SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

Cybereason:Malopはこう読む

Cybereason
    2026.03.31

    「EDRの画面を見ても、何が起きているのか分からない」 

    これは多くのお客様から聞かれる声です。 
    アラートは大量に上がる一方で、 

    • 結局これは危険なのか?  
    • 今すぐ対応すべきなのか?  
    • それとも様子見で良いのか?  

    といった"判断"が難しいのが実情だと思います。ですが、 

    結論:3つだけ分かれば良い 

    細かい分析も当然可能ですが、 

    • 影響のあるインシデントが起きたのか 
    • 正規ツールの悪用や不審なプロセスの流れがあるか  
    • 外部との通信など、影響範囲はどこまでか  

    この3点で、対応の要否はほぼ判断できます。 

     

    本記事では、EDR製品であるCybereasonのMalopを例に、ステップ毎の見方を解説します。 

     

    ステップ① 何が起きたか理解する 

    まずはMalopの「概要画面」から、最初に押さえるべきポイントを解説します。 

    画像 (2).png

    画面左上には、今回のインシデントの中心となるプロセスが表示されています。 

    今回の例では、

    • certutil.exe  
    • OSプロセスの悪用  

    と表示されています。 

    画像 (3).png

    ここで重要なのは、 
    「マルウェアが動いている」とは限らないという点です。 

    certutil.exe は本来、Windowsに標準で搭載されている正規ツールです。 
    しかし攻撃者は、このような「正規ツール」を悪用することがよくあります。 

    ・感染しているか? 

    画面中央にはステータスが表示されています。 

    今回のケースでは、

    • 「感染」  

    と明示されています。 

    画像 (4).png

    これは非常に重要な情報です。 

    • 検知 → 怪しい  
    • 感染 → すでに侵害されている可能性が高い  

    「感染」と出ていたら、迷わず対応が必要な状態と考えましょう。

     

    ・影響範囲は? 

    画面左側には影響範囲が表示されています。 

    • 2端末  
    • 2ユーザー  

    この情報から分かるのは、 単一端末の問題ではない可能性です。 

    画像 (5).png

    • 1台のみ → 局所的な問題  
    • 複数台 → 横展開(ラテラルムーブメント)の可能性  

    今回のケースでは、 すでに複数端末に影響が及んでいるため、注意が必要です。 

     

    ・攻撃目的は? 

    画面下部の「不審事項」には、攻撃の具体的な挙動が表示されます。 

    画像 (6).png

    今回の例では: 

    • certutilによるデータダウンロード  
    • MITRE ATT&CK:T1105(Remote File Copy)  
    • Command and Control / Ingress Tool Transfer  

    といった内容が確認できます。 

    シンプルに言うと:「外部から何かをダウンロードしている」という状況です。 

    これは以下のような可能性を示唆します。

    • 追加マルウェアの取得  
    • C2サーバとの通信  
    • 攻撃の本格化準備  

    何かを仕込もうとしている段階かも? 

     

    ・ここまでの状況 

    概要画面から、今回のインシデントは次のような状況であることがわかりました。 

    • 正規ツール(certutil)が悪用されている  
    • すでに「感染」状態  
    • 複数端末に影響あり  
    • 外部からデータを取得している  

    つまり「すぐに対応すべき、拡大リスクのあるインシデント」 でした。 

     

    ステップ② 攻撃を理解する 

    ここまでで「何が起きているか」は把握できました。 
    次に重要なのは、「どのように攻撃が進んだのか」です。 

    Malopでは、攻撃の流れを「プロセスの関係性」として可視化することができます。 

    続けて、「プロセスツリー(攻撃のストーリー)」画面を使って解説します。 

     

    プロセス名がいくつも並んでおり、一見すると複雑ですが見るポイントはシンプルです。 

    左から右へ「何が起点で、何が実行されたか」を追うだけです。 

    画像 (7).png

    ・今回の攻撃の流れ 

    今回のツリーをシンプルにすると、こうなります👇 

    wininit.exe 
      ↓ 
    runtimebroker.exe 
      ↓ 
    powershell.exe(怪しい) 
      ↓ 
    cmd.exe 
      ↓ 
    rundll32.exe 
      ↓ 
    powershell.exe(さらに実行) 
      ↓ 
    certutil.exe(最終的な不審動作) 

     

    全てを把握していなくても心配ありません。検索やAIを活用して、知らないプロセスは調べれば良いのです。 

     

    ・起点を見る「どこから始まったか」 

    左側の起点は以下です。 

    画像 (8).png

    • wininit.exe  
    • runtimebroker.exe  

    ここはWindowsの通常プロセスです。ここは深追いしないで次に進めましょう。 

    重要なのはその後です。 

     

    ・違和感 PowerShellの登場 

    途中で出てくるのがPowerShellです。

    画像 (9).png

    • powershell.exe(赤枠)  

    PowerShellは管理者が使う正規ツールですが、 攻撃でも非常によく使われます。

    業務で使っていないPowerShellは疑うべきです。 

     

    ・調査、探索の可能性? 

