0day.jp

ゼロデイ・ジャパン(0day.jp)

0day.jpへようこそ

ゼロデイ・ジャパンはサイバー脅威研究所です。 ここで何人かセキュリティエンジニアを集まって、日本国内に影響されているインターネットからの脅威の対策を学び、研究したの結果もブログに書いて公開します。 ブログに書いた具体的な研究内容はサイバー脅威の解析内容が多い、例えば脆弱性、マルウェア感染、インターネット詐欺と迷惑メールの内容です。

ご連絡について 「アバウト」 または 「お問い合わせ」 のリンクをへアクセスして下さい。

Defcon Japan 2ndミーティング国内ウェブ感染調査報告.
#OCJP 国内マルウェアインジェクションのIR調査と対応センター
国内の警告、ウェブ経由DARKLEECHマルウェア感染について

解析内容

日本国内サイバー脅威の影響がどのぐらい出るのか研究させていただきます。ウェブ・サービスの脆弱性、ウェブ・プラットフォームのセキュリティ診断、インシデントのモニターリング、など。

マルウェア解析

ウェブとメール感染経由および直接サイバー攻撃からのマルウェア感染研究です。マルウェア感染ダメージの研究、対策とフィルタリング方法の内容がメインとなります。

脅威の対応方法

それぞれ脅威リサーチの対策方法をブログの記事、プレセンテーション及びワークショップなどで内容を発表し、国内限定で公開させていただきます。

トップへ

研究内容

脅威のモニターリング

OSINTの技術でサイバー脅威の情報収集した上で国内の影響を監視いたします。

解析

脅威情報と国内影響の証拠を集め、情報の解析と分析調査を行います。

研究

モニターリングと解析結果を基づき、集めた脅威データをOpenCTIの技術を使い、相関関係の研究を行います。

報告

サイバー脅威の影響とダメージの情報またその他のトレンドの方法が分かったら、対応の為に脅威分析のレポートを書きます。

対策

対策が出来るよう、フィルタリング/ブロック又はその他の対策方法を提案します。

通報と警告

必要な場合、IRと一時対応の為にアラート/警告を送信させていただきます。

Back to Top

研究実績

トップへ

アバウト

仕事上でよくサイバー攻撃の原因でマルウェア感染の事件を対応していますが、その影響もあり 0day.jpを始めようと思い立ちました。1997年からマルウェアと戦い続け、様々な検査、解析の方法を熟知しています。現在は仕事以外の個人的な時間を使って0day.jpをやっております。「自分に未だ出来る事があればやりましょう!」との思いで、自分の仲間にも沢山お手伝ってくれたりします。

もし0day.jpと同じ形のコミュニティが国内で増えれば間違いなく日本のウェブ環境がもっと安心になると思いますので、手を組んで一緒に頑張りましょう!

協力者とスポンサ

Back to Top

ブログ

究調査結果はブログで発表させて頂きますが、全てを掲載する訳ではありません、パブリックに影響がある問題のみで脅威分析の技術の内容を発表いたします。目的はリファレンス、参考脅威情報と解析として脅威の情報公開です。
その中にリバースエンジニアリングとフォレンジックの内容が多いですが、つまり、問題の確認、再現方法など、脅威の照明としても使えると考えております。

Back to Top

お問い合わせ

下記のウェブメールにお問い合わせをお願いいたします。
大変申し訳御座いませんが現在は未だ工事中です。 m m

<ウェブメール>



トップへ