。VLESSリンクのドメインをIPアドレスに置換し、グループコードをキー名に付加、さらに結果をテキストファイルに保存可能。VPN設定の管理や配布を効率化するツールとして有用です。
高精度サイバー防御 DDoS エンジン GUI
2025/8/25
「Accurate-Cyber-Defense-DDOS-Engine-GUI」は、直感的なグラフィカルユーザーインターフェース(GUI)を備えた強力なサイバーセキュリティツールです。プロフェッショナルや研究者が高度なDDoS攻撃のシミュレーションやテストを容易に行えるよう設計されており、ネットワークの耐障害性やサーバの堅牢性を検証するための環境を提供します。Telegram連携機能により、リアルタイムの攻撃分析結果の通知も可能です。
高精度サイバー防御SCADA脅威監視・監査ツール
2025/9/4
本リポジトリ「Accurate-Cyber-Defense-SCADA-Threat-Monitoring-and-Surveillance-Tool」は、SCADA(監視制御およびデータ取得システム)や産業制御システムを標的としたサイバー脅威をリアルタイムで検出・監視・分析する高度なサイバーセキュリティソリューションです。Pythonで実装されており、産業インフラの安全性を守るための効率的かつ正確な防御機能を提供します。
AES-CTR-DRBG:NIST準拠のAESカウンタモード疑似乱数生成器のGo実装
2025/7/19
本リポジトリ「aes-ctr-drbg」は、NIST SP 800-90Aで規定されたAESカウンタモードによる決定的疑似乱数生成器(DRBG)をGo言語で実装したものです。暗号学的に安全な乱数生成が求められるセキュリティ分野において、AES-CTR-DRBGは広く利用されており、本プロジェクトはその仕様準拠と使いやすさを両立。軽量でシンプルな設計のため、暗号ライブラリやセキュア通信などの開発で活用可能です。
AILock — モダン認証・認可フレームワーク
2025/10/21
AILockは、アプリケーション向けに設計されたモダンな認証・認可システムです。Goで実装されたワークスペース構成を採り、コア認証モジュールや認可(ポリシー/ストラテジー)構成を備えており、トークン管理や柔軟な統合ポイントを想定した設計が特徴です。セキュリティと拡張性を重視し、プラグイン的に認可戦略を追加できる構成になっています(300字程度の簡潔な説明)。
Airdrop Sniper Pro:クロスチェーン対応エアドロップ自動獲得ツール
2025/7/22
Solana、Polygon、BSC(Binance Smart Chain)に対応し、エアドロップトークンのクレーム(受け取り)を自動化するツール「Airdrop Sniper Pro」の紹介記事です。2023年に匿名ハッカー「SkyNet」がSolanaのエアドロップ契約の脆弱性を突いて大量トークンを獲得した事件を背景に開発され、複数チェーンのエアドロップを迅速かつ正確にスナイプ(狙い撃ち)する機能を備えています。エアドロップ参加者やDeFiトレーダーにとって便利な自動化ツールとして注目されています。
Akamai Bot Manager v3 センサー解析リポジトリ
2025/8/14
本リポジトリは、Akamai Bot Manager v3のセンサー部分をV8トレースおよびプライベート命令を用いて完全にリバースエンジニアリングした成果をまとめたものです。Akamaiの高度なボット検知技術を解析し、コードの動作や保護機構の詳細を解説しています。ボット検知の技術的背景や検出ロジックを理解したいセキュリティ研究者や開発者に有用な資料となっています。
Akamai Bot Manager v3 センサー解析:リバースエンジニアリングによる詳細分析
2025/7/18
本リポジトリは、Douglas.deによる17,177行に及ぶAkamai Bot Manager v3の実装コードをリバースエンジニアリングし、そのプロテクションメカニズムを体系的に解析したものです。複雑な多項式定数生成、仮想マシンレベルでのコード実行、暗号的整合性検証、自動化検出、行動分析システムなど、最新のボット対策技術を詳細に解説しています。
Androidデバイス指紋とリスク環境検知 資料集
2025/11/6
本リポジトリは中国語資料「《Android设备指纹攻防&风险环境检测》」の配布用データセットで、Androidデバイスの指紋取得・攻撃防御、リスク環境(エミュレータ/root/フックス/偽装環境)検出に関する理論・手法・ツールのまとめを含みます。章立てされたドキュメントやコード・スニペット、実験データが格納されており、アプリケーションセキュリティや不正検知の研究・実装に役立つリファレンスです(中国語中心の資料)。
Android 11以降のパッケージ可視性制限回避ツール
2025/7/17
本リポジトリは、Android 11以降で導入されたパッケージ可視性制限を回避するためのフックモジュールを提供します。アプリケーションのコードを変更することなく、他のアプリのパッケージ情報にアクセス可能にすることが特徴で、セキュリティ制限を突破する高度な技術を用いています。Javaで実装されており、Hookフレームワークを利用したシステム関数の介入によって、Android 11+環境下での制限を効果的に回避します。
aquila - iOS 6 アンテザードジェイルブレイクツール
2025/6/7
「aquila」はiOS 6向けのアンテザードジェイルブレイクツールであり、デバイスの再起動後もジェイルブレイク状態を維持可能にします。C言語で実装されており、iOS 6の脆弱性を利用した高度な技術が詰まっています。ジェイルブレイクに興味がある開発者やセキュリティ研究者にとって貴重なリソースです。
arkor - 漏洩を防ぐ設計のPostgresデータベース
2025/8/30
arkorは「漏洩しないことを設計理念としたPostgresデータベース」を目指すプロジェクトです。データベースのセキュリティ強化を主眼に置き、情報漏洩リスクを根本から排除する設計思想と実装を提供します。シンプルな構成ながら、堅牢なセキュリティモデルを実現し、機密性が求められるシステムに最適です。
ATTD-Tracer QBDIベース トレース収集ツール
2025/9/1
ATTD-TracerはQBDIとFridaを活用した動的トレース収集ツールで、Androidアプリケーションの関数実行を詳細に記録します。ATTD-GUIのトレース収集コンポーネントとして設計されており、トレース結果は指定パスに出力、adbログ経由で状態監視が可能です。SELinux無効化やQBDIのセットアップ手順も含み、リバースエンジニアリングやセキュリティ解析に有用なツール群を提供します。
AuditKit — オープンソース SOC2 コンプライアンス スキャナー
2025/9/19
AuditKitは、SOC2準拠のための技術的な発見(technical discovery)を自動化するオープンソースのスキャナーです。高額なコンサルティングや商用ツールに代わる手軽な選択肢として設計され、Goで実装。READMEでは主にAWS環境のリソースを自動検査して技術的な証跡や設定上の問題点を洗い出すことを目的としている点が強調されています。Apache 2.0ライセンスで公開され、CI統合や拡張がしやすい軽量ツールとして使えます。
augment-for-vscode:VSCode拡張のプライバシー保護とAPIセキュリティ強化ツール
2025/8/21
本リポジトリ「augment-for-vscode」は、VSCode向け拡張機能「Augment」の改良版で、自動ログインやプライバシー保護、第三者APIの保護機能を備えています。特にデータ収集のブロックやAPI呼び出しのスマート管理により、ユーザーのプライバシーとセキュリティを高めることが可能です。簡単にインストールでき、トークン管理ツールとの連携で利便性も向上します。
Auth-Service-Template — 認証マイクロサービスのテンプレート
2025/10/2
Auth-Service-Templateは、他サービス向けにJWTベースの認証と認可を提供する、デプロイ準備済みのスタンドアロン認証マイクロサービスのテンプレートです。軽量なPHP実装で最小構成のファイル群により素早く導入でき、APIや既存アプリケーションの認証レイヤーとして利用可能。実運用では鍵管理・リフレッシュトークン戦略・スケーリング方針などを追加検討する必要があります。
AuthGuards C++ サンプル(Windows ネイティブ)
2025/11/7
AuthGuards の API をネイティブな Windows コンソールプログラムから呼び出すための軽量サンプルリポジトリ。Visual Studio ソリューション(C++17)形式で提供され、最小限の依存で認証トークンの取得や API 呼び出しの実装手順を示します。サンプルはセキュリティ重視で設計されており、MIT ライセンスの下で利用可能。Windows プラットフォーム上での組み込みや検証、学習用に適しています。(約300字)
AuthzKit — 最終的な認可ライブラリ
2025/9/25
AuthzKit は TypeScript を中心に設計された型安全な認可ライブラリです。ポリシー定義と評価エンジンを提供し、RBAC/ABAC のような認可モデルに対応可能。軽量でフレームワークに組み込みやすく、ミドルウェアやアダプタを通じてデータソースやアプリケーションに接続できます。開発者フレンドリーな API と型推論により、実行時エラーを減らしつつ柔軟なアクセス制御を実現します。(約300字)
Fhenixテストネットでの自動暗号化・復号化取引システム
2025/8/21
本リポジトリは、Fhenixテストネット上でETHの送受信において、毎日ランダムな回数の暗号化取引と復号化取引を交互に自動実行するJavaScriptツールを提供します。取引額や間隔はランダム化され、UTCの深夜で一日の処理を終了、セキュリティ面のチェックも実装されています。テストネット環境で秘密保持を検証したい開発者に最適です。
Active Directoryペネトレーションテストに役立つツール集
2025/6/9
「Awesome-Active-Directory-PenTest-Tools」は、Active Directory環境のセキュリティ評価や脆弱性検査に特化したペネトレーションテスト向けツールを体系的にまとめたGitHubリポジトリです。攻撃者の視点でADの構成や権限昇格、認証情報の収集などを効率的に行うためのオープンソースツールを幅広く紹介しており、実務でのセキュリティ評価やレッドチーム活動に役立ちます。
Azure VM 脆弱性管理プロジェクト ~Qualys Cloud AgentとNISTフレームワークの融合~
2025/8/16
本リポジトリは、Microsoft Azure上に構築したWindows 11仮想マシンに対して、Qualys Community Editionを用いてリアルな脆弱性管理を実践的に行うプロジェクトです。NISTのサイバーセキュリティフレームワーク(CSF)およびNIST 800-53の管理策に準拠し、識別(Identify)、保護(Protect)、対応(Respond)の各フェーズを網羅。クラウド環境でのセキュリティリスクの特定・評価・修復を一連の流れで学習・検証できる点が特徴です。
badavatarHDD — Xbox 360 ハイパーバイザ エクスプロイト(HDD版)
2025/9/24
ABadAvatarHDD は、Xbox 360 向けのハイパーバイザ(Hypervisor)エクスプロイト群を内部HDDから実行できるようにHEX修正したプロジェクトです。元は Shutterbug 氏の ABadAvatar をベースにし、さらに Grimdoomer 氏の BadUpdate に由来します。USB メディアに依存せず内部ストレージ上でステージを読み込む点が特徴で、HDDパスへファイル参照を書き換えたバイナリと構成ファイル群を含みます。互換性と実行環境の制約に注意が必要なため、取り扱いは自己責任です。
BamExtensionTableHook:Windowsカーネル拡張テーブルフックのPoCドライバー
2025/7/7
BamExtensionTableHookは、Windowsカーネルの拡張テーブルメカニズムを悪用し、標準のプロセス通知コールバックが無効化された場合でもプロセス作成・終了の通知を維持できることを示すProof-of-conceptカーネルドライバーです。攻撃者による通常の通知無効化を回避し、セキュリティ監視やマルウェア対策に応用可能な技術的示唆を提供します。
Basic-Injecting-code-to-roblox-process の日本語概要
2025/10/27
Roblox のプロセス内に関数を注入して Lua コードを実行することを目的とした C++ サンプルプロジェクトです。教育目的で作成されており、リモートプロセス操作や Lua 実行環境との連携に関する簡潔な実装例が含まれます。実環境での使用は規約違反や法的問題を引き起こす可能性があるため、解析・研究は隔離された環境と倫理的な利用を前提としてください。(約300字)
BBS — 反検閲と前瞻的議論のフォーラム
2025/10/1
XTLS が公開している「BBS」は、専門家向けに反検閲(anti-censorship)や前瞻的なアイデア、内部情報の可能性について議論するための場を提示するリポジトリです。実装コードは含まず、GitHub Issues を議論フォーラムとして用いる設計で、参加者の水準や匿名性、検閲リスクに関する簡潔なルールと注意書きをREADMEで示しています。技術的な機能よりも運用と安全性(OpSec)に関する指針が中心の軽量なリポジトリです。(約300字)
bitchat-terminal:Bluetooth Meshチャットツール
2025/7/14
「bitchat-terminal」はRustで開発されたBluetooth Meshネットワークを活用したチャットツールです。IRC風のインターフェースで、インターネット接続なしに近距離の複数デバイス間でメッセージを交換可能。Bluetooth Meshの分散通信機能を活かし、オフライン環境でもグループチャットが実現できます。軽量かつ安全性を意識した設計により、ローカルなコミュニケーションを手軽に構築したいユーザーに最適です。
Bitcoin Seed Phrase Generatorの日本語解説
2025/8/10
Bitcoin Seed Phrase Generatorは、新規のビットコインシードフレーズを安全に生成し、そのシードフレーズに関連付けられたビットコインアドレスの残高や取引履歴を確認できるツールです。ユーザーが自身のウォレットの秘密鍵管理と資産確認を行う上で、シンプルかつ安全な環境を提供します。12語または24語のシードフレーズ生成機能に加え、ウォレットのセキュリティ強化や資産の可視化に役立つ機能が特徴です。
Blank-Grabber — Python製情報窃取ツールの解析レポート
2025/11/3
Blank-Grabberは「The most powerful stealer written in Python 3」と自己紹介する情報窃取型マルウェアのリポジトリです。Python 3で実装され、複数モジュールに分かれた構成とリリース済みのパッケージが確認できます。本記事ではリポジトリの構成、主な機能の概要、技術的特徴、セキュリティ上の懸念点と防御策を非実行的・非指示的に解説します(教育・防御目的)。
人人能懂的区块链(誰でもわかるブロックチェーン)
2025/10/15
本リポジトリはブロックチェーンを「ゼロコード」で入門できるように設計された電子書籍プロジェクトです。ハッシュ演算と電子署名をコア概念として「ブラックボックス」視点で簡潔に解説し、ブロックチェーンの全体像と動作ロジックを段階的に整理します。PDF版やAIGC図版を含み、学習・教育用途や翻訳・校閲による改善コントリビュートを歓迎します。(約300字)
blockchain.misc - ブロックチェーン関連の多目的スクリプト集
2025/7/10
blockchain.miscは、主にPythonで書かれたブロックチェーン関連の多目的スクリプト群を提供するリポジトリです。ビットコインの二重支払いやCPFP(Child Pays For Parent)といったトランザクション手法を学習・実験できるコードを多数含み、ブロックチェーンセキュリティやトランザクション管理の理解に役立ちます。簡易的な実装ながら、実用的な機能を備えており、研究や教育用途に適しています。
BotGuard リバース解析 (botguard-reverse)
2025/9/15
BotGuard のリバース解析に関する小規模リポジトリ。ReCaptcha に組み込まれる高度なアンチボットライブラリ「BotGuard」の完全なリバースリンクを提供し、解析の出発点を示します。オリジナル解析は Cypa に属し、リポジトリ自体は README と解析に関連する画像を収めた構成です(倫理的・法的配慮が必要)。
ブラウザデータ復号ツール(Browser-Data-Decryption)
2025/10/19
Windows上のChrome、Edge、Braveから保存されたパスワード、クッキー、オートフィル情報を抽出・復号するPythonスクリプト。各ブラウザのマスター暗号鍵を取得してストアされたデータを復号し、テキストファイルに出力することを目的とする。教育目的または許可されたセキュリティテスト向けで、許可のない使用は重大なプライバシー侵害となるため注意が必要である。(約300字)
Brute-Forcer-Hammer-THM:TryHackMe Hammerマシン向けOTPブルートフォース攻撃ツール
2025/9/3
本リポジトリ「Brute-Forcer-Hammer-THM」は、TryHackMeのHammerマシンに対するOTP(ワンタイムパスワード)認証のブルートフォース攻撃を自動化するPythonスクリプトを提供しています。ユーザーは対象マシンのIPアドレスを設定するだけで、攻撃を簡単に実行可能。セキュリティ演習やペネトレーションテストでのOTP認証の脆弱性検証に役立つツールです。
Bitcoin:ピアツーピア電子現金システムの考察
2025/8/1
本リポジトリ「btc」は、ビットコインの基盤となるホワイトペーパー「Bitcoin: A Peer-to-Peer Electronic Cash System」の内容を元に、ビットコインの技術的な概要と可能性をまとめたディスカッションペーパーです。オリジナルのアイデアを踏まえつつ、その拡張やコミュニティによる発展の重要性についても言及しています。ビットコインの基本概念から将来の展望までを俯瞰的に理解できる資料となっています。
BSSecureKit:iOS向けスクリーンショット・画面録画防止セキュリティライブラリ
2025/9/4
BSSecureKitは、iOSアプリケーションでの機密情報保護を目的としたセキュアビューコンポーネントライブラリです。スクリーンショットや画面録画による情報漏洩リスクを軽減し、Swiftで実装された使いやすいAPIを提供。iOS 13以上に対応し、Swift Package ManagerやCocoaPodsから簡単に導入可能。UIの一部を安全に保護したい開発者に最適なツールです。
BucketTool:主要クラウドストレージバケットの脆弱性検出ブラウザ拡張
2025/7/16
BucketToolは、阿里云OSS、腾讯云COS、华为云OBS、AWS S3など主要クラウドストレージバケットの一般的なセキュリティ脆弱性を検出するブラウザ拡張ツールです。バケットの一覧取得(ディレクトリトラバーサル)、未認証アップロード、アクセス制御設定ミス、バケット乗っ取りリスクなどを簡単な操作で検査でき、リアルタイムのログ表示や履歴管理機能も備えています。BurpSuiteプラグインからの移行に伴い、互換性問題を払拭し手軽に利用可能な形態として開発されました。
BUIT - 高速OSINTツールキット
2025/9/7
BUITは、セキュリティ研究者向けにRustで開発された高速OSINT(オープンソースインテリジェンス)フレームワークです。20以上のモジュールを備え、リコネサンス、サブドメイン列挙、ソーシャルメディア調査など多彩な情報収集機能を提供します。軽量かつ効率的な設計により、迅速なデータ取得が可能であり、セキュリティ調査やペネトレーションテストに適したツールです。
Burp-Host-Cors-Scan:Burp Suite用ホストヘッダー&CORS脆弱性スキャンプラグイン
2025/6/6
Burp-Host-Cors-Scanは、Burp Suiteの被動的スキャンプラグインであり、ホストヘッダー攻撃とクロスオリジンリソースシェアリング(CORS)に関連する脆弱性を検出します。Webアプリケーションのセキュリティ診断を効率化し、ホストヘッダーインジェクションや不適切なCORS設定によるリスクを早期に発見可能です。簡単に導入でき、既存のBurp Suite環境に自然に統合される点も特徴です。
bypass-all — AV回避検証キット
2025/10/10
bypass-allは、既存のオープンソース侵入用キット(UDRL-VS、process inject kit)をベースに再構築したC++製リポジトリで、プロセスインジェクションやシェルコードローダーなどの技術を収録しています。作者はYARAシグネチャに依存する検出プロファイルを除去したと説明し、動画での使用例を示しています。本リポジトリは研究・検証目的を想定しており、実運用や不正利用は厳禁です。
Google Play Protect回避ツール「Bypass-Google-Play-Protect」の解説
2025/6/26
本記事では「Bypass-Google-Play-Protect」リポジトリを紹介します。本リポジトリは、Androidのセキュリティ機能であるGoogle Play Protectを回避する目的で作成されたツール群を収めています。Google Play Protectはマルウェア検知やアプリの安全性チェックを行う一方で、開発者や研究者が意図的にこれを回避して動作検証やテストを行う場合があります。本リポジトリはそうしたニーズに応え、Play Protectの検知ロジックを回避する手法を提供しています。
バイトコード・イントロスペクションによる呼び出し検証
2025/9/11
本リポジトリは、呼び出し側プログラム(caller)が呼び出される側プログラム(callee)のバイトコードを実行前に検査し、calleeのエントリポイントで特定のミドルウェアが実行されていることを検証してから CPI(Cross-Program Invocation)を行う手法を示します。本デモでは、calleeがまず「gm」と挨拶することを検証できる場合のみ呼び出しを許可する仕組みを実装・提示します。Solana等の環境で、バイトコードレベルのルールやポリシーを強制するための概念実証として有用です。
Carnom-Cracker-2025-V2 — Carnom ウォレットクラッカー(警告)
2025/10/7
Carnom-Cracker-2025-V2 は「Carnom Wallet Cracker 2025」として公開された、暗号資産ウォレットのブルートフォース(総当たり)を目的とするツールを謳うリポジトリです。本稿ではリポジトリの構成、公開情報、技術的観点からの注目点、ならびに法的・安全上のリスクを整理します。リポジトリはファイル数が極めて少なく、実行ファイルや外部ダウンロードに依存している可能性が高いため、検証・利用に際しては厳重な注意と適切な許可が必要です(300字程度)。
Carnom ウォレットクラッカー 2025(LastV)
2025/10/8
Carnom Wallet Cracker 2025(LastV)は、暗号資産ウォレットの「クラッキング」を謳うツールです。リポジトリは実体が小さく、ダウンロードへのリンクとパスワードを示すREADMEを含むのみで、倫理的ハッキングやデジタルフォレンジクスを名目としています。本稿ではリポジトリの概要、技術的観点からの解説、および法的・倫理的リスクと防御側への示唆を整理します。(約300字)
Carnom Wallet クラッカー 2025
2025/9/23
Carnom Wallet Cracker 2025 は、暗号資産ウォレットのパスワードや鍵を総当たりや辞書攻撃で復元することを目的としたツールを謳うリポジトリです。リードには「エシカルハッカーやデジタルフォレンジクス向け」との記載がある一方で、実行や配布には法的・倫理的リスクが伴います。本稿はリポジトリの概要と技術的な観点、注意点を中立的にまとめます(機能の手順や悪用につながる具体的操作は記載していません)。
CatPass:エンドツーエンド暗号化対応の安全なパスワードマネージャー
2025/7/26
CatPassは、完全にクライアントサイドでエンドツーエンド暗号化を実施する安全かつ使いやすいパスワードマネージャーです。ユーザーデータはサーバーに送信される前に暗号化され、平文のまま保存されることはありません。TypeScript、Next.js、Reactを用いたモダンな技術スタックで構築され、シンプルなUIと堅牢なセキュリティを両立しています。
CC-CHECKERV4.5:クレジットカード一括検証ツール
2025/7/14
CC-CHECKERV4.5は、PHPで開発されたコマンドラインベースのクレジットカード一括検証ツールです。StripeやBraintreeなど主要な決済ゲートウェイを対象に、カードの有効性や3Dセキュア(Vbv)認証をチェックできます。XAMPP環境下で動作し、大量のカード情報を効率的に検証することが可能です。セキュリティ検証や不正使用防止のための開発・調査用途に適したツールとして設計されています。
