サイト内検索

CrowdStrike

クラウドストライク

使ってみた編

  • 概要はこちらから!
  • 本記事を読んでわかること
    • 簡単なCrowdStrikeの動作の仕組み
    • CrowdStrikeで検知した場合の簡単な検知内容と検知の調査方法

動作の仕組み・設定について

CrowdStrikeのエンドポイントセキュリティでは大きく分けてファイルベースの検知と振る舞いベースの検知を行います。

その結果、既知/未知およびマルウェアの有無によらず悪性な攻撃を防ぐことが可能となります。

動作の仕組み・設定について
動作の仕組み・設定について

ファイルベースの検知と振る舞いベースの検知は防止ポリシー(Prevention Policy)を使用して設定を行います。

現在Windowsの防止ポリシーには約70個の設定項目が有り、この項目は新しい脅威に対応するために機能拡張として定期的に追加されています。尚、これらのすべての設定項目に対して、マクニカでは推奨設定を定めています。

推奨設定も検知のみ、CrowdStrike以外のアンチウィルス製品と同居させる場合、CrowdStrikeのみで動作させる場合など、複数のパターンを用意しておりますので、

防止ポリシーの内、「どの設定を有効化すればいいのかわからない…」といった際はマクニカの推奨設定をご参照いただくことで設定がスムーズに行えます。

※Mac、Linuxに対しても同様に推奨設定を定めています。

動作の仕組み・設定について

では、実際に検知を発生させて、CrowdStrikeの画面で見れる内容や対処について見ていきます。

実際に動かしてみた

検知の発生

CrowdStrikeで検知を発生させる検体を用意します。
今回は弊社の方で準備したテスト用の検体を使用して、実行してみます

検知の発生

管理者権限で実行したところ、すぐにブロックしたことを示すポップアップが表示されました。

検知の発生

検知の調査

発生した検知の詳細を確認してみます。
検知発生後、フォルダ内に存在していたテスト用の検体が消えました。

検知の調査

CrowdStrikeでは悪性のファイルを隔離する機能が有り、設定を行っていると上記のようにファイルが隔離されます。

隔離されたファイルはWindows\System32\drivers\CrowdStrike\Quarantineフォルダ配下に移動されます。

検知の調査
検知の調査

続けて、CrowdStrikeの管理コンソールも見てみます。

検知の調査

該当の検知を確認すると

  • 検知がどのファイルを対象にしているのか
  • どんなコマンドが実行されたのか
  • どんな検知なのか
  • どんなアクションを取ったのか

といった検知に関する内容を簡単に確認いただけます。
その他にもファイルのHash値、検知が発生した端末の情報、ユーザーの情報など様々な内容を確認いただけます。

検知の調査

更に検知を深ぼるツールとしてProcess Treeがあります。

検知が発生する前後でどんなプロセスが起動されたのかを読み解くことができます。

検知の調査

今回のケースではエクスプローラーが起動され、テスト用検体が実行されたことがわかります。

例えば、直前にメールのプロセスが起動していたりすると、メール経由でファイルをダウンロードしている可能性や、

同じくブラウザのプロセスが起動されていたりすると、ブラウザ経由でファイルをダウンロードしている可能性などを確認できます。

尚、隔離されたファイルは管理コンソールからも確認いただけます管理コンソールから隔離の解放、隔離ファイルのダウンロードも行えますので、問題がなければ解放、検体を調査するために、調査用端末にダウンロード、といったことも可能です。

検知の調査

まとめ

  • CrowdStrikeのエンドポイントセキュリティでは大きく分けてファイルベースの検知と振る舞いベースの検知を行う
  • 入経路/攻撃の進行状況/コマンドライン詳細/ファイル実行したきっかけなど情報取得している為インシデント後調査が容易

お問い合わせ・資料請求

株式会社マクニカ CrowdStrike 担当

平日 9:00~17:00