業務などでC/C++言語で作ったプログラム(実行可能ファイル)をリリースしたり他の人に渡すことがあると思います。 その時にシンボル情報というものに気をつけていますでしょうか? シンボル情報というのは関数名とか変数名などの情報です。 例えばデバッガなんかで変数の値をのぞいたり、特定の関数まで実行したりできますよね。 それは実行可能ファイルにシンボル情報があるからできるわけです。どこにどんな変数や関数があるかラベルづけされているわけですね。 このように実行可能ファイルにはシンボル情報が含まれているんですが、場合によってはこれが情報漏洩の原因になりかねません。 デバッグ用の関数や変数や隠し機能などが漏れてしまう可能性があります。また、ビルドした時のパス情報なども含まれるためにユーザ名なんかもわかってしまうかもです。 そこで今回は、実行可能ファイルからシンボル情報をみる方法を示したうえで、それを削
![C言語で作成した実行可能ファイルのシンボル情報を削除|情報漏洩を防ごう](https://cdn-ak-scissors.b.st-hatena.com/image/square/600590c7931324843ba74b07f2ea7f871140686e/height=288;version=1;width=512/https%3A%2F%2Fhangstuck.com%2Fwp-content%2Fuploads%2F2020%2F06%2F1200px-C_Programming_Language.svg_.png)