Rintaro Koike / 小池 倫太郎
Cyber Security Researcher
■ Links
- Email
- Mastodon
- Bluesky
- GitHub
■ Experiences
- NTT Security (Japan) KK / NTT Security Holdings [Sep 2019 ~ Present]
- Threat Researcher
- APT research targeting East Asia
- Security Analyst
- Malware analysis
- Network/EDR log analysis
- Threat Researcher
- NEC Corporation [Oct 2018 ~ Aug 2019]
- Security Engineer
- Threat intelligence analysis
- Product security incident response
- Penetration testing
- Security Engineer
■ Talks
2025
- JSAC 2025
- Behind the scenes of recent DarkPlum operations [Abstract]
2024
- VB 2024
- P-wave of malicious code signing [Abstract]
- IcePeony with the ‘996’ work culture [Abstract]
- Unmasking DarkPlum: inside the operations of DPRK’s elite cyber espionage group [Abstract]
2023
- AVAR 2023
- Rebrand to X?: SteelClover Cornucopia [Abstract]
- Hack.lu 2023
- The rise of malicious MSIX file [Abstract]
- VB 2023
- FirePeony: A ghost wandering around the Royal Road [Abstract] [Slide]
- SANS APAC DFIR Summit 2023
- The rise of malicious MSIX file [Abstract]
- HITCON CMT 2023
- GroundPeony: Crawling with Malice [Abstract] [Slide]
- JSAC 2023
- Detection engineering with Sigma: Defend against APT targeting Japan [Abstract] [Slide]
2022
- Botconf 2021/2022
- Japan Security Analyst Conference 2022
- An Order of Magnitude Update [Abstract] [Slide]
2021
- CODE BLUE 2021
- Operation Software Concepts: A Beautiful Envelope for Wrapping Weapon [Abstract] [Slide]
- VB 2021
- Where is the cuckoo egg? [Abstract] [Slide] [Paper]
- Kaspersky Security Analyst Summit 2021
- Operation Software Concepts: A Beautiful Envelope for Wrapping Weapon [About]
- Japan Security Analyst Conference 2021
- When you gaze into the Bottle,… [Abstract] [Slide]
2020
- VB 2020
- Operation LagTime IT: colourful Panda footprint [Abstract] [Slide] [Paper]
- Unveiling the CryptoMimic [Abstract] [Slide] [Paper]
- CPX 360 2020 (CPRCon 2020)
- An Overhead View of the Royal Road [Abstract] [Slide]
- Japan Security Analyst Conference 2020
- An Overhead View of the Royal Road [Abstract] [Slide]
2019
- AVAR 2019
- A Chronicle of Fallout [Abstract] [Slide]
- AVTOKYO 2019 (Event)
- nao_sec tools [About]
- VB 2019
- Finding drive-by rookies using an automated active observation platform [Abstract] [Slide]
- HITCON CMT 2019
- Finding Treasures in the ToyBox [Abstract] [Slide]
- Japan Security Analyst Conference 2019
- 週末なにしてますか? 忙しいですか? DbDを解析してもらっていいですか? [Abstract] [Slide]
2018
- SECCON 2018 Conference
- 日本からExploit Kitはどのように見えるのか? [Abstract]
- BlackHat USA 2018 Arsenal
- EKTotal [Abstract] [Slide]
- Japan Security Analyst Conference 2018
- Drive-by Download Must Die [Abstract] [Slide]
■ Awards
- マルウェア対策研究人材育成ワークショップ MWS 2020 貢献賞 [About]
- 令和2年 サイバーセキュリティに関する総務大臣奨励賞 [About]
- 2019年度 JNSA賞 特別賞 [About]
- マルウェア対策研究人材育成ワークショップ MWS Cup 2017 総合2位 [About]
- コンピュータセキュリティシンポジウム 2017 CSS2017学生論文賞 [About] [Slide]
- セキュリティキャンプ・アワード 2017 最優秀賞 [Slide]
- マルウェア対策研究人材育成ワークショップ MWS Cup 2016 総合2位 [About]
- マルウェア対策研究人材育成ワークショップ MWS Cup 2015 優勝 [About]
■ External Activities
- nao_sec [Feb 2017 ~ Present]
- Founder & Chief Researcher
- マルウェア対策研究人材育成ワークショップ MWS
- セキュリティ・キャンプ 全国大会
- 講師 [2021]
- NOC ベテランOB [2018]
- NOC チューター [2017]
- Japan Security Analyst Conference
- Review Board [2023 ~ 2025]
■ Blogs & White Papers
- NTT Security (Japan) KK / NTT Security Holdings
- 標的型攻撃グループDarkPlumが使用するAsyncRATの亜種について
- VB2024 登壇発表レポート
- AppDomainManager Injectionを悪用したマルウェアによる攻撃について
- ホワイトペーパー「悪性MSIXファイル大規模調査レポート」を公開しました
- 悪性MSIXファイル大規模調査レポート
- Operation ControlPlug: MSCファイルを使った標的型攻撃キャンペーン
- 悪性MSIXファイルから実行されるIvanLoaderについて
- AVAR 2023 登壇発表レポート
- Hack.lu 2023 登壇発表レポート
- VB2023 登壇発表レポート
- HITCON CMT 2023 登壇発表レポート
- SteelCloverが使用する新たなマルウェアPowerHarborについて
- Golang マルウェアに対する新たなアプローチ gimpfuzzy の実装と評価
- USBメモリを起点としたFlowCloudを用いた攻撃について
- 改ざんされたWebサイトからGoogle Chromeの偽エラー画面を使ってマルウェアを配布する攻撃キャンペーンについて
- SteelCloverによるGoogle広告経由でマルウェアを配布する攻撃の活発化について
- Operation RestyLink: 日本企業を狙った標的型攻撃キャンペーン
- BlackTech 標的型攻撃解析レポート
- 標的型攻撃グループBlackTechが使用するマルウェアFlagproについて
- 日本を標的としたPseudoGateキャンペーンによるSpelevo Exploit Kitを用いた攻撃について
- 標的型攻撃グループTA428が防衛・航空関連組織に対して使用したマルウェアnccTrojanについて
- 標的型攻撃グループCryptoMimicの攻撃手法の変化について
- Panda’s New Arsenal Part 3 Smanager
- Panda’s New Arsenal Part 2 Albaniiutas
- Panda’s New Arsenal Part 1 Tmanger
- Crafty Panda 標的型攻撃解析レポート
- 建築業界を狙ったサイバー攻撃オペレーション「kiya」について(続編)
- 【12/11】国際カンファレンス(VB 2019、AVAR 2019)での発表の振り返り
- nao_sec
- IcePeony with the ‘996’ work culture
- Building Casper’s Shadow
- GroundPeony: Crawling with Malice
- Exploit Kit still sharpens a sword
- Royal Road! Re:Dive
- An Overhead View of the Royal Road
- Say hello to Bottle Exploit Kit targeting Japan
- Weak Drive-by Download attack with “Radio Exploit Kit”
- Steady Evolution of Fallout v4
- Analysis of Fallout Exploit Kit v3
- In-Depth analysis of new Fallout Exploit Kit
- Hello “Fallout Exploit Kit”
- Analyzing Shellcode of GrandSoft’s CVE-2018-8174
- Analyzing GrandSoft Exploit Kit
- Analyzing Ramnit used in Seamless campaign
- Survey of “ngay campaign”
- Analyzing KaiXin Exploit Kit
- Seamless localized to Japan
- Overlooking Decimal IP Campaign
- Analyzing Rig Exploit Kit
- 株式会社アクティブディフェンス研究所