Online Becks Japan meetup features reverse engineering.
本講演ではAndroidマルウェアで利用される技術を基礎から解説する。特にNative Libraryを利用したパッカーの実装方法とGhidraを使った解析について深く掘り下げる。最後に実際の攻撃で使われるAndroidパッカーの実装を例示しながら解説する。
株式会社サイバーディフェンス研究所でマルウェア解析、インシデントレスポンス業務、脅威情報の収集・分析業務に従事。加えて、有志のサイバーセキュリティリサーチチームnao_secでマルウェアを解析している。また、技術系同人サークルAllsafeのプロデューサー。JSAC、HITCON CMT、AVAR、CPRCon、Black Hat EUROPE Arsenal、CodeBlue BlueBoxなどで発表経験あり。
日本語
40m + QA
According to JPCERT/CCs’ blog post[1][2][3] and Macnica Networks’ presentation in VB2020 localhost[4], LODEINFO is a unique fileless backdoor targeting Japanese organizations. This talk focuses on the analysis of LODEINFO malware, revealing its details and some characteristics.This presentation also mentions how to generate Yara rules in helping incident response and malware hunting.
In 2008, he joined Kaspersky as a researcher based in Japan. He is now a member of the Global Research and Analysis Team (GReAT) APAC, focused on research of Advanced Persistent Threats (APT) and recent cyber threats in the APAC region.
日本語
30m + QA
Important Notice 残念ながら、今後はDoorkeeperではなくConpassを使用させていただきます。 https://becks.connpass.com/ のチェックをお願いします。 Beer and Hacks (ビールとハック) ハッカー、セキュリティリサーチャー、セキュリティに興味ある全ての方用のコミュニティ。 東京において(ほぼ)毎月、全世界からのセキ...
メンバーになる