【第1回】EDRをすり抜ける攻撃に備える。暗号化を防ぐ「最後の砦」REP Xの真価とは

「EDRがあるから大丈夫」という思い込み

EDR(Endpoint Detection and Response)は、今日のエンドポイントセキュリティの中心的存在となりました。
マルウェアの侵入経路を可視化し、攻撃の兆候を検知して即応する、、これまで多くの企業がEDRに期待を寄せ、その導入を進めてきました。

しかし今、EDRのカバー範囲外で発生する“最終フェーズ”の攻撃が問題視されています。
それが、「ファイルの暗号化」です。

なぜEDRでは防ぎきれないのか? ─攻撃者の視点から見る「すり抜け」の現実

EDRは、ファイルの挙動やプロセスのふるまいを監視し、異常があれば検知・通知する高度なセキュリティソリューションです。
しかし、攻撃者はEDRの存在を前提に作戦を練り、それを回避・無効化する技術を巧みに活用します。

ここでは、攻撃者が実際にどのような段階を踏んでEDRをすり抜け、最終的に暗号化まで到達するのか 特権昇格(Privilege Elevation)を含めた流れを、ストーリー形式で解説します。

フェーズ1:初期アクセス

攻撃者はまず、メールの添付ファイル、悪意あるリンク、脆弱なVPN装置、もしくは公開Webアプリの脆弱性などを悪用して、対象のネットワークに侵入します。
この時点では、端末上での権限は一般ユーザー権限であり、EDRも正常に動作しています。

フェーズ2:環境偵察とEDRの確認

侵入に成功した攻撃者は、すぐにネットワーク内の環境を調査します。
実行中のプロセス、サービス、インストール済みアプリケーション、Windowsバージョン、EDR製品名やバージョン…
こうした情報を静かに収集し、「どのように監視されているのか」を正確に把握します。

powershell

tasklist /FI "IMAGENAME eq csrss.exe"
reg query HKLM\SOFTWARE\ /f "CrowdStrike" /s

ここで、EDRの種類が分かれば、それに合わせた特権昇格+EDR回避の戦術に移行します。

フェーズ3:特権昇格(Privilege Elevation)

攻撃者が次に狙うのは、“管理者権限の奪取”です。
なぜなら、EDRを停止したり、監視プロセスに干渉するには、高い権限(Administrator / SYSTEM)が必要だからです。

ここで使われる代表的な手法は以下のようなものです:

  • 未パッチのローカル権限昇格脆弱性(例:PrintNightmare)
  • サービスの構成ミスや権限ミスの悪用(Misconfigured Services)
  • DLLインジェクションやToken Impersonation
  • 正規機能の悪用(UAC Bypass, Scheduled Taskの乗っ取り)

これらのいずれかが成功すれば、攻撃者はEDRを“制御する側”の権限を手に入れたことになります。

💡 補足:もし初期アクセスの段階で既に対象ユーザーがローカル管理者権限を持っていた場合、攻撃者はこのフェーズをスキップできます。
その結果、EDRの停止や無効化といった操作にすぐ移行でき、攻撃速度と成功率が格段に高まります。

( 前回記事「「ClickFix型攻撃」対策に!最小権限の原則に基づく管理者権限の運用」)

フェーズ4:EDRの回避・無効化

権限を奪取した攻撃者は、いよいよEDRの回避に取りかかります。
ここで使われるのが、以下のようなテクニックです:

  • ntdll.dllをメモリ上で上書きし、EDRのフックを解除(Unhook)
  • サンドボックスを検出して挙動を変化させる(Anti-Analysis)
  • 脆弱なドライバを持ち込み、EDRのカーネル機能を停止(BYOVD)
  • 独自のシステムコール(Direct Syscalls)を使い、ログに残さず操作を進行

この時点でEDRは、攻撃者の活動を「不審とは判断できない」状態に陥っています。
つまり、EDRの“目”が閉じられている状態です。

フェーズ5:暗号化と破壊活動の実行

EDRを回避した攻撃者は、暗号化ツールを展開し、ファイルを次々とロックしていきます。

  • 同期フォルダ(例:OneDrive, SharePoint)を優先的に対象に
  • シャドウコピーを削除(vssadmin delete shadows
  • ファイルの拡張子変更を遅延させ、検知をさらに遅らせる
  • システムの一部を破壊して、復旧そのものを困難に

この間、EDRは静かにログを取り続けているか、すでに停止させられており、検知できたとしても、被害が既に発生した後となります。

たとえば、以下のようなEDR回避技術が実際に使用されています。

技術名概要
Direct / Indirect Syscallsフックを回避し、システムコールを直接呼び出すことで検知をすり抜け
Unhook(DLL上書き)フックされた ntdll.dll などをメモリ上で上書きし、EDRの介入を排除
BYOVD脆弱な署名付きドライバを悪用し、EDRのカーネル機能を無効化
ファイルレス攻撃ディスクに痕跡を残さず、メモリ上のみで攻撃が完結
DLL Sideloading正規アプリに悪意あるDLLを読み込ませることで不正コードを実行
LOLBins(Living off the Land Binaries)regsvr32.exe や mshta.exe などの正規Windowsツールを悪用して、EDRを回避

