ブログ(脅威調査)

Commando VM 2.0:カスタマイズ機能の搭載、DockerとKaliのサポートを開始!

Complete Mandiant Offensive Virtual Machine(「Commando VM」)は、2019年初めのBlack Hat Asia Arsenalで初登場した際、ペネトレーション・テストのコミュニティを席巻しました。リリース1.0では、140以上のツールを含んでいました。さて今回、Black Hat USA Arsenal 2019で、またもや新しいリリースを発表しました!今回のリリース2.0では、コミュニティに寄せられた意見を参考に、Kali Linux、Dockerコンテナ、パッケージのカスタマイズなど、新たな必須機能を実装しました。 

Commando VMについて

ペネトレーション・テスト担当者は通常、Active Directory環境を評価する際に、独自に作り上げたWindowsマシンを使用します。Commando VMは、特に、内部ペネトレーション・テストを実施するための主力のプラットフォームとなるように設計されました。Commando VMを使用する利点には次のものが挙げられます。WindowsおよびActive Directoryのネイティブ・サポート、C2(Command and Control)フレームワークのステージング領域としてVMを使用する、ネットワーク共有をより簡単に(対話的に)表示する、出力ファイルをクライアント・アセットに配置することを気にせずにPowerViewBloodHoundなどのツールを使用する、などです。

Commando VMは、BoxstarterChocolatey、およびMyGetパッケージを使用して、ソフトウェアをインストールし、ペネトレーション・テストをサポートする多くのツールおよびユーティリティを提供します。Commando VMは170を超えるツールや拡張により、あらゆるペネトレーション・テスト担当者およびレッドチーム担当者のため、Windowsマシンのデファクト・スタンダードになることを目指しています。

最新のアップデート

2019年3月のBlack Hat Asia Arsenalでの初めてのリリース以降、Commando VMは、ツールの追加やバグ修正を含み、3つのアップデートがありました。Githubでは61件の問題をクローズし、26の新しいツールを追加しました。バージョン2.0では、3つの主要な新機能の追加、さらに多数のツールの実装、バグ修正含めて強化されました!

 

結論

Commando VMは、当初、あらゆるペネトレーション・テスト担当者およびレッドチーム担当者のために、Windowsマシンのデファクト・スタンダードになることを目指して設計されました。今回のリリースではKali Linuxのサポート、Docker、インストールのカスタマイズが追加され、すべてのペネトレーション・テスト担当者およびレッドチーム担当者のための1つのマシンになることを期待しています。ツールの全リストおよびインストール・スクリプトについては、Commando VMのGitHubリポジトリを参照してください。FireEyeでは、このWindows攻撃プラットフォームについて、ユーザーから寄せられたフィードバックに対処し、ツールと機能をさらに充実させ、より多くの機能強化を実施していく予定です。

本ブログは、米FireEyeが公開した「 Commando VM 2.0: Customization, Containers, and Kali, Oh My! 」の要約版です。技術詳細を含むブログ全文は英文記事をご参照ください。

日本語版:Reviewed by Toru Tanimura