ラベル セキュリティ の投稿を表示しています。 すべての投稿を表示
ラベル セキュリティ の投稿を表示しています。 すべての投稿を表示

CyberChef入門ガイド:基礎から実践まで


CyberChefとは?

CyberChef(サイバーシェフ) ― 通称「サイバー界のスイスアーミーナイフ」― は、入力データを一連の手順(レシピ)に基づいて変換・操作できるウェブベースのユーティリティです。

サイバーセキュリティアナリストや研究者、セキュリティ愛好家など、幅広い層に利用されています。

各手順(ステップ)は「オペレーション(操作)」として定義され、入力に対して処理を行い、その結果を出力として生成します。

このツールは英国の情報機関 GCHQ(Government Communications Headquarters) によって開発され、その後オープンソース化され、現在は GitHub 上で公開されています。


CyberChefが対応する主な処理分野

  • 暗号化(Encryption)

  • エンコード(Encoding)

  • ネットワーク関連処理(Networking)

  • データ抽出(Data Extraction)

  • 圧縮/展開(Compression)

CyberChefで利用できる主要なオペレーションカテゴリ

代表的なCyberChefの操作例

  • Base64のエンコード/デコード

  • 16進(Hex)形式との相互変換

  • 正規表現の適用

  • 文字列の操作

  • ドメイン名の抽出

  • IPアドレスの抽出

本記事では、CyberChefの概要、代表的な機能、および実際に「レシピ」を使った処理の流れを紹介します。


CyberChefの使い方

CyberChefのWebツールは、アナリストが操作する5つの主要セクションで構成されています。

  1. Operations(オペレーション)

  2. Recipe(レシピ)

  3. Input(入力)

  4. Output(出力)

  5. Bake(実行)


各セクションの概要

CyberChefのWeb UIはこれらのセクションに分かれています。
左側のナビゲーションバーには利用可能なすべての「オペレーション(操作)」が表示されます。
中央の「レシピ」エリアには、入力データに対して実行される一連の操作がまとめられます。
右上の「入力」エリアには解析対象のデータを配置し、
右下の「出力」エリアには処理後の結果が表示されます。
そして下部の「Bake」ボタンを押すことで、レシピが実行されます。

CyberChefのWeb UIを構成する5つのセクション

Operations(オペレーション)

左側にあるオペレーションリストには、CyberChefがサポートしているすべての操作が並んでいます。
任意の操作をダブルクリックするか、ドラッグ&ドロップで「レシピ」セクションに追加できます。


Recipe(レシピ)

レシピセクションには、追加した操作が順番に積み重なって表示されます。
各操作は前の結果に対して処理を行うため、複数のオペレーションを組み合わせることで高度なデータ変換が可能になります。

このセクションには、レシピの保存および読み込みボタンがあり、作成したレシピを他の環境で再利用できます。

レシピは JSON形式 または Chef形式 のどちらかで保存でき、共有リンクも生成可能です。

CyberChefのレシピ保存ダイアログ

保存済みのレシピは、他のCyberChefインスタンスに読み込むことで、手動で各オペレーションを再設定することなく再現できます。


Operation Control(操作制御)

各オペレーションの右上には、無効化(Disable)ブレークポイント(Breakpoint) の切り替えボタンがあります。

各オペレーションの右上にある制御ボタン

  • 無効化:レシピ実行時にその操作をスキップします。

  • ブレークポイント:指定箇所で実行を一時停止します。

ブレークポイントは、どの操作で入力がどのように変化するかを段階的に確認する際に有効です。

Input(入力)

「入力」セクションでは、解析したいファイルをアップロードするか、テキストを直接貼り付けて使用します。
複数の入力を用意して、同じレシピで処理することも可能です。


Output(出力)

「出力」セクションには、すべてのオペレーションを実行した後の結果が表示されます。
結果はファイルとして保存することも、クリップボードにコピーすることもできます。

特に、shellcode のようなバイナリデータを扱う場合には、
ファイルとして保存して SpeakeasyBlobRunner といった解析ツールでさらに分析するのが便利です。


Bake(実行)

「Bake」セクションでは、レシピを実行して入力データに変換処理を適用します。
Auto Bake」機能を有効にしておくと、操作を追加・変更するたびに自動的にレシピが実行されます。


便利なオペレーション(Useful Operations)

