【カンファレンス】
◆Japan Security Analyst Conference 2020 (JSAC2020) (JPCERT/CC, 2020/01/17)
https://jsac.jpcert.or.jp/
【資料】
◆2019年のインシデントを振り返る (JPCERT/CC 椎木 孝斉, 2020/01/17)
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_0_JPCERT_jp.pdf
◆ランサムウェアに標的型攻撃手法を求めるのは間違っているだろうか (セキュアワーク, 2020/01/17)
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_1_tamada-yamazaki-nakatsuru_jp.pdf
◆Evil Hidden in Shellcode: The Evolution of Malware DBGPRINT (TeamT5, 2020/01/17)
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_2_ycy-aragorn_jp.pdf
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_2_ycy-aragorn_en.pdf
◆攻撃キャンペーン「Operation Bitter Biscuit」を実行した標的型攻撃グループに関する脅威情報 (NTTセキュリティ・ジャパン, 2020/01/17)
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_3_takai_jp.pdf
◆100 more behind cockroaches? or how to hunt IoCs with OSINT (McAfee, 2020/01/17)
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_5_sajo-takeda-niwa_jp.pdf
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_4_ogawa-niseki_en.pdf
◆日本を狙うばらまきメールキャンペーンの脅威動向分析と対策 (JPCERT/CC他, 2020/01/17)
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_5_sajo-takeda-niwa_jp.pdf
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_5_sajo-takeda-niwa_en.pdf
◆自作ツールを使用したMac Forensicsの調査効率化 (リクルートテクノロジーズ, 2020/01/17)
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_6_kawasaki_jp.pdf
◆macOS用アーティファクト収集ツールと簡易マルウェア解析サンドボックスの実装と利用方法 (IIJ, 2020/01/17)
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_7_kobayashi_jp.pdf
◆An Overhead View of the Royal Road (NTTセキュリティ・ジャパン他, 2020/01/17)
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_8_koike-nakajima_jp.pdf
⇒ https://malware-log.hatenablog.com/entry/2020/01/17/000000_1
【関連まとめ記事】
◆カンファレンス / セミナー (まとめ)
https://malware-log.hatenablog.com/entry/Conference
◆マルウェア / Malware (まとめ)
◆標的型攻撃マルウェア (まとめ)
◆Royal Road (まとめ)
https://malware-log.hatenablog.com/entry/Royal_Road