CDRGoat — クラウド検出&対応(Cloud Detection & Response)演習フレームワーク
2025/9/18
Cloud Detection & Response GOAT(cdrgoat)は、意図的に脆弱化されたクラウド演習フレームワークです。シナリオ駆動で現実的なクラウド攻撃チェーン(設定ミス、過剰権限、ランタイムの盲点など)を再現し、検出パイプラインの検証、SOCワークフローの練習、アナリスト訓練を安全かつ再現可能に行えることを目的としています。プロダクションに影響を与えず学習・評価が可能です。
Chainfort:Windows向けモダン多通貨対応暗号資産ウォレット
2025/7/10
ChainfortはWindows環境に特化したモダンな多通貨対応の暗号資産ウォレットです。ハードウェアおよびソフトウェアによる高度な暗号化技術でプライベートキーを保護し、フィッシング対策や多彩な機能を備えています。C#で実装され、ユーザーフレンドリーかつ安全性を追求した設計が特徴です。複数コインの管理を一元化したいユーザーに適したソリューションを提供します。
ChatGPTによるマイクロキャップ株ポートフォリオ運用実験
2025/8/2
本リポジトリは、ChatGPTを活用して実際の資金を用いたマイクロキャップ株のポートフォリオ運用を行うブログ実験を支えるNode.jsスクリプトを提供します。Ethereumメインネット上でのMEVスマートコントラクトのデプロイと管理をローカル環境で安全に実行でき、プライベートキーを用いた契約操作を通じて、AIとブロックチェーン技術の融合による新たな投資・運用手法の可能性を探求しています。
NPMサプライチェーンチェッカー(Go版/2025)
2025/9/17
Goで書かれた軽量かつ並列処理に最適化されたNPMサプライチェーン検査ツールです。ロックファイル(package-lock.json、yarn.lock 等)、Dockerfile、CI設定ファイル、ベンダリング済みディレクトリ、そしてローカル/グローバルなnpmキャッシュを並列走査し、侵害されている可能性のあるパッケージや怪しいインストールスクリプトを検出します。従来のbashスクリプトより高速でクロスプラットフォームに対応しており、開発環境やCIパイプラインに組み込みやすい設計です。
Chess_broker:Chess.comアカウントのOSINT解析ツール
2025/7/11
Chess_brokerは、Chess.comの公式APIを利用して特定ユーザーの公開情報を取得するPython製のオープンソースツールです。ユーザー名や国籍、アバター、登録日、プレミアムステータス、最終ログイン日時、ストリーミングプラットフォーム、フォロワー数など多岐にわたるデータを簡単に収集可能。オープンソースかつ軽量な設計で、OSINT(オープンソースインテリジェンス)調査やセキュリティ分析、データ収集の自動化に適しています。
Solanaチェススマートコントラクト:オンチェーンカジノゲームの実装
2025/7/4
本リポジトリは、Solanaブロックチェーン上で動作するチェスゲーム用のスマートコントラクトを提供します。2者間でSOLをエスクローに預け、ゲーム結果に応じて勝者に資金を自動配分する仕組みを実装。手数料処理や賃貸料免除、当事者限定の操作制御など、信頼性の高いP2P競技ゲームの基盤を構築しています。
sshx - 安全なウェブベースの共同ターミナル
2025/7/12
sshxはウェブ上で動作する安全な共同ターミナルアプリケーションです。単一コマンドでターミナルを共有し、無限キャンバス上でウィンドウの移動や拡大縮小、他ユーザーのカーソルのリアルタイム表示が可能。グローバルに分散したサーバーメッシュへ接続し、Argon2とAESによるエンドツーエンド暗号化を実現。自動再接続やリアルタイムの遅延推定、予測エコー機能により高速なローカル編集もサポートします。
ChromeのX-Browser-Validationヘッダー解析・生成ツール
2025/7/11
本リポジトリは、Google Chromeが最近導入したプライベートHTTPヘッダー「x-browser-validation」のリバースエンジニアリングとその生成ツールを提供します。x-browser-validationは、ブラウザの整合性検証に用いられるBase64エンコードされたハッシュであり、これまで非公開の仕様でしたが、本プロジェクトによりその仕組みの解析と擬似生成が可能となりました。セキュリティ研究者やブラウザ挙動解析に興味のある開発者に有用なツールです。
Ciphey — 自動復号・デコードツール
2025/11/5
Cipheyは、暗号化やエンコード、ハッシュの総当たり・解析を自動で試行し、鍵や使用された方式が不明な状態でも復号・デコード・クラッキングを行うツールです。自然言語処理や機械学習的手法、ヒューリスティクス(常識的推論)を組み合わせ、与えられた文字列に対して可能性の高い変換を順次実行して正解候補を導き出します。使いやすさと自動化に重点が置かれており、PythonパッケージやDocker経由での利用が可能です。
Claim-Free-NFT:無料NFT配布管理システム
2025/6/3
Claim-Free-NFTは、無料NFTの配布を安全かつ効率的に管理するためのリポジトリです。ユーザーがNFTを確実に受け取れるように設計されており、ブロックチェーン技術を活用して配布過程の透明性とセキュリティを確保します。NFTの無料配布における重複請求や不正利用を防ぎつつ、スムーズなユーザー体験を実現する点が特徴です。
ClashMeta-Script:ブラウザで完結するプロキシリンクからClash.Metaプロファイルへの変換ツール
2025/8/16
ClashMeta-Scriptは、VLESSやTrojan、Shadowsocksなど主要なプロキシプロトコルのリンクを、Clash.Metaクライアントで利用可能なYAML設定ファイルにブラウザ内で安全かつ高速に変換するオンラインツールです。ユーザーのプライバシーを保護しつつ、多様な出力オプションと自動命名機能を備え、プロキシ設定の管理を大幅に効率化します。
Clash - 2025最新科学上网机场推荐とノウハウ集
2025/6/18
Clashリポジトリは、2025年最新版の安定したVPN(科学上网)サーバーの推薦、サーバー評価、利用方法の解説、そしてClashノードの共有を中心に構成された情報集です。利用者が快適かつ安全にインターネットを利用できるよう、最新のサーバー情報と実践的なチュートリアルを継続的に更新しています。
ClickFix Wiki:Windowsシステムユーティリティとセキュリティ研究の総合カタログ
2025/8/1
ClickFix Wikiは、Windowsシステムのユーティリティ、コマンド、技術を体系的にまとめたドキュメントです。システム管理やセキュリティ研究に役立つ情報を集約し、攻撃手法や防御策の理解を深めるための参考資料として機能します。セキュリティ研究者やIT管理者にとって貴重なリソースとなるプロジェクトです。
Cloudflare WorkersとPagesで構築するVPNサービス
2025/8/11
本リポジトリ「cloudflare-workers-pages-vpn」は、Cloudflare WorkersとPagesを活用してVPNサービスを構築するためのサンプルコードと設定を提供しています。ユーザーは自身のドメインやCloudflare Pagesを利用してVPN機能を実装でき、サブスクリプション管理もサポート。軽量かつクラウドネイティブなVPN構築を目指す開発者に適したリポジトリです。
Call of Duty Warzoneチートツール:Aimbot・ESP・Wallhack搭載の総合支援ツール
2025/8/30
本リポジトリは「Call of Duty: Warzone」向けのチートツールを提供しています。高度なAimbot機能により照準精度を向上させ、ESP(敵の位置表示)やWallhack(壁越し視認)によって戦場での状況認識を強化します。さらに全スキン解除機能やレーダーも備え、プレイヤーの戦略的優位性を高めることが可能です。安全かつ効率的な設計により、快適なゲーム体験を支援します。
長文コンテキストLLMにおける認知ハイジャック(Cognitive Hijacking)
2025/10/11
超長コンテキストを持つ大規模言語モデル(LLM)に対する新たな攻撃ベクトルを扱う研究リポジトリ。高校生の独立研究者が報告した「内部状態の偽造」を介したプロンプト注入手法を中心に、認知過負荷(Cognitive Overload)に起因するモデルの脆弱性、実験的評価、および検出・緩和の方向性を提示する。攻撃手法の詳細な実装手順は含まず、リスク評価と防御観点を重視している点が特色。
confirm-pamによる生体認証確認CLIツールの解説
2025/7/4
confirm-pamは、macOSのTouch IDなどを活用した生体認証確認をコマンドライン上で実現するツールです。git commit時の--no-verifyオプションによる自動化の回避など、セキュリティ強化を目的とし、認証プロンプトのカスタムメッセージ表示や簡潔な終了コード設計を特徴とします。Rustで実装された軽量CLIは、開発ワークフローの安全性向上に寄与します。
Cookie-Grabber-Creator:クッキー・トークン窃取ツール生成リポジトリの解析
2025/10/23
このリポジトリは「Cookie-Grabber-Creator」というツール群で、ブラウザのクッキーや認証トークン、パスワード、閲覧履歴、メール情報、IPアドレス、Windowsプロダクトキー、Robloxログイン情報など多数の機密情報を収集する“grabber”を生成することを目的としています。リポジトリ自体は生成器とセットアップスクリプトを提供しており、実行形式に変換して配布することを想定した構成です。本記事では機能の要約、技術的な観点、セキュリティ上の懸念点と防御策を整理します(研究・防御目的以外での使用は違法・非倫理的です)。
CPS-Limiter — Minecraft PvPサーバー向けCPS(クリック/秒)制限プラグイン
2025/11/6
Minecraft 1.7.10向けの軽量なCPS(Clicks Per Second)リミッターです。PlayerInteractEventベースのシンプルな検出に加え、ProtocolLibを使ったパケットベースのより高精度な検出をオプションで備えます。ロールリングウィンドウ(一定時間内のクリック数を集計)を採用し、設定可能な閾値で過度なクリックを「キャップ」することで正当なPvP挙動に悪影響を与えずにチート寄りの高速連打を抑制します。設定やしきい値の調整が可能で、Spigot 1.7.10環境で動作するよう設計されています。
Creal-Stealer — Discordトークンやウォレットを狙う情報窃取ツールの概要
2025/10/29
Creal-StealerはDiscordトークン、ブラウザのパスワード/クッキー、ファイル、暗号通貨ウォレット(MetaMask/Exodusなど)を収集することを目的としたPython製の情報窃取ツールです。ビルダーやバッチスクリプトを同梱し、実行ファイル化・持続化・Discord注入といった機能が実装されています。研究や防御のための解析は可能ですが、不正利用は厳禁です。(約300字)
認証情報セーフボックス (Credential‑Safe‑Box)
2025/10/2
Credential‑Safe‑Boxは、シンプルかつセキュリティ重視のシェルベースパスワードマネージャです。ユーザー認証情報の生成、保存、検索・取得を目的とし、軽量な構成でローカル環境やサーバー上での利用を想定しています。実装は主にShellスクリプトで行われ、外部依存を抑えつつ、ファイル権限や暗号化ツールとの組み合わせで機密性を確保する設計が期待されます。初心者から上級者まで手早く使える運用性が特徴です(約300字)。
CrossFire-Cheat-X:クロスファイア向け高性能チートツール
2025/8/6
CrossFire-Cheat-Xは、人気FPSゲーム「CrossFire」向けに開発された多機能チートツールです。エイムボットやウォールハック、ESP、トリガーボット、リコイル制御、スピードハックなど、ゲームプレイを大幅に有利にする機能を多数搭載。2025年版として最適化されており、最新のゲーム環境に対応。競技性を損なうため倫理的には問題がありますが、技術的に高度な実装例として注目されています。
Ethereumブロックチェーン上の不動産マーケットプレイス
2025/7/23
本リポジトリは、不動産をERC721準拠のNFTとして表現し、ZK-SNARKsを活用して所有権の安全な検証を可能にする分散型プラットフォームを提供します。Solidityでスマートコントラクトを実装し、ZoKratesによるゼロ知識証明でプライバシーを保護。さらにOpenSeaとの統合により、NFT化された不動産を実際のマーケットプレイスで取引可能です。不動産のデジタル資産化とプライバシー保護を両立する先進技術の実装例として注目されています。
Carnom Wallet Cracker 25 - クリプトウォレットクラッカー
2025/8/22
Carnom Wallet Cracker 25は、クリプトウォレットのパスワードをブルートフォース攻撃で解析し、アクセスを回復するための強力なツールです。セキュリティ研究者やデジタルフォレンジクスの専門家を対象に設計されており、忘れたパスワードや紛失した鍵の回復に役立ちます。効率的かつ実用的な機能を備え、暗号資産の復旧を支援します。
CryptX:シンプルなC++ベースの暗号化プログラム
2025/8/1
CryptXはC++で開発されたシンプルなテキスト暗号化プログラムです。現在はユーザーが入力したテキストに対して、XOR暗号とシーザー暗号の2種類の基本的な暗号化メソッドを提供しています。学習や簡易的な暗号化用途に適しており、暗号化アルゴリズムの理解や拡張のベースとして活用可能です。
Crystal-Loaders:Cobalt Strike用Crystal Palace PICローダー集
2025/7/26
Crystal-Loadersは、Cobalt Strikeと連携して使用するために設計されたCrystal Palace PICローダーの小規模コレクションです。高度な攻撃ツールであるCobalt Strikeに対し、より隠密性の高いペイロード実行環境を提供し、Tradecraft Gardenのコンセプトに基づいた最新のペイロード技術を活用します。セットアップもシンプルで、既存環境に容易に統合可能です。
ctail - 証明書透明性ログのリアルタイム監視とホスト名抽出ツール
2025/6/21
ctailは、Certificate Transparency (CT)ログをリアルタイムで追跡し、証明書に含まれるホスト名を抽出するGo製の軽量ツールです。セキュリティ研究者や運用者が新規発行証明書を即座に把握し、不正な証明書発行やドメインの監視に役立てられます。シンプルな設計ながらも効率的にCTログを処理し、多様な用途に応用可能です。
CTF-Town-V.2:ブラウザベースのCTFチャレンジプラットフォーム
2025/8/23
CTF-Town-V.2は、ブラウザ上で動作するHTMLベースのセキュリティチャレンジプラットフォームです。複数のチャレンジファイルを通じて、ユーザーはWebセキュリティの基礎から応用までを実践的に学べます。軽量かつシンプルな設計で、CTF初心者から中級者に適したトレーニング環境を提供します。
Cursorセキュリティルール:AI開発環境の安全性強化ツール
2025/6/12
本リポジトリ「cursor-security-rules」は、Cursor環境における開発ワークフローとAIエージェント利用のセキュリティ向上を目的としたルールセットを提供します。安全なコーディングの強制や機密操作の制御を通じて、AI支援開発に伴うリスクを軽減することが可能です。開発者が安心してAIを活用できる環境作りに寄与します。
FortiWebの脆弱性CVE-2025-25257エクスプロイトツール
2025/7/11
本リポジトリは、FortiWeb製品に存在する脆弱性CVE-2025-25257を悪用するためのエクスプロイトコードを提供しています。主にPythonで実装されており、脆弱性の詳細な検証や実際の攻撃を再現可能です。セキュリティ研究者やペネトレーションテスター向けに設計されており、脆弱性の理解と対策に役立つ情報を含んでいます。
CVE-2025-32433 PoC:Erlang/OTP SSHの認証不要リモートコード実行脆弱性検証ツール
2025/8/13
本リポジトリは、Erlang/OTPのSSHサーバーに存在する重大な認証不要リモートコード実行(RCE)脆弱性CVE-2025-32433のProof-of-Concept(PoC)を提供しています。教育やセキュリティ研究、CTFチャレンジ向けに設計されており、脆弱なDocker環境と対話的なPythonエクスプロイトスクリプトを含むことで、実際の脆弱性動作を検証可能です。
CVE-2025-33073 NTLMリフレクションSMB脆弱性のPoCエクスプロイト
2025/6/13
本リポジトリは、WindowsのSMBプロトコルに存在するNTLMリフレクション脆弱性(CVE-2025-33073)を検証するためのProof of Concept(PoC)エクスプロイトコードをPythonで提供しています。攻撃者がSMB通信のNTLM認証を悪用し、リフレクション攻撃を実行する手法を示しており、脆弱性の理解や対策立案に役立ちます。
CVE-2025-61884 / 61882 — Oracle Configuratorの認証不要リモート脆弱性
2025/10/19
Oracle Configurator(12.2.3 から 12.2.14)に対する認証不要のHTTP経由リモート脆弱性(CVE-2025-61884 / CVE-2025-61882)に関する公開リポジトリ。影響範囲、検出・緩和の観点、リポジトリ構成と注意点をまとめる。緊急でのアクセス制限およびベンダーのパッチ適用が推奨される。
CvnH - Burp Suite向け高度カスタマイズ可能なルール駆動型Fuzzフレームワーク
2025/7/4
CvnHは、Burp Suite用に設計された強力かつ柔軟なルールベースの半自動セキュリティテストプラグインです。HTTPパラメータやヘッダーに対する詳細なFuzzルールを設定でき、脆弱性発見を効率化します。パラメータの置換・追加モード切替やペイロードのURLエンコード処理、重複検知の高度な制御など、攻撃パターンを細かく調整可能。セキュリティ研究者やペネトレーションテスターによるWebアプリの脆弱性検査を強力に支援します。
Cyberlivre — 無料のサイバーセキュリティ総合講座
2025/9/16
ポルトガル語で提供される無料のサイバーセキュリティ学習リポジトリ。コースバナーや教材アセットを含み、初心者から実務者を目指す学習者向けに体系的なコンテンツを配布することを目的としています。GitHub上でフォークやコントリビュートが可能で、オープンな教育リソースとして活用できます。(約300字)
サイバーセキュリティ面接問題集(boilerplate)
2025/9/12
本リポジトリは、インターネット上で収集したサイバーセキュリティの面接問題と解答をまとめたボイラープレート集です。Web安全やモバイル(Android)安全を中心に、Javaや内網(社内ネットワーク)などのトピックも順次追加予定。自動スクレイピングで集められたコンテンツを元にしており、コミュニティ参加(PR)で品質向上を図っています。大規模言語モデルが生成した回答も含まれるため、参考にする際は注意が必要です。(300字程度)
CyberWebsite — サイバーセキュリティ教育サイト
2025/10/13
CyberWebsiteは、学生や若いインターネット利用者を主な対象にしたサイバーセキュリティ啓発用の静的ウェブサイトのコンテンツ一式を収めたリポジトリです。学習モジュール、フェイクニュースやプライバシーに関する解説ページ、インタラクティブなクイズ案、説明用の短い動画などが含まれており、ブラウザで手軽に閲覧できる教材として構成されています。学習目的のデモサイトや授業資料、ワークショップでの利用に向いています(約300字)。
dark-kill:EDRプロセスを永続的に終了させるユーザーモードコードとルートキット
2025/6/10
dark-killは、プロセス作成ブロッキングカーネルコールバックルーチンの登録とZwTerminateProcess関数を活用し、EDR(Endpoint Detection and Response)プロセスを恒久的に終了させることを目的としたユーザーモードコードとそのルートキットです。C++で実装されており、セキュリティ対策の回避を目指す高度な技術が盛り込まれています。
DCOMRunAsによるDCOM DLLハイジャックを活用したラテラルムーブメント手法
2025/6/27
DCOMRunAsは、Windowsの分散コンポーネントオブジェクトモデル(DCOM)におけるDLLハイジャックの脆弱性を利用し、ラテラルムーブメント(ネットワーク内部での横展開)を実現する攻撃手法を実装したツールです。C言語で開発され、特にセキュリティリサーチやペネトレーションテストの分野で注目されています。DLLのロードパスを悪用し、権限昇格や認証情報の横取りを可能にするため、Windows環境の脆弱性を理解する上で有用です。
Decentral-ID:分散型ID管理システム
2025/8/18
Decentral-IDは、ブロックチェーン技術を活用した分散型ID管理システムのプロジェクトです。ユーザーのアイデンティティ情報を中央集権的なサーバーに依存せず、安全かつ透明性の高い形で管理し、スマートコントラクトを用いて認証やアクセス制御を実現します。JavaScriptをメイン言語に、クライアントアプリケーションとスマートコントラクトの連携を通じて、ユーザー自身がIDを管理できる仕組みの構築を目指しています。
ホームレス・難民向け分散型デジタルID「IDConnect」
2025/8/15
「IDConnect」は、ホームレスや難民など社会的に脆弱な人々が安全かつプライバシーを保護しながらサービスにアクセスできるよう設計された分散型デジタルアイデンティティウォレットです。Java 21およびSpring Boot 3.5を基盤に、OAuth2によるセキュアなログイン機能を備え、個人情報を過剰に公開することなく本人確認を可能にします。社会的課題解決に向けた先進的な技術アプローチを示すプロジェクトです。
deep-tool — 暗号解析とブロックチェーン調査ツール集
2025/9/28
Crypto Deep Tools は、ビットコインのブロックチェーンや暗号(特に ECDSA/secp256k)に関する詳細な解析を目的としたスクリプト群と Jupyter Notebook のコレクションです。ブロックチェーン解析、ECDSA 脆弱性検証、アドレス残高チェック、脆弱な OpenSSL の検証などを含み、研究・教育・脆弱性評価向けのワークフローを提供します(約300字)。
Destroylist: フィッシング&詐欺ドメインブラックリスト
2025/7/17
Destroylistは、フィッシングや詐欺に利用されるドメインをリアルタイムで収集・更新するブラックリストです。PhishDestroyシステムによって自動的に最新化され、セキュリティ対策システムへの統合が可能な信頼性の高い脅威インテリジェンスソースを提供します。Pythonで実装されており、オープンソースとして活発にメンテナンスされています。
DevXEthereum:Ethereumハニーポットコントラクトによる攻撃検知と研究
2025/8/3
DevXEthereumは、Ethereumのスマートコントラクト上で動作するハニーポット(攻撃者を誘引し捕捉する罠)を生成・管理するリポジトリです。複数種類のハニーポットを提供し、攻撃パターンの検知やリアルタイム監視機能を備えています。これにより、スマートコントラクトのセキュリティ研究や攻撃手法の解析に役立ちます。Solidityで実装され、Hardhatを用いた開発環境も整備されています。
DiscordRAT 2.0 — Discordを利用するリモート管理ツール(解析)
2025/10/25
Discord-RAT-2.0はC#で実装されたリモート管理ツール(RAT)で、Discordをコマンド&コントロール(C2)チャネルとして利用する設計が特徴です。トークン窃取やウェブカメラ取得、ルートキットとの統合、ビルダー機能など多数のポストエクスプロイトモジュールを備え、出力ファイルが非常に小さい点も注目されます。本稿では構成・技術的特徴・防御策に焦点を当てて非実践的に解説します(教育・分析目的)。
Discord Token Grabber — Discordトークン窃取ツール(C++)
2025/10/23
Discordや主要ブラウザ上に保存されたトークンを検出して外部のDiscord Webhookへ送信することを目的に作られたC++製のツール。実行ファイル化による高速化と小型化をうたっており、Windows上のDiscord派生クライアントやChromium系ブラウザのプロファイルを探索してトークンと思しき文字列を抽出します。教育目的での利用を強調する一方で、実用的には不正アクセスや情報窃取に悪用されるリスクがあるため、解析や防御研究以外での使用は法的・倫理的に問題になります。(約300字)
DiscordRAT — Discord経由のリモート管理ツール(Python製)
2025/10/27
DiscordRATはPython3で実装されたDiscordをコントロールチャンネルに用いるリモート管理ツール(RAT)です。20以上のポストエクスプロイトモジュールを搭載し、Discordボットを介して遠隔からのコマンド実行や情報収集を行う設計になっています。教育目的での利用を前提とし、誤用や不正利用は法的・倫理的問題を引き起こすため注意が必要です。
