【第1回】EDRをすり抜ける攻撃に備える。暗号化を防ぐ「最後の砦」REP Xの真価とは

「EDRがあるから大丈夫」という思い込み

EDR(Endpoint Detection and Response)は、今日のエンドポイントセキュリティの中心的存在となりました。
マルウェアの侵入経路を可視化し、攻撃の兆候を検知して即応する、、これまで多くの企業がEDRに期待を寄せ、その導入を進めてきました。

しかし今、EDRのカバー範囲外で発生する“最終フェーズ”の攻撃が問題視されています。
それが、「ファイルの暗号化」です。

なぜEDRでは防ぎきれないのか? ─攻撃者の視点から見る「すり抜け」の現実

EDRは、ファイルの挙動やプロセスのふるまいを監視し、異常があれば検知・通知する高度なセキュリティソリューションです。
しかし、攻撃者はEDRの存在を前提に作戦を練り、それを回避・無効化する技術を巧みに活用します。

ここでは、攻撃者が実際にどのような段階を踏んでEDRをすり抜け、最終的に暗号化まで到達するのか 特権昇格(Privilege Elevation)を含めた流れを、ストーリー形式で解説します。

フェーズ1:初期アクセス

攻撃者はまず、メールの添付ファイル、悪意あるリンク、脆弱なVPN装置、もしくは公開Webアプリの脆弱性などを悪用して、対象のネットワークに侵入します。
この時点では、端末上での権限は一般ユーザー権限であり、EDRも正常に動作しています。

フェーズ2:環境偵察とEDRの確認

侵入に成功した攻撃者は、すぐにネットワーク内の環境を調査します。
実行中のプロセス、サービス、インストール済みアプリケーション、Windowsバージョン、EDR製品名やバージョン…
こうした情報を静かに収集し、「どのように監視されているのか」を正確に把握します。

powershell

tasklist /FI "IMAGENAME eq csrss.exe"
reg query HKLM\SOFTWARE\ /f "CrowdStrike" /s

ここで、EDRの種類が分かれば、それに合わせた特権昇格+EDR回避の戦術に移行します。

フェーズ3:特権昇格(Privilege Elevation)

攻撃者が次に狙うのは、“管理者権限の奪取”です。
なぜなら、EDRを停止したり、監視プロセスに干渉するには、高い権限(Administrator / SYSTEM)が必要だからです。

ここで使われる代表的な手法は以下のようなものです:

  • 未パッチのローカル権限昇格脆弱性(例:PrintNightmare)
  • サービスの構成ミスや権限ミスの悪用(Misconfigured Services)
  • DLLインジェクションやToken Impersonation
  • 正規機能の悪用(UAC Bypass, Scheduled Taskの乗っ取り)

これらのいずれかが成功すれば、攻撃者はEDRを“制御する側”の権限を手に入れたことになります。

💡 補足:もし初期アクセスの段階で既に対象ユーザーがローカル管理者権限を持っていた場合、攻撃者はこのフェーズをスキップできます。
その結果、EDRの停止や無効化といった操作にすぐ移行でき、攻撃速度と成功率が格段に高まります。

( 前回記事「「ClickFix型攻撃」対策に!最小権限の原則に基づく管理者権限の運用」)

フェーズ4:EDRの回避・無効化

権限を奪取した攻撃者は、いよいよEDRの回避に取りかかります。
ここで使われるのが、以下のようなテクニックです:

  • ntdll.dllをメモリ上で上書きし、EDRのフックを解除(Unhook)
  • サンドボックスを検出して挙動を変化させる(Anti-Analysis)
  • 脆弱なドライバを持ち込み、EDRのカーネル機能を停止(BYOVD)
  • 独自のシステムコール(Direct Syscalls)を使い、ログに残さず操作を進行

この時点でEDRは、攻撃者の活動を「不審とは判断できない」状態に陥っています。
つまり、EDRの“目”が閉じられている状態です。

フェーズ5:暗号化と破壊活動の実行

EDRを回避した攻撃者は、暗号化ツールを展開し、ファイルを次々とロックしていきます。

  • 同期フォルダ(例:OneDrive, SharePoint)を優先的に対象に
  • シャドウコピーを削除(vssadmin delete shadows
  • ファイルの拡張子変更を遅延させ、検知をさらに遅らせる
  • システムの一部を破壊して、復旧そのものを困難に

この間、EDRは静かにログを取り続けているか、すでに停止させられており、検知できたとしても、被害が既に発生した後となります。

たとえば、以下のようなEDR回避技術が実際に使用されています。

技術名概要
Direct / Indirect Syscallsフックを回避し、システムコールを直接呼び出すことで検知をすり抜け
Unhook(DLL上書き)フックされた ntdll.dll などをメモリ上で上書きし、EDRの介入を排除
BYOVD脆弱な署名付きドライバを悪用し、EDRのカーネル機能を無効化
ファイルレス攻撃ディスクに痕跡を残さず、メモリ上のみで攻撃が完結
DLL Sideloading正規アプリに悪意あるDLLを読み込ませることで不正コードを実行
LOLBins(Living off the Land Binaries)regsvr32.exe や mshta.exe などの正規Windowsツールを悪用して、EDRを回避

