@mopisec Profile picture

Naoki Takayama

@mopisec

Malware Analyst / Digital Forensic Investigator

Similar User
azara / Norihide Saito photo

@a_zara_n

Asuka Nakajima | 中島明日香 photo

@AsuNa_jp

tokina(ひみつ)🚗/mTeshiba photo

@_tokina23

るくす photo

@RKX1209

Tsubasa photo

@Sz4rny

Iria photo

@iria_piyo

たけまる🦦 photo

@tkmru

㎢ photo

@kam1tsur3

kusuwada photo

@kusuwada

クロト🔲 photo

@kurot0_jp

pr0xy photo

@drib__

ばにらびいんず(鳥) photo

@n01e0

akakou photo

@_akakou

Naoki MATSUMOTO photo

@PiBVT

8ayac photo

@8ayac

Naoki Takayama Reposted

Improvements to MemProcFS forensic file recovery in 5.12.6. More data is now recovered, with correct file sizes, and with file signing info! MemProcFS super fast memory forensics and analysis: github.com/ufrisk/MemProc…

Tweet Image 1

Naoki Takayama Reposted

GCC 2025 TaiwanでC++マルウェアの解析に関する講義することになりました。 gcc.ac/#reverse-engin… 募集は以下のページでされています。興味のある学生さん、応募お待ちしております。 security-camp.or.jp/event/gcc_taiw…


Naoki Takayama Reposted

Linux LD_PRELOAD rootkits may hide the /etc/ld.so.preload file. If the filesystem where the /etc directory is located is EXT4, we can use debugfs to reveal the content of /etc/ld.so.preload. Similarly, if the filesystem is XFS, we can achieve the same with xfs_db. However, using…

Tweet Image 1

Naoki Takayama Reposted

My @reconmtl talk slides "The Art of Malware C2 Scanning - How to Reverse and Emulate Protocol Obfuscated by Compiler" are available online. speakerdeck.com/takahiro_haruy…


Naoki Takayama Reposted

I wrote a script to convert Cisco MZIP format firmware into ELF. It might help checking manipulated firmware by attackers. Enjoy! github.com/herosi/mzip2elf


NRI Secure NetWars 2023、2位でした。🥈 昨年より順位が上がりましたし、内容も面白くて存分に楽しめたので良かったです。開催してくださったNRIセキュア / SANSの皆さま、ありがとうございました。

Tweet Image 1

Naoki Takayama Reposted

国境・国籍・人種を超えて共に学ぶトレーニングキャンプ「Global Cybersecurity Camp 2023 Singapore」を開催!  参加費用は無料 (交通費、宿泊費、食費費、PCR検査費含む) prtimes.jp/main/html/rd/p… 申込締切:2022年12月5日(月)16:00必着 学生の皆さんの挑戦をお待ちしています! #seccamp


#CakeCTF の賞品が届きました。 どれもデザインが凝っていて凄いです。 運営・スポンサーの皆さま、ありがとうございます!

Tweet Image 1

Naoki Takayama Reposted

⚡️ Flatt Security Developers' Quiz #4 開催! ⚡️ <p>タグの内容をalertで表示できますか?皆さんの回答お待ちしております! 4-1デモ環境: static.twitter-quiz.flatt.training/2208leopald-7b… 4-2デモ環境: static.twitter-quiz.flatt.training/2208leopald-7b… 回答提出フォーム: forms.gle/oWe5tV1Go1a3fF…

Tweet Image 1
Tweet Image 2

Prizeいただけるらしい やったー🙌 (Writeup、後で公開します!) #CakeCTF


Naoki Takayama Reposted

先月に開催されましたICC (International Cybersecurity Challenge)2022の会期中の様子を セキュリティ・キャンプ ブログにて公開しました! #spcamp #seccamp blog.security-camp.or.jp/posts/icc-2022…


Naoki Takayama Reposted

ICC (International Cyber security Challenge)にチャレンジする日本側の出場者インタビューをセキュリティ・キャンプ ブログにて公開しました! 応援よろしくお願いいたします。 #spcamp #seccamp blog.security-camp.or.jp/posts/icc-2022…


Naoki Takayama Reposted

The fourth article in the Malware Analysis Series (MAS) is available for reading on: exploitreversing.com/2022/05/12/mal… Have an excellent day. #malwareanalysis #reverseengineering #reversing #programming #dotnet #csharp

Tweet Image 1

Naoki Takayama Reposted

Unsafe .Net Deserialization in Windows Event Viewer! This is a by-product of my research. Has confirmed with MSRC that this didn't cross any security boundary, but I guess it could still be another fun #LOLbas or Defender Bypass.😆


Loading...

Something went wrong.


Something went wrong.