Diskjacker:Runtime Hyper-Vハイジャックの革新的手法
2025/8/13
Diskjackerは、AMD CPUの仮想化機能を活用し、実行時にHyper-VのVM Exitハンドラをハイジャックすることを目的としたPoC(概念実証)プロジェクトです。DDMA(Direct Device Memory Access)技術を利用し、Hyper-Vのセキュリティメカニズムを回避、制御権を奪取する高度な攻撃手法を示しています。本リポジトリはC++で実装されており、仮想化環境における新たな脆弱性研究とセキュリティ対策に貴重な示唆を与えます。
DisUniverse:高速かつ自動化されたDiscordアカウント&トークン生成ツール
2025/7/1
DisUniverseは、最大1秒間に1000個ものアンロック済みDiscordトークンを自動生成する高速なアカウント&トークン作成ツールです。プライベートGmail APIを利用してメール認証を自動で行うオプションも備えており、生成されるトークンはすべてアンロック済み。Discord利用の自動化やセキュリティ検証に役立つ強力なユーティリティとして注目されています。
dns.malw.link:IPブロックを回避するDNSサーバーとSNIプロキシの統合ソリューション
2025/6/28
dns.malw.linkは、ウェブサイトのIPブロックを回避するためのDNSサーバーとSNI(Server Name Indication)プロキシを組み合わせたオープンソースプロジェクトです。特定の地域やネットワークでアクセス制限されたサイトに対し、ユーザーが制限を突破して安全にアクセスできる手段を提供します。軽量かつシンプルな設計で、ネットワークセキュリティや検閲回避に関心のある技術者に有用なツールです。
do-the-recon:バグバウンティとレッドチーム向け高速自動リコンツール
2025/6/29
「do-the-recon」はバグバウンティハンターやレッドチーマー向けに設計された、自動化かつ高速でモジュール式のリコン(情報収集)ツールです。Pythonで実装されており、様々なリコン作業を効率化し、脆弱性発見の前段階となる情報収集を迅速に行うことが可能です。拡張性の高いモジュール構成により、ユーザーは自身のニーズに合わせたカスタマイズも容易です。
domain-mcp:ドメイン調査のためのMCPサーバー
2025/6/28
domain-mcpは、WHOIS情報、DNS情報、SSL証明書、有効期限切れドメインの調査を行うためのMCPサーバーです。APIキー不要で手軽にドメイン関連情報を取得可能であり、Pythonで実装されています。セキュリティやドメインリサーチを効率化したい開発者や研究者に役立つ軽量ツールです。
DonPwner — ドメインコントローラ解析&資格情報分析ツール
2025/11/2
DonPwnerは、DonPAPIデータベースを活用してドメインコントローラ(Domain Controller)周辺の攻撃技法や資格情報関連の解析を行うPython製ツールです。DonPAPIの脆弱性・設定情報を参照することで、攻撃シナリオのシミュレーションや資格情報の追跡、解析結果の出力を支援します。研究者や赤チーム、守備側のセキュリティ評価で利用される想定のツールで、Python 3.8以上を要件とし、非商用ライセンスが明示されています。
EDR-Freeze — EDRを「凍結」させる実験ツールの解説
2025/9/21
EDR-Freezeは、WindowsのWerFaultSecureに存在するソフトウェア脆弱性を利用して、EDR(Endpoint Detection and Response)やアンチマルウェアのプロセスをドライバ導入なしで停止・「昏睡」状態にする試験的なツールです。ユーザーモードで動作し、最新のWindows(当時はWindows 11 24H2)でも動作確認が行われています。本記事ではリポジトリの目的、構成、技術的な意義や防御上の示唆を非実践的・非具体的手順で解説します(悪用防止の観点から具体的な攻撃手順やコード解説は省略します)。
EncryptHealthオープンソースプロジェクトの概要と技術解説
2025/9/1
EncryptHealthは、医療情報のセキュリティとプライバシー保護に特化したオープンソースプロジェクトです。本リポジトリでは、EncryptHealthエコシステムにおける安定版デモや公開マイルストーン、再現可能な状態の記録を管理しています。医療データの暗号化や安全なログイン機構を提供し、メンタルヘルス領域におけるデジタルウェルネスの実現を目指しています。
EnigmaCracker — 暗号資産ウォレット総当たり解析ツール
2025/10/25
EnigmaCrackerは、暗号資産ウォレットの総当たり(ブルートフォース)解析を目的としたPython製ツール群です。DockerコンテナやCLIベースの実行、辞書攻撃や並列処理を想定した設計が見られ、ウォレット復旧やセキュリティ研究を目的とする利用が明記されています。利用時の法的・倫理的制約や安全対策が重要となります(約300字)。
ESET-KeyGen:ESETアンチウイルスのトライアルキー生成ツール
2025/7/1
ESET-KeyGenは、ESETアンチウイルス製品向けのトライアルキーおよびアカウントを自動生成するツールです。ユーザーが正式なライセンスを購入する前に製品を試用できるように設計されており、手動でのキー生成手順を省略し効率化を図っています。本リポジトリはセキュリティ研究や検証目的で利用されることが想定されており、ESET製品の動作検証やトライアル期間の管理に役立ちます。
Ethstorage V1 Trusted Setup Ceremonyの解説
2025/8/19
Ethstorage-ceremonyは、EthStorageのGroth16 zk-SNARK回路用のTrusted Setup Ceremony(信頼設定儀式)への参加方法を詳述したリポジトリです。EthStorageはレイヤー2ソリューションとしてブロックチェーン上にデータを安全に保存し、ゲームやSNS、AIなど多様な用途に活用可能。zk-SNARKを用いた証明により、データの真正性と保存の証明を保証し、不正なデータ偽造や保存の詐称を防止します。本リポジトリはその重要な準備プロセスを技術的に支援します。
EthStorage Trusted Ceremony ガイド
2025/8/14
EthStorageのzk-SNARKパラメータ生成のためのトラステッドセットアップセレモニーを円滑かつ安全に完了するためのシンプルなガイドを提供するリポジトリです。Linux、macOS、Windows(WSL2)環境での参加要件や手順をわかりやすく解説し、透明性と分散化を重視した長期的なセキュリティ確保を目的としています。
ETW-Patcher — トランポリンフックを用いた回避 PoC
2025/10/4
C++で実装されたPoCツール「ETW-Patcher」は、トランポリン(Trampoline)フッキング手法を利用してWindows上の代表的な検知機能(AMSI、ETW、NtTraceEvent/Sysmonなど)を無効化または調査するための実験的実装です。本リポジトリは教育・研究目的を想定しており、攻撃的な利用は厳禁です。リスクと防御の観点から挙動を理解するための参考になります。(約300字)
Executioner-Anticheat の解析と評価
2025/10/12
Executioner-Anticheat は、少数の JAR ファイルと短いコミット履歴しか持たない小規模リポジトリで、Minecraft 向けと思われる「アンチチート」関連の成果物(ExecutionerAPI.jar、cracked.jar、dumped.jar)を公開しています。README はコード品質を強く批判しており、リポジトリ作成者は外部サーバ(Nexus・hastebin・Minecraft サーバ)へのリンクや IP アドレスを明記しています。ソースコードは含まれずバイナリのみで、ライセンスや動作保証が不明な点から、安全性・法的リスクに注意が必要です(約300字)。
Exela V2.0(Exela スティーラー)
2025/10/29
Exela V2.0は、Pythonで実装された「Exela Stealer」として公開されているリポジトリです。ビルダー、難読化ツール、実行ファイル本体などを含み、資格情報やブラウザデータ、システム情報などを収集・送信する機能を備えていることがREADMEから推測されます。本リポジトリはセキュリティ分析や防御対策の調査対象として有用ですが、悪用は重大な法的・倫理的問題を引き起こすため注意が必要です。(約300字)
Extreme DLL Injection Windows の概要と技術解説
2025/9/15
Extreme Injector(Extreme-DLL-Injection-Windows)は、開発者やシステム管理者向けに設計された高度なDLL注入ツールのリポジトリです。本リポジトリは、信頼性の高いDLL注入機能と複数の注入方式を備え、実行中プロセスへのライブラリ挿入を容易にすることを目的としています。用途はデバッグ、研究、プロセス拡張など多岐にわたりますが、誤用によるセキュリティリスクや法的問題にも注意が必要です。(約300字)
フェイク残高シミュレーション(Fake-balance-simulation)
2025/9/24
ブロックチェーンウォレットの残高表示を偽装するデモツール(セキュリティ啓発用)。攻撃者がフロントエンドやRPCプロキシを経由してユーザーに誤った残高を見せる手口を再現・教育するためのリポジトリです。デモとドキュメントを通じて「どのように騙されうるか」を理解し、防御策(オンチェーン確認、信頼できるRPC、ウォレット接続の検証など)を学ぶことを目的としています。倫理的な利用と検証環境での実行を強く推奨します。
File Encryption Utility(ファイル暗号化ユーティリティ)
2025/10/2
File-Encryption-UtilityはC#で実装されたシンプルなコマンドラインツールで、ファイルの暗号化と復号を行うための基礎機能を提供します。強力な暗号化アルゴリズムを用いる旨がREADMEに明記されており、機密データをコマンドラインから手軽に保護することを目的としています。実装は小規模で、Program.csに処理ロジックが収められているためカスタマイズや学習用途にも適しています。一方でドキュメントやテスト、ライセンス情報が限定的な点は注意が必要です。
Fir-Fetch:自動化情報収集と分析ツール
2025/8/19
Fir-Fetchは、Google検索演算子を活用して機密情報の漏洩を自動的に収集・分析するセキュリティツールです。Windows環境で動作し、Python 3.10以上に対応。情報漏洩のリスクを効率的に把握するためのツールとして設計されており、使いやすさと実用性を兼ね備えています。MITライセンスのもと提供されているため、セキュリティ調査や脆弱性診断に活用可能です。
First-Bounty:初心者向けバグバウンティ完全ロードマップ
2025/8/15
「First-Bounty」は、バグバウンティやウェブアプリケーションセキュリティの知識がゼロの初心者を対象に、初めてのバウンティ報酬獲得までをステップバイステップで導くガイドです。膨大な情報に迷うことなく、効率的に学べるよう設計されており、実践的な脆弱性発見のノウハウや推奨ツール、学習リソースも網羅しています。これからバグバウンティを始めたい方に最適な入門リポジトリです。
Flash-USDT-Sender-Bot:イーサリアムで偽USDT送金を模倣するボット
2025/6/19
Flash-USDT-Sender-Botは、イーサリアムブロックチェーン上のUSDT(テザー)トランザクションを模倣し、偽のUSDT送金を行うPython製ボットです。本リポジトリは、ブロックチェーンのトランザクション構造を解析し、実際のUSDT取引の動きを真似ることで、ユーザーに誤認を与える仕組みを提供しています。主にセキュリティ研究や詐欺検知の教育的観点で注目されます。
Flashloan-Arbitrage-Bot:Ethereum DeFiフラッシュローンアービトラージボット
2025/8/21
Flashloan-Arbitrage-Botは、Ethereum上の主要なDeFiプロトコル(DYDX、Uniswap、SushiSwap、Curve、Balancer)を活用したフラッシュローンアービトラージボットです。スマートコントラクトとローカルスクリプトを組み合わせることで、瞬間的な資金調達と複数取引所間の価格差を狙った利益獲得を自動化しています。JavaScriptで実装され、簡単に試せる形で公開されているため、DeFiのアービトラージ戦略を学びたい開発者にとって貴重なリソースとなっています。
FlowHawk:リアルタイムeBPF搭載ネットワークセキュリティモニター
2025/6/9
FlowHawkは、eBPFを活用したリアルタイムネットワークセキュリティ監視ツールであり、AI駆動の脅威検出機能を備えています。100Gbpsを超える高速ネットワーク環境下で、ポートスキャン、DDoS攻撃、ボットネット活動や異常検知をサブマイクロ秒の低遅延で実現。Go言語で実装されており、高速かつ精度の高いネットワーク監視を求めるセキュリティエンジニアに最適なソリューションです。
FortiGate管理者向け完全学習ガイド
2025/8/8
本リポジトリはFortiGate 7.4 Administrator Study Guideのカリキュラムを詳細かつ包括的に解説しています。Ciscoなど他ベンダーのネットワーク技術との比較や実践的な例も豊富に盛り込み、試験対策と実務理解の両面に役立つ内容です。AIの協力を得て整理・編集された体系的な学習資料として、FortiGateの基本設定から高度なVPN構築、認証設定まで幅広く網羅しています。
Quantum Stressor X1 - 無料IPストレッサー&IPブーター
2025/7/4
Quantum Stressor X1は、Pythonで開発された無料のIPストレッサーおよびIPブーターです。18種類のレイヤ4攻撃手法と6種類のレイヤ7攻撃手法を備え、Nightmare Stresser APIを利用したAPIキー認証や攻撃制御機能を搭載。ネットワークの負荷試験を効率的かつ多彩に行うことができ、セキュリティ研究やネットワーク耐障害性の検証に役立ちます。利用は責任を持って行う必要があります。
frida-script-gen:Android APKのルートおよびSSL検証バイパス用Fridaスクリプト自動生成ツール
2025/6/7
frida-script-genは、Androidアプリケーションのルート検出やSSL証明書検証をバイパスするためのFridaスクリプトを自動生成するPython製ツールです。セキュリティ研究者や解析者が手作業で作成する手間を省き、効率的に動的解析を行う環境を整えます。主要なバイパスメソッドをカバーし、柔軟かつ拡張可能な設計が特徴です。
Craxs RAT v7.9 – Android向けリモートアクセスツールの最前線
2025/7/6
Craxs RATは、高速かつ安定した接続を特徴とするAndroid向けリモートアクセスツール(RAT)です。最新バージョン7.9では、Face IDや指紋認証などの生体認証に対応し、Android 15を含む幅広いOSバージョンと互換性を持つのが特徴です。本リポジトリは、主にセキュリティリサーチやペネトレーションテストの目的で利用されることが想定されており、ユーザーの遠隔操作と情報収集を効率化します。
FuckACEScreenshot - ACEスクリーンショット防止ツール
2025/8/26
「FuckACEScreenshot」は、ゲーム内のACE(Anti-Cheat Engine)によるスクリーンショット撮影をブロックし、ユーザーのプライバシーを保護することを目的としたC++製ツールです。オープンソースで開発されており、主に中国語圏のユーザーを中心に注目されています。簡潔な設計ながら効果的に動作し、ゲームやアプリケーションの不正検出機能を回避する技術的工夫が盛り込まれています。
GadgetHunter — コールスタック偽装用jmpガジェット探索ツール
2025/10/1
GadgetHunterは、コールスタック偽装(call stack spoofing)で利用される「jmpガジェット」を自動で探索する軽量なC#ツールです。指定したディレクトリ(例:C:\Windows\System32)内のDLLを順次解析し、jmp命令の位置とその直前に存在するcall命令の有無を検出してレポートします。本リポジトリはシンプルな単体実行形態で、バイナリ走査と逆アセンブルの最小限のロジックにより、攻撃技術の研究や防御側の検出ルール作成に役立ちます。ライセンスも同梱されており、研究用途での利用が想定されています(ただし倫理的・法的配慮が必要です)。
GateSentinel:モダンC2フレームワークによる高度なセキュリティ研究とペネトレーションテスト支援
2025/7/17
GateSentinelは、セキュリティ研究やペネトレーションテスト向けに設計された最新のC2(Command and Control)フレームワークです。Go言語で開発されたサーバーとC言語で書かれたクライアントにより、強力なリモート制御・管理機能を提供し、HTTP/HTTPSの二重プロトコル対応やトラフィックの偽装機能を備えています。初期段階ながらAI支援を取り入れたコードベースで、今後の拡張が期待される革新的なプロジェクトです。
Gmail_Bomber — Gmail宛大量送信スクリプトの解析
2025/9/14
Gmail_Bomber は、特定の Gmail アドレスへ短時間で大量のメールを送信することを目的とした Python スクリプトのリポジトリです。本リポジトリは実行可能な攻撃ツールに分類され、迷惑メール送信やサービス妨害のリスクを伴います。技術的には Python ベースで単純な送信ループを用いる構成が想定され、Gmail 側の認証・レート制限・不正検知といった防御機構との衝突が問題となります。本記事では構成・特徴・技術的観点と合わせて、法的・倫理的な注意点や防御策にも触れます(悪用厳禁)。
GoRSAImplementationによるRSA暗号アルゴリズムのGo言語実装
2025/7/15
GoRSAImplementationは、Go言語を用いてRSA暗号アルゴリズムを学習・実装したリポジトリです。公開鍵暗号の基礎であるRSAの仕組みを理解しやすくすることを目的とし、鍵生成、暗号化、復号化の各処理をシンプルかつ効率的に実装。暗号理論とGo言語の実践的な技術習得に役立つ教材として注目されています。
GovConnect:ブロックチェーン技術によるデジタル投票プラットフォーム
2025/7/24
GovConnectは、Internet ComputerとMotokoを活用したブロックチェーンベースのデジタル投票プラットフォームです。インドネシアの選挙における非効率性や高コスト、透明性の欠如といった課題を解決するために設計されました。安全かつ透明な投票環境を提供し、従来の紙ベースの選挙プロセスを革新します。
GraalVM Espressoの継続APIを悪用したROP風攻撃の解析
2025/8/23
本リポジトリ「hacking-espresso」は、GraalVMのJava実装であるEspresso JDKに存在する継続(Continuation)APIのセキュリティリスクを明らかにしています。継続APIを悪用することで、JDKライブラリのみを用いたリモートコード実行(RCE)が可能な特定のガジェットが構築でき、最新のEspresso JDKにも影響が及ぶことを示しています。本記事では、このプロジェクトの概要、技術的なポイント、構成を詳しく解説します。
HackerSec-CTF:CTFチャレンジ解決プラットフォーム
2025/6/25
HackerSec-CTFは、CTF(Capture The Flag)形式のセキュリティチャレンジや仮想マシンの問題解決を目的としたプラットフォームです。セキュリティ学習者やエシカルハッカーが実践的なスキルを磨くためのリソースを提供し、多様な攻撃手法や防御技術の理解を深めることができます。GitHub上で公開されており、コミュニティと共にスキルアップを目指す開発者に最適です。
HackingWiki - ターミナルで学ぶサイバーセキュリティ入門
2025/7/18
HackingWikiは、Bashで作成された対話型の学習ツールで、ターミナル上で倫理的ハッキングやペネトレーションテスト、サイバーセキュリティの基本から応用までを学べます。ネットワーク概念、代表的な攻撃手法、主要なセキュリティツールの使い方を実例と共に解説し、初心者から中級者まで幅広く対応。手軽に環境構築できるため、実践的な知識習得に最適なリポジトリです。
Helius Crypter — 研究用途の高度な暗号化ツール
2025/10/8
Helius_Crypterは、AES-256によるファイル暗号化/復号やPDFエクスプロイト生成機能を備えた、研究目的の「crypter」ツールキットです。TypeScriptとReactで実装されたウェブUIを通じて、実行ファイルの暗号化やRSA鍵管理の概念を学べるように設計されています。学術的・防衛的なマルウェア回避研究のためのデモンストレーションであり、倫理的かつ法的な枠組みでの利用が前提です。(約300字)
hello-ransom:高度なランサムウェア研究プロジェクト
2025/8/9
本リポジトリ「hello-ransom」は、サイバーセキュリティ研究を目的とした高度なランサムウェアの実装を収録しています。AES-256とRSAのハイブリッド暗号化、多プラットフォーム対応、持続性確保のための各種メカニズムなど、現代のランサムウェア攻撃に見られる複雑な手法を再現。研究や防御技術の向上に役立つ内容が含まれています。
HitmanProツール:クラウド支援型マルウェアスキャナーとレスキュー環境
2025/8/4
HitmanProは、クラウド支援型のセキュリティスキャナーとして、第二の意見(セカンドオピニオン)によるマルウェア除去を可能にし、システムレスキュー環境を提供します。本リポジトリでは、HitmanProのツール群を収録し、遠隔アクセスやセキュリティ機能を備えたマルウェア対策ソリューションを展開。軽量かつ効果的なスキャン技術で、既存のセキュリティ製品と併用しながら疑わしいファイルの検出と除去を支援します。
how2python — Pythonメモリ破損バグ集
2025/10/16
Pythonのメモリ破損(memory corruption)に関する脆弱性やPoCを整理したリポジトリです。主にPythonの内部実装やC拡張に関連するバグを収集し、バイト配列(bytearray)を用いて任意メモリ書き込みが可能になる実例を記録しています。脆弱性の再現は64ビット環境のWindows/LinuxかつPython >= 3.13で検証されており、監査フック(audit hooks)回避やプロセスの乗っ取りに繋がりうる挙動を示します。セキュリティ研究や脆弱性管理のための参照資料として整理されています。
HWID Spoofer(HWID Changer)
2025/11/1
HWID Spooferは、コンピュータのハードウェアID(HWID)を変更することを目的としたユーティリティのリポジトリです。Windows 10/11向けに設計され、BIOSやマザーボードなどの識別子を書き換えることでハードウェアベースの制限やアクティベーション、検出回避を狙います。ユーザーフレンドリーさと「検出されにくい」体験を謳っていますが、ソースコードがほとんど存在せず、安全性・合法性・検証性に関する注意が必要です。本稿では機能説明と技術的観点、リスクや注意点を整理します(簡潔版)。
HWID-Spoofer-and-Cleanerの日本語解説
2025/7/8
HWID-Spoofer-and-Cleanerは、ディスク、GUID、MACアドレス、GPU、PC名、Windows ID、EFI、SMBIOSなど、多様なハードウェアIDをユーザーモードで変更・偽装できるツールです。アンチチートシステムの検知を回避する機能も備え、ゲームやソフトウェアのHWID制限を突破する用途で利用されます。インストールや利用が容易で、最新のリリースからダウンロード可能です。
hypnus - Rustによるメモリ難読化ライブラリ
2025/6/26
hypnusは、Rustで実装されたメモリ難読化ライブラリです。機密情報や重要データをメモリ上で保護するため、データの平文状態を避け、難読化を行うことでセキュリティリスクを低減します。Rustの安全性とパフォーマンスを活かしつつ、簡単に使えるAPIでメモリ保護機能を提供し、サイバー攻撃やリバースエンジニアリングに対する防御策として有効です。
IAmAntimalware — アンチウイルスプロセスをターゲットにするコード注入ツール
2025/10/11
本リポジトリは、Windows上でアンチウイルスのサービスを「複製」し、署名を偽装(クローン)することで対象プロセスにコードを注入するC++製ツールを提供します。サービス複製やデジタル証明書の扱い、Protected Process Light(PPL)の有無を考慮する設計が特徴で、セキュリティ研究や防御側の検証に使われる一方で悪用されるリスクもあるため法的・倫理的配慮が必要です。
ImgPayload:画像ファイルを利用したペイロード生成ツール
2025/6/11
