CrushFTPの疑わしいスクリプトをMicrosoft DefenderでUncoder AIを使用して暴露する

[post-views]
5月 01, 2025 · 6 分で読めます
CrushFTPの疑わしいスクリプトをMicrosoft DefenderでUncoder AIを使用して暴露する

CrushFTPのような ファイル転送サービスは ビジネス運用に不可欠ですが、同時に侵害後の活動の隠れた発射台としても利用され得ます。サーバープロセス crushftpservice.exepowershell.exe , cmd.exe 、または bash.exe などのコマンドラインインタープリタを生成すると、それは攻撃者が注目されないようにコマンドを実行したりペイロードを展開している兆候かもしれません。

In Microsoft Defender for Endpoint、このような活動はKusto Query Language (KQL)を使用してキャプチャできます。しかし、複数のプロセスパスや実行パターンが関与する際にはそのルールロジックを解析するのに時間がかかります。

Uncoder AIの短い要約 を使用すると、アナリストは各条件を手動で解釈する必要がなくなります。その代わりに明確で迅速な説明が得られます。

Uncoder AIによる疑わしいCrushFTP活動のためのKQL分析の迅速化

Microsoft DefenderでUncoder AIを使用してCrushFTP経由の不審なスクリプトを露出する

Uncoder AIを探る

検出ロジックの概要

KQL検出ルールは次の場合にトリガーされます:

  • 起動プロセスフォルダパスが crushftpservice.exe.

  • で終わるプロセス(DeviceProcessEvent)が起動されたとき、新しい子プロセスのフォルダパスが以下のスクリプトまたはコマンドラインバイナリのいずれかで終わる:

    • bash.exe

    • cmd.exe

    • cscript.exe

    • mshta.exe

    • powershell.exe

    • powershell_ise.exe

    • pwsh.exe

    • sh.exe

    • wscript.exe

これらの実行可能ファイルはいずれも、コンプロマイズされたシナリオで殻アクセスを得たり、スクリプトを実行したり、マルウェアを起動したりする際に一般的に悪用されます。

使用した入力内容(クリックしてテキストを表示
(ParentBaseFileName=/crushftpservice\.exe$/i ((ImageFileName=/\\bash\.exe$/i or ImageFileName=/\\cmd\.exe$/i or ImageFileName=/\\cscript\.exe$/i or ImageFileName=/\\mshta\.exe$/i or ImageFileName=/\\powershell\.exe$/i or ImageFileName=/\\powershell\_ise\.exe$/i or ImageFileName=/\\pwsh\.exe$/i or ImageFileName=/\\sh\.exe$/i or ImageFileName=/\\wscript\.exe$/i) or (ApplicationName=/\\bash\.exe$/i or ApplicationName=/\\cmd\.exe$/i or ApplicationName=/\\cscript\.exe$/i or ApplicationName=/\\mshta\.exe$/i or ApplicationName=/\\powershell\.exe$/i or ApplicationName=/\\powershell\_ise\.exe$/i or ApplicationName=/\\pwsh\.exe$/i or ApplicationName=/\\sh\.exe$/i or ApplicationName=/\\wscript\.exe$/i)))

Uncoder AIの要約で導き出された内容

Uncoder AIがどのようにロジックを簡素化したか:

「このMicrosoft Defender for Endpoint KQL(Kusto Query Language)クエリは、起動プロセスが crushftpservice.exe であり、実行されたプロセスが bash.exe , cmd.exe, powershell.exe

などの既知のコマンドラインインタープリタやスクリプトエンジンである場合に、デバイスプロセスイベントを特定することによって潜在的な悪意のある活動を検出します。」正規表現が多用されたフォルダパスのロジックを見直す代わりに、アナリストはフラグ付けされている動作を速やかに理解し——.

AIの出力(クリックしてテキストを表示)
このMicrosoft Defender for Endpoint KQL(Kusto Query Language)クエリは、`crushftpservice.exe` 起動プロセスが存在し、`bash.exe`、`cmd.exe`、`powershell.exe` などの既知のコマンドラインインタープリタやスクリプトエンジンが実行された場合に、潜在的な悪意のある活動を検出します。

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事