技術: Active Directory
【概要】■攻撃ケース No 条件 攻撃方法 1 すべてのユーザーに、パスワードをリセットする権限が誤って付与 ほかのアカウントのパスワードをリセットし、すべてのアカウントを取得 2 GPO の gPCFileSysPath を変更する権限を持つユーザーグループ 悪意のある…
【訳】AD環境での自己増殖機能を持つDarkSideランサムウェアについて 【図表】 図1.ランサムウェアの動作方法 ランサムウェアの動作方法 図2. 元のコマンドライン 図3. 変更されるコマンドライン引数 図4 変更後のコマンドライン 変更されたコマンドライン引…
【図表】 出典: https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-easy-windows-domain-takeover-via-active-directory-bugs/ 【ニュース】 ◆Microsoft warns of easy Windows domain takeover via Active Directory bugs (BleepingComp…
【ニュース】 ◆Microsoft、2021年12月の月例更新 - Active Directoryのセキュリティ強化が行われる (マイナビニュース, 2021/12/15 14:59) https://news.mynavi.jp/article/20211215-2228382/
【ニュース】 ◆ADパスワード管理ツールの脆弱性、APT攻撃で悪用 - 米当局が注意喚起 (SEcurity NEXT, 2021/09/22) https://www.security-next.com/130059
【概要】 項目 内容 ベンダー Zoho 製品名 ManageEngine ADSelfService Plus CVE番号 CVE-2021-40539 【ニュース】 ◆Active Directoryのアカウント管理ツールに脆弱性 すでにサイバー攻撃の利用を確認 (ITmedia, 2021/09/09 14:14) https://www.itmedia.co.j…
【ニュース】 ◆AD対象のペネトレーションテストサービス - サイバートラスト (Security NEXT, 2021/02/09) https://www.security-next.com/123216 【関連まとめ記事】◆全体まとめ ◆診断・テスト (まとめ) ◆ペネトレーションテスト (まとめ) https://malware-…
【ニュース】 ◆中国ハッカーに握られた社内PC 特命チーム暗闘の全貌 (朝日新聞, 2020/05/08 07:00) https://digital.asahi.com/articles/ASN544T17N52ULZU00F.html 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (まとめ…
【ニュース】 ◆TrickBot Now Steals Windows Active Directory Credentials (BleepingComputer, 2020/01/23 16:07) https://www.bleepingcomputer.com/news/security/trickbot-now-steals-windows-active-directory-credentials/ 【関連まとめ記事】◆全体ま…
【ブログ】 ◆パスワードってどこにあるの?その2 (MBSD, 2019/05/20) https://www.mbsd.jp/blog/20190520.html 【関連情報】 ◆パスワードってどこにあるの?その1 (MBSD, 2019/05/14) https://www.mbsd.jp/blog/20190514.html ⇒ https://malware-log.hatenab…
【ニュース】 ◆UNIX 上の Active Directory が攻撃能力を持つまでの経緯 (Talos(CISCO), 2018/12/10) https://gblogs.cisco.com/jp/2018/12/talos-portcullisactivedirectory/ 【関連まとめ記事】◆全体まとめ ◆ツール (まとめ) ◆ラテラルムーブメントツール …
【ブログ】 ◆An introduction to offensive capabilities of Active Directory on UNIX (Talos(CISCO), 2018/12/04) https://blog.talosintelligence.com/2018/12/PortcullisActiveDirectory.html
【概要】 Pass the Hash Pass the Ticket 【公開情報】 ◆ログを活用したActive Directoryに対する攻撃の検知と対策 (JPCERT/CC, 2017/07/28) http://www.jpcert.or.jp/research/AD.html 【資料】 ◆ログを活用したActive Directoryに対する攻撃の検知と対策(…
【ブログ】 ◆Complete Domain Compromise with Golden Tickets (THE INSIDER THREAT SECURITY BLOG, 2017/05/23) https://blog.stealthbits.com/complete-domain-compromise-with-golden-tickets/
【目次】 概要 【概要】 記事 【ニュース】 【ブログ】 【公開情報】 【資料】 【関連情報】 関連情報 【関連まとめ記事】 概要 【概要】 ■Pass-the-Ticket Golden Ticket ドメイン管理者を含む任意のユーザーへのなりすましが可能 