はじめに
Red Team の活動や Adversary Emulation を進めていくと、必ず出会うのが C2(Command and Control)Framework です。
C2 フレームワークは、侵害後の端末(Agent / Beacon / Implant)を遠隔操作し、情報収集・横展開・永続化などを行うための基盤です。
本記事では、実務や演習でよく使われる 代表的な C2 フレームワーク を以下の 2 つに分けて紹介します。
- Free(無償)
- Premium / Paid(有償)
なぜ有償 C2 を使うのか?
よく聞かれる質問です。
「オープンソースで十分じゃないの?」
結論から言うと ケース次第 ですが、有償 C2 が選ばれる理由は明確です。
有償 C2 の特徴
- AV / EDR に 検知されにくい
- 高度なポストエクスプロイト機能
- 柔軟な Pivot / Tunnel / VPN 機能
- 商用 Red Team を想定した設計
- 機能リクエストやサポートが存在
オープンソース C2 は研究・教育・検証には最適ですが、
「敵として振る舞う」 という観点では、有償 C2 が優位になる場面も多いのが現実です。
Free C2 Frameworks(無償)
1. Metasploit Framework
開発元:Rapid7
用途:Exploit + Post-Exploitation の王道
Metasploit は最も有名な C2 フレームワークの一つで、ほぼすべてのペンテストディストリビューションに標準搭載されています。
特徴
- 圧倒的なモジュール数(Exploit / Auxiliary / Post)
-
msfvenomによる強力な Payload 生成 - 学習コストは低め(資料が多い)
注意点
- シグネチャが非常に豊富 → 検知されやすい
- 実戦 Red Team では単体利用は慎重に
2. Armitage
概要:Metasploit の GUI 拡張
開発者:Raphael Mudge(後の Cobalt Strike 作者)
Armitage は Metasploit を 視覚的に操作 できるようにした GUI ツールです。
特徴
- ターゲットをグラフィカルに可視化
-
Hail Mary Attack
- 対象ホストのサービスに対し、考え得る Exploit を一括実行
- Cobalt Strike に非常によく似た UI
「Fast and Easy Hacking」というキャッチコピーがすべてを物語っています。
3. PowerShell Empire / Starkiller
開発元(現在):BC Security
言語:PowerShell / Python / C# など
Empire はポストエクスプロイトに特化した C2 として有名です。
特徴
- マルチプラットフォーム Agent
- PowerShell による高い柔軟性
- Starkiller による近代的 GUI
補足
- 一時期プロジェクトは停止していましたが、現在は復活
- Active Directory 環境との相性が非常に良い
4. Covenant
開発者:Ryan Cobb
言語:C#
Covenant は .NET 系環境向け に設計されたユニークな C2 フレームワークです。
特徴
- HTTP / HTTPS / SMB Listener
- Agent の高度なカスタマイズ
- Lateral Movement に強い
- C# ベースで Windows 環境と親和性が高い
5. Sliver
開発元:Bishop Fox
言語:Go
Sliver は 近年急速に評価を高めている次世代 C2 です。
特徴
- CLI ベースのマルチユーザー C2
- Go 製 Implant → 解析が難しい
- 対応通信方式:
- HTTP / HTTPS
- DNS
- mTLS
- WireGuard
- BOF(Beacon Object Files)対応
- DNS Canary Domain
- Let’s Encrypt 自動証明書生成
「OSS なのに有償 C2 並みに厄介」
という評価を受けることも珍しくありません。
Paid / Premium C2 Frameworks(有償)
1. Cobalt Strike
開発元:Help Systems(旧 Raphael Mudge)
Cobalt Strike は C2 Framework の代名詞 と言っても過言ではありません。
特徴
- 柔軟な Beacon 設計
- Malleable C2 Profile
- 高度な Pivot / Lateral Movement
- Beacon VPN(仮想 VPN トンネル)
Proxy が通らない環境でも内部ネットワークに直接入れる
→ Red Team にとっては“反則級”の便利さ。
注意点
- 悪用事例が多く、Blue Team 側の検知も成熟
- OPSEC 設計が非常に重要
2. Brute Ratel
開発者:Chetan Nayak(Paranoid Ninja)
Brute Ratel は「C4(Command, Control, Communication, Collaboration)」を掲げる新世代 C2。
特徴
- 非常に柔軟な通信設計
- Adversary Simulation に特化
- 既存 C2 と異なる思想・操作感
「Signature を避ける」ではなく
「そもそも似せない」という設計哲学。
その他の C2 Frameworks
すべてを把握するのは現実的ではありません。
そこで役立つのが C2 Matrix です。
C2 Matrix
- 管理者:Jorge Orchilles / Bryson Bort
- 各 C2 の機能・通信方式・対応 OS を一覧化
- Red Team / Blue Team 両方に有用
強くおすすめ
C2 Framework を選ぶ前に一度は目を通してください。
まとめ
- C2 は「侵入後」の中核
- 無償 C2:学習・検証に最適
- 有償 C2:実戦・Adversary Emulation 向け
- 重要なのはツールではなく、使い方と OPSEC
C2 は「魔法の杖」ではない
設計と運用こそが武器