1. 主要ページへ移動
  2. メニューへ移動
  3. ページ下へ移動

outflank security tooling

EDR/AVを突破する
回避型レッドチームツールキット


攻撃キルチェーンの全段階をカバーする30以上のツール群。Cobalt Strikeと直接統合し、セキュリティ強化環境での攻撃シミュレーションを実現。

装飾画像

Menu

Issee

EDR時代のレッドチーム演習は "検知回避" が成否を分ける

高度なEDR/XDR製品の普及により、公開ツールやMetasploitベースの攻撃は容易に検知されるようになりました。本当に実効性のあるレッドチーム演習には、最新の回避技術が不可欠です。そのため、現在のレッドチーム演習では、実際の攻撃者が利用する手法に近いツールや技術を用いて、防御側の検知能力や対応体制をより現実に近い形で検証することが重要になっています。

公開ツールの検知率向上

EDR/AVベンダーは公開された攻撃ツールのシグネチャを迅速に登録します。Metasploit・Empire等の標準的なフレームワークでは、成熟した防御環境の突破が困難になっています。

公開ツールの検知率向上

社内ツール開発のコスト

回避型ツールの自社開発には高度な専門知識と継続的なメンテナンスが必要です。EDRアップデートへの追従、OPSEC品質の担保は小規模チームには大きな負担となります。

社内開発ツールのコスト

CONCEPT

レッドチーマーが開発した
実戦で使える回避型ツールキット

Outflank Security Tooling (OST) は、Outflankの専門レッドチーマーが長年の実戦経験から開発した回避型攻撃ツールの集合体です。APTや組織犯罪グループが実際に使用する手法を再現しつつ、公開ツールでは利用できない非公開技術を多数含みます。

OSTはCobalt StrikeのBeaconをBOF(Beacon Object Files)やリフレクティブDLLで直接拡張し、初期アクセスからデータ窃取まで攻撃キルチェーン全体をカバーします。EDRプリセット機能により、対象環境のEDR製品に最適化された回避設定を即座に適用できます。

クラウド配信プラットフォームにより、四半期ごとに新ツールがリリースされ、既存ツールも定期的にアップデート。常に最新の回避技術を利用可能です。

 

Cobalt Strike Attack Simuluation

feature

Outflank Security Tooling(OST)の特徴



01

Payload Generator―EDR回避ペイロード生成

PE Payload Generatorは、アンチフォレンジック機能を内蔵した高度なペイロード生成ツールです。

EDRプリセットにより、CrowdStrike・SentinelOne・Defender等の特定EDR製品に対する回避設定をワンクリックで適用。

VBS Enclave Sleep Maskによるメモリスキャン回避、アドレススプーフィング、プロセスインジェクション手法の選択など、OPSEC重視の詳細設定が可能です。


  • EDRプリセット
  • アンチフォレンジック
  • Sleep Mask
  • OPSEC最適化
1. ポストエクスプロイト

Payload Generator

02

Outflank C2―マルチプラットフォームC2

Windows・macOS・LinuxのネイティブインプラントをサポートするカスタムC2フレームワーク。Docker配備のTeamServerとWebブラウザクライアントにより、軽量かつセキュアな運用が可能です。

Cobalt Strikeへのセッションパッシングに対応し、初期アクセスフェーズをOSTで行い、ポストエクスプロイトはCobalt Strikeに引き継ぐシームレスなワークフローを実現します。


  • Windows / macOS / Linux
  • Docker配備
  • Session Passing
  • BOF対応
  • Python自動化
c2 console

C2 Console画面

03

Lateral Pack & BOF—横展開・拡張モジュール

特許取得済みのCore Agentにより、リモートホストでの情報収集・権限昇格・ピボットを暗号化通信で安全に実行。プログラマブルな自己破壊機能により、テスト後の痕跡を確実に消去します。

PCI DSS、CMMC、GDPRなど主要なコンプライアンス基準に対応したレポートを自動生成。

共有ワークスペースにより複数テスターの同時作業とデータ共有が可能です。Cobalt Strike BOF APIにも完全対応しています。


  • ShovelNG
  • Lateral Pack
  • Kerberos BOF
  • Hidden Desktop
  • BlueCheck
  • SharpFuscator
Lateral Pack demo

Lateral Pack demo image





movie

Outflank Security Toolling(OST)動画紹介

フォームへの入力後、すぐにご視聴いただけます。

Stage 1 Automation and Extensibility

OSTフレームワークの自動化機能と拡張性について解説。カスタムモジュールの組み込みや攻撃チェーンの自動化手法を紹介しています。
フォームへの入力後、すぐにご視聴いただけます。

SharpFuscator

.NETアセンブリの難読化ツール。EDRやAVによる検知を回避するためのコード変換テクニックと実装例をデモを交えて解説しています。
フォームへの入力後、すぐにご視聴いただけます。

KerberosAsk

Kerberosチケットの取得・操作を行うツール。AS-REP RoastingやTGT要求など、Active Directory環境での認証情報取得手法を解説しています。
フォームへの入力後、すぐにご視聴いただけます。

Kernelkatz and KernelTool                                  

カーネルレベルで動作する資格情報窃取ツール群。ユーザーランド検知を回避しつつLSASSへアクセスする手法と、その対策についても解説しています。
フォームへの入力後、すぐにご視聴いただけます。

Lateral pack

横展開 (ラテラルムーブメント) に特化したツールセット。WMI・SMB・PSExecを活用した内部ネットワーク移動の手法と検知ポイントを解説しています。
フォームへの入力後、すぐにご視聴いただけます。

Interoperability

Fortra Offensive Security ラインアップ

OSTはCobalt Strike・Core Impactと相互運用し、攻撃ライフサイクル全体をカバーします。

Adversary Simulation &
Red Team

ポストエクスプロイトに特化した脅威エミュレーションツール。Beaconによる高度なC2通信と攻撃モジュールで、長期潜伏型の脅威アクターを再現。
Fortra Cobalt Strike

Evasive Red Team Toolkit

EDR/AV回避に特化した回避型レッドチームツールキット。Cobalt StrikeのBeaconをBOF・リフレクティブDLLで直接拡張し、最新の攻撃手法でセキュリティ強化環境を突破。
Fortra Outflank Security Tooling(OST)

Automated Penetration Testing

Windows対応の自動化ペネトレーションテストツール。商用グレードのエクスプロイトライブラリとRPTにより、ネットワーク・Webアプリ・エンドポイントの脆弱性を効率的に検証。
Fortra Core Impact

Outflank Security Tooling の導入をご検討ですか?
ライブデモンストレーション、価格のお見積り、技術的なご質問など、お気軽にお問合わせください。