CyberChefには、アナリストが頻繁に利用する便利なオペレーションがいくつかあります。

日常的に利用する代表的なオペレーション


🔮 Magic(マジック)

「Magic」オペレーションは、入力データの内容を解析し、どのオペレーションを使用すればよいかをCyberChefが自動で提案してくれる機能です。
入力されたコードやデータの特徴をもとに、最適と思われる操作を推奨します。

この機能は、分析の方向性に迷ったときに特に役立ちます。
推奨結果を参考にすることで、次に取るべきアクションのヒントや新たな発見につながることがあります。


✂️ Subsection(サブセクション)

「Subsection」オペレーションは、入力データの一部だけを選択して、次のオペレーションをその部分に限定して実行する機能です。
これにより、入力全体を変更することなく、特定の部分だけに処理を適用できます。

サブセクションは正規表現(Regex)を用いて、どの範囲のデータを対象にするかを指定します。

Base64でエンコードされたデータ(15文字以上)を抽出し、部分的にデコードを行う例


たとえば、「Balada InjectorのスクリプトからIoCを抽出する」セクション(後述)では、
Base64形式のデータ部分だけを対象にして「From Base64」オペレーションを実行し、スクリプトを正しく復号しています。

サブセクションを定義すると、その後のすべての操作はサブセクションに対してのみ適用され、「Merge」オペレーションを実行するまでその状態が維持されます。


💾 Register(レジスター)

「Register」オペレーションは、入力データの一部を変数として保存し、他のオペレーションで再利用できるようにする機能です。

保存対象のデータは正規表現を使って抽出され、後続処理の中で参照できます。

この機能は、複雑なレシピを作る際に、データの一時的な保持や条件付き処理に役立ちます。


🧩 Extract(抽出)

「Extract」オペレーション群は、入力テキストから有用な情報を自動的に検出・表示する機能です。

大量のデータの中から特定のパターンを見つけたいときに非常に有効です。

現在CyberChefでサポートされている代表的な抽出系オペレーションは以下の通りです。

オペレーション名説明
Extract EXIF画像ファイル内に埋め込まれたEXIFメタデータを表示
Extract URLsテキスト内のURLを抽出(プロトコル指定が必要)
Extract Files入力データ内からファイルを抽出
Extract Hashes文字列長からハッシュ値と推定されるデータを抽出
Extract Domains完全修飾ドメイン名(FQDN)を抽出
Extract File PathsWindowsまたはUnix形式のファイルパスを抽出
Extract IP AddressesIPv4およびIPv6アドレスを抽出

追加リソースと関連ブログ

多くの研究者が、CyberChef を活用した分析手法を共有しています。
これらの資料では、Cobalt Strike などのマルウェアローダーの難読化を解除する手法や、暗号レシピを活用したコンテンツ復号化の実例などが詳しく紹介されています。

CyberChef を応用した高度な分析事例や着想を得たい場合は、以下のブログや資料が参考になります。


🔍 関連ブログ・参考資料一覧


🎤 セキュリティカンファレンスでの紹介

CyberChef は複数のセキュリティカンファレンスでも紹介されています。
特に BSidesCharm 2022 での Marcelle Lee 氏による講演は、CyberChef のナビゲーション方法を分かりやすく解説しており、初心者に最適です。
発表資料では、実際に試せるサンプルレシピも公開されています。



この章で紹介された資料を読み進めると、CyberChef を単なるデコーダーではなく、「可視化・変換・抽出を統合した分析環境」として使いこなすための視点が得られるでしょう。


まとめ:CyberChefで“データの料理人”になろう

CyberChefは、単なるツールではなく「データを料理するためのキッチン」です。
暗号・解析・デコード・抽出といった複雑な処理を、ドラッグ&ドロップで直感的に実行できることが最大の魅力です。

今回紹介したように、

  • 文字列のエンコードやデコード

  • Base64や正規表現を使った解析

  • 難読化スクリプトの復号

  • URLやドメインの抽出・デファング

といった作業を組み合わせることで、マルウェア解析からログ調査、データ整形まで幅広く活用できます。

セキュリティ調査やインシデント対応の現場ではもちろん、日常的なデータ処理の効率化にも役立つツールです。

ぜひ今回のガイドを参考に、CyberChefの「レシピ」を自分なりにカスタマイズしてみてください。

きっと“分析の味”が一段と深まるはずです。

ランサムウェアギャングが発表した被害組織リスト(2025年度上半期)

