2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for コマンド&コントロール(C2)サーバーとは?
Cybersecurity 101/脅威インテリジェンス/コマンド&コントロール(C2)サーバー

コマンド&コントロール(C2)サーバーとは?

コマンド&コントロール(C2)サーバーはサイバー攻撃を指揮します。悪意のある活動におけるその役割と、その妨害方法を理解しましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: August 13, 2025

コマンド&コントロール(C2)サーバーは、攻撃者が侵害されたシステムと通信するために使用されます。本ガイドでは、C2サーバーの動作方法、サイバー攻撃における役割、および検知と緩和のための戦略について解説します。

C2通信を特定するためのネットワークトラフィック監視の重要性について学びましょう。C2サーバーを理解することは、組織がサイバーセキュリティ防御を強化するために極めて重要です。

コマンド&コントロール(C2)の概要と歴史

C2サーバー(C&CサーバーまたはC2ノードとも呼ばれる)は、サイバー攻撃の要となる存在であり、脅威アクターが遠隔で悪意のある操作を管理・調整することを可能にします。C2サーバーの概念は誕生以来大きく進化し、サイバー脅威の様相とそれに対抗する戦略を形成してきました。

C2サーバーは、悪意のあるハッカーが自らの活動に対する集中管理の必要性を認識したコンピュータネットワークの黎明期に初めて登場しました。当初はマルウェアの管理と展開手段として機能し、攻撃者が侵害されたシステムへの持続的なアクセスを維持することを可能にしました。これらのサーバーは盗まれたデータの伝送路として機能し、感染したデバイスに指示を提供し、機密情報の流出を促進しました。

現在のサイバーセキュリティ環境において、C2サーバーはより高度かつ多機能化しています。分散型サービス妨害攻撃(DDoS)からデータ侵害、ランサムウェアの拡散に至るまで、幅広いサイバー攻撃を指揮する上で不可欠な役割を果たしています。what-is-a-distributed-denial-of-service-ddos/">DDoS)攻撃からデータ侵害、ランサムウェアの拡散に至るまで、多様なサイバー攻撃を指揮する上で重要な役割を果たしています。現代のC2インフラは通信経路を隠蔽するため、暗号化や難読化技術を頻繁に採用しており、防御側にとって検知と帰属の特定は困難な課題となっています。

コマンド&コントロール(C2)の仕組みを理解する

C2システムはサイバー攻撃において重要な構成要素であり、悪意のある攻撃者が侵害されたデバイスを制御下に置き、データを窃取し、悪意のあるキャンペーンのさらなる段階を実行することを可能にします。

C2サーバーのセットアップ

C2インフラは、C2サーバーの構築から始まります。これらは検知回避のため、複数の場所に分散され、侵害されたサーバーや匿名サーバー上にホストされることが一般的です。脅威アクターは通常、ドメイン生成アルゴリズム(DGA)を用いて多数のドメイン名を生成します。この手法により、セキュリティソリューションによるブラックリスト登録や追跡を回避できます。

初期侵害

プロセスは通常、フィッシング攻撃の成功、脆弱性の悪用、感染ファイルやリンクを介したマルウェアのインストールといった初期侵害から始まります。「ボット」や「エージェント」と呼ばれる悪意のあるソフトウェアが被害者のデバイスにインストールされ、脅威アクターが制御権を獲得することを可能にします。

コールバックメカニズム

エージェントがインストールされると、C2サーバーへの接続を確立します。この接続は「コールバック」と呼ばれることがよくあります。コールバックは通常、事前に定義されたプロトコルを通じて開始され、多くの場合、標準的なネットワークポートとプロトコル(HTTP、HTTPS、DNS、さらにはICMP)が使用されます。

コマンド&コントロールチャネル

C2チャネルは、侵害されたデバイス(ボット)とC2サーバー間の通信リンクとして機能します。コマンドの発行、指示の受信、データの流出に不可欠です。検知を回避するため、C2トラフィックは送信データを暗号化またはエンコードすることで難読化されることがよくあります。

データ流出

C2サーバーは、データ流出侵害されたデバイスに特定のデータをサーバーへ送信するよう指示することで実現されます。このデータには、盗まれた認証情報、機密文書、その他の貴重な情報が含まれる可能性があります。漏洩手法は多様で、リモートサーバーへのデータアップロード、メール経由のデータ送信、トラフィックを偽装する隠蔽チャネルの利用などが含まれます。