ImgPayloadはPythonで開発された、画像ファイルを用いて悪意あるペイロードを生成・埋め込むセキュリティ関連のツールです。画像ファイルの特性を利用し、マルウェアや攻撃コードを隠蔽することで、検知を回避する手法の研究や検証に役立ちます。サイバーセキュリティ分野でのペネトレーションテストや攻撃シナリオの構築に活用できる一方、応用には十分な理解と倫理的配慮が必要です。
IoTファームウェア向け総合ペネトレーションテストツール「iotsec_tools」
2025/7/21
「iotsec_tools」はIoTデバイスのファームウェア解析と脆弱性評価を支援するグラフィカルなペネトレーションテストツールです。binwalkによるファームウェアの自動解凍や暗号判定、未認証インターフェースのスキャン、ユーザーモデルによる操作シミュレーション、敏感情報の抽出、さらにFirmAEとの連携機能など、多彩なセキュリティ評価機能を統合。IoT固有の複雑な解析を効率化し、脆弱性発見から評価までのワークフローを大幅に簡略化します。
IpAll — ローカルネットワーク監査ツール
2025/10/6
IpAllは、Python標準ライブラリのみで実装された軽量なコマンドライン型ネットワーク監査ツールです。socketやipaddress、concurrent.futuresといった標準モジュールを用い、追加の外部依存を必要とせずにローカルネットワーク上のIPレンジ走査やポートチェックを行えます。単純かつ移植性が高く、学習用途や小規模なセキュリティ評価、ネットワーク確認に適しています。設定はコード内またはCLIオプションで行う仕様が想定されており、拡張もしやすい設計です。
IPSearch-MCP — オフラインIP Whois検索ツール(MCP対応)
2025/10/28
IPSearch-MCPは、オフラインでIPのWhois情報や所属IPレンジを照会できるGo製ツールのMCP対応版です。IPアドレスからinetnumやnetname、country、descr、status、last-modifiedといったWhois属性を取得できるほか、キーワードから関連するIPセグメントを逆引き収集する機能、AI入力による自動化された逆引き支援、MCPプロトコル統合によるワークフロー組み込みを想定した設計が特徴です。クロスコンパイル対応で各種環境へ配布しやすい点も利点です。(約300字)
IRvana:LLVM IRの多言語処理と難読化を活用したJIT実行環境
2025/8/3
IRvanaは、LLVMフレームワークを中心に設計された個人の学習および実験プロジェクトです。LLVMの中間表現(IR)を扱い、多言語対応のコード難読化パスを実装してJIT(Just-In-Time)実行を実現します。攻撃的研究から始まりましたが、LLVMの内部構造やツール、実践的応用を探求したい開発者やリバースエンジニアにも有用なリポジトリです。
Javary:安全なJavaベースの個人用日記アプリケーション
2025/8/8
Javaryは、Javaで開発された安全な個人用日記アプリケーションで、クライアント-サーバー構成を採用しています。ユーザーはネットワーク越しに暗号化された日記エントリーを作成、保存、取得でき、高いプライバシー保護とデータの永続性を実現しています。クライアント側でのエンドツーエンド暗号化や入力検証など、セキュリティと信頼性に配慮した設計が特徴です。
js_analysis:Geminiを活用したJavaScriptファイルのセキュリティ脆弱性分析ツール
2025/6/30
js_analysisは、Geminiを利用してフロントエンドのJavaScriptファイル内に潜むセキュリティ脆弱性を検出するPython製の分析ツールです。Webアプリケーションの安全性を高めるため、JSコードを自動的に解析し、潜在的なリスクを早期に発見できます。軽量かつ拡張性が高く、開発・セキュリティチームの脆弱性対策に役立つ実用的なリポジトリです。
JSHunter Burp — Burp Suite用のJavaScriptシークレット検出拡張機能
2025/10/20
Burp SuiteのHTTPトラフィックを監視して自動でJavaScriptファイルのURLを検出し、TruffleHogでシークレットをスキャン、検出結果をDiscordのWebhookにリアルタイム送信する拡張機能。ペネトレーションテストやレッドチーム活動でJavaScriptに埋め込まれたAPIキーやトークン等の漏洩を効率的に見つけ出すことができるツールです(300字程度)。
Jtagulator-ID-Trackerによるチップ製造元識別機能の追加
2025/6/25
Jtagulator-ID-Trackerは、既存のJtagulatorツールにチップ製造元名を取得する機能を追加したプロジェクトです。JTAGや他のデバッグインターフェースのハードウェア解析を支援し、デバイスの製造元情報を手軽に取得可能にします。Propeller Spin言語で実装され、組み込みハードウェアのリバースエンジニアリングやセキュリティ解析に役立つ拡張機能を提供します。
JWT AttackerツールによるJWTセキュリティ検査
2025/7/5
JWT Attackerは、JWT(JSON Web Token)の一般的なセキュリティ脆弱性を検査・悪用するためのPythonベースのツールキットです。弱い署名鍵の総当たり解析、alg:noneによるバイパス、RS/HS混同攻撃など、多様なJWTの誤設定や脆弱性を検証可能で、研究者や開発者、バグバウンティハンターに最適な実践的ツールを提供します。
Kali For WiFi - WiFiペネトレーションに特化したKali LinuxカスタムISO
2025/7/27
Kali For WiFiは、WiFiセキュリティテストに必要なツールを厳選し、Kali Linuxをベースにカスタマイズ・最適化したライブISOイメージです。中国語での漢化も施されており、WiFiペネトレーションテスト初心者から中級者まで使いやすい環境を提供します。ドライバの統合や操作性の向上により、学習や実践に最適な環境を手軽に構築可能です。
Kali Linux MCP:KaliツールとAIエージェントをつなぐMCPブリッジ
2025/9/18
Kali_Linux_MCPは、Kali Linuxの代表的なペネトレーションテストツール群をREST APIとして公開し、MCP(Multi-Client Protocol)ブリッジを介してAIエージェントから安全に利用できるようにするプロジェクトです。Flaskでツール呼び出しをラップし、FastMCPベースのMCPサーバーがクライアント要求を仲介。CTFやラボ、AI支援の自動化ワークフローに活用できます。
Kaneki-DDoS - PyQt5で構築されたHTTP負荷試験ツール
2025/9/7
Kaneki-DDoSは、PyQt5を用いて開発された高機能なネットワーク負荷試験ツールです。対象のURLに対して大量のHTTPリクエストを生成し、複数の動作モードやプロキシ対応、リアルタイムログ表示などの機能を備えています。GUIベースで操作性が高く、プロキシの自動取得や進捗管理も可能なため、ネットワークの耐久性評価や負荷テストに適しています。
kkshellcode — Windows x86 シェルコード アセンブラ/アナライザ
2025/10/18
本リポジトリは、Windows x86(32ビット)向けのシェルコード作成と解析を行うためのPythonスクリプトです。Keystone(アセンブラ)とCapstone(逆アセンブラ)を組み合わせ、アセンブリからバイナリへの変換、バイナリの逆アセンブル、シェルコードの表示や保存といった基本機能を提供します。エクスプロイト研究やCTFでの学習用途を想定した教育的なツールキットです(事前に依存ライブラリの導入が必要)。
KMS-Activator-Plus-によるWindowsおよびOfficeの簡単アクティベーションツール
2025/8/18
KMS-Activator-Plus-は、Windows 7から11までの主要なバージョンやMicrosoft Office 2010から2021までの製品を対象にしたアクティベーションツールです。Microsoftのボリュームライセンス用のKMS(Key Management Service)をエミュレートすることで、180日間のライセンス認証をオフライン環境でも繰り返し更新可能にします。シンプルな構成ながら幅広い製品に対応し、手軽に認証を行える点が特徴です。
KMS-Auto-LV-2:WindowsとOfficeを自動アクティベートする究極ツール
2025/8/25
KMS-Auto-LV-2は、Windows 7から11およびOffice 2010から2021までの幅広いMicrosoft製品を対象に、リテールキーやオンライン認証なしで自動的にアクティベートを実現する強力なツールです。KMS(Key Management Service)プロトコルを模倣し、ローカルKMSサーバーとして機能することで、企業ネットワークに属しているかのようにシステムを騙し、簡単かつ迅速なアクティベーションを可能にします。
KMSAuto-Pico-LによるWindowsとOfficeの自動アクティベーションツール
2025/8/25
KMSAuto-Pico-Lは、WindowsやOfficeの複数バージョンを小売キーやオンライン認証なしで自動的にアクティベートする強力なツールです。MicrosoftのKMSプロトコルを利用し、ローカルのKMSサーバーをエミュレートすることで、企業ネットワーク内にいるかのようにシステムを欺き、迅速かつ簡単なライセンス認証を実現します。Windows 7から11、Office 2010から2021まで幅広く対応し、煩雑な手続きを省略、コスト削減や管理負担の軽減に寄与します。
KMSAuto2.0.1によるWindowsとOfficeのシームレスアクティベーションツール
2025/7/10
KMSAuto2.0.1は、Microsoft WindowsおよびOffice製品のアクティベーションを簡単かつ確実に行うための強力なツールです。直感的なインターフェースと安定した動作により、ユーザーが面倒な設定をせずにソフトウェアのライセンス認証を管理できる点が特徴です。本リポジトリは、シンプルな構成ながら実用性を重視した設計となっており、WindowsやOfficeのアクティベーションを迅速に完了したいユーザーに最適なソリューションを提供します。
Windows 11 24H2 PatchGuard バイパス「kurasagi」の解説
2025/8/12
「kurasagi」はWindows 11 24H2(ビルド26100.4351)向けのPatchGuardバイパスの完全なPoC(Proof of Concept)実装です。PatchGuardとはWindowsカーネルの整合性を保護するセキュリティ機構で、本リポジトリはその防御を回避する技術的手法を示しています。セキュリティ研究やカーネル解析の教育目的に特化しており、最新のWindows環境でのPatchGuardバイパスを詳細に扱います。
LainAmsiOpenSessionによるカスタムAMSIバイパス手法
2025/6/16
本リポジトリ「LainAmsiOpenSession」は、Windowsのセキュリティ機能であるAntimalware Scan Interface(AMSI)を回避するため、amsi.dll内のAmsiOpenSession関数をパッチするカスタム手法をPowerShellで実装しています。セキュリティ研究やペネトレーションテストにおいて、AMSIの検知を回避する目的で活用可能な技術的参考例として注目されます。
LBBapi_study:滑动認証とバーコード検証の研究プロジェクト
2025/7/23
LBBapi_studyは、滑動式キャプチャ認証の自動解決とバーコード認証APIのハンドリングを目的としたPythonプロジェクトです。画像認証の自動化技術とAPI検証手法を組み合わせ、複雑な認証フローの突破や大量のバーコード検証を効率的に行える仕組みを提供します。研究・学習目的のリポジトリであり、実務や商用利用は想定されていません。
LibTP — Threadpool経由でNt APIをプロキシするCrystal Palace用ライブラリ
2025/10/14
Crystal Palace(攻撃シナリオ向けのフレームワーク)向けに作られた共有ライブラリで、WindowsのNT API呼び出しをThreadpool経由でプロキシするための小さなC実装です。スレッドプールを介在点として利用することで、実行コンテキストや同期モデルを制御しつつ、低レベルなNT呼び出しをラップして代理実行することを目的としています。セキュリティリサーチや攻撃シミュレーション、アンチ分析回避手法の検証に活用できます(利用は責任を持って行ってください)。
Links-Share-Bot:安全にリンクを共有するテレグラムボット
2025/7/15
Links-Share-Botは、テレグラムチャンネルやグループ内で共有されるリンクの著作権リスクを軽減し、安全かつシンプルにコンテンツを保護するためのボットです。著作権違反の監視や不正なリンクの検出を自動化し、チャンネル管理者の負担を大幅に削減します。Pythonで実装され、Herokuなどのクラウド環境へのデプロイも容易。著作権問題に敏感なコミュニティ運営に最適なツールです。
live-keysでAPIキーを安全に隠す方法:ローカル環境でのセキュアな開発支援ツール
2025/8/1
live-keysは、APIキーなどの秘密情報をローカルホストの「ブリックウォール(防護壁)」の背後に隠し、パブリックに開発を進める際のセキュリティリスクを軽減するJavaScriptツールです。ワークショップやオンラインでのライブコーディングにも適しており、APIキーを安全に管理しながら開発を公開できる仕組みを提供します。
LKRC Stablecoin — スリランカルピー連動のERC20トークン
2025/9/25
LKRCはスリランカルピー(LKR)に連動することを目指したERC20準拠のステーブルコイン実装です。OpenZeppelinのライブラリを基盤に、黒リスト(ブラックリスト)対応、トークン送付の一時停止(pausability)、オーナー管理によるミント/バーン機能などのセキュリティ制御を備え、管理者コントロール下で安全にトークン供給を操作できる設計になっています。(約300字)
Lo4f-Malware の解説
2025/10/23
Lo4fはPythonで書かれたリモートアクセス型トロイの木馬(RAT)です。本リポジトリはクライアント(userclient.py)と管理用(discord_bot.py)と思われるコンポーネント、依存管理ファイルを含み、Discordを経由したコマンド&コントロール(C2)を示唆する構成です。教育的/防御的解析を目的とした研究リポジトリとしての位置づけが明示されています(不正利用は厳禁)。300字程度の簡潔な説明です。
LummaC2 Stealerの解析概要と技術的考察
2025/10/25
LummaC2-Stealerは、地下フォーラムで流通する「プレミアム」インフォスティーラーをリバースエンジニアリングして抽出・解析したリポジトリです。配布バイナリの解析結果、標的となるデータ(ブラウザ、暗号資産ウォレット、認証情報など)、内部構造の概要、検出・防御の観点からの示唆を提供します。本リポジトリは主にC言語で書かれた解析成果物や抽出済バイナリを含み、マルウェア研究者やセキュリティ対策担当者向けの資料となっています(約300字)。
Master OSINTツールキット:初心者向けオープンソースインテリジェンス総合ツール
2025/7/21
Master OSINTは、初心者にも扱いやすいPython製のオープンソース情報収集(OSINT)ツールキットです。画像のジオロケーションやSNSプロファイリング、メール漏洩チェック、ドメイン情報取得、メタデータ抽出、Google dorking、Wayback Machine検索、IPジオロケーションとブラックリストチェック、逆画像検索、電話番号検証など、多彩な調査手法をワンストップで提供します。OSINT調査の入門から実践までをサポートする総合ツールとして注目されます。
Mazesec-writeups:Mazesecチームによる自作CTF靶機解説集
2025/7/15
Mazesec-writeupsは、Mazesec迷踪安全チームが制作したCTF靶機(チャレンジ用マシン)の詳細解説をPDF形式で共有するリポジトリです。HackMyVMプラットフォームでの自作靶機を題材に、情報収集、脆弱性の発見・利用、権限昇格などの実戦的なペネトレーションテスト技術を体系的に学べる内容を提供。セキュリティ研究やCTF学習者に役立つ貴重な資料群となっています。
mcbe-anti-cheat(Minecraft Bedrock 用アンチチート:Rubedo)
2025/10/24
Minecraft Bedrock(1.19+)向けのアンチチート・パック「Rubedo」を実装したリポジトリ。Horion、Toolbox、その他ハッククライアントによる不正アイテム・ヌーカー・クラッシュ・グリーフ行為を検知・無効化し、Realms/サーバー/ワールド上での保護を行います。TypeScriptで開発され、導入後はオペレーター用コマンドで設定・有効化できます。パフォーマンス管理や権限保護機能も備え、配布用にビルド・パッケージ化する仕組みが整っています。
MD5コリジョンマッチングツールの解説と活用
2025/8/13
本記事では、GitHub上の「MD5-collsion-matching」リポジトリを紹介します。このPython製のツールは、MD5ハッシュの辞書攻撃による復号を目的としたGUIアプリケーションで、インテリジェントなパスワード管理とマルチスレッド処理により高速なハッシュマッチングを実現しています。セキュリティ研究やパスワード解析に興味がある方必見のツールです。
MeetC2 - GoogleカレンダーAPIを悪用するサーバーレスC2フレームワーク
2025/9/4
MeetC2は、GoogleカレンダーAPIを通信チャネルとして悪用するサーバーレスのコマンド&コントロール(C2)フレームワークです。攻撃者が被害端末と密かに連絡を取り合うための手段として設計されており、従来のネットワーク監視を回避しやすい特徴を持ちます。Go言語で実装されており、シンプルな構成ながら高いステルス性と柔軟性を兼ね備えています。
MeltStealer — データ抽出(Stealer)ツールのリポジトリ
2025/10/24
MeltStealer は C# で実装されたデータ抽出(いわゆる「stealer」)ツールのリポジトリです。パスワード、ウォレット、ブラウザ拡張、アプリデータ、システム情報やジオロケーションなど多様な情報収集機能が記載されています。リポジトリは教育目的の利用を謳っていますが、悪用は厳禁であり、解析や防御研究を目的としたクローズドな環境で扱うべきものです(約300字)。
memcrc - メモリCRCによる環境隠蔽カーネルモジュール
2025/9/19
Apatchベースのカーネルモジュールで、デバイスやプロセスの「環境」を隠蔽することを目的としたツールです。メモリ内のパターンやCRCを利用した検索・書き換えと、kpatchを使ったランタイムパッチ適用で挙動を変えます。管理用にYuuki Parser形式のコマンド定義が含まれ、パスのマッピングやptraceユーザ制御などを柔軟に設定可能です(注:セキュリティ/倫理面の配慮が必要)。
meowna_detector:Meownaモジュール検出のための概念実証ツール
2025/5/29
meowna_detectorは、Meownaモジュールの存在を検出するために開発された概念実証(PoC)ツールです。C言語で実装されており、特定のセキュリティ脅威やマルウェアの検出を目的としています。小規模ながら効果的な検出ロジックを備え、研究や実務におけるセキュリティ対策の一助となることを目指しています。
Mercurial-Grabber — 情報窃取型マルウェアのリポジトリ解析
2025/10/23
Mercurial-Grabberは、Discordトークンやブラウザのパスワード、クッキーなどを収集することを目的とした、C#で実装された情報窃取ツールのリポジトリです。公開されたビルダーや複数の窃取機能を備え、被害者のマシン情報やWindowsプロダクトキー、IP/ジオロケーション、スクリーンショット等も収集可能とされています。本記事ではリポジトリの構成、主要機能、技術的観点からの解析および防御上の留意点を解説します(解析は教育・防御目的に限定しています)。
MEVサンドイッチボット - 高速メモリプールスキャンによるUniswap向けMEV戦略
2025/7/17
本リポジトリ「Mev-Sandwich-Bot」は、UniswapでのMEV(最大抽出価値)取引を自動化するための高度なサンドイッチボットのソースコードを提供します。高速なメモリプールスキャン機能を備え、取引の前後に注文を挟み込むことで利益を最大化します。BlockDeployによる管理機能も統合されており、運用の利便性を大幅に向上させています。Solidityで実装されたシンプルながら効果的なコードで、MEV戦略の学習や自動取引の実践に最適です。
MEVスマートコントラクトボットによるEthereum MEV活用自動化
2025/7/16
本リポジトリは、Ethereumメインネット上でMaximal Extractable Value(MEV)を抽出するためのスマートコントラクトをNode.jsスクリプトでデプロイ・管理するツールを提供します。ユーザーのウォレット秘密鍵を用いてローカル環境で安全に契約を展開し、オンラインコンストラクターを介さずに自動化されたMEV戦略を実行可能。Jaredfromsubway氏のアプローチに着想を得た実践的な実装で、MEV取引の自動化や監視に適しています。
MFinder — ネットワーク資産測定・調査ツール
2025/9/24
MFinderはネットワーク空間の資産測描(アセットマッピング)と情報収集を目的とした統合ツールです。ICP(ICP备案)情報取得、天眼查による企業・株権構造図の取得、IP138を用いたドメイン→IP/IP→ドメインの逆引き、外部HTTP呼び出しによるデータ収集や小プログラム(ミニプログラム)の逆コンパイルなど、多段の情報収集機能を備えます。さらに外部のGoGoスキャンエンジンを統合し、プロトコル/フレームワーク検出や脆弱性スキャン結果を可視化できます(利用は法令順守が前提)。TypeScriptベースの実装で、バックエンドやUIを組み合わせたフルスタック構成が想定されています。
Minecraft アカウントチェッカー(大量検証&セキュリティスキャナ)
2025/11/9
Minecraft アカウントの状態を一括で検証し、アクティブ・盗難・侵害された可能性のあるアカウントを検出するツール。高速で使いやすさを謳う配布物がMediaFireで公開されており、パスワード付きZIPでダウンロード可能。ソースコードの公開が限定的であるため、導入前に安全性や法的・倫理的な観点での確認が必要。
Mobile reCAPTCHA Harvester(モバイル reCAPTCHA ハーベスター)
2025/10/19
本リポジトリは、Frida を用いて Android アプリ内で取得される Google reCAPTCHA トークンをプログラム的に取得するためのプロトタイプ実装を示す研究用ツールです。ローカルで Frida による動的インストルメンテーションを行い、対象アプリの reCAPTCHA SDK 呼び出しをフックしてトークンを抽出、REST API 経由で非同期にトークン要求へ応答する仕組みを持ちます。教育およびセキュリティ研究目的の概念実証(PoC)であり、Google とは無関係です。
MBM-vpn:高度な機能を備えた無料VPNソリューション
2025/8/16
「MBM-vpn」は、Kill SwitchやIPv6対応、自動接続機能、NetShield、カスタムDNSサーバーなど、多彩な機能を無料で提供するVPNソフトウェアです。LinuxおよびWindowsに対応し、OpenVPNプロトコルを中心に設計。セキュリティと利便性を両立させたVPN環境を目指しており、独自の暗号化方式やユーザー登録機能も実装予定です。将来的な拡張を視野に入れた開発が継続されています。
n8n サイバーセキュリティ ワークフロー集
2025/9/20
n8n を活用したセキュリティ自動化のアイデア集。Red Team、Blue Team(SOC/DFIR/TI)、AppSec、プラットフォーム保護向けに100以上のワークフロー案(目的、統合先、フローの概略)を提供します。各案は n8n のノード(HTTP Request、Execute Command、IF、Function、Code、Webhook、DB など)へ容易に翻訳でき、プレイブックや運用ルールの設計出発点として使えます。実装例は最小限に留め、設計図としての活用を想定しています。
nacos-fuck — Nacos セキュリティ検出ツール
2025/11/4
本リポジトリは、Nacos に対する自動化セキュリティ検出スクリプトを提供します。Python ベースでマルチスレッド実行に対応し、弱い初期認証情報の検査、JWT による認証バイパスの痕跡検出、Derby に関連する既知の SQL インジェクションのチェック、未認可でのユーザー情報閲覧など、Nacos にありがちな複数の脆弱性カテゴリを対象とします。単一・複数ターゲットのスキャンと詳細レポート出力を想定しており、研究・教育・許可された評価向けのツールです(不正利用禁止)。(約300字)
Network-IDSv2:モジュラー型ネットワーク侵入検知システム
2025/9/7
Network-IDSv2はリアルタイムでネットワークトラフィックを監視し、TCP、UDP、ICMPパケットの解析を通じて不審な活動を検知するモジュラー型の侵入検知システム(IDS)です。ポートスキャンや異常パケットの検出、閾値設定や安全ポートの指定が可能であり、アラート通知や日次レポート機能も備えています。Pythonで実装され、柔軟かつ拡張性の高い設計が特徴です。
