© 1996-2024 JPCERT/CC
KRCERT/CC
Dongwook Kim have been working for KRCERT/CC since 2013 as Computer Incident Analyst. He has a lot of experiences related to internet security incident response(Supply Chain Attacks, cryptocurrency exchange hacking and so on). Recently, He is tracking and analyzing specific hacking group targeting Korea.
KRCERT/CC
Seulgi Lee is currently a malware analyst at Korea Internet & Security Agency. He carried out research into cyber security such as cyber threat intelligence, SIEM for 7 years from 2012 in the R&D department. After moving to KrCERT/CC position, He has been analyzing threats targeting Korea and sharing insights based on the results to prevent the infringement cases and minimize the damage in Korea.
ESET
Facundo Munoz is a malware researcher, working for ESET since 2021. Facundo focuses on hunting and analyzing advanced persistent threat malware from China-aligned threat actors, and writing reports for ESET’s threat intelligence services. Facundo has presented at conferences such as BotConf and NorthSec.
株式会社マクニカ
株式会社マクニカ セキュリティ研究センター長。IDS/IPS、WAF、Sandbox、EDRと一通りのセキュリティ製品を経験し、2013年からサイバー攻撃および対策ソリューションのリサーチを行う。Win95時代からサイバー犯罪を目にしてセキュリティに興味を持ちながら、脆弱性診断でヤらかしてしまうなど、様々な失敗を繰り返しながら現在に至る。
株式会社マクニカ
株式会社マクニカ セキュリティ研究センター所属。DDoS攻撃対策や標的型攻撃対策等の製品担当、セキュリティエバンジェリストを経て現職。現在はAttack Surface Managementやサイバー防御競技等の独自サービスの開発および提供を行っている。セキュリティ勉強会「濱せっく」主催、Mini Hardening運営、セキュリティ・キャンプ2023講師。
株式会社マクニカ
株式会社マクニカ セキュリティ研究センター所属。日系企業のサイバー攻撃による被害を1件でも減らすため主にランサムウェアや脆弱性関連の脅威動向リサーチとAttack Surface Managementによる対策の情報発信活動に注力。日々公表される脆弱性情報の確認とOSINT(頻繁にShodanを利用)によるサーバの調査を日課とする。SNSでは@nekono_nanomotoniとして活動。
株式会社マクニカ
株式会社マクニカ セキュリティ研究センター所属。Attack Surface Management サービスの提供・開発、新規商材のリサーチ、講演活動など様々な業務に従事。Attack Surface Management Service では製品やそのバージョンを一意に示す情報などを主に調査。
株式会社インターネットイニシアティブ
2018年にSOCへ配属。SOCインフラの構築・運用やEDR検証を経験。現在はアナリストとして、主にマルウェア解析業務などに従事。
株式会社インターネットイニシアティブ
2017年にSOCへ配属。SOCの検知ルール管理から分析システムのインフラ運用までSOC全般の業務を経験。現在はアナリストとしてマルウェア解析に従事。
TeamT5
Yi-Chin Chuang is a Threat Intelligence Researcher at TeamT5. She is interested in reverse engineering and malware analysis. Currently, her research focuses on the APT threat in the APAC region.
TeamT5
Yu-Tung Chang is a Threat Intelligence Researcher from TeamT5. He is interested in reverse engineering, vulnerability exploiting and malware analysis. He is engaged in network attacks research and rule writing. Currently, his research focuses on cyber threat intelligence in the East Asia region. He has spoken at Code Blue 2022.
伊藤忠サイバー&インテリジェンス株式会社
伊藤忠サイバー&インテリジェンスにてメールを起因とするセキュリティインデントの対応や分析を担当。前職ではIdentity & Security領域のMicrosoft製品について法人顧客を対象に技術支援を実施。
株式会社エヌ・エフ・ラボラトリーズ
NFLabs. で脅威インテリジェンスの生成やマルウェア解析業務に従事。NTTコミュニケーションズの脅威インテリジェンスプロジェクト NA4Sec では攻撃者の使用するツールの解析を担当。日本への標的型攻撃を少しでも捕捉、情報共有できるよう VirusTotal を日々 Watch している。JSAC2023スピーカー。
NTTコミュニケーションズ株式会社
NTTコミュニケーションズ株式会社にて脅威インテリジェンスプロジェクトNA4Secを立ち上げ、チームをリードしながら自身もリサーチャーとして脅威インフラの調査・分析に従事。元ネットワークエンジニアならではの視点からの考察を得意とする。NTTグループ認定セキュリティプリンシパル。
NTTコミュニケーションズ株式会社
NTTコミュニケーションズ株式会社の新入社員。大学時代はIoTマルウェアの研究に従事し、マルウェアが悪用する脆弱性の分析やC&Cサーバの監視を行っていた。
Frankie is an independent researcher specializing in computer forensics and malware analysis. He published a research paper on “Evidence of Advanced Persistent Threat: A Case Study of Malware for political espionage.” His “APT Attribution and DNS Profiling” research was presented at the 2014 US Black Hat conference. He is also a frequent speaker at cybersecurity conferences in the APAC region, such as HTCIA APAC, ISSUMMIT, HITCON, (ISC)2 Security Congress, Cyber Security Consortium, and CyberCrimeCon. He also holds some certifications from the SANS Institute.
