TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Windows UACを回避するテクニック発見 - 攻撃に応用の可能性

【概要】

  • MicrosoftはWindowsに同梱している複数のソフトウェアについて、デフォルトでユーザーに確認することなく特権昇格するように設定
  • 上記のソフトウェアを利用して昇格


【ニュース】

◆Windows UACを回避するテクニック発見 - 攻撃に応用の可能性 (マイナビニュース, 2017/03/29)
http://news.mynavi.jp/news/2017/03/29/102/

◆FILELESS UAC BYPASS USES WINDOWS BACKUP AND RESTORE UTILITY (threat post, 2017/03/27 12:13)
https://threatpost.com/fileless-uac-bypass-uses-windows-backup-and-restore-utility/124579/


【公開情報】

◆“FILELESS” UAC BYPASS USING SDCLT.EXE (ENIGMA0X3, 2017/03/17)
https://enigma0x3.net/2017/03/17/fileless-uac-bypass-using-sdclt-exe/


【ツール】

◆Misc-PowerShell-Stuff(enigma0x3)
https://github.com/enigma0x3/Misc-PowerShell-Stuff/blob/master/Invoke-SDCLTBypass.ps1


【関連まとめ記事】

全体まとめ
 ◆攻撃手法 (まとめ)

◆UAC回避 (まとめ)
https://malware-log.hatenablog.com/entry/UAC_Avoidance


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023