コマンド実行

C2サーバーは、侵害されたデバイスに悪意のあるアクションを実行させるコマンドを送信します。これらのコマンドには、さらなる攻撃の開始、追加マルウェアのインストール、標的環境の偵察などが含まれます。実行されるコマンドは、脅威アクターの特定の目的に合わせて調整される。

回避技術

脅威アクターは、セキュリティツールによる検知を回避するため、様々な回避技術を使用する。これには、ドメインホッピング、暗号化、正当なサービス経由でのC2トラフィックのトンネリングなどが含まれる。ドメイン生成アルゴリズムは、ドメイン名を動的に生成するために頻繁に使用され、C2 インフラストラクチャの予測やブロックを困難にします。

持続性メカニズム

C2 サーバーは、侵害されたデバイス上に持続性メカニズムを確立することを容易にし、マルウェアがアクティブで隠れた状態を維持することを保証します。これにはレジストリエントリ、スケジュールされたタスク、サービスインストールなどが含まれる。

遠隔アクセスと制御

C2サーバーにより、脅威アクターは侵害されたデバイスへの遠隔アクセスと制御が可能となる。この制御にはスクリーンショットの取得、キーストロークの記録、さらには映像・音声監視の開始も含まれる。

進化する脅威の動向

脅威アクターはセキュリティ対策を回避するため、C2技術を絶えず適応させています。その結果、サイバーセキュリティ専門家や組織は警戒を怠らず、高度な検知・防止メカニズムを活用してC2脅威を特定・軽減する必要があります。

脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

コマンド&コントロール(C2)のユースケースを探る

脅威アクターは、データ侵害からマルウェア配布に至るまで、悪意のある活動を調整および実行するために C2 インフラストラクチャを利用します。以下に、C2の実際のユースケース、その重要性、そして企業がこれらのリスクからどのように防御しようとしているかをご紹介します。

  • 高度持続的脅威(APT)(APT) — APT グループは、侵害したネットワークを長期間にわたって制御し続けるために、C2 サーバーを確立することがよくあります。これらのサーバーを利用して、機密データの流出、マルウェアの拡散、標的型攻撃の実行を行います。
  • ランサムウェア攻撃 –ランサムウェア攻撃において、C2サーバーは通信と身代金交渉の重要な役割を担います。攻撃者は被害者のデータを暗号化し、復号鍵と引き換えに身代金を要求します。
  • 分散型サービス拒否 (DDoS) 攻撃 ― C2サーバーは、ボットネットDDoS攻撃を仕掛けるためにボットネットを調整するために使用されます。これらの攻撃は、標的のサーバーやネットワークにトラフィックを集中させ、アクセス不能にします。
  • バンキング型トロイの木馬 –ZeusやTrickBotなどのバンキング型トロイの木馬は、C2サーバーを利用してログイン認証情報や銀行口座情報などの機密金融情報を窃取します。このデータは後に不正取引に利用されます。
  • データ流出– 脅威アクターはC2サーバーを悪用し、侵害されたシステムから盗んだデータを自らのインフラへ密かに転送します。これには知的財産、顧客データ、機密情報などが含まれます。

C2サーバーの脅威に対抗するため、サイバーセキュリティ専門家はこれらの悪意ある経路を特定・軽減する高度な技術とツールを開発しています。ネットワークトラフィック分析、異常検知、脅威インテリジェンス共有は、C2インフラ対策において重要な役割を果たします。さらに、侵入検知・防止システム、ファイアウォール、エンドポイント保護は、C2サーバーへの接続を妨害・遮断することを目的としています。企業はC2活動に関連するリスクから保護するため、様々なセキュリティ対策を積極的に導入しています:

  • ネットワークトラフィック分析 –組織はネットワーク監視およびトラフィック分析ツールを使用して、不審なネットワークトラフィックパターンや異常を検出します。これにより潜在的なC2通信を特定できます。
  • 侵入検知・防止システム(IDPS) –IDPSソリューションは、C2トラフィックをリアルタイムで検知・遮断するよう設計されています。事前定義されたルールとヒューリスティック手法を用いて悪意のある動作を特定します。
  • 脅威インテリジェンス共有 – 企業は脅威情報共有コミュニティに参加し、脅威インテリジェンスフィードを購読することで、既知のC2インフラストラクチャや攻撃ベクトルに関する情報を入手します。
  • エンドポイント検知・対応 (EDR) ―EDRソリューションはエンドポイント活動を可視化し、C2活動に関連する可能性のある悪意のあるプロセスを特定できます。
  • ユーザートレーニングと意識向上 ―従業員教育と意識向上トレーニングは、C2ベース攻撃の初期足場確立に頻繁に利用されるフィッシング攻撃を認識する上で極めて重要です。
  • 定期的なソフトウェア更新 & パッチ管理 –ソフトウェアとシステムを最新の状態に保つことで、脅威アクターがC2接続を確立するために悪用する可能性のある既知の脆弱性から保護できます。
  • 暗号化 & データ損失防止 –暗号化とDLP技術を採用することで、不正なデータ流出からデータを保護し、データ侵害に関連するリスクを軽減します。