 

2025年度上半期(4月~9月)のランサムウェア被害を受けた日系企業のリスト。

igpi.co.jp


組織名


株式会社 経営共創基盤

ランサムウエアギャング

Safepay


確認日


2025年5月11日

関連事件簿・その他参考資料


FUJIFILM


組織名


FUJIFILM Asia Pacific Pte Ltd

ランサムウエアギャング

Sarcoma


確認日


2025年4月5日

関連事件簿・その他参考資料



Nicera


組織名


日本セラミック株式会社

ランサムウエアギャング

Nightspire


確認日


2025年4月13日

関連事件簿・その他参考資料


TOMOKU CO., LTD.


組織名


株式会社トーモク

ランサムウエアギャング

Gunra


確認日


2025年5月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-181】株式会社トーモク 不正アクセスによるシステム障害発生についてのお知らせ


Toppan Next


組織名


TOPPAN Next Tech Pte. Ltd.

ランサムウエアギャング

Akira


確認日


2025年4月18日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-133】TOPPAN ホールディングス株式会社 海外グループ会社サーバーへの不正アクセスの発生について


Shinko Shoji


組織名

ランサムウエアギャング

Gunra


確認日


2025年4月23日

関連事件簿・その他参考資料


KMMP


組織名


Komatsu-Mitsui Maquinarias Perú

ランサムウエアギャング

Warlock


確認日


2025年6月11日

関連事件簿・その他参考資料


Ushio


組織名


Ushio Europe

ランサムウエアギャング

Termite


確認日


2025年4月29日

関連事件簿・その他参考資料



www.cmic-cmo.com


組織名


シミック CMO 株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月14日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-202】大日本印刷株式会社 海外グループ会社への不正アクセスについて


Runtec


組織名


株式会社ランテック

ランサムウエアギャング

Lynx


確認日


2025年5月19日

関連事件簿・その他参考資料


NSS 長崎船舶装備株式会社


組織名


長崎船舶装備株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月6日

関連事件簿・その他参考資料


Media Links


組織名


株式会社メディアリンクス

ランサムウエアギャング

Play


確認日


2025年5月26日

関連事件簿・その他参考資料


Fujipoly Ltd


組織名


富士高分子工業株式会社

ランサムウエアギャング

Spacebears


確認日


2025年5月28日

関連事件簿・その他参考資料


naxis.net


組織名


 ナクシス株式会社

ランサムウエアギャング

Safepay


確認日


2025年7月22日

関連事件簿・その他参考資料


nipro.com


組織名


 Nipro Medical Corporation

ランサムウエアギャング

Qilin


確認日


2025年6月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-403】ニプロ株式会社 当社米国子会社における情報漏洩発生について



www.ogr-jp.com


組織名


株式会社オリエンタル・ガード・リサーチ

ランサムウエアギャング

Kawa4096


確認日


2025年7月1日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-247】株式会社オリエンタル・ガード・リサーチ 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告


elematec.com


組織名


エレマテック株式会社

ランサムウエアギャング

Devman


確認日


2025年7月5日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-404】エレマテック株式会社 当社グループ会社に対する不正アクセスによる役職員及び一部業務委託先従業員各位の個人データの漏えいに関するお知らせ


Maxell Asia


組織名


マクセル株式会社

ランサムウエアギャング

Ransomhouse


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ


jtekt.eu


組織名


株式会社ジェイテクト

ランサムウエアギャング

Qilin


確認日


2025年8月10日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-286】株式会社ジェイテクト 当社グループ会社への不正アクセスについて


Nicke


組織名


日本毛織株式会社

ランサムウエアギャング

Worldleaks


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-349】日本毛織株式会社 当社システムへの不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ


TANI & ABE


組織名


弁理士法人谷・阿部特許事務所

ランサムウエアギャング

Blacknevas


確認日


2025年8月6日

関連事件簿・その他参考資料


shinko plastics co. ltd


組織名


新興プラスチックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月7日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-241】新興プラスチックス株式会社 サイバー攻撃によるシステム障害について


Nissan CBI


組織名


クリエイティブボックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月21日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-330】経営危機に追い打ち? 日産子会社クリエイティブボックス、不正アクセスで信用失墜


Osaki Medical


組織名


オオサキメディカル株式会社

ランサムウエアギャング

Qilin


確認日


2025年9月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告