NetworkHound — Active Directory ネットワークトポロジ解析ツール
2025/10/4
NetworkHoundは、Active Directory環境のネットワークトポロジを能動的に解析するツールです。SMB接続の検証やパスワード/NTLM/Kerberosなど複数の認証方式に対応し、ドメイン内ホストの発見、アクセス権や共有の確認、サービス情報の収集を通じて関係性をマッピングします。出力はBloodHound互換のOpenGraph JSON形式でエクスポート可能なため、既存の可視化・解析ワークフローへ容易に組み込めます。ImpacketベースでPython 3.8+に対応しています。
Neutra Contracts:デルタニュートラル投資戦略を支えるスマートコントラクト群
2025/7/24
Neutra Financeプロトコル向けに開発されたスマートコントラクト群「Neutra Contracts」は、デルタニュートラル(価格変動リスクを抑えた)投資戦略を自動化するための基盤を提供します。安全かつアップグレード可能なアーキテクチャを採用し、資金管理(Vault)、報酬分配、アクセス制御、モジュール式戦略構成など多彩な機能を備えています。分散型かつプライバシーに配慮したブロックチェーンソリューションの実現に貢献する注目のプロジェクトです。
newtowner - ファイアウォールやネットワーク制御を回避する信頼境界悪用ツール
2025/6/5
newtownerは、ファイアウォールやネットワーク制御を回避するために信頼境界(trust-boundaries)を悪用する手法を実装したセキュリティツールです。Go言語で開発され、複雑なネットワーク環境におけるアクセス制御の隙間を突き、ペネトレーションテストやセキュリティ評価に役立ちます。ネットワーク制御の突破を目指す攻撃者の視点から、信頼されたゾーンを悪用し、堅牢な防御を検証可能です。
nimrod-stealer — トークン/パスワード窃取型マルウェアのリポジトリ解析
2025/10/25
Discordトークンやブラウザパスワード、クッキー、暗号ウォレット情報などを窃取することを目的とした「nimrod-stealer」というプロジェクトのリポジトリを技術的観点から解説します。リポジトリ構成、主な機能、技術的な特徴、リスク評価と防御対策をまとめたセキュリティ向けの概説記事です(約300字)。
Nitro Ransomware(Discord Nitro を利用する身代金型マルウェアのPoC)
2025/10/23
Discord Nitro ギフトサブスクリプションを身代金に要求することを特徴とする、教育目的のC#で書かれたランサムウェアのProof-of-Conceptリポジトリ。ファイル暗号化と復号鍵要求のフローを持つ構成だが、配布や実運用を目的としたものではなく解析や防御研究に利用されるべきである(約300字)。
NMAP-Web:Webベースのネットワークスキャンツール
2025/6/28
NMAP-Webは、ネットワークスキャンツール「Nmap」をWebインターフェースから操作できるJavaScriptベースのプロジェクトです。ユーザーはブラウザ上で簡単にポートスキャンやホスト検出を実行でき、直感的なUIでネットワーク診断を効率化します。コマンドラインに不慣れなユーザーにも使いやすく、セキュリティやネットワーク管理の現場で役立つツールです。
Nullpoint-Stealer — 情報窃取ツールのリポジトリ
2025/10/29
Nullpoint-Stealerは、攻撃者の遠隔パネル(Nullpoint Panel)へ被害者の情報を収集・送信することを目的としたC#製の「stealer」ツールのリポジトリです。本リポジトリはWindows向けのデスクトップアプリケーション(WinFormsと想定)として実装され、Fodyなどのビルドツールを用いている痕跡があります。現状は古いリポジトリで移管先がREADMEに記載されており、配布用のリリースZIPへのリンクやライセンス表記(ECL)も含まれています。セキュリティ観点からの解析・防御情報提供が重要です。
One Balance:AI APIキーのスマート負荷分散とセキュリティ強化ツール
2025/7/12
One BalanceはCloudflareのAPIゲートウェイを活用したAPIキーの負荷分散ツールです。複数のAI APIキーを持つユーザー向けに、キーのローテーションや健康チェックを自動化し、キーの利用効率を最大化します。特にGoogle AI StudioやGeminiなどの利用時にAPIキーの封禁リスクを低減し、安定かつ安全なAPIアクセスを実現します。
ONG AssistApp - NGO向け安全な管理システム
2025/8/6
ONG AssistAppは、心理学、社会福祉、セラピーに特化したNGOのためのマルチプラットフォーム対応デスクトップ管理システムです。ローカルファーストアーキテクチャを採用し、高度な暗号化技術によりデータの安全性を確保。完全オフラインでの利用も可能で、セキュリティとプライバシーを重視した設計が特徴です。
oob_entry:iOS 3.0~10.3.4向けtfp0カーネルエクスプロイト
2025/8/4
oob_entryは、iOS 3.0から10.3.4までのarmv7デバイスを対象としたtfp0カーネルエクスプロイトです。CVE-2023-32434の脆弱性を悪用し、カーネルメモリへの読み書き権限を取得します。複数世代のiOSデバイスに対応しており、今後詳細な解析と解説が公開予定です。低レベルセキュリティ研究や脱獄開発に役立つ貴重なツールとして注目されています。
OpenVASによるローカルホスト脆弱性診断レポート
2025/8/10
本リポジトリは、オープンソースの脆弱性スキャナーであるOpenVAS(Greenbone Vulnerability Manager)を用いて、ローカルホストの脆弱性評価を実施した結果をまとめたレポートです。Kali Linux環境上でOpenVASを動作させ、IPアドレス192.168.1.20のローカルPCを対象にスキャンを行い、検出されたセキュリティリスクや脆弱性の詳細を報告しています。セキュリティ評価の実践例として参考になる内容です。
OSCP-Scripts:OSCP試験タスクを効率化するPythonスクリプト集
2025/6/13
OSCP-Scriptsは、OSCP(Offensive Security Certified Professional)試験やペネトレーションテストの作業を効率化するために開発されたPythonベースのクイックスクリプト集です。スキャンや脆弱性解析、情報収集などの繰り返し作業を自動化し、受験者やセキュリティエンジニアの負担を軽減します。実用的かつ軽量で、カスタマイズも容易な設計が特徴です。
osintgramv:Instagramユーザー情報収集のためのOSINTツール
2025/8/27
osintgramvは、Instagramのユーザー名をもとに様々な情報を収集できるオープンソースのOSINT(Open Source Intelligence)ツールです。アカウントのIDや名前、投稿数、フォロワー数、フォロー数、プロフィールのバイオやリンクを取得できるほか、高解像度のプロフィール写真のダウンロードやアカウントの各種検出機能を備えています。Pythonで実装されており、セキュリティ調査や情報収集に役立つツールです。
Pairfyマーケットプレイス:Cardanoを活用したスマートコントラクトベースのEコマースプロトコル
2025/7/25
PairfyはCardanoブロックチェーン上でADAを使い、スマートコントラクトで物理商品の売買プロセスを分散化するEコマースプロトコルです。中央管理者なしに商品リスト作成から決済、受渡しまでを自動化し、安全かつ効率的な取引環境を提供します。プロトコルの設計は透明性と信頼性を重視し、コミュニティ主導での運営を可能にしています。
Panther-Stealer(Panther スティーラー)
2025/10/27
Panther-Stealer は、JavaScript(Node.js)で構成されたリポジトリで、READMEには「教育目的および研究用」として説明があります。リリースリンクやインストールの手がかり(npm start 等)が記載されている一方で、ツール名称からは情報窃取型のユーティリティであることが推測されます。本稿ではリポジトリ構成、技術的観点、セキュリティ上の注意点を非実行的観点で解説します。(約300字)
Pythonで作られた安全なパスワード管理ツール「password_manager」
2025/9/2
「password_manager」はPythonとPyQt6を用いて開発されたクロスプラットフォーム対応のパスワード管理アプリケーションです。直感的なGUIを備え、ユーザーが安全かつ便利にパスワードを管理できる環境を提供します。ブラウザ統合機能の実装も予定されており、今後の拡張性も期待されています。MITライセンスのもとオープンソースで公開されており、Python 3.8以上の環境で動作します。
パスワード強度チェッカー
2025/10/17
軽量なC製プログラムで、パスワードの長さ、文字種の多様性、複雑さを基準にして強度を評価するツールです。単純なスコアリング方式で「弱い」「普通」「強い」などの判定を行い、コマンドラインから簡単に利用できます。組み込みやCIの簡易チェック用に適しており、拡張や改良もしやすいシンプル実装が特徴です。(約300字)
Phantom - SRC脆弱性発掘支援ブラウザ拡張
2025/8/21
PhantomはSRC(ソースコードリーク)脆弱性の発掘に特化したブラウザ拡張ツールです。ページ内や関連リソースからAPI、URL、ドメイン、メールアドレス、電話番号、トークンなどの敏感情報や疑わしい手掛かりを自動収集します。基礎スキャンから深層再帰スキャン、APIの一括テスト、結果のエクスポートやカスタム正規表現の設定まで幅広く対応し、効率的な脆弱性調査を支援します。
PHPバックドア検出ツール
2025/8/2
PHP-Backdoor-Detectorは、PHPアプリケーションに潜むバックドアやウェブシェル、不審なコードを検出するためのPHPベースのセキュリティ監査ツールです。署名ベースの検出機構により、セキュリティ監査担当者やシステム管理者がアプリケーションの安全性を確保するために活用できます。軽量かつ使いやすい設計で、PHP環境に特化した脅威の早期発見に貢献します。
PhrackCTF:バイナリエクスプロイトに挑戦するCTFチャレンジ
2025/8/20
PhrackCTFは、バイナリエクスプロイト技術を試すためのCTF(Capture The Flag)チャレンジを提供するリポジトリです。Infinite Loop Solutions Inc.が開発した脆弱なプログラム群を通じて、リモートコード実行やローカル特権昇格の脆弱性を発見・悪用することを目的としています。LinuxユーザーランドおよびWindowsカーネルレベルの脆弱性解析に対応し、実践的なセキュリティスキルの向上に役立つ内容が豊富に含まれています。
Phrase-To-Key:ウォレット復元フレーズから鍵情報を抽出しリスク評価を行うツール
2025/8/7
Phrase-To-Keyは、ユーザーがイーサリアムやBNBチェーンのウォレット復元フレーズ(12語または24語)を入力することで、対応する秘密鍵やアドレス、残高をローカル環境で安全に取得し、ウォレットのリスクスコアを算出・表示するHTMLベースのツールです。ユーザーの資産管理に役立つだけでなく、ウォレットの安全性評価にも応用可能な実用的なソリューションとなっています。
POC — Coinswap.io(Swapzone)エクスプロイト報告
2025/10/4
Swapzone.io(Coinswap.ioを含む)における価格算出の不整合を示すProof‑of‑Conceptリポジトリです。本リポジトリは、SwapzoneのAPIが一部のBTCスワップ計算で古いChangeNOW Node v1.9経由のルーティングを続けており、その結果として提示レートに矛盾が生じる問題を示します。READMEに脆弱性の概要と影響を記載し、proof.pngで実証のスクリーンショットを添付した最小構成のレポートです(責任ある開示を想定)。300字程度の簡潔な説明。
PortSwigger ラボ解説集(portswigger-writeups)
2025/10/12
PortSwigger / Web Security Academy のラボ演習に対する個人まとめリポジトリ。各種 Web 脆弱性(SQLインジェクション、XXE、パストラバーサル、OAuth リダイレクト脆弱性 など)について、検証手順、PoC、スクリーンショット、緩和策メモを Markdown で整理。学習目的で作成されており、実運用環境での悪用を禁じる注意書きが付されているリソース集です(約300字)。
Craxs RAT - Android向けリモートアクセスツールの概要と特徴
2025/7/6
本記事では、GitHubリポジトリ「potential-succotash」に含まれるCraxs RAT v7.9について解説します。Craxs RATはAndroidデバイス向けのリモートアクセスツール(RAT)で、高速かつ安定した接続、顔認証や指紋認証などの生体認証対応、最新のAndroid 15との完全互換性などが特徴です。この記事では、その主な機能や技術的なポイント、構成について詳しく紹介し、本ツールの理解を深めます。
Powerfull-Token-Stealer の概要と安全上の注意
2025/10/23
Powerfull-Token-Stealerは「Discordトークンを窃取する」ことを目的としたと見られるPython製のリポジトリです。本記事ではリポジトリの構成や見られる機能を技術的に解説し、悪用のリスク、検知・対策、法的・倫理的な注意点を中心にまとめます(実行方法や攻撃手法の具体的手順は含みません)。
Prompt Injector:AIセキュリティ向けプロンプトインジェクション検証ライブラリ
2025/8/29
「prompt-injector」は、最先端のセキュリティ研究をもとに構築された軽量なTypeScriptライブラリで、25以上の厳選されたプロンプトインジェクションパターンを提供し、AIシステムの脆弱性検証を体系的に支援します。NeurIPS 2024の研究成果を基盤に、AIの安全性向上を目指す開発者やセキュリティ専門家に最適なツールです。
Prompts — Red Team用AIプロンプト集
2025/9/26
本リポジトリは「Prompts」と名付けられた、Red Team向けのAIプロンプト集を扱う非常に小規模なリポジトリです。現在はREADMEとLICENSEの2ファイルのみで、具体的なプロンプトの一覧やカテゴリ分け、使用例は含まれていません。侵害テストやモデルの堅牢性検証、対策検討の出発点として利用され得る一方、倫理・法令順守や安全上の配慮が必要です(約300字)。
ProxyMod — Minecraft向け軽量プロキシ導通モッド
2025/10/29
ProxyModは、Minecraft Java Editionのクライアント接続をカスタムプロキシ経由にルーティングする軽量モッドです。プライバシー保護、接続の中継・検証、ネットワーク調整やテスト用途を想定しており、幅広いMinecraftバージョン(1.8.9〜1.20.1)に対応することをうたっています。MITライセンスの下で配布され、Gradleベースのビルド構成とドキュメント、共通ライブラリを備えたシンプルなプロジェクト構成です。導入によりプレイヤーは直接接続を避け、プロキシを介した接続管理やトラフィック観察、テスト環境構築が容易になります。
Punchcard Key Backup:物理メディアへの128ビットキー保存ソリューション
2025/5/31
Punchcard Key Backup(pckb)は、128ビットの暗号鍵を物理的なメディアに安全かつ効率的にバックアップするためのシンプルなツールです。HTMLベースの実装により、ユーザーはパンチカード形式で鍵情報を保存し、デジタルではなく物理的な形で秘密情報を管理できます。セキュリティの観点から、デジタルデータの消失や改ざんリスクを軽減し、オフラインでの鍵保護を可能にします。
PySilon-malware — Python製 高度RATの解析と解説
2025/10/22
PySilon-malwareはPythonで実装された「Advanced RAT(リモートアクセス型マルウェア)」のリポジトリです。Discordをコマンド&コントロール(C2)経路として利用し、専用のGUIビルダーでペイロード準備を支援する点が特徴です。本稿ではリポジトリ構成、設計上の特徴、検出や防御の観点を中心に安全配慮した高レベルで解説します。(約300字)
r1cs-zk-goによるR1CS形式のゼロ知識証明の実装例
2025/7/27
本リポジトリはGo言語で書かれたR1CS(Rank-1 Constraint System)形式のゼロ知識証明の簡易実装例です。ECC(楕円曲線暗号)ポイントとペアリングを用い、特定の多項式方程式の解を知っていることを証明します。具体的には、$x^3 + 5x + 5 = 155$の解となる数値xを知っていることをゼロ知識で示すコードが含まれており、R1CS形式の算術回路構築と証明生成の流れを学べます。
r6-cheat:Rainbow Six Siege向け高機能チートツール
2025/6/20
r6-cheatは、人気FPSゲーム「Rainbow Six Siege X」向けの高度なチートツールです。AimbotやESP、リコイル制御、HWIDスプーファー、ストリームプルーフオーバーレイなど、多彩な機能を備えています。完全カスタマイズ可能でフルスクリーン対応、かつ検出回避に優れた設計で、戦術的な優位性を提供します。Pythonで実装されており、ユーザーがゲームプレイを劇的に強化できる点が特徴です。
RaidVortex — Discordトークン/パスワード窃取ツールの概要
2025/10/26
RaidVortexはWindows向けにC++で実装された、Discordトークンやブラウザ保存データ(パスワード、クッキー)を収集して外部に送信することを目的としたツールのリポジトリです。Brave、Chrome、Firefox、OperaGXなど複数のブラウザに対応を謳い、FUD(検知回避)を謳う表記が見られます。本記事ではリポジトリ構成、技術的特徴、潜在的なリスクと防御観点を解説します(解析・対策目的での記述であり、悪用を助長する意図はありません)。
RAITriggerによるLocal SYSTEM認証トリガーツールの解説
2025/7/21
本記事では、rtecCyberSecが公開しているGitHubリポジトリ「RAITrigger」について紹介します。このツールは、Windowsのappinfo.dll内のRPC関数「RAiLaunchAdminProcess」を利用し、低権限ユーザーからSYSTEM認証を任意の場所へトリガー可能にするものです。過去にはUACバイパスで知られた手法を応用し、システム認証をリレーさせる攻撃や検証に活用できます。C#で実装されており、セキュリティ研究や権限昇格の理解に有用なツールです。
Rampart:MCPサーバーの脆弱性を高速検出するセキュリティスキャナー
2025/7/23
Rampartは、Model Context Protocol(MCP)サーバー向けの高速かつ軽量なセキュリティスキャナーです。間接的な攻撃ベクターや設定ミスによる脆弱性を検出する機能を備えており、Rustで実装されています。MCPサーバーの安全性向上を目的とし、迅速な診断と問題の早期発見を支援します。
Rat-on-Go:Go言語で実装された軽量Discord RAT&スティーラー
2025/7/28
Rat-on-Goは、Go言語で開発された軽量(3MB未満)のDiscord用リモートアクセスツール(RAT)兼スティーラーです。高速かつメモリ効率に優れ、教育目的で作成されています。リモートシェル機能やDiscordトークン窃盗などの機能を備え、シンプルながら強力なツールとして注目されています。
RBust — 高速Webファズァ(Rust製)
2025/10/22
RBustは「Blazing Fast Web Fuzzer in Rust」を掲げる、高速なWeb向けファジングツールです。Rustの性能と安全性を活かして大量のHTTPリクエストを効率的に発行し、ディレクトリブルートフォースやパラメータ列挙、レスポンス差分解析などを行うことを想定した設計になっています。並列処理・非同期I/Oによる高スループット、ワードリストやテンプレート対応、結果のフィルタリングといった機能を備えることで、セキュリティテストや脆弱性発見の初動調査を高速化します。
recon_scanner:統合型リコンおよび脆弱性スキャナーツール
2025/6/2
recon_scannerは、複数のセキュリティ評価機能を単一の自動化されたワークフローに統合した包括的な情報収集および脆弱性スキャンツールです。Pythonで実装されており、リコン作業から脆弱性検出までのプロセスを効率化し、セキュリティ担当者やペネトレーションテスターの作業負荷を大幅に軽減します。複数ツールの連携を自動化することで迅速かつ正確なセキュリティ分析を可能にします。
Redisに対する実験ラボ:RediShell(CVE-2025-49844)PoCリポジトリ
2025/10/7
Redisの重大な脆弱性「CVE-2025-49844(RediShell)」を学習・検証するための実験用ラボ環境を提供するリポジトリ。Docker / docker-composeで再現可能な環境と、検証用のPoCスクリプトが含まれており、脆弱性の理解・検出やミティゲーション検証を目的として設計されている。教育目的での利用に限定され、実運用環境やインターネット公開は禁止されている点が明記されている。
RedTeamInterview|レッドチーム面接問題集
2025/7/21
RedTeamInterviewは、レッドチームやペネトレーションテストの面接準備に特化した問題集を自己収集・編纂したGitHubリポジトリです。セキュリティの定石や暗記ではなく、実践的な技術理解とスキルのブラッシュアップを目的とし、幅広い攻撃手法や脆弱性の利用方法を網羅。面接者が自身の知識の穴を埋め、実務に直結した能力を高めるための貴重なリソースとなっています。
remoteKrbRelayx:DCOMおよびRPCを介したKerberos認証の強制・中継ツール
2025/7/17
remoteKrbRelayxは、Pythonで実装されたKerberos認証の強制および中継を行うツールです。MicrosoftのDCOMおよびRPCプロトコルを利用し、攻撃者が認証情報をリレーする手法を支援します。複数の既存ツールを組み合わせ、柔軟なオプションで様々な環境に対応可能ですが、まだ完全な安定性はなく一部環境下での動作検証が必要です。セキュリティ研究者やペネトレーションテスター向けの有力なツールです。
Retro-C2:Golang/C++で開発されたWebベースのRAT・スティーラー
2025/7/7
Retro-C2は、GolangとC++で実装されたWebベースのリモートアクセスツール(RAT)およびスティーラーです。シンプルかつ効率的な設計で、被害者の端末に対する遠隔操作や情報窃取を可能にします。軽量なクライアントと直感的なWebインターフェイスを備え、多様な攻撃シナリオに対応可能。セキュリティ研究やペネトレーションテストに役立つ一方、悪用リスクも高いため運用には注意が必要です。
RFID-NFC-Cloner-Emulator:Arduinoで実現するRFID/NFCクローン&エミュレーションツール
2025/6/13
RFID-NFC-Cloner-Emulatorは、ArduinoとPN532モジュールを用いてMIFARE Classic 1KタグやNTAG2xx NFCカードを読み取り、クローン作成やエミュレーションを行うオープンソースプロジェクトです。セキュリティリサーチやバッジ複製、アクセスコントロールの実験に適しており、組み込み開発の入門から応用まで幅広く活用できます。
Roblox Manual Map Injector(Roblox用マニュアルマップインジェクタ)
2025/10/22
Roblox向けに作られた「Manual Map(手動マップ)」方式のDLLインジェクタ。ターゲットプロセスにOSのローダを介さずにDLLを直接マッピングする実装を含み、C++で書かれた低レイヤーなフックやアセンブリコードを同梱しています。検出回避や改変のための調査用途で公開されていますが、使用は各種規約や法令を順守する必要があります。(約300字)
RTOps — レッドチーム運用プラットフォーム
2025/9/21
ローカルで完結する単一ファイル設計のRed Team運用プラットフォーム。SQLiteをバックエンドに、Rules of Engagement(RoE)、エミュレーションプラン、演習管理、所見(Findings)、IoC、脅威インテリノート、キルチェーンビルダー、MITRE ATT&CK(タクティクス別)マッピング、ダッシュボード、PDFレポート生成など、レッドチーム演習の計画・実行・報告に必要な機能をコンパクトにまとめています。オフラインで機密データを手元に保持したいケースに適しています。
Rustゲーム向けチートツール集「rust-cheat」の技術解説
2025/6/21
「rust-cheat」は、人気ゲームRustの保護環境下で動作するチートツール群を学習目的で提供するリポジトリです。エイムボット、ESP(敵の透視)、ウォールハック、反動制御など、多彩な機能を備え、ゲームの内部構造やチート技術の理解に役立ちます。35スターを獲得し、教育的価値の高いプロジェクトとして注目されています。