    PowerShellの後に実行されているもの 

    画像 (10).png

    • ipconfig.exe  
    • ping.exe  
    • findstr.exe  

    これらはすべて「調査系コマンド」です。 

    • ネットワーク確認  
    • 接続確認  
    • 情報収集  

    などを実行しており、「周囲を調べている(内部偵察)」の可能性がありそうです。 

     

    ・攻撃の進行 cmd → rundll32 

    さらに進むと、 

    画像 (11).png

    • cmd.exe  
    • rundll32.exe  

    これらが見つかりました。ここは少し危険度が上がります。特に rundll32.exe です。

    • DLLを実行できる  
    • マルウェア実行でよく使われる  

    ポイントは、「標準ツールで実行を隠している」ということです。 

     

    PowerShellからcertutil 

    最終的に以下へ到達します。 

    画像 (12).png

    • powershell.exe(再度)  
    • certutil.exe(赤枠)  

    外部からデータをダウンロードを試みている可能性が高いです。 

     

    ・攻撃の全体像 

    この一連の流れはこう解釈できます 

    1. PowerShellが不審に起動  
    1. 端末やネットワークの情報を調査  
    1. cmdやrundll32で実行を拡張  
    1. 最終的にcertutilで外部からデータ取得  

    通常業務でこのような内容はあるでしょうか?あまり考えづらいですね。 

    つまり「調査 → 実行基盤構築 → マルウェア取得」という典型的な攻撃の流れです。 

     

    ステップ③ 通信状況の把握 

    これまでCybereason のMalopから以下を読み解いてきました。 

    • 概要:何が起きたか  
    • プロセスツリー:どう進んだか  

    そして今回の重要ポイントです。 

    「どこと通信しているのか?」 

    攻撃は最終的に「通信」に現れます。ここを見れば、外部とつながっているか=被害の広がりが判断できます。 

    画像 (13).png

    この画面も情報量は多いですが、見るべきポイントはシンプルです。 

    • 外部と通信しているか  
    • どこに通信しているか  
    • 通信の性質(怪しさ)  

    ・外部と通信しているか 

    画面中央を見ると、以下を見つけることができます。 

    • 外部通信あり(4エレメント)  
    • TCP通信  
    • 外向きポートあり  

    「外とつながっている」=要注意 

    なぜ要注意であるか?攻撃の多くは以下を目的とします。 

    • C2サーバと通信  
    • 追加マルウェアの取得  
    • データの持ち出し  

    「外に出ている時点で危険度は上がる」ということです。 

     

    ・どこに通信しているか? 

    右側に表示されている通信先は、 

    • 外部通信あり(4エレメント)  
    • 内部通信 

    さらに左の一覧を見ると、 

    • その他複数IP  

    今回は外部IPへの通信が複数存在しています。

    見慣れない怪しいIPや複数IPを利用して通信先を切り替えている可能性があります。  

    つまり「外部のどこかと継続的にやり取りしている」かもしれません。 

     

    ・怪しい通信か? 

    • SERVICE_HTTP(unknown)  
    • ポート80 / 443  
    • 通信回数:20  
    • 継続時間:約4ヶ月  

    ここも非常に重要です。 

    一見すると普通に見える、 

    • 80 / 443 → Web通信  
    • HTTP → よくある通信  

    ですが、「unknown」+「長期間」+「複数通信」発生している。 

     

    ・通信の全体像 

    ここまでをまとめると「外部サーバと継続的に通信している」ことがわかりました。 

    この通信は以下の可能性があります: 

    • C2通信(遠隔操作)  
    • 追加マルウェアのダウンロード  
    • 情報の送信(データ漏えい)  

    特に今回のケースでは、プロセスツリーの内容と組み合わせると、 

    • certutilでダウンロード  
    • PowerShellで実行  
    • 外部と通信  

    「怪しい+外に出ている」=「隔離を検討すべきレベル」攻撃であると考えるべきです。 

     

    ステップ④ 今回実施すべき対応策は 

    ✔ ① 端末を隔離 

    • まず止める(外部通信を遮断) 

     

    ✔ ② 他に広がっていないか確認 

    • 同じユーザ 
    • 他の端末  

     

    ✔ ③ 不審な通信・プロセスを止める 

    • PowerShell  
    • certutil  
    • 不審な外部通信  

     

    まとめ 

    EDRは攻撃を可視化し分析することができます。 

    しかし最も重要なのは、その情報をもとに人が判断し、被害を止めることです。 

    迷ったときはシンプルに考えてください。「怪しい動き+外部通信=止める」 

    大切なことは自分を守り、被害を拡大させないことにあるからです。 

    著者紹介

    SB C&S株式会社
    ICT事業本部 技術本部 ソリューション技術統括部 ソリューション技術部 2課
    佐竹 亮介