結論

C2サーバーはサイバーセキュリティ戦線において最前線に位置し続け、新たな脆弱性を悪用し、新興の防御メカニズムに適応するために絶えず進化しています。脅威アクターが支配を維持するために用いる手法とその役割を理解することは、ますます敵対的なオンライン環境においてデジタル資産とデータを保護しようとするサイバーセキュリティ専門家や組織が効果的な戦略を構築する上で不可欠です。

C2サーバーベースの攻撃からシステムを保護するには、Singularity XDRでC2サーバーベースの攻撃からシステムを保護し、リアルタイムの防御と対応を実現しましょう。

C2 Server FAQs

コマンドアンドコントロール(C2)サーバーとは、サイバー犯罪者がネットワーク内の侵害されたデバイスを管理・制御するために使用する集中型システムです。このサーバーはマルウェアの運用拠点として機能し、感染マシンにコマンドを送信し、盗んだデータをそれらから受信します。C2サーバーにより、攻撃者は追加のマルウェアペイロードのダウンロード、機密データの流出、ボットネットへのコマンド発行など、様々な悪意のある活動を実行できます。

C2サーバーの一般的な例として、攻撃者が脆弱なシステム上でリモートコードを実行するために悪用したLog4j脆弱性が挙げられます。APTグループもネットワーク侵害にC2サーバーを利用します。その他の例としては、バンキング型トロイの木馬やTrickBot、Zeusなどのマルウェアが挙げられます。ボットネットもC2サーバーによって管理・制御されます。

C2サーバーは感染デバイスを遠隔管理・制御するために使用されます。ボットに指示やコマンドを送信し、実行すべき悪意のある活動を指示します。C2サーバーは侵害されたシステムから盗んだデータを回収するために使用されることもあります。また、大規模なDDoS攻撃の開始・調整、マルウェアの配布、感染デバイス全体の制御維持にも利用されます。

攻撃者はC2サーバーを悪用し、正当な通信経路を通じてコマンドを送信することで、悪意のある活動を隠蔽し、脅威として露見しないように偽装します。

C2コントロールとはコマンドアンドコントロールの略称です。マルウェアがシステムに感染した後、攻撃者が指示を送るための通信経路を指します。C2サーバーは感染デバイスを管理し、盗んだデータを収集し、新たなコマンドやペイロードを配信します。外部サーバーへの不審なアウトバウンド接続を確認した場合、C2活動が進行中の兆候であることが多いです。

C2手法には、ハードコードされたIPアドレスやドメインを使用する直接接続や、ソーシャルメディア・クラウドアプリ・DNSトンネリングを悪用する間接的な方法があります。暗号化された通信内にC2を隠す攻撃者もいれば、標準的なWebプロトコルを利用して紛れ込む攻撃者もいます。ネットワークセキュリティツールによるブロックや検知を回避するため、彼らは頻繁に戦術を切り替えます。

セキュリティツールは、異常なアウトバウンドネットワークトラフィック、ブロックされたドメインリクエスト、不審なコマンドパターンを監視することでC2を検知します。既知の悪意あるIPアドレスのフラグ付け、DNSクエリの異常検出、ブラックリスト登録先への暗号化接続の検知も行います。SentinelOne Singularity XDR、ファイアウォール、ネットワーク監視システムなどのツールは、これらの兆候を早期に発見するのに役立ちます。

C2サーバーをブロックすると、マルウェアは新たな指示を取得したり盗んだデータを流出させたりする能力を失います。ほとんどの場合、感染は休眠状態になるか、計画通りに動作しなくなります。ただし、攻撃者が後で再起動を試みたり代替通信経路を見つけたりする可能性があるため、感染したデバイスはクリーンアップする必要があります。C2をブロックすることで攻撃者の制御ループを断ち切ります。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約