このような回避技術の進化により、EDRの“検知前提”モデルは限界を迎えつつあり、攻撃者が最終的な暗号化を完了させるまで気付かれないケースも少なくありません。

EDRは突破される前提で作戦を立てられている

攻撃者は「EDRのない環境」ではなく、「EDRがある前提」で攻撃を組み立てます。
そのためにまずは環境を偵察し、特権を奪取し、監視を無効化し、最終的に暗号化を完了させます。

EDRの“検知する”という特性を逆手に取り、攻撃者は“気づかれる前に完了させる”という作戦で動いているのです。

だからこそ、EDRだけでは防ぎきれない“暗号化”という最終局面に対し、振る舞いそのものをリアルタイムにブロックする「Heimdal ランサムウェア暗号化防御 X(以下、REP X)」のような能動的防御が必要とされています。

特に近年の攻撃は、EDRが通知を上げたときには既にファイルが暗号化されているという「後手対応」になりがちで、被害の抑止には至らないこともあります。
検知してから対処する“反応型”のアプローチだけでは、攻撃速度に対応しきれない、、、
だからこそ、暗号化そのものを即時にブロックする“能動的な防御”の必要性が高まっているのです。

EDRで止めきれない“出口攻撃”に備える「REP X」という選択肢

こうした現実を背景に、Heimdal社が提供する 「REP X(Ransomware Encryption Protection X)」 が注目を集めています。
REP Xは、EDRやNGAVとは異なる視点から、“暗号化そのもの”をリアルタイムに阻止する専用モジュールです。

従来のセキュリティ製品と競合せず共存可能なアーキテクチャで、EDRの盲点を補う“最後の砦”として設計されています。

REP Xが実現する「4つの検知エンジン」

REP Xは以下の4つの補完的なエンジンによって、暗号化のプロセスを根本から制御します。

エンジン名機能概要
Encryption Engine実行中の暗号化処理をリアルタイムで検出・遮断
Rename Engineファイル名変更(例:.encrypted への拡張子変更)を検知して阻止
Shadow Copy Engine復元ポイント(シャドウコピー)への攻撃を防ぎ、復旧手段を維持
Canary EngineCanary(おとり)ファイルを使い、初期挙動で感染を即検出し、端末隔離

これにより、被害が発生する前に暗号化プロセスを停止するという、EDRでは実現困難な制御を可能にします。

実用性に優れたREP X “止める力”と“運用性”の両立

REP Xの強みは、検知・遮断機能だけにとどまりません。
実際の企業環境での運用を想定した多彩な機能を備えています。

主な機能・強み(抜粋)

カテゴリ内容
ファイルシステム監視ファイルの変更・削除・暗号化などの操作をリアルタイムに監視し、ランサムウェア特有の挙動(連続暗号化、拡張子変更など)を即時検出・阻止
シグネチャレス検知未知の脅威やファイルレス攻撃にも対応。パターンに依存せず、異常挙動を解析ベースで検出
クラウド対応OneDriveやSharePointなどMicrosoft 365の同期ディレクトリにも対応。クラウドに被害が波及する前にブロック
詳細ログ・可視化実行プロセス、ハッシュ、タイムスタンプ、アクセス先などを詳細に記録し、原因分析やインシデント対応に活用可能
自動隔離と復旧支援感染が疑われる端末を即時ネットワークから自動隔離し、シャドウコピーの保護により迅速な復旧も可能
監査・コンプライアンスGDPR、NIS2、ISO 27001、HIPAAなど主要基準に準拠したログ記録とレポート生成で、監査・報告業務をサポート

REP Xは既存EDRと共存し、弱点を補完する

REP Xは、Microsoft Defender、CrowdStrike、SentinelOneなど他社EDR製品と干渉することなく稼働可能で、追加の防御レイヤーとして導入できます。

導入はエージェントの追加のみで、システム停止を伴わず、既存インフラへの影響を最小限に抑えて展開可能です。

まとめ:EDRの限界を超える、実被害阻止の“最後の一手”

ランサムウェアによる被害の多くは、「暗号化が完了した時点」でビジネスインパクトが発生します。
それを止めるには、「検知に頼る」だけでなく、「暗号化を止める」専用の仕組みが不可欠です。

Heimdal ランサムウェア暗号化防御 X (REP X)は、その“最後の一撃”を防ぐための現実的かつ効果的なソリューションです。

「見つける」から「止める」へ──それがREP Xの価値です。

次回予告:Microsoft 365の守備範囲はどこまで?
Heimdal REP Xが補完するクラウド時代のランサムウェア対策。

次回は、Microsoft 365環境に潜む暗号化リスクと、REP Xがクラウド同期型攻撃にどう対応するのかを詳しく解説します。

Heimdal REP Xを試してみませんか?

エンドポイントからクラウドまで、暗号化を止める“最後の砦”を。
EDR導入済みでも、その先の備えとしてREP Xを加えてみませんか?

製品詳細を見る

参考資料

本記事はここまでとなります。
もし気になった点やご質問などあれば、お気軽にお問い合わせください。

こんな記事も読まれています

最新記事

おすすめ記事

  1. 特権アカウント管理の方法:Syteca を例とする実動作イメージ [PAM/PASM]

  2. 「リモートデスクトップの操作が遅い!」の原因を高速特定!ntopngによる輻輳原因の究明アプローチを実例でご紹介

  3. Windowsイベントログから不正侵入を暴く

製品カテゴリー

その他の情報

TOP