BC Securityは、ポストエクスプロイトおよびアドバーサリエミュレーションのためのオープンソースツールの更新版Empire 6.3.0をリリースしました。このリリースは、エージェントサポートと回避技術の改善により、レッドチームおよびペネトレーションテスターの能力を強化します。現実世界の攻撃を安全にシミュレートするためのモジュラーPython 3アーキテクチャを維持しています。
2025年12月13日、BC Securityはオープンソースのポストエクスプロイトおよびアドバーサリエミュレーションフレームワークの最新版Empire 6.3.0のリリースを発表しました。レッドチームおよびペネトレーションテスター向けに設計されたこのツールは、攻撃シナリオをシミュレートし、防衛をテストするためのモジュラーでスケーラブルなプラットフォームを提供します。
EmpireはPython 3で記述されたサーバー/クライアントモデルで動作し、完全暗号化された通信によるマルチプレイヤーエンゲージメントをサポートします。これにより、複数のオペレーターが運用セキュリティを確保しつつ協力できます。フレームワークにはリモートアクセス用のビルトインクライアントが含まれており、API経由で運用を管理するためのWebベースインターフェースを提供するGUIツールStarkillerをGitサブモジュールとしてバンドルしています。
バージョン6.3.0の主要な更新は、エージェント互換性の拡大で、PowerShell、Python 3、C#、Go、IronPython 3エージェントをサポートします。これにより、解釈言語を制限する多様なシステムへの展開が可能になります。ライブラリには400以上のモジュールがあり、資格情報窃取のためのMimikatz、偵察のためのSeatbelt、権限昇格のためのRubeusおよびCertify、プロセスインジェクションのためのSharpSploitなどが含まれます。オペレーターはカスタムプラグインインターフェースで機能を拡張でき、C#アセンブリ用の統合Roslynコンパイラを使用できます。
セキュリティ回避は、ConfuserEx 2やInvoke-Obfuscationなどの難読化フレームワークで強化され、アンチウイルスおよびEDRソリューションからペイロードを隠します。TLSフィンガープリンティングを回避するJA3/SおよびJARM回避、コマンドラインシェルコード生成のためのDonut、ディスクアーティファクトを削減するインメモリ.NET実行を組み込んでいます。
インストールは簡単で、Docker、Kali Linux、ParrotOS、Ubuntu、Debianと互換性があります。EmpireはMITRE ATT&CKフレームワークに準拠しており、チームがアドバーサリテクニックに動作をマッピングして正確な脅威シミュレーションを行うのを支援します。このリリースは、Empireを倫理的ハッキングおよび防御テストのための主要な攻撃的セキュリティプラットフォームとして確立します。