PwC Hong Kong
Michael is a lead of cyber threat operations team with PwC Hong Kong's Dark Lab, with a strong focus in digital forensics and incident response. He takes an important role of assisting enterprises and organisations in their recovery from cyberattacks, utilizing knowledge in both cyber defense and offensive security methodologies. Michael is a proactive leader within the realm of cyber threat operations, conducting research on the tradecraft of threat actors, and combining these field experience from incidents response as well as threat intelligence into valuable insights and enhancements in offensive security, security operations, and cloud technologies within our team.
Victor is a Dragon Advance Tech Consulting cyber security analyst specializing in Endpoint Detection and DFIR. He has a strong background in the field, demonstrated by completing a research paper with Frankie Li titled 'Collecting Forensic Evidence from SaaS Applications: A Study of Microsoft 365 Forensics'. In his previous assignments, he had helped with a possible APT investigation for an APAC hospitality chain. Victor's passion lies in advanced offensive techniques and knowledge in reversing malware, which enable him to more easily identify the root causes of security incidents from sophisticated attackers. With his expertise and dedication, he consistently strives to enhance security measures and protect against potential threats.
株式会社リクルートテクノロジーズ
2016年より株式会社リクルートテクノロジーズに入社。リクルートCSIRTとして、リクルートにおけるセキュリティ事故対応のチームリードを行う。2021年4月に、サイバー犯罪対策グループを発足、サイバー犯罪対策のためのカード不正やなりすましログインなどを専門とした分析調査を実施。CISSP、GCIH、GCTI、GNFA。
株式会社リクルートテクノロジーズ
株式会社リクルートテクノロジーズにて脆弱性診断やペネトレーションテストに従事。現在はリクルートCSIRTとしてセキュリティ事故対応、監視対応、脅威ハンティング等を行う。
BlackBerry Japan 株式会社
BlackBerry Japan 株式会社のアジア太平洋地域チームの一員として、マルウェア解析及び技術解析ブログの執筆を担当。近年はマルウェアエミュレータを実装、運用することにより C2 サーバの活動やばらまかれる追加ペイロードの調査に関心を持つ。博士論文では、ステルス性の高いマルウェアの特徴的な振る舞いを誘発する手法について執筆し、その研究内容に関して学生論文賞、最優秀学生発表賞を受賞した。
伊藤忠サイバー&インテリジェンス株式会社
地元長崎にて3年間のシステム開発、及び、運用を経験したのち、都内セキュリティ企業にて5年間に渡りWAFの開発、運用、Webセキュリティ対する攻撃・防御手法の研究に従事。その後、大手企業のCERT組織にてセキュリティ製品の検証やポリシー策定、インシデント対応にあたる。2023年より伊藤忠サイバーインテリジェンスに転籍。
株式会社Flatt Security
学生時代より、開発やセキュリティに関する業務に携わり、2020年度卒業後、株式会社Flatt Securityに入社。現在は同社でセキュリティエンジニアとして、主にWebアプリケーションやパブリッククラウドを対象としたセキュリティ診断を担当。ISOG-J WG1やセキュリティキャンプなどの外部団体での活動も行っている。
株式会社ステラセキュリティ
アカツキゲームスにてプロダクトセキュリティとコーポレートITセキュリティを高める業務に従事。趣味は脆弱性診断の品質向上
伊藤忠サイバー&インテリジェンス株式会社
Sierのセキュリティビジネス部門にて、セキュリティソリューションの提案、構築、およびコンテナやパブリッククラウド向けのセキュリティソリューションの調査、検証を経験。現在は伊藤忠サイバー&インテリジェンスにて分析官として従事している
トレンドマイクロ株式会社
He focuses on threat intelligence research in Asia-Pacific region. He specializes in threat hunting, incident response, malware analysis and targeted attack research. He has previously presented at JSAC 2021/2022/2023 and HITCON 2022.
