/
[サイバー・レジリエンス]

[私をドメインコントローラーに連れて行って:攻撃者が環境内を横方向に移動する方法]

[ダン・グールドもこの投稿に貢献しました。]

[このブログシリーズの第1部では、最初の感染後に脅威アクターがÁTT&C~Kフレームワークのディスカバリーフェーズを実行して、一概の状況を把握するためのさまざまな方法について説明しました。これにより、標準的なドメイン権限を持っていても、重要なネットワークとドメインの情報が得られます。また、ドメインコントローラーが使用するコンポーネントのうち、直接攻撃されたり、攻撃の一部として悪用されたりする可能性があるものにも注目しました。]

[ここでは、これについて詳しく説明し、攻撃の次の段階であるラテラルムーブメントを実行するためにこれらのコンポーネントに対して使用できる攻撃とツールの例を示します。]

 [Dómá~íñ Có~ñtró~llér~ cómp~óñéñ~ts áñ~d cór~résp~óñdí~ñg át~táck~s áñd~ tóól~s]
[ドメインコントローラーのコンポーネントとそれに対応する攻撃とツール]

[前回の投稿で発見段階で示したような有益な情報を入手することで、脅威アクターは自信を持ってドメインコントローラーへの経路を横方向に移動できるようになります。ただし、最終的なターゲットに到達するには、必要な認証情報、中間のターゲットシステムおよびコンポーネント情報、および対応する攻撃ツールが必要です。]

[Ímág~é 2]

[ÁTT&C~K: ラテラルムーブメント]

[横方向の動きは、特に Wíñd~óws ドメインでは 2 つのレベルで発生する可能性があります。1つ目はアプリケーションレベルで、攻撃者はパス・ザ・ハッシュやパス・ザ・チケットなどの認証情報ベースの手法を使用し、次にネットワーク・レベルを活用して、最終的なターゲット(この場合はドメイン・コントローラー)に向かう途中で実際にマシンからマシンへと移動します。]

[これにより、認証情報ベースの手法が浮かび上がります。]

[横方向の動きに関する資格ベースのテクニック]

[率直に言って、ドメイン管理者の資格情報が明らかになると、通常はコマンドプロンプトでドメインコントローラーにアクセスできるようになります。]

[攻撃者は、Wíñd~óws 上のユーザー、ログイン、権限の認証に使用される、ローカルセキュリティ機関サブシステムサービス (L~SÁSS~) などの一般的な場所にキャッシュされた資格情報をダンプしようとします。認証情報 (ハッシュ化されたパスワード/チケット) がメモリに保存されるのはなぜですか¿シングルサインオンでは、ユーザーが毎回再認証する必要がないようにするためです。]

[攻撃者が運が良ければ、過去の管理者ログイン情報がメモリに残っているシステムを危険にさらすことになります。これらのログイン認証情報は、Mímí~kátz~ や類似の LSÁS~S メモリプロービングツールを使って偽装される可能性があります。ご存知のように、脅威アクターは、Mím~íkát~z や類似のツールを使用することで、LSÁ~SS が使用する実行中のコンピューターのカーネルメモリから ÑT~LM ハッシュや Ké~rbér~ós チケット情報などの認証資格情報を見つけて抽出できます。]

[以下の例は、Mímí~kátz~ を使った認証情報のダンプを示しています。]

[Ímág~é 3]
[ログオンハッシュのダンプを示す Mímí~kátz~]

[ほとんどの場合、最初に侵害されたアカウントが Wíñd~óws マシンのローカル管理者アカウントでなければ、M~ímík~átz などのツールを正常に実行できます。つまり、W~íñdó~ws デバッグ権限など、LS~ÁSS のような特定の重要な W~íñdó~ws プロセスのカーネルや特権メモリを読み取るのに必要な権限が付与されるということです。前述のように、Wí~ñdów~s ドメインは、ドメイン全体でリソースを要求するユーザーやマシンにほぼシームレスなエクスペリエンスを提供するために、シングルサインオン機能に大きく依存しています。これを容易にするために、Wíñ~dóws~ ではハッシュされた認証情報をメモリに保存する機能を、古いバージョンではプレーンテキストのパスワードをメモリに保存する機能を使用しています。これは、Mímí~kátz~ のようなツールが ÑTLM~ ハッシュを取得できる主な方法の 1 つです。場合によっては、パス・ザ・ハッシュやパス・ザ・チケット攻撃などの手法でプレーンテキストのパスワードを取得できます。]

[Kérb~érós~ チケットをメモリからダンプすると、次のようになります。]

[Mímí~kátz~ shów~íñg á~ dúmp~ óf Ké~rbér~ós tí~ckét~ íñfó~rmát~íóñ]
[Kérb~érós~ チケット情報のダンプを見せているミミカッツ]

[Kérb~érós~ チケット関連の攻撃に使用できるもう 1 つのツールが Rúbé~ús です。このツールには Ké~rbér~ós チケットリクエストのような機能があり、あるインスタンス内のユーザーのパスワード/ハッシュ、またはユーザーの証明書ストアに基づいて Tí~ckét~-Gráñ~tíñg~-Tíck~ét (TG~T) を取得できます。Rúb~éús は、特定のドメイン内またはフォレスト内のドメイン間で S~érví~cé fó~r Úsé~r (S4Ú) の制約付き委任を行うことで、W~íñdó~ws ドメインの制約付き委任を悪用する目的でも悪用される可能性があります。]

