Online Becks Japan meetup features reverse engineering.
本講演ではAndroidマルウェアで利用される技術を基礎から解説する。特にNative Libraryを利用したパッカーの実装方法とGhidraを使った解析について深く掘り下げる。最後に実際の攻撃で使われるAndroidパッカーの実装を例示しながら解説する。
株式会社サイバーディフェンス研究所でマルウェア解析、インシデントレスポンス業務、脅威情報の収集・分析業務に従事。加えて、有志のサイバーセキュリティリサーチチームnao_secでマルウェアを解析している。また、技術系同人サークルAllsafeのプロデューサー。JSAC、HITCON CMT、AVAR、CPRCon、Black Hat EUROPE Arsenal、CodeBlue BlueBoxなどで発表経験あり。
Japanese
40m + QA
According to JPCERT/CCs’ blog post[1][2][3] and Macnica Networks’ presentation in VB2020 localhost[4], LODEINFO is a unique fileless backdoor targeting Japanese organizations. This talk focuses on the analysis of LODEINFO malware, revealing its details and some characteristics.This presentation also mentions how to generate Yara rules in helping incident response and malware hunting.
In 2008, he joined Kaspersky as a researcher based in Japan. He is now a member of the Global Research and Analysis Team (GReAT) APAC, focused on research of Advanced Persistent Threats (APT) and recent cyber threats in the APAC region.
Japanese
30m + QA
Important Notice We are going to use Conpass instead of Doorkeepr unfortunately. Please keep eye on https://becks.connpass.com/. Beer and Hacks A community of hackers, security researchers, an...
Join community