このような回避技術の進化により、EDRの“検知前提”モデルは限界を迎えつつあり、攻撃者が最終的な暗号化を完了させるまで気付かれないケースも少なくありません。

EDRは突破される前提で作戦を立てられている

攻撃者は「EDRのない環境」ではなく、「EDRがある前提」で攻撃を組み立てます。
そのためにまずは環境を偵察し、特権を奪取し、監視を無効化し、最終的に暗号化を完了させます。

EDRの“検知する”という特性を逆手に取り、攻撃者は“気づかれる前に完了させる”という作戦で動いているのです。

だからこそ、EDRだけでは防ぎきれない“暗号化”という最終局面に対し、振る舞いそのものをリアルタイムにブロックする「Heimdal ランサムウェア暗号化防御 X(以下、REP X)」のような能動的防御が必要とされています。

特に近年の攻撃は、EDRが通知を上げたときには既にファイルが暗号化されているという「後手対応」になりがちで、被害の抑止には至らないこともあります。
検知してから対処する“反応型”のアプローチだけでは、攻撃速度に対応しきれない、、、
だからこそ、暗号化そのものを即時にブロックする“能動的な防御”の必要性が高まっているのです。

EDRで止めきれない“出口攻撃”に備える「REP X」という選択肢

こうした現実を背景に、Heimdal社が提供する 「REP X(Ransomware Encryption Protection X)」 が注目を集めています。
REP Xは、EDRやNGAVとは異なる視点から、“暗号化そのもの”をリアルタイムに阻止する専用モジュールです。

従来のセキュリティ製品と競合せず共存可能なアーキテクチャで、EDRの盲点を補う“最後の砦”として設計されています。

REP Xが実現する「4つの検知エンジン」

REP Xは以下の4つの補完的なエンジンによって、暗号化のプロセスを根本から制御します。

エンジン名機能概要
Encryption Engine実行中の暗号化処理をリアルタイムで検出・遮断
Rename Engineファイル名変更(例:.encrypted への拡張子変更)を検知して阻止
Shadow Copy Engine復元ポイント(シャドウコピー)への攻撃を防ぎ、復旧手段を維持
Canary EngineCanary(おとり)ファイルを使い、初期挙動で感染を即検出し、端末隔離

これにより、被害が発生する前に暗号化プロセスを停止するという、EDRでは実現困難な制御を可能にします。

実用性に優れたREP X “止める力”と“運用性”の両立

REP Xの強みは、検知・遮断機能だけにとどまりません。
実際の企業環境での運用を想定した多彩な機能を備えています。

主な機能・強み(抜粋)

カテゴリ内容
ファイルシステム監視ファイルの変更・削除・暗号化などの操作をリアルタイムに監視し、ランサムウェア特有の挙動(連続暗号化、拡張子変更など)を即時検出・阻止
シグネチャレス検知未知の脅威やファイルレス攻撃にも対応。パターンに依存せず、異常挙動を解析ベースで検出
クラウド対応OneDriveやSharePointなどMicrosoft 365の同期ディレクトリにも対応。クラウドに被害が波及する前にブロック
詳細ログ・可視化実行プロセス、ハッシュ、タイムスタンプ、アクセス先などを詳細に記録し、原因分析やインシデント対応に活用可能
自動隔離と復旧支援感染が疑われる端末を即時ネットワークから自動隔離し、シャドウコピーの保護により迅速な復旧も可能
監査・コンプライアンスGDPR、NIS2、ISO 27001、HIPAAなど主要基準に準拠したログ記録とレポート生成で、監査・報告業務をサポート

REP Xは既存EDRと共存し、弱点を補完する

REP Xは、Microsoft Defender、CrowdStrike、SentinelOneなど他社EDR製品と干渉することなく稼働可能で、追加の防御レイヤーとして導入できます。

導入はエージェントの追加のみで、システム停止を伴わず、既存インフラへの影響を最小限に抑えて展開可能です。

まとめ:EDRの限界を超える、実被害阻止の“最後の一手”

ランサムウェアによる被害の多くは、「暗号化が完了した時点」でビジネスインパクトが発生します。
それを止めるには、「検知に頼る」だけでなく、「暗号化を止める」専用の仕組みが不可欠です。

Heimdal ランサムウェア暗号化防御 X (REP X)は、その“最後の一撃”を防ぐための現実的かつ効果的なソリューションです。

「見つける」から「止める」へ──それがREP Xの価値です。

次回予告:Microsoft 365の守備範囲はどこまで?
Heimdal REP Xが補完するクラウド時代のランサムウェア対策。

次回は、Microsoft 365環境に潜む暗号化リスクと、REP Xがクラウド同期型攻撃にどう対応するのかを詳しく解説します。

Heimdal REP Xを試してみませんか?

エンドポイントからクラウドまで、暗号化を止める“最後の砦”を。
EDR導入済みでも、その先の備えとしてREP Xを加えてみませんか?

製品詳細を見る

参考資料

本記事はここまでとなります。
もし気になった点やご質問などあれば、お気軽にお問い合わせください。

こんな記事も読まれています

最新記事

おすすめ記事

  1. 【第1回】EDRをすり抜ける攻撃に備える。暗号化を防ぐ「最後の砦」REP Xの真価とは

  2. EventReporterでWindowsセキュリティログを採取する(3)

  3. FortiGateのセッション数・CPU・メモリ・VPNを「PRTG」でまとめて監視する

製品カテゴリー

その他の情報

TOP