株式会社サイバーディフェンス研究所
株式会社サイバーディフェンス研究所でマルウェア解析、インシデントレスポンス業務、脅威リサーチ業務に従事。JSAC、HITCON、AVAR、CPRCon、Black Hat EUROPE Arsenal、CodeBlue BlueBoxなどで発表経験あり。セキュリティ・キャンプやJSACでワークショップを実施。
株式会社サイバーディフェンス研究所
新卒で株式会社サイバーディフェンス研究所に入社。学生時代にマルウェア解析を始めとしたサイバーセキュリティに強い興味を持ち、独学や研究、インターンシップを通じてスキルを磨いてきた。入社後はマルウェア解析、脅威情報の収集・分析業務に従事。
NTTセキュリティ・ジャパン株式会社
NTTセキュリティ・ジャパンのSOCアナリスト。昨年度はJSAC2023、CODEBLUEに登壇。今年度はHITCON 2023 CMTに登壇。作曲家。
NTTセキュリティ・ジャパン株式会社
NTTセキュリティ・ジャパンのSOCアナリスト。SOCではNW/EDRのアラート監視の他、内製システムの開発に従事。
NTTセキュリティ・ジャパン株式会社
NTTセキュリティ・ジャパンのSOCアナリスト。セキュリティ・ミニキャンプ in 山梨 2023 講師。自動車技術会 サイバーセキュリティ講座 企画委員。パワーリフター。
CyCraft Technology
Alian Wang is currently a security analyst in CyCraft, mainly focuses on incident response, threat intelligence analysis, and cybersecurity analyst skills training. With a strong background in computer science and cybersecurity, Alian Wang has been actively involved in the field for several years. Prior to her role at CyCraft, she has worked at TWCERT/CC as an analyst to helped them identify, report and mitigate security threats.
CyCraft Technology
Chung-Kuan Chen is currently the security research director in CyCraft, and responsible for organizing the research team, and Adjunct Assistant Professor in Soochow Uiniversity, Taiwan. He earned his PHD degree of Computer Science and Engineering from National Chiao-Tung University (NCTU). His research focuses on cyber attack and defense, machine learning, software vulnerability, malware and program analysis. He tries to utilize machine learning to assist malware analysis and threat hunting, and build automatic attack and defense systems. He has published several academic journal and conference papers, and has been involved in many large research projects from digital forensic, incident response to malware analysis. He also dedicates to security education. Founder of NCTU hacker research clubs, he trained students to participate in world-class security contests, and has experience of participating DEFCON CTF (2016 in HITCON Team and 2018 as coach in BFS team). He organized the BambooFox Team to join some bug bounty projects and discover some CVEs in COTS software and several vulnerabilities in campus websites. Besides, he has presented technical presentations in technique conferences, such as BlackHat, HITCON, CHITB, RootCon, CodeBlue, JSAC, FIRST and VXCON. As an active member in Taiwan security community, he is the chairman of HITCON review committee as well as director of Association of Hacker In Taiwan, and member of CHROOT - the top private hacker group in Taiwan.
伊藤忠サイバー&インテリジェンス株式会社
伊藤忠サイバー&インテリジェンスにてアラート監視やインシデントレスポンス、スレットリサーチなどに従事。
NTTコミュニケーションズ株式会社
NTTコミュニケーションズ株式会社にて、脅威インテリジェンスプロジェクトNA4Secのメンバーとして活動し、脅威インテリジェンスの調査・分析業務に従事。Xのアカウントを使って、日本を狙ったフィッシングサイトの情報発信を行っている。
NTTコミュニケーションズ株式会社
2023年よりNTTコミュニケーションズ株式会社にて、脅威インテリジェンスプロジェクトNA4Secのメンバーとして活動。前職でのセキュリティ関連のシステム開発を担当していた経験を生かし、脅威インテリジェンスの調査・分析システムの設計開発に従事。
JPCERT/CC
早期警戒グループマネージャ兼政策担当部長/脅威アナリスト。(独)情報処理推進機構(IPA)勤務後、2013年に経済産業省情報セキュリティ政策室(当時)に出向。その後2016年よりJPCERT/CC。注意喚起等の情報発信のほか、インシデント対応支援、官民間の情報共有活動に従事。サイバーセキュリティ法制学会理事。2023年大変だったのは「攻撃技術情報の取扱い・活用手引き(案)」づくり。
トレンドマイクロ株式会社
He focuses on threat intelligence research and information sharing in Japan. He specializes in incident response, forensics, and attribution research related to intrusion set targeting Japanese organizations.
トレンドマイクロ株式会社
She specializes in the leverage of machine learning and data science for the cybersecurity field. She applies this expertise to Threat Hunting using a variety of data to find traces of attacks that are difficult to find using existing methods.
トレンドマイクロ株式会社
Vickie Su is a threat researcher in Trend Micro. She is in charge of handling targeted attack cases around the Asia-Pacific region by malware analysis, performing correlating intelligence during the investigation, figuring out threat actors' Tactics, Techniques and Procedures (TTPs).
トレンドマイクロ株式会社
Nick Dai is a threat researcher in Trend Micro. He is devoted to tracking and detecting APT attacks within APAC region by malware analysis and threat intelligence. He also develops tools for threat hunting and malware analysis. He has published several publications regarding targeted attacks and malwares.
ESET
Dominik is a malware researcher at ESET. Coming from academia, he joined ESET in 2019 to help track the activities of APT groups. In particular, Dominik tracks the China-aligned group MirrorFace and the North Korea-aligned group Kimsuky. In his spare time, he plays video games and watches bad movies.
HITCON、Botconf、OBTS、JSACスピーカー。 3級クライマー。
Details
Details