RustGuard — Rust製Linux監視&防御プラットフォーム
2025/9/25
Rustで実装されたモジュール式のLinuxシステム監視および防御プラットフォーム。リアルタイムの脅威検出、ファイル整合性確認、ネットワークトラフィック解析、ルールベースの検知と自動対応を備え、軽量かつ高性能なシステムセキュリティ基盤を目指すプロジェクトです。モニタリングコアと脅威検出エンジンを分離した設計で、拡張性と安全性を重視しています(約300字)。
Rust製ランサムウェア(rustransomware)
2025/10/29
Rustで実装されたランサムウェアの概念実証(PoC)フレームワーク。ESET、Avast、Huorongなど一部のアンチウイルスを回避する挙動を示すことを目的としており、セキュリティ研究や防御評価のための教育的リソースとして提供されている。悪用は禁じられ、研究用途に限定して扱うべきである点を強調している。
RVScan:Burp Suite向けの自動Webアプリ脆弱性スキャン&指紋識別ツール
2025/7/24
RVScanは、Burp Suiteの拡張機能として開発されたJava製の自動Webアプリケーションセキュリティスキャンツールです。パス探索や脆弱性検出を自動化し、EHole指紋認識技術を組み込むことで高精度なサーバー特定と脆弱性検出を実現。多彩なバイパス技術やカスタムスキャンルールに対応し、効率的かつ柔軟なセキュリティ診断を可能にします。
s3tk — S3バケットセキュリティスキャナー(S3Scan)
2025/9/13
S3Scan(リポジトリ名: s3tk)は、ペネトレーションテストやバグバウンティ向けに設計されたS3バケットのセキュリティスキャナーです。Goで実装された軽量ツールで、公開設定やバケット列挙、オブジェクトアクセス可否などS3に関する脆弱性や誤設定を検出するための機能を提供することを目的としています。シンプルな構成で単一の実行ファイルを生成できる点や、並列処理による高速なスキャンを想定した設計が特徴です(READMEのタイトルや説明を基に要約)。ペネトレーション用途では、実行前に対象の許可を得ることが必要です。
Salnet-Controll:C#で実装されたリモートアクセス型マルウェア管理ツール
2025/5/24
Salnet-Controllは、C#で開発されたリモートアクセス型トロイの木馬(RAT)であるSalnetの管理・制御用ツールです。攻撃者はこのツールを用いて感染した端末を遠隔操作し、情報窃取やシステム操作を行います。本リポジトリはSalnet RATの制御部分にフォーカスしており、通信プロトコルの実装や多機能な操作コマンドを備えています。セキュリティ研究者やマルウェア解析者にとって、攻撃手法の理解や防御策構築に役立つ貴重な資料です。
Sandboxed Pythonによる安全なPython実行環境構築
2025/8/3
Sandboxed Pythonは、Pythonの安全で有限なサブセットをサポートする軽量なサンドボックス実行環境です。外部への影響を最小限に抑えつつ、Pythonコードの実行を制限し、セキュリティリスクを軽減します。教育や検証、オンライン実行環境など幅広い用途に適しています。
Savcoin — 教育向けシンプルブロックチェーン実装
2025/9/28
Savcoin は JavaScript で書かれた教育目的のシンプルなブロックチェーン実装です。ブロック、トランザクション、マイニング、署名、チェーン検証といった基本概念を最小限のコードで示し、暗号学的ハッシュ(SHA256)や楕円曲線署名(ECDSA)の使い方、簡易的なプルーフ・オブ・ワークと報酬モデルを学べます。本リポジトリはネットワークや分散合意の実装を含まず、ブロックチェーンの教育的理解を目的としています(実運用には不向き)。
sbpf-asm-abort:緊急時にプログラムを安全に停止するRust製ソリューション
2025/7/11
sbpf-asm-abortは、アップグレード可能なプログラムを緊急時に即座に停止させ、呼び出される全てのトランザクションを失敗させることができる軽量なRust製ツールです。352バイトという極めて小さなサイズで単一トランザクションでのデプロイが可能で、プロトコルの変更を伴わずに安全なシャットダウンを実現します。Solanaのスマートコントラクト開発など、ブロックチェーン環境での障害対応に有効です。
scepreq:AD CSとIntune向けSCEPリクエストツール
2025/7/30
scepreqは、MicrosoftのActive Directory Certificate Services(AD CS)におけるNDESサーバーとSCEP(Simple Certificate Enrollment Protocol)を利用して証明書をリクエストするためのPython製ツールです。主にAD CSの攻撃面拡大やIntuneとの連携に着目して開発されており、SCEPプロトコルを用いた証明書の発行・管理を自動化する機能を備えています。軽量かつシンプルな設計で、セキュリティ検証や運用自動化の場面で活用可能です。
sectracker:モダンなバグバウンティ&セキュリティリサーチ管理プラットフォーム
2025/5/29
sectrackerは、バグバウンティプログラムやセキュリティリサーチの管理を効率化するために設計された最新のプラットフォームです。TypeScriptで開発されており、セキュリティリサーチャーや企業のセキュリティチームが脆弱性の追跡、報告、対応をスムーズに行える機能を備えています。直感的なインターフェースと柔軟な管理ツールにより、セキュリティ活動の生産性向上に寄与します。
Secure Vault — KeePassベースのパスワード管理ツール
2025/10/25
KeePassをベースに設計された「Secure Vault」は、堅牢な暗号化と使いやすさを両立したパスワードマネージャです。マスターパスワードやキーファイルによる保護、エントリの整理、パスワード生成、エクスポート/インポートなど、日常の認証情報管理に必要な基本機能を想定しており、ローカル保存やクラウド同期と組み合わせて利用できる設計方針を持ちます。本リポジトリはシンプルな構成で、KeePass互換の安全な資格情報ストレージを提供することを目的としています。
セキュリティヘッダーチェッカー (Security-Header-Checker)
2025/11/3
ウェブアプリケーションのHTTPレスポンスヘッダーを検査して、主要なセキュリティヘッダーの有無と設定を検出するシンプルなPython製ツールです。Content-Security-Policy、X-Frame-Options、Strict-Transport-Securityなどの一般的なヘッダーをチェックし、不足や推奨設定の欠如を報告します。開発者やセキュリティ評価者が簡単に導入して脆弱なヘッダー設定を発見できるよう設計されています。(約300字)
セキュリティインシデント対応プレイブック集
2025/8/22
本リポジトリは、データ漏洩、DDoS攻撃、ランサムウェア感染など多様なセキュリティインシデントに対処するためのプレイブック(対応手順書)を提供しています。各プレイブックには、具体的なステップバイステップの手順と自動化スクリプトが含まれており、迅速かつ効果的なインシデント対応を支援します。特にPythonベースのスクリプトを活用し、現場のセキュリティ担当者が実践的に活用できる内容となっています。
Security JS ラボ — セキュリティダッシュボードと攻撃シミュレータ
2025/10/5
本リポジトリは、純粋なHTML/CSS/JavaScriptで構成された教育用プロジェクトで、セキュリティダッシュボードと簡易的なWeb攻撃シミュレータを提供します。コードは一部AIでプロトタイピングされ、セキュリティ研究者による手動レビューを経ており、学習・実験・教材として利用しやすい構成になっています。API連携(IP/GeoやPwned Passwords等)やクライアント側のデモを通して、脆弱性の理解や検証手法の基礎を学べます。(約300字)
security-labs(セキュリティラボ集)
2025/9/23
このリポジトリは、作成者が学習目的でまとめたセキュリティ演習(TryHackMeのPre-SecurityおよびCompTIA Security+)のラボ集です。ラボ用のテンプレートや進捗管理ファイルが含まれ、学習ノートや問題解法の記録を整理することを目的としています。小規模でシンプルな構成ながら、演習の再現や学習ログの共有、教材化に使える基盤が整えられています(約300字)。
Serverless Secure Web App(サーバーレス安全ウェブアプリ)
2025/10/4
AWS上でTerraformを使って構築するセキュアなサーバーレスWebアプリケーションのリファレンス実装です。API Gateway+Lambdaをフロントにし、RDSをプライベートサブネットで運用、Secrets Managerで機密情報を管理、WAFで外部攻撃を軽減するなど、最小権限のIAMポリシーやVPC分離などのベストプラクティスを盛り込んでいます。開発・運用者が実際の運用を想定して学べる構成です。(約300字)
ShadesTool:Tronネットワーク向け自動シードフレーズ生成と残高チェックツール
2025/7/1
ShadesToolは、Tronネットワークのウォレットアドレスに対して自動的にシードフレーズを生成し、残高をチェックするスクリプトです。残高が0でないウォレットを見つけると、そのウォレット情報(アドレス、ニーモニック、秘密鍵、残高)をログに記録し、result.txtファイルに保存します。Tronの資産探索やウォレット管理の自動化に役立つツールとして注目されています。
shadow-rs — Rust製 Windowsカーネルルートキット(解析向け紹介)
2025/10/26
Windowsカーネル向けルートキットをRustで実装したリポジトリ。カーネルモードでのフックや隠蔽技術、ドライバ実装などを含む攻撃的なサンプルコードとしての側面があり、セキュリティ研究や防御側の解析・検出手法検討の教材として有用。ただし悪用は重大な法的・倫理的問題を伴うため、責任ある用途に限定して扱う必要がある。(約300字)
ShadowBreakers:Shadow DOMのカプセル化の限界を示すリスト
2025/8/2
ShadowBreakersは、Web開発におけるShadow DOMのカプセル化が完全ではないことを示すためのリポジトリです。Shadow DOMはUIのカプセル化を可能にしますが、セキュリティ境界としては不完全であることが知られています。本リポジトリでは、Shadow DOMのカプセル化の影響を受けないJavaScript APIの一覧をまとめ、Shadow DOM内部のテキストコンテンツが漏洩する事例を中心に解説しています。開発者にShadow DOMの限界を理解させるための貴重なリソースです。
ShadowRecon - モジュラー式データ収集フレームワーク
2025/10/27
ShadowRecon は「ShadowRecon Stealer V3 - Modular Edition」として公開されている、モジュラー設計のデータ収集フレームワークです。JavaScriptベースで構成され、エンタープライズ向けのソフトウェア工学手法を取り入れたクリーンで保守性の高いコードベースを目指しています。リポジトリ自体は教育および認可済みのセキュリティ検査を想定している旨の注意書きがあり、モジュール化・構成管理・ログ記録・拡張性に重点を置いた設計が特徴です。(約300字)
ShareHound — ネットワーク共有権限をBloodHound OpenGraphsへマッピングするツール
2025/10/30
ShareHoundは、ネットワーク共有(SMBなど)のアクセス権を収集してBloodHoundのOpenGraphsフォーマットへ変換し、視覚的に共有権限のマッピングを行うPython製ツールです。ペネトレーションテストやレッドチーム演習、ブルーチームによる権限分析に役立ち、共有フォルダのアクセスパスや横展開のリスクをBloodHound上で容易に把握できます。(約300字)
SharkMCP:tsharkベースのパケットキャプチャ&解析サーバー
2025/6/14
SharkMCPは、tsharkを活用したMCP(Message Control Protocol)サーバーで、ネットワークパケットのキャプチャと解析を効率的に行うためのツールです。TypeScriptで実装されており、軽量かつ拡張性の高い設計が特徴です。リアルタイムでのパケット監視や解析結果の管理を可能にし、ネットワークセキュリティやトラブルシューティングに役立ちます。
SharpSuccessor: Yuval GordonのBadSuccessor攻撃を実装した.NET PoCツール
2025/5/26
SharpSuccessorは、AkamaiのYuval Gordon氏が提唱したBadSuccessor攻撃を.NET環境で完全に武装化したProof of Concept(PoC)ツールです。本リポジトリはC#で開発されており、攻撃手法の理解や検証を目的としています。システムのセキュリティ強化に役立つ実践的なリソースとして注目されています。
skiovox-141:ChromeOS 141 向け skiovox エクスプロイト
2025/11/8
ChromeOS バージョン141を標的とした「skiovox」エクスプロイトのリポジトリ。リポジトリ自体は小規模で README のみが含まれ、キオスクモードやWebViewに関連する攻撃ベクターに言及しています。公開情報は限定的で、実践的な攻撃手順を再現しない形で脆弱性の種類や影響、防御策を理解するための出発点として扱うべきです。(約300字)
Skyfall Stealer — Windows向けChrome資格情報窃取ツール
2025/11/2
Skyfall Stealerは、Windows上のChrome系ブラウザから保存された認証情報を抽出し、DiscordのWebhook経由で外部へ送信することを目的としたPython製ツールです。ローカルのSQLiteデータベースやブラウザのローカルStateを参照してクレデンシャルを取得し、ビルダーで実行ファイル化する機能を備えます。本リポジトリは研究・防御のためにコードを解析する際の教材として扱うべきであり、不正利用は法律違反・倫理違反となります。(300字程度)
SM3.NET - C#によるSM3ハッシュアルゴリズムの実装
2025/8/19
SM3.NETは、中国国家標準GBT.32905-2016に準拠したSM3(ShangMi 3)暗号学的ハッシュ関数を純粋なC#で実装したライブラリです。依存関係なしの100%マネージドコードでありながら、unsafeコードやスタックアロケーションによる最適化により高速な処理を実現しています。Windows、Linux、macOSのクロスプラットフォーム対応で、簡単なAPI設計により手軽に利用可能です。公式テストベクタによる検証も行われており、安全かつ信頼できるハッシュ計算環境を提供します。
SmallVmp — LLVMベースの教育用 VMP 実装
2025/9/11
SmallVmp は LLVM をベースにした教育向けの仮想マシン保護(VMP:Virtual Machine Protection)実装です。ソースから仮想命令列(バイトコード)を生成し、元の関数を仮想命令で置き換えることで逆解析や解析ツールからの難読化を行います。本プロジェクトは学習・研究目的に特化しており、実戦運用よりも仕組みの理解と実装例提示を重視しています(約300字)。
SmartCardCertExtractor — スマートカード証明書抽出ツール
2025/10/18
このリポジトリは、スマートカード上の証明書と、カードが「エクスポート可能」と設定している場合に限りその秘密鍵を抽出するためのツールを提供します。配布物はコンパイル済みの実行ファイル(SmartCardExporter.exe)とREADMEのみで、.NET 9.0でビルドされている旨が記載されています。攻撃者や評価者向けのユーティリティとして、スマートカードの設定やミドルウェアの挙動を検証する用途が想定されますが、権限と法的遵守が必要です。(約300字)
Snitcher — ブラウザパスワード&Discordトークン窃取ツールの解析
2025/10/23
本リポジトリ「Snitcher」は、Chromium系ブラウザに保存されたパスワードやDiscordトークンを収集して外部へ送信するマルウェア的ツールのソースコードを含むC#プロジェクトです。開発者は以前の名称(InzStealer)からリネームしており、READMEからは意図的に機密情報を抽出・送出する機能が示唆されます。本記事はリポジトリの構成・技術的特徴・セキュリティ上のリスクを解説し、防御・検出の観点から注意点をまとめます(実行や再現の手順は提供しません)。
SolCreats - Solanaトークン作成とマルチシグ管理ツール
2025/7/8
SolCreatsは、コマンドラインツールとスクリプトを活用して新しいSolanaのファンジブルトークンを作成するためのリポジトリです。単一所有者に依存せず、マルチシグウォレットを用いたチームでの安全なトークン管理を実現。Solanaエコシステムでのトークン発行と管理を簡素化し、セキュリティ面を強化した実用的なソリューションを提供します。
Spring Security JWTによる認証APIの実装例
2025/7/13
本リポジトリは、Spring BootとSpring Securityを用いたJWTベースの認証REST APIのサンプル実装です。MySQLデータベースとJPAを組み合わせ、ステートレスなセッション管理を実現。カスタム認証フィルターやセキュアなエンドポイント保護、クリーンなレイヤードアーキテクチャを備え、実践的な認証システムの構築方法を示しています。Java 17以上、Spring Boot 3対応で、モダンなバックエンド開発の参考に最適なリポジトリです。
Stargate - EAT解析不要のWindows DLL関数アドレス探索ライブラリ
2025/7/14
Stargateは、Windows上でロードされたDLL内の関数アドレスを、従来のExport Address Table(EAT)解析に頼らずに特定するRust製のライブラリです。シグネチャベースのスキャンを用いることで、EDR(Endpoint Detection and Response)によるフックやDLLの改変に強い耐性を持ち、安全かつ確実に関数の場所を特定可能です。マルウェア解析や侵入テスト、セキュリティ研究において有用なツールとして注目されています。
stealer — C#ベースの情報窃取ツールの解析
2025/10/23
C#で実装された「stealer」は、主要なブラウザやメールクライアント、ウォレット、FTPクライアントなどからパスワードやクッキー、ブックマーク、オートフィル情報、デスクトップ内ファイルなどの機密データを収集して外部に送信することを目的としたリポジトリです。Visual Studioソリューションやサーバー側のgate.phpが含まれ、攻撃者のデータ吸い上げワークフローを想定した構成になっています(防御・解析目的での調査が推奨されます)。
Steam Ticket Generatorの解説と活用法
2025/7/13
Steam Ticket Generatorは、Steamの暗号化されたアプリチケットを生成するRust製ツールです。Denuvo保護されたゲームの所有権確認に利用され、正しいSteamアカウントIDをエミュレータ設定に指定することで、ゲームの起動を可能にします。シンプルながらセキュリティ面に配慮した実装で、ゲームの認証プロセスを理解する上で貴重なリポジトリです。
Sticky Ports:Ubuntuサービスを模倣するLayer 4ハニーポット
2025/7/22
Sticky Portsは、Pythonで開発されたLayer 4のオールインワンハニーポットフレームワークです。RedisやSMTP、FTPなど、攻撃に多用されるUbuntuの代表的なネットワークサービスを模倣し、攻撃者の挙動を詳細にログとして記録します。これにより、セキュリティ分析や脅威インテリジェンスの強化が可能となります。軽量かつ多機能で、ローカルSQLiteデータベースへの記録や多彩なプロトコル対応が特徴です。
SubTaker - 高速で直感的なサブドメイン列挙CLIツール
2025/9/7
SubTakerは、サブドメインの列挙を目的とした高速かつ使いやすいコマンドラインインターフェース(CLI)ツールです。単一のサブドメインテストやカスタムファイルからの入力、組み込みの単語リストを用いた探索が可能で、結果はJSON形式で整然と出力されます。セキュリティ調査やペネトレーションテストにおいて、対象ドメインのサブドメイン情報を効率的に収集するための強力なツールとして活用できます。
Surecurity:サイバーセキュリティ教育を革新する仮想訓練環境
2025/7/17
Surecurityは、Unityを活用した仮想職場環境を構築し、ISO/IEC 27001:2022国際標準に基づくサイバーセキュリティ教育と訓練を提供するプロジェクトです。企業や個人のセキュリティ能力向上を目指し、実践的かつ知能的なトレーニング体験を実現。最新の技術を取り入れた教育プラットフォームとして、サイバー攻撃への対応力強化に貢献します。
Syn-Stealer(シン・スティーラー)
2025/10/22
Syn-Stealer は、ウォレットやパスワードなどの機密情報を収集し、TCPソケットを通じて外部のパネルへ送信することを目的とした C# 製の「スティーラー」型ツールとして公開されたリポジトリです。リポジトリ自体は小規模でソースが含まれている一方、README では強力な情報窃取機能や SysCall を用いた実行形態に触れており、マルウェアとしてのリスクが高いことが示唆されています。本記事では機能の要約、技術的特徴、構成の概観、セキュリティ上の懸念点を中立的に整理します(解析や誤用を助長しないことを目的としています)。
Sys-Syn-Stealer(Syn スティーラー)解析レビュー
2025/10/22
SynDevOffficial の「Sys-Syn-Stealer」は、C#で実装されたとされる情報窃取型ツールのリポジトリです。ウォレットやブラウザ保存パスワードなどの機密情報を収集し、TCPソケット経由で外部パネルへ送信すると説明されています。本記事はリポジトリの構成や技術的な特徴、検知・防御上の注意点を非実行的・教育的観点で整理したものです(悪用や再現を助長する内容は含みません)。
tabby-pipeline:コード分析と脆弱性検出の高速起動環境
2025/7/14
tabby-pipelineは、強力なコード分析ツール「Tabby」とグラフデータベースNeo4jを組み合わせた、脆弱性解析・ガジェット検出のためのコンテナ化パイプラインです。Docker Composeを用いたワンコマンド起動により、JavaやNeo4j、Pythonの環境構築不要で即座に分析を開始でき、自動化された一連の処理で効率的かつ再現性の高い解析を実現します。
Teams クッキー窃取 BOF(teams-cookies-bof)
2025/10/31
本リポジトリは、ms-teams.exe プロセス内で動作する BOF(Beacon Object File)として設計され、Microsoft Teams の WebView2 が保持するクッキーを取得することを目的としたツールです。暗号化キーの抽出、msedgewebview2.exe が保持する Cookies ファイルへのハンドル探索・複製、ファイルレスでのターゲットファイル読み出しを行う手法を取り、Cookie-Monster-BOF をベースに実装されています。主にレッドチーム/脆弱性研究での検証を想定したコードですが、潜在的悪用リスクがあるため適切な環境と許可の下での利用が前提です。
Telegram経由でSSH接続を通知するアラートシステム
2025/7/5
本リポジトリ「telegramsshalert」は、SSH接続が発生した際にTelegramボットを通じてリアルタイムに通知を受け取るためのシェルスクリプトベースのシステムです。簡単なインストールと設定で、サーバーのSSHログインを監視し、セキュリティ強化や不審なアクセス検知に役立ちます。Telegramボットの作成からチャットID取得、インストール手順まで丁寧に解説されており、Linuxサーバーの管理者にとって有用なツールです。
tgcc_client_public:Telegramボットを活用したC2クライアント
2025/8/21
tgcc_client_publicはRustで実装されたTelegramボットを用いたC2(Command and Control)クライアントです。VPSに依存せず、Telegram Bot APIを介してリモートからのコマンド実行やファイル操作、DLL注入、画面監視など多彩な機能を提供します。API混淆や証明書検証、反検出機能も備え、安全性に配慮した設計が特徴です。システム情報収集やネットワーク情報管理も可能で、リモート管理ツールとしての完成度が高い点が魅力です。
thermoptic - 次世代HTTPステルスプロキシ
2025/9/2
thermopticは、Chromeブラウザを完全に模倣し、HTTPリクエストを多層的にカモフラージュする次世代のHTTPステルスプロキシです。JA4+のような高度なネットワークフィンガープリンティング技術によるアクセス制限を回避し、curlなどの任意のHTTPクライアントを用いても検知を免れます。JavaScriptで実装され、Dockerコンテナ化も可能なため、セキュリティやプライバシー保護を重視する開発者に最適です。