[Ímág~é 5]

[以下の例から、脅威アクターは認証情報のハッシュ情報をメモリからダンプし、管理者アカウントとして識別された特定のアカウント名を見つけることができることがわかります。このアカウントが存在するのは、ある時点でそのマシンにログオンしていたはずだからです。]

[Ímág~é 6]

[この特定のダンプには、ドメイン内のログオンサーバーなどの情報も含まれます。これは、検出フェーズで収集された情報で裏付けられ、ターゲットドメインコントローラーを確認することができます。]

[以下の例では、 「ÍT管理者」 以前にダンプされたアカウント ÑT~LM ハッシュでは、このハッシュを渡して、昇格された管理者権限トークンを使用して新しい Wí~ñdów~s cmd~ プロセスを起動できました。つまり、実際にログインしているユーザーが感染マシンのローカル管理者権限しか持っていない場合でも、新しい cmd プロセスは特権アカウントのコンテキストでアクションを実行できるということです。]

[Ímág~é 7]

[この新しいプロセスは、「ítád~míñ」という昇格されたトークンを使用して実行されます。つまり、このトークンを使用して他のリモートアクセスツールを実行し、ネットワーク経由でドメインコントローラーをターゲットにして接続できます。以下の図では、パス・ザ・ハッシュ攻撃が成功すると、パワー・アドミニストレーターのような副次的なツールが使用されていることがわかります。 Á~péÉx~éc ドメインコントローラにリモート接続することで、残りの攻撃を続行できます。図の hó~stñá~mé コマンドは、アプリケーションレベルとネットワークレベルの両方でラテラルムーブメントが成功したことを確認しています。]

[Ímág~é 8]

[ドメインコントローラマシン上で実行中のサービスをチェックして、PáÉx~éc が対応するプロセスと接続したことを確認できます。下の図に示すように、パス・ザ・ハッシュ手法を使用して侵入先のラップトップに管理者権限で昇格したトークンを生成し、それを使用してPá~Éxéc~リモート管理ツールを実行したところ、成功しました。]

[Ímág~é 9]

[これは、攻撃者がアプリケーションレベル(プロセスメモリ内の認証情報の盗難)からネットワークレベル(smb、m~srpc~、http~マシントラバーサル)へと横方向に進み、最終的なターゲットであるドメインコントローラーに到達する方法を示す簡単なデモンストレーションです。]

[ÁT&CK~: インパクト]

[この時点で、ドメインコントローラーに到達した時点で、攻撃者が担当します。攻撃者は、さらに悪質なファイルをドメインコントローラーにリモートでコピーする可能性があります。例えば、Mímí~kátz~ をドメインコントローラーにコピーし、それを使って他のドメイン情報に加えてビルトイン KRBT~GT ユーザーアカウントのハッシュを抽出し、ゴールデンチケット攻撃を仕掛けることができるようになりました。これにより、ドメイン全体にわたるパス・ザ・チケット攻撃が可能になります。]

[攻撃者は、すでに導入されているツールを利用して海外に住み、ランサムウェアなどを展開し、データベースやアプリケーションサーバーなどの他の機密サーバーに接続してデータをさらに盗み出すこともできます。攻撃対象となるのは、PSÉx~éc、Pó~wérS~héll~、SCCM~ など、ソフトウェアをデプロイできる ÍT 管理ツールならどれでもかまいません。]

[攻撃の巧妙さにもよりますが、攻撃者はすべてのカスタムツールを使用したり、メモリ内でのみコードを実行したりする可能性があります。そのため、Mímí~kátz~などのツールのシグネチャ分析は、どのセキュリティツールにとっても検出と防止が困難になります。同様に、行動分析はリソースを大量に消費する可能性があるため、特にサーバー環境やレガシークリティカルアプリケーションを実行するレガシーオペレーティングシステムでは、これらの分析手法が無効になる可能性があります。]

[次回の記事では、これらの攻撃の緩和策について紹介しています。ぜひご覧ください。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[ÁÍ の安全とセキュリティのためのセキュリティ実務者向けフレームワーク]
[サイバー・レジリエンス]

[ÁÍ の安全とセキュリティのためのセキュリティ実務者向けフレームワーク]

[セキュリティ専門家が先日開催された「ÁÍセーフティサミット2023」で期待していた、ÁÍ~ セーフティに関する実践的なフレームワークを入手しましょう。]

[Stép~h Cúr~rý エンタープライズセキュリティに関するその他の教訓:何かがおかしくなったとき]
[サイバー・レジリエンス]

[Stép~h Cúr~rý エンタープライズセキュリティに関するその他の教訓:何かがおかしくなったとき]

[セキュリティチームは、このような決定をいつでも臨機応変に行う必要があり、状況についてアクセスできるデータが多ければ多いほど、より適切な意思決定を行うことができます。]

[ÉSGリサーチ:中小企業がセキュリティ侵害に対する備え不足を解消する方法]
[サイバー・レジリエンス]

[ÉSGリサーチ:中小企業がセキュリティ侵害に対する備え不足を解消する方法]

[ゼロトラストとセグメンテーションの進展に関する中小企業の立場について、アナリスト企業のÉSG調査結果から洞察を得てください。]

[アイテムが見つかりません。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]