Carbon Black Cloud コンソールは、難読化された PowerShell スクリプトの特定の詳細とデコードされたバージョンを公開できます。これは、これらのタイプの攻撃に対する可視性を強化するのに役立ちます。
この手順を使用すると、難読化された PowerShell スクリプトのデコードされた内容を表示できます。
手順
- 左側のナビゲーション ペインで、[調査] をクリックします。
- 製品の構成に応じて、次のいずれかを実行します。
製品 手順 Endpoint Standard [調査] > [観測] ページで、実行可能ファイルが powershell.exe となっているプロセスを検索します。 検索機能は、直接入力して使用できます。
process_name: powershell.exe
検索の時間範囲を変更できます。結果をさらに絞り込むには、左側のペインのフィルタを使用します。
その他の検索フィールドについては、ページの右上に組み込まれた検索ガイドを参照してください。
Enterprise EDR [プロセス] タブで、実行可能ファイルが powershell.exe であるプロセスを検索します。 検索機能は、直接入力して使用できます。
process_name: powershell.exe
検索の時間範囲を変更できます。結果をさらに絞り込むには、左側のペインのフィルタを使用します。
その他の検索フィールドについては、ページの右上に組み込まれた検索ガイドを参照してください。
- 調査するイベントまたはプロセスを選択します。行の最後でキャレット をクリックします。[イベントの詳細] パネルの右側にイベントの詳細が表示されます。
- [イベントの詳細] パネルの [プロセス] セクションで、[CMD] 行を見つけ、展開アイコン をクリックします。
結果
-
PowerShell 以外のプロセスの場合、コマンド ライン引数は [CMD] の下に表示されます。
-
難読化された PowerShell プロセスの場合、[キー インジケータ] の下にデコードされたスクリプト コードは色付きテキストと強調表示されたキーワードが表示されます。
次のタスク
アラートのトリアージまたは脅威ハンティングに進み、目的が悪意のあるものかどうかを判断します。