TigoAntiCheat(Tigo アンチチート)
2025/10/24
TigoAntiCheatは、FiveM向けに作られたLuaベースのアンチチートリソースです。多くのチート実行環境(executor)がクライアント側のアンチチートを無効化することを踏まえ、バージョン2.0では大幅に設計が変更され、可能な限りサーバー側のみで動作するようになっています。本リポジトリはサーバー側の監視・検出ロジックを中心に、チートの検出・ログ記録・対処を行うための設定と実装を提供します。導入により、従来のクライアント依存の検出から生じる脆弱性を低減できます。(約300字)
Tonelli ShanksアルゴリズムのRust純実装
2025/8/10
Tonelli Shanksアルゴリズムは有限体における平方根の計算に用いられ、楕円曲線暗号などで重要な役割を果たします。本リポジトリ「tonelli-rs」は、このアルゴリズムをRust言語で純粋に実装したライブラリです。u64型の範囲内での使用に適しており、大規模整数演算には向きませんが、暗号技術の学習や小規模なアプリケーションに最適です。使い方やサンプルコードも提供されており、Rust環境での有限体計算を手軽に始められます。
UprobeChecker:AndroidアプリのUprobe検出ツール
2025/7/4
UprobeCheckerは、Androidアプリ自身がLinuxのUprobe(ユーザースペースのプローブ)によって監視・解析されているかどうかを検出するためのサンプルプロジェクトです。Javaで実装され、アプリのリバースエンジニアリングや不正解析対策の一環として利用可能で、開発者が自身のアプリのセキュリティ強化に役立てることができます。
vanta:軽量かつプロトコル対応のパケット解析・振る舞いエクスポーター
2025/6/2
vantaはGo言語で実装された軽量なプロトコル認識型パケットアナライザー兼振る舞いエクスポーターです。グローバルな学術の自由の課題に個人的に応える形で開発されており、ネットワークトラフィックの詳細な解析と行動情報の収集を効率的に行えます。シンプルながら高機能で、セキュリティ分野での活用に適しています。
Vare Stealer(解析レポート)
2025/10/23
JavaScriptで実装された「Vare-Stealer」のリポジトリ解析。READMEではDiscord、ブラウザ、Robloxのトークンやクッキー・パスワードを窃取する「Fully Undetected」なスティーラーとして宣伝されています。本記事はリポジトリ構成、主な特徴、技術的着目点、検出と対策をセキュリティ観点から整理し、意図的な悪用を助長しない範囲で解説します(実行や再利用の手順は含みません)。
Vault VPN(Spotify向けVPNセットアップガイド)
2025/10/26
Vault VPNは、Spotifyなどのサービス向けにプライバシー保護とリージョン確認を目的としたVPN接続のセットアップ手順をまとめた軽量なガイド兼ツールです。公式APIのみを利用し、個人アカウントを前提とする設計で、不正な有料コンテンツ利用や配布を助長しない旨の注意喚起が明確に記載されています。アーカイブをダウンロードして展開、セットアップ実行、サーバー地域選択という簡潔な手順で利用できます。 (約300字)
Vert-Stealer — 情報窃取マルウェア(解析向け概要)
2025/10/25
Vert-StealerはDiscordトークン窃取やパスワード/クッキー/暗号ウォレットなどの情報を収集することを目的としたPython製ツールです。本リポジトリは「Token Stealer」「Discord Injection」などの機能を謳っており、実行ファイルやスクリプト群を含みます。セキュリティ研究者や防御担当者は、構成や挙動を理解して検出ルールや被害対策を作成する必要があります(本記事は技術的解説と防御観点に限定し、悪用手法の提供は行いません)。
VigilByteStealer — Discord向けスティーラー(解析/注意喚起)
2025/10/25
VigilByteStealer-Grabber-Discord-Fud は、C#で実装されたと見られる「スティーラー(情報窃取)ツール」のリポジトリです。READMEやリリース資産からは、Discord API/Webhook を経由したデータ送信やブラウザ情報・トークンの収集、検出回避(FUD)を意図した改変やパッケージ配布がうかがえます。本記事では、リポジトリの構成・技術的な特徴・セキュリティ上の懸念点と対策を非実践的な観点で整理します(悪用を助長する具体的手順は含みません)。
Virtual Ripper — ルールベースのディスクイメージ復旧ツール
2025/10/18
ルールベースで仮想ディスクイメージを走査・抽出する軽量なPythonツール。skelsec/adiskreaderの機能を土台に、ユーザ定義のルールを用いてイメージ内のファイルやデータを検出・抽出します。要件はrich、impacket、hashlib等で、主にフォレンジックやインシデント対応、マルウェア解析用途で使える拡張性の高いスクリプト群です。導入とルール追加でローカル・仮想ディスクから効率的に情報を引き出せます。
Vital — Discord向け情報窃取マルウェアの解析と概要
2025/10/23
VitalはDiscordデスクトップクライアントからトークンやパスワード、クッキーを窃取し、長期的にDiscordフォルダへコードを注入して持続化を図る情報窃取型マルウェアです。本記事ではリポジトリの構成、主要機能、技術的特徴、検出・対策の観点から安全に理解できる要点を解説します(悪用手順は含みません)。
VPK - Vast.aiを活用したパスワードクラッキングツール
2025/6/17
VPKは、クラウドコンピューティングプラットフォームであるVast.aiを利用して効率的なパスワードクラッキングを実現するPythonベースのツールです。分散処理により大量の計算リソースを活用し、従来の単一環境での解析よりも高速かつスケーラブルなパスワード解析を可能にします。セキュリティ研究やペネトレーションテストに適した実用的なツールとして注目されています。
vryxen — 次世代スティーラー解析と概要
2025/10/25
vryxenはGoで書かれた「Next-Gen Stealer」を標榜するリポジトリで、Chromium系・Firefox系ブラウザや暗号資産ウォレットなどから認証情報や秘密鍵・その他の機微情報を収集する機能を持つと記載されています。本記事ではリポジトリの構成、主要な特徴、実装上の注目点やセキュリティ上の含意、検出・防御の観点を中心に技術的に解説します(防御寄りの観点で要点を抽出)。
VulnArk+ 漏洞管理プラットフォームの全貌
2025/7/3
VulnArk+は、企業や組織がセキュリティの脆弱性と資産を効率的に管理できる統合プラットフォームです。Vue 3やSpring Bootを中心としたモダンな技術スタックで構築されており、ユーザー認証から資産管理、脆弱性のトラッキング、レポート作成まで幅広い機能を備えています。特に多層的なユーザー権限管理やリアルタイムのダッシュボード表示が特徴で、実践的なセキュリティ運用に貢献します。
W200プレビュー:Active Directoryペネトレーションテスト入門
2025/7/6
ASYNC-Securityが提供するW200コースのプレビューリポジトリです。本リポジトリではActive Directoryセキュリティ評価に不可欠なKerberoasting手法を中心に、Kerberos認証の理論や攻撃技術を解説しています。実践的な手動攻撃手法やSPNのない状況での応用例も含まれ、AD環境の脆弱性を深く理解し、効果的なペネトレーションテストを行うための基礎知識が得られます。
Cloudflare WARP接続用エンドポイントチェッカー
2025/7/20
CloudflareのWARPサービスに接続可能なエンドポイントをIPプール別に整理・管理するPython製ツールです。複数のIPアドレスレンジをまとめ、接続可能なエンドポイントのリストを提供し、WARP利用時の最適な接続先選定に役立ちます。ネットワークやセキュリティ分野でWARPを活用する際の接続検証に便利なリポジトリです。
WebsocketMemshellAll:WebSocketベースのメモリシェル全バージョン構築サンプル集
2025/6/3
WebsocketMemshellAllは、WebSocketを利用した各種メモリシェル(メムシェル)の構築例を集めたリポジトリです。WebSocket通信を介してリモートでコードを注入・実行し、サーバーを操作する技術的手法を体系的に示しています。セキュリティ研究や侵入検知回避技術の理解に役立つ実践的なサンプルが揃っており、脆弱性検証や攻撃シナリオの学習に有効なリソースとなっています。
WhiteBoxAesCrack:ホワイトボックスAESのフォルト注入攻撃ツール
2025/6/24
WhiteBoxAesCrackは、ホワイトボックスAES実装に対して特定のT-boxまたはTyiboxのアドレスを指定し、フォルト注入攻撃を実行するためのPythonツールです。ホワイトボックス暗号の脆弱性解析に活用でき、セキュリティ研究者が実装の耐故障性評価や逆解析に役立てられます。シンプルながら効果的な攻撃手法の実験環境を提供します。
WSASS — PPL保護下のLSASSメモリをダンプするツール
2025/9/13
WSASSは、WindowsのProtected Process Light(PPL)で保護されたプロセス(代表的にはLSASS.EXE)のメモリをダンプするためのC++製ツールです。古いWerFaultSecure.exeを利用して、システム側で動作するプロセスにダンプ作成をさせ、出力をWindowsのMINIDUMP形式で得られます。出力ファイルの冒頭4バイトは一時的にPNGのマジックヘッダに置き換えられるため、ダンプ完了後に元の"MDMP"ヘッダへ戻す必要があります。研究・検証用途のために用いられるツールです。
XiaYue_Pro:Burp Suite向け越権検出プラグイン
2025/8/20
XiaYue_Proは、Burp Suite Professional向けに開発された越権(権限昇格や権限逸脱)脆弱性検出プラグインです。複数権限レベルのレスポンス差異を自動的に比較・解析し、Webアプリケーションに潜む越権問題を効率的に特定します。高度なフィルタリングや重複排除機能も備え、セキュリティテスターの自動化と検出精度向上に寄与するツールです。
Y2JB — PS5 YouTubeアプリを使ったユーザーランド実行
2025/10/16
PS5上のYouTubeアプリ(バージョン1.03)を悪用してユーザーランドでコード実行を行うための実験的なツールセットです。ダウンロードパス(download0)にアクセスできるFTP権限を前提に、アプリが読み込むローカルHTMLを差し替えることで任意のコードを動作させる仕組みを利用します。ベータ段階で安定性に欠けるためエンドユーザー向けではなく、検証や研究目的での使用が想定されています。利用には環境設定やネットワーク遮断などの注意が必要です。
ZeroCrumb — アプリ固有に保護された資格情報とクッキーのダンプツール
2025/10/22
ZeroCrumbは、特権なしで「アプリバウンド(App‑Bound)」された保護済み資格情報やブラウザのクッキーを抽出・復号するためのC++ツール/ライブラリです。Named Pipeを用いる設計により、Windows APIを利用できる任意のプロセスがZeroCrumbと連携してアプリバウンドキーを取得でき、取得したキーでブラウザの保存データを復号します。開発者向けにライブラリとして組み込むことも想定されています(使い方や組込例がREADMEに記載)。セキュリティ調査やフォレンジックに役立つ一方、適切な権限管理と保護が重要です。
ZeroTrace-Stealer-13-2026:データ窃取ツールの概要と解析
2025/9/12
ZeroTrace-Stealer-13-2026は、クライアント端末から各種情報(ブラウザのクッキーやパスワード等)を収集してサーバへ送信することを目的として設計されたC#製の情報窃取ツールと思われるリポジトリです。本記事ではリポジトリの構成と主要な特徴、技術的な注目点を整理し、検知や対策の観点から安全に扱うための注意点を解説します(解説は非実行・非誘導の観点に留めます)。
Zeta Crypto — 小型 Rust 暗号ライブラリとCLI
2025/10/25
Zeta Crypto は、学習とプロトタイピング向けに作られた小さな Rust 製暗号ライブラリ兼 CLI です。12語の BIP39 ニーモニック生成、単純な PBKDF2 ベースのキー導出、secp256k1 による ECDSA 鍵生成・署名・検証、ランダムな 32 バイトの HEX 鍵生成など、ウォレットの基本操作を手早く試せる機能を提供します。実運用用の堅牢実装ではない旨が明記されており、コードが小さく読みやすいため暗号学習や検証に適しています。(約300字)
ZetaHash — 軽量ハッシュCLIとライブラリ
2025/10/31
ZetaHashはRustで実装された軽量なハッシュツールで、文字列やファイルのハッシュ算出とランダムソルト生成をCLIおよびライブラリとして提供します。SHA-256、Keccak-256(Ethereum互換)、Blake3といった複数アルゴリズムに対応しており、コマンドラインで手早くチェックサムを取得したり、プログラムから組み込んで利用できる設計です。小さなコードベースで高速かつシンプルなユーティリティを求める開発者や運用担当者に向いています。(約300字)
John-the-Ripperを用いたZIPファイルパスワード解析ツール
2025/6/13
本リポジトリは、パスワード保護されたZIPファイルのパスワード解析を目的とし、高速かつ効率的にパスワードを特定するためにJohn-the-Ripperを活用する実装例を提供しています。パスワードクラッキングの自動化やセキュリティ検証に役立つツールとして、セキュリティ研究者やペネトレーションテスターに有用です。
zsteg-rust — Rustで再実装した zsteg
2025/10/21
Rustでほぼ完全に再実装された「zsteg」のクローンプロジェクト。画像ファイルのステガノグラフィ解析(ビットプレーン解析、LSB抽出、パレット/インデックス画像の解析など)をコマンドラインで行えるツールを目指しており、オリジナルのRuby版zstegに近い機能セットを提供します。CIやリリースワークフローも備え、ReleasesやCargo経由での配布を想定しています。
PhantomPort(ファントムポート) — 教育用トイサーバ/ポートスキャナ+シンプルGUI
2025/11/12
PhantomPortは、教育目的で作られた軽量なポートスキャン&トイサーバツールとそのGUIラッパーを提供するPythonリポジトリです。コマンドラインからサーバ起動やスキャンを実行でき、GUIで操作することも可能。小規模な学習・検証環境やテスト仮想マシン上でのネットワーク入門、ポートスキャンの挙動理解、簡易ツール作成の教材として適しており、PyInstallerで単一実行ファイル化する例もREADMEに示されています。安全性に配慮し、他人の環境での使用は禁じられています。
SHA-1 の Pure Go 実装
2025/11/13
Pure Goで実装されたSHA-1ハッシュ(FIPS 180-4)ライブラリ。標準仕様に準拠し、100%のテストカバレッジとGitHub ActionsによるCI(ユニットテスト、CodeQL、Fuzzing)を備えた軽量な実装です。Go製の独立実装として学習用や検証、セキュリティツールチェーンへの組み込みに適しています。(約300字)
no_ctrl — PS5 fsc2h_ctrl カーネル脆弱性のPoC
2025/11/13
PS5(ファームウェア <=10.40)に存在する fsc2h_ctrl システムコールに対するスタックの use-after-free を突くプルーフ・オブ・コンセプト。JavaScript で作成された PoC は、特定のスレッド操作とレースコンディションを悪用してカーネル領域のメモリ破壊を誘発する挙動を示します。研究目的のデモであり、本格的なランタイム攻撃や公開済みの完全権限昇格コードではありません。
Token-Grabber(Discordトークン抽出ツールの解析)
2025/11/14
本リポジトリは「Token-Grabber」と呼ばれる、Discordの認証トークンを収集・検証・報告することを目的としたPython製ツールの実装です。複数の保存場所をスキャンしてトークンを抽出し、抽出したトークンの有効性をDiscord APIで確認したうえで、結果をDiscordのWebhookへ送信する機能が含まれています。本記事はリポジトリの構成、技術的特徴、セキュリティ上の懸念と防御策を中心に整理しています(教育・防御目的の解説)。
bl_sbx — itunesstored と bookassetd の Sandbox 脱出(POC)
2025/11/15
本リポジトリは、iOS のシステムデーモンである itunesstored と bookassetd のダウンロード処理を悪用することで、サンドボックス制約を回避する概念実証(PoC)を示します。特に、細工した SQLite データベース(downloads.28.sqlitedb と BLDatabaseManager.sqlite)を用いて、モバイル所有のファイルを /private/var/ の制限された領域へ書き込む挙動を引き起こし、MobileGestalt キャッシュ等を含むシステムファイルの改変やデバイス特性の偽装などにつながる可能性を検証しています。責任ある取り扱いと適切な開示が前提です。
Python Windows リバースシェル(Against Huorong)
2025/11/16
Windows向けに作られた単純なPython製リバースシェル実装です。PyInstallerで単一実行ファイル化し、--windowedオプションでコンソールを隠すことで検出回避を狙ったビルド手順がREADMEに示されています。ファイルは非常に少なく、reverse_shell.pyが本体で、攻撃者ホストへ接続してコマンドを受け取り実行結果を返す典型的なリバースシェルです(注意:悪用は違法・非倫理的です)。
ScriptLab — サイバーセキュリティ学習者のスクリプト集
2025/11/16
ScriptLabは、サイバーセキュリティを学ぶ学生が作成した実用的なスクリプト集です。PowerShellを中心に、POSIX準拠のShellやPythonなど複数言語で書かれたスクリプトを言語ごとに整理して収録し、各スクリプトには使い方や説明が含まれています。学習用途や演習、環境の自動化・診断に使える小型で再利用しやすいツール群を提供します(説明約300字)。
Continue と Snyk MCP のハンズオンガイド
2025/11/17
Continue(オープンソースのAIコーディングアシスタント)と Snyk の MCP サーバーを組み合わせ、開発ワークフロー内でセキュリティスキャンとパッチ適用を学ぶための「ワークショップ・イン・ア・ボックス」です。リポジトリは軽量で、Continue のワークフロー定義(.continue)と詳細な README を通じて、Snyk MCP サーバーへの接続、スキャン実行、結果の解釈、パッチ生成までの流れをハンズオン形式で説明します(Snyk のアカウントやローカル環境の前提設定が必要)。
Attack_login — バッチ接続テストと未認可検出ツール
2025/11/17
Attack_loginはGolangで実装されたWebベースのバッチ接続テストツールです。複数プロトコルに対応し、CSVによるターゲット一括読み込み、未認可アクセスの検出、接続状態のリアルタイム表示とログ出力を特徴とします。レッドチーム演習やセキュリティテストでの大量アカウント・接続検証や報告作成を支援する目的で設計されています。(約300字)
GoZapret — Zapret の GUI ラッパー
2025/11/18
GoZapret は、インターネット検閲回避ツール「zapret-discord-youtube」を扱うための Go 製グラフィカルインターフェースです。コマンドライン中心のツールを視覚的に操作できるようにし、設定の切替や起動停止、ログ確認などを簡易化します。assets にアイコンやドキュメントを同梱し、シンプルなデスクトップ向けフロントエンドを目指した初期実装です。(約300字)
WINODWS-7-LOADEF の解析と概要
2025/11/18
本リポジトリ「WINODWS-7-LOADEF」は内容が極めて限定的な公開リポジトリで、README に画像リンクのみが含まれます。ファイル数は1つ、コミット数も少なく、コードやドキュメントが存在しないため用途は不明です。名前や外部リンクからは「Windows 7 ローダー」「ローダ」「不正ツール」を連想させるが、実体不明であり無断でダウンロード・実行することはリスクを伴います。本記事ではリポジトリの構成と観察できる点、潜在的リスクとセキュリティ上の注意点を整理します(約300字)。
AD-Ghost — Active Directoryで“幽霊”アカウントを作るツール(リポジトリ解説)
2025/11/18
AD-GhostはPowerShellで実装された小規模リポジトリで、READMEは“完全に検知不能なActive Directoryアカウント作成”を謳うユーモア混じりの表現で始まります。実態はhidemyass.ps1というスクリプトと簡素な説明しかなく、成熟したドキュメントや運用上の注意が不足しています。本稿ではリポジトリの構成、技術的な観点、リスクと防御策を整理します(約300字)。
FuzzHound — API向けスマートFuzzツール
2025/11/19
FuzzHoundはAPIセキュリティテスト向けのインテリジェントなFuzzツールです。Swagger/OpenAPI(v2/v3)のJSON/YAMLを自動解析してエンドポイントやパラメータを検出し、列挙・辞書・ランダムなど複数のFuzzモードでリクエストを生成します。$ref解決や列挙値対応、認証トークンやヘッダ挿入、レスポンスのキーワード検出などを備え、APIの脆弱性発見を効率化します。(約300字)
meta-magic_mount — Magic Mount メタモジュール
2025/11/20
meta-magic_mount は「Magic Mount」を実装するメタモジュールのリポジトリで、Rust で書かれた軽量な実装です。KernelSU の magic_mount.rs をベースにしており、マウント操作を利用したトリック(バインドマウント、オーバーレイ、リマウント等)を行うことで、ファイルシステムや名前空間の振る舞いを制御することを目的としています。カーネルやユーザーランドでの権限や互換性に注意しつつ、セキュリティ関連の実験・研究やカスタム環境構築に役立ちます(約300字)。
LovelyERes — Linux 緊急対応ツール
2025/11/22
LovelyEResは、Linuxサーバーの緊急対応(インシデントレスポンス)向けに設計されたモダンなSSH端末兼診断ツールキットです。TauriでラップされたVue/TypeScriptフロントエンドとRustベースのバックエンドを組み合わせ、高速で安全なリモート操作、システム診断、ログ収集、トラブルシューティングを一つのデスクトップアプリで提供することを目指しています。運用担当者やセキュリティチームの迅速な初動対応に最適化されています。
CustomC2ChannelTemplate — Cobalt Strike向けカスタムC2チャンネルテンプレート
2025/11/22
Cobalt Strike用のカスタムC2チャネルを開発するためのPoC/テンプレート。リフレクティブローダーで適用されるIATフックを用い、公式のExternalC2が抱えるステージングやアーキテクチャ依存の問題を回避することを目的としています。hook実装(C)とブローカー(Python)が含まれ、カスタム通信経路の試作に適した出発点を提供します。(約300字)
Mowsie — Statelessなゼロ知識マネタリーファブリック
2025/11/24
Mowsieは「Stateless zero-knowledge monetary fabric for Bitcoin velocity」を掲げる実験的プロジェクトです。ビットコインのネイティブBTCをビットコイン上の「ボールト(vault)」に入金し、チェーン外でゼロ知識証明を用いて即時かつプライベートにBTC建て送金を実現することを目指します。ブロックチェーンや独立した合意形成、トークンや分散台帳を新設せず、オンチェーンの入出金だけで価値を担保する「記憶を持たない(stateless)」設計が特徴です。(約300字)
Red Team 協働プラットフォーム(資産協作・脆弱性ライフサイクル管理)
2025/11/24
本リポジトリは、レッドチーム活動や渗透(ペネトレーション)テスト向けの資産管理と協働を支援するWebプラットフォームのプロトタイプです。複数ラウンドに渡る情報収集の重複削減、資産タグ付け、脆弱性のライフサイクル管理を想定し、Python製バックエンドとフロントエンドの分離構成でローカル起動手順がREADMEに記載されています(前提知識:pip、npm)。軽量な実装で拡張やデプロイのための改善余地があります。
GRC Hub — グローバルコンプライアンスハブ
2025/11/25
GRC-HUB-GlobalComplianceは、グローバルなサイバーセキュリティフレームワーク、規制コンプライアンス基準、ガバナンスチェックリストを一元管理するリファレンスアプリです。セキュリティ担当者、監査人、教育利用者が規格(NIST CSF、ISO 27001、SOC 2、GDPR、HIPAAなど)を比較・参照しやすくするために設計されており、業界別フィルタや基準の分解、知識共有を目的とした学習リソースを備えています。(約300字)
bughunt-cli(バグハントCLI)
2025/11/26
bughunt-cliは、バグハントやペネトレーションテスト、エラー解析、DevOps監視を目的とした包括的なコマンドラインインターフェースツールです。ポートスキャンや脆弱性評価、技術検出、ユーザートラッキングといった機能を一元で扱えることを目指しており、Node.jsで実装された軽量なCLIとして設計されています。現状は初期段階のリポジトリで、拡張性やプラグイン化による追加機能の実装が期待されます。(約300字)
WaryasSWHE(ユーザーモード 0day シャッター攻撃フレームワーク)
2025/11/26
WaryasSWHEは、ユーザーモードで動作するエクスプロイト/バイパスフレームワークです。READMEでは「0day shatter attack」を用いてあらゆるアンチチート(AC)を回避する目的で開発されたと説明されています。本リポジトリはC++で実装され、PEマッパーやレンダーフックなど複数のモジュールを含む実験的なコード群を提供します。セキュリティ研究や防御側の理解を目的とする一方で、悪用のリスクを伴う点に注意が必要です。
DMAUnblocker — EAC向けDMAブロック解除ツール
2025/11/27
DMAUnblockerは、Easy Anti-Cheat(EAC)環境下で「ブロックされたファームウェア」を解除することを目的とした小規模なリポジトリです。公開されている情報では「WORKING AND UNDETECTED」と表記されており、検出回避を意図したツールであることが伺えます。本稿ではリポジトリの概要、技術的な着眼点、リスクや倫理的・法的問題について、高レベルで解説します(技術的詳細や実行手順は含めません)。
ZodiacFelvber-ProtectBestPassV877799911 の概要と技術解説
2025/11/27
このリポジトリは「ZodiacFelvber-ProtectBestPassV877799911」という名前の小規模な Python プロジェクトで、1つの主要スクリプトとREADMEのみで構成されています。名前からはパスワード保護や認証に関わるユーティリティを想起させますが、実態は最小限の実装でドキュメントが乏しく、セキュリティ実装や運用に関する注意点が多いため、目的の明確化・テスト・堅牢化が必要です。本記事では現状の構成、推定される機能、注意点と改善案を技術的観点から解説します。(約300字)
proxychains-rs — Rustで再実装されたproxychains
2025/11/27
proxychains-rsは、既存のproxychainsと互換性を目指したRust製の実装です。LD_PRELOADなどを用いて対象プログラムに注入する共有ライブラリを出力し、複数のプロキシを経由してTCP/UDP接続をチェーンする機能を提供します。安全性とパフォーマンスに配慮した設計で、ビルド・実行・デバッグ手順やよくあるトラブル対処がREADMEでまとめられています。(約300字)
ZK IR(zkir) — ゼロ知識向け中間バイトコード
2025/11/27
ZK IR(zkir)は、LLVM IR をターゲットにしたプラットフォーム非依存のバイトコード形式とランタイム実装を目指すプロジェクトです。ゼロ知識証明(ZK)に適した実行モデルを念頭に置き、最小限の命令制約で効率的な証明生成を実現することを目的としています。Rustで実装されており、LLVM IR → ZK IR → zkVM ランタイム → Proof というパイプラインを通じて、既存のコンパイラ基盤との連携を想定しています(開発初期段階)。
Password-Generate(シンプルなパスワードジェネレーター)
2025/11/28
HTML、CSS、JavaScriptで作られた学習目的のシンプルなパスワード生成ツール。ユーザーは「数字」「大文字」「小文字」「特殊文字」の有無と文字長を選び、ボタンでパスワードを生成/コピーできる。生成後には強度を示すバーが表示され、使い勝手の良いフロントエンド実装が学べる教材的リポジトリです。(約300字)
cf-ssl-check — Cloudflare向けSSL証明書チェッカー
2025/11/28
Cloudflare Workersを使ってCloudflareアカウント配下のドメインやCDNノード、源站(オリジン)に配置されたSSL/TLS証明書の状態を自動で検出・表示するツールです。証明書の有効期限、残日数、発行者、署名アルゴリズムなどの詳細をリアルタイムで確認でき、単一証明書の詳細表示やレスポンシブなUIによりデバイスを問わず利用できます。Cloudflare APIとWorkerのエッジ実行を活かして迅速にステータスを取得します。
Kharon エージェント — AdaptixC2向けポータブルエージェント
2025/11/28
AdaptixC2(Adaptix フレームワーク)向けに設計された「Kharon-Agent」は、横展開(WMI、SCM、WinRM、DCOM)機能を備え、BOF/ .NET / シェルコードのメモリ内実行やポストエクスモジュールをサポートするC++製の小型エージェントです。位置独立コード(PIC)として動作し、リフレクティブローダーを使わずにメモリ実行できる点や、スリープ時のヒープ難読化、スタックスポッフィングや間接システムコール、BOF APIプロキシなどの多様な回避機構を持つ点が特徴です。モジュールはExtension-Kitと互換性があり、PostEx-Arsenalと連携して拡張できます。(約300字)
ProjectGroup3_NetworkSecurity(ネットワークセキュリティ:グループ3プロジェクト)
2025/11/30
本リポジトリは「Network Security_Project Group3」として学生または教育目的で作成されたネットワークセキュリティ関連のプロジェクトです。GNS3プロジェクトファイル(.gns3)と関連するアーカイブが含まれており、仮想ネットワークのトポロジや機器設定、演習用ファイルが格納されていることが想定されます。READMEには作成日・作成者情報が記載されていますが、詳細な説明や構成手順は不足しているため、実行にはGNS3環境の準備やファイル展開が必要です。本記事では内容の推定と活用上のポイント、注意点を整理して解説します。(約300字)
YARA‑L — Lua向けYARAバインディング
2025/11/30
YARA-Lは、YARA(マルウェア検出ルールエンジン)をLua言語から利用するためのバインディングプロジェクトです。C++で実装され、Lua 5.4向けにYARAライブラリの機能をラップしてLuaからルールの読み込み、コンパイル、スキャン、ルールバッファの設定などを行えるようにします。CMakeベースでビルドし、サブモジュール管理を利用する設計のため、YARA本体と連携した開発・デプロイが想定されています(現状は小規模で開発初期段階)。開発環境にはYARAライブラリとLua 5.4が必要です。
xinxin — PublicZone メールハッシュ検証ツール
2025/11/30
PublicZone に関連するメールハッシュの検証を目的とした小さなユーティリティリポジトリです。リポジトリ自体はファイル数・コミット数が非常に少なく、README にも簡潔な説明のみが記載されています。実装は最小限で、メールアドレスの正規化やハッシュ照合を行う補助ツールとして、プライバシーを維持しつつ外部のハッシュデータベースと照合したい場面で利用が想定されます。
EFV — Encrypted File Vault(暗号化ファイルボールト)
2025/12/1
EFV(Encrypted File Vault)は、AES Crypt 形式のファイルを管理することを目的としたプレリリースの分割ボールトマネージャです。Rustで実装され、データ本体とメタ情報を分離する「スプリットボールト」設計(SQLCipher を利用した暗号化データベース+別置のインデックス)を採用。zeroize や secure-gate といった安全化ライブラリを多用し、レガシー資産の「平文ゼロ」アップグレードを目指しています。現状はアルファ段階で実運用には未対応です。
EZ XBow Challenge MCP(モデルコンテキストプロトコル)サーバー
2025/12/3
AI駆動のペネトレーションテスト/CTF競技向けに設計された「モデル上下文プロトコル (MCP)」サーバー。LLM(大規模言語モデル)が自主的にCTFチャレンジへ参加できるよう、チャレンジ管理・知識ベース・隔離されたKaliコンテナ実行環境・試行履歴の永続化・複数通信プロトコル(stdio、SSE、HTTP/2)を備えたAPI群を提供します。kimi-cli-for-xbow等のクライアントと組み合わせて利用する想定で、エージェントワークフローへの組み込みも容易です。(約300字)
zapretRoblox — ロブロックス遮断回避ツール(非公式)
2025/12/3
ロシアでのRobloxアクセス遮断(2022年以降の動きを想定)に対し、開発者が瞬時に公開した回避手段をまとめた非常に小さなリポジトリです。READMEとZIPアーカイブを含み、バッチスクリプトでサービスを起動し「FAKE TLS」や「AUTO ALT」などの方法で通信を偽装して検閲を迂回することを意図しています。バイナリや手順は未検証で安全性・法的リスクがあるため、利用は自己責任です(300字程度)。
CVE-2025-55182 Proof of Concept の解説
2025/12/4
react-server-dom-webpack@19.0.0 に存在する「CVE-2025-55182」を実証するPoCリポジトリの解説。認証前のプロトタイプ汚染を起点に、サーバーサイドのReactコンポーネント処理で任意コード実行(RCE)を誘発する問題を再現するスクリプト群(検出用シェル、Pythonによる検証スクリプト等)を収録。セキュリティ研究・検証目的でまとめられており、影響範囲の確認や防御策の検討に役立つが、本番環境での実行は避け、修正済みバージョンへの更新を推奨する(約300字)。
CVE-2025-55182 エクスプロイトGUIとPoC
2025/12/4
本リポジトリは「CVE-2025-55182」および「CVE-2025-66478」を対象とした検証用GUIツール兼PoCを提供します。Go言語で実装されたデスクトップGUI(Fyneを使用)や脆弱性検証のための靶場構成ファイル、Docker関連ディレクトリを含み、ローカル検証や内部セキュリティ評価向けに設計されています。READMEには注意事項(未承認の侵入テスト禁止)やビルドに関する記載があり、実運用環境への悪用を抑止する意図が示されています。
RSC検出ツール — rsc_detect_CVE-2025-55182
2025/12/4
本リポジトリは、CVE-2025-55182 と CVE-2025-66478 に関連するセキュリティ対応の一環として公開された、Webサイトが React Server Components(RSC)や Next.js を利用しているかを判別するための軽量な検出スクリプトです。実行は Python ベースで、ヘッダやHTMLの痕跡、特有のエンドポイント応答など複数のヒューリスティックを組み合わせて判定します。POC(脆弱性攻撃コード)ではなく検出目的に限定されており、誤検知や倫理的使用に関する注意書きが添えられています。(約300字)
電話番号から位置を特定するツール (phone-number-location-tracking-tool)
2025/12/4
このリポジトリは「電話番号だけで端末の正確な位置を取得できる」と主張するツールを掲示しています。内容はREADMEと画像のみで、Telegramの誘導リンクが含まれている点が特徴です。コード本体や実装の痕跡がほとんど無いため、実用性や安全性、法的適合性については重大な懸念があります。利用や検証は慎重に行う必要があります(300字程度)
react2shell-scanner — RSC/Next.js RCE 検出ツール
2025/12/4
React Server Components(RSC)を利用する Next.js アプリケーションに対して、CVE-2025-55182 と CVE-2025-66478 の脆弱性を高精度で検出するコマンドラインスキャナーです。Python 製で依存は最小限に抑え、特定のマルチパート POST によるエラーフィンガープリントを用いて、誤検知を減らしながら脆弱なエンドポイントを識別します。ペネトレーションテストや自動診断パイプラインへの組み込みに適しています。
Nextjs_RCE_Exploit_Tool の概要と解析
2025/12/5
Nextjs_RCE_Exploit_Tool は、CVE-2025-55182 と CVE-2025-66478 に対する検証/研究用ツールとして公開されている Go 製のエクスプロイトリポジトリです。Nuclei 用の YAML テンプレートやコマンド実行・ファイル操作・JS 実行を想定した機能を備え、プロキシや Unicode エンコードのサポートが記載されています。公開作者は利用に関して「未授权渗透禁止、仅供研究使用」と注意を促しています(非権限環境での使用は不可)。
React2Shell CVE-2025-55182 オリジナルPoC
2025/12/5
React2Shell に関する脆弱性 CVE-2025-55182 のオリジナル Proof‑of‑Concept を集めたリポジトリ。Next.js の開発ビルドや特定の実行フローでリモートコード実行(RCE)が再現できるサンプルが含まれており、脆弱性の挙動確認・検証用として設計されています。責任ある公開と透明性のために作者が元の PoC を共有しており、検証や防御策の検討に有用です(デモ目的のコードを含むため実行には注意が必要)。
RSC_Detector — React Server Components検出およびCVE-2025-55182検証ツール
2025/12/5
React Server Components(RSC)やNext.jsのApp Routerのフットプリントをウェブページ上で検出し、既知の脆弱性(CVE-2025-55182)に対する簡易検証(エクスプロイト)機能を備えたChrome拡張です。教育・セキュリティ調査用途に限定して利用する旨が明記されており、検出は受動的なスキャンから能動的な試験までサポートしています。(約300字)
CVE-2025-55182(React2Shell)Next.js PoC リポジトリの解説
2025/12/5
このリポジトリは「CVE-2025-55182(通称 React2Shell)」と呼ばれる、React Server Components(RSC)と Next.js に影響する深刻なリモートコード実行(RCE)脆弱性の動作確認用PoCを商用形式で提供していることを示します。公開情報の整理、影響範囲、技術的な特徴、緩和策や運用上の注意点を踏まえ、悪用を助長しない形で安全かつ実践的に解説します(※PoCの具体的手順や攻撃シーケンスは含めません)。
fix-react2shell-next — React 2 Shell (CVE-2025-66478) 修正ツール
2025/12/6
fix-react2shell-next は Next.js / React RSC アプリケーションに影響する「React 2 Shell RCE(CVE-2025-66478)」の脆弱性を、自動で検出・修正するコマンドラインツールです。モノレポ対応で再帰的に package.json をスキャンし、公式アドバイザリに基づいた決定論的なバージョン上げ(version bumps)を行います。npx で即実行可能な軽量 CLI として設計され、脆弱な依存関係の特定と更新を簡素化します(README 抜粋あり)。
Secure DNS Home Lab(Pi-hole + Unbound + TLS構成)
2025/12/7
Pi-holeをネットワーク全体のDNSシンクホールとして、Unboundを再帰的リゾルバとして組み合わせ、Let's EncryptによるHTTPSで管理インターフェースを保護したホームラボ構成をまとめたリポジトリです。Raspberry Pi 5上で動作する実践レポート(PDF)が含まれており、DNSのプライバシー向上、DNSキャッシュによる応答高速化、広告やトラッキングのブロック方法、TLS証明書の発行と自動更新(DNSチャレンジ)などの運用手順と設計意図が丁寧に解説されています。
Lucifina — ChatGPT駆動のレッドチーム攻撃面分析プラットフォーム
2025/12/8
LucifinaはChatGPT(生成系AI)を中核に据え、360Quake、Gemini、AWVSなどの外部スキャン/アセスメントツールと連携して攻撃面の可視化と脆弱性分析を自動化するレッドチーム向けプラットフォームです。スキャン結果の集約・整理・AIによる優先度付けを行い、テスト計画や侵入シナリオ構築の初動を支援します(約300字)。
CodeStalker — ターミナルで遊ぶサイバー調査ゲーム
2025/12/8
ターミナル上で動作するPHP製のサイバー調査風CLIゲーム「CodeStalker」。ネットワークスキャンや解析を模したインタラクティブな操作を通じて、ハッカー風の雰囲気を楽しめるエンタメ向けツールです。ゲーム性を重視した軽量な実装で、単一のPHPスクリプトとドキュメントから構成されており、ローカル環境のPHP(CLI)で手軽に起動して遊べます。実運用の攻撃ツールではなく学習/模擬体験用途を想定しています。
Godzilla Node.js ペイロード(GodzillaNodeJsPayload)
2025/12/10
GodzillaNodeJsPayload は、Godzilla プラットフォーム向けに Node.js ペイロード、暗号化器、プラグインのサポートを提供するリポジトリです。Maven(Java)ベースでビルドし、生成される JAR を Godzilla クライアントのプラグインとして読み込むことで利用できます。利用は必ず法的に許可された環境で行うよう明記されています。
ReactGuard — React2Shell(CVE-2025-55182)検出ツール
2025/12/10
ReactGuardは、CVE-2025-55182(通称React2Shell)に対するフレームワーク別・脆弱性検出ツールです。React Server Components(RSC)をサポートする各種フレームワーク(Next.js、Waku、Expo server actions、React Router など)に対し、フレームワーク特有の痕跡検出や脆弱性シグネチャによるスキャンを行います。CLIベースで動作し、Pythonパッケージとして配布されているため、自動化やCI統合もしやすく設計されています(Next.jsとWakuは主要対応、その他は実験的サポート)。開発者・セキュリティ研究者がRSC関連の導入環境をスキャンして脆弱性の有無を把握する用途に適しています。
CVE-2025-55182 - Godzilla メモリシェル
2025/12/10
CVE-2025-55182 に関連する PoC リポジトリ。Python の単一ファイル実装で、HTTP プロキシ経由の送信や UTF-16 / Unicode エンコードを切り替えられるオプションを備え、'Godzilla Key' による認証(キー指定)とターゲット URL 指定で動作します。ファイル数は少なく、調査や検証を目的とした最低限の実装が置かれています。使用・配布には法的・倫理的配慮が必要です(説明用途のみ)。
Grabber-nemo — インフォスティーラー作成ツールのリポジトリ概要
2025/12/11
本リポジトリは「Grabber-nemo」と呼ばれるリポジトリで、READMEからは「Blank Grabber [Builder]」と称されるインフォスティーラー(データ窃取型マルウェア)を生成するアセンブリ/ビルダー系ツールであることが読み取れます。配布物はZIPアーカイブとREADMEのみで、実働コードや詳細なドキュメントは含まれていないものの、被害の危険性およびセキュリティ上の懸念が高いため、調査や防御観点からの理解が重要です。本記事ではリポジトリの構成・特徴・技術的観点と防御上の注意点を整理します(約300字)。
Yahoo データ侵害シミュレータ(Yahoo_data)
2025/12/11
Yahoo_data は、教育目的のサイバーセキュリティ演習用プラットフォームとして公開されているリポジトリです。README には「Professional Cybersecurity Education Platform」と明記され、Node 18+ を想定した実行環境、MIT ライセンス、およびアゼルバイジャン語による強い警告文が含まれます。実運用や不正攻撃への利用は禁止されており、DEPLOYMENT.md などのデプロイ手順も同梱されています(約300字)。
iOSの通話録音通知サウンドを無効化する(Booksエクスプロイト)
2025/12/11
このリポジトリは、iOS上で通話録音の開始/停止を通知する「Start/Stop Disclosure」音を、脱獄なしに置き換えまたは無効化するためのツールを提供します。Apple Booksアプリに対するファイル上書き(bl_sbx)エクスプロイトを利用し、特定のiOSバージョンで動作するよう設計されています。WindowsとmacOSの環境向けにスクリプトが用意され、置き換える音声ファイルやデータベースのテンプレートを含む構成です(研究用途向け)。
MAELogin — マルチアクセス暗号化によるパスワードレス認証
2025/12/11
MAELoginは、アクセス情報を分割・暗号化して複数の配送チャネル(WhatsApp、Gmail、SMS、Telegram)に配布することで、単一ポイントでのトークン保持を排除するパスワードレス認証フレームワークです。TypeScriptで実装され、Node 18以降を想定したプロダクション対応の設計、テストカバレッジや型安全性を重視した構成を持ちます。アカウント復旧や不正アクセス耐性を高めたいサービスに適したソリューションです。
Flasher — テザーフラッシュ向けユーティリティ(Flasher)
2025/12/13
FlasherはGroussermannユーザーが公開している小規模リポジトリで、テザーフラッシュ(Tether Flash)ソフトウェアに関する簡単な紹介と、配布物(README、画像、Sender.zip)を含みます。READMEには「Advanced Encryption」や「Real-Time Processing」といった機能説明が記載される一方、パスワードの平文表記や配布ZIPの中身不明など注意点も見られます。本稿ではリポジトリの構成・特徴・技術的な観点と安全に扱うための指針を解説します(約300字)。
React2Shell(韓国語版)
2025/12/13
このリポジトリは、React Server Components(RSC)に起因する重大な未認証リモートコード実行脆弱性 CVE-2025-55182 の概念実証(PoC)を収めたものです。Next.js や Waku など RSC を実装する React ベースのフレームワークに影響し、サーバー側でのコンポーネント処理における不適切な扱いが原因となる問題を示します。研究目的の資料として PoC スクリプトや解説を含み、対応状況の確認や防御策検討に役立ちますが、実運用での悪用は厳に慎むべきです。
pdf-sign: 軽量なPDF署名ユーティリティ(Rust製)
2025/12/13
軽量でモダンなPDF署名ツール。Adobe互換の「分離型(detached)OpenPGP(GPG)署名」を生成してPDFに追記し、重厚なPKI/CMSスタックを導入せずに文書の署名と検証を可能にします。Rustで書かれており、最小限の依存で高速かつ安全に動作することを目指しています。(約300字)
CryptoLynx — 暫定的な暗号関連ツールのスケルトン
2025/12/14
CryptoLynx はリポジトリ名と短いREADMEのみが存在する、暗号(Crypto)関連プロジェクトのスケルトン的リポジトリです。現状は最小構成で具体的な実装や言語指定、ライセンス、使用例が含まれておらず、将来的なツール開発や研究の出発点として整備が必要です。本記事では現状の構成と想定される技術的観点、改善点を整理します(約300字)。
CyberHawk(サイバーホーク)
2025/12/14
CyberHawkはGitHub上に公開されている小規模なセキュリティ関連リポジトリです。現状READMEに簡潔なプロジェクト名のみが記載されており、実体はほぼ示されていません。公開情報からはツール名「CyberHawk(CHK)」のみ確認でき、ソースや言語、使用例、ライセンスなどのメタ情報は未記載です。本稿では公開されている最小限の情報を整理し、想定される用途、改善点、導入時の注意点などを技術的観点から解説します(約300字)。
God-Eye — ローカルAIで行うサブドメイン解析とリアルタイム脅威検知
2025/12/14
God-Eyeは、ローカルで動作するAIを活用してサブドメインの探索と解析、及びセキュリティ脅威の検出・応答を行うツールです。OllamaなどのローカルLLMを利用する設計により、データは端末内に留まりAPIコストなしでプライバシーを確保。Goで実装されクロスプラットフォームビルドを想定し、バグバウンティやレッドチーム、脆弱性発見の初動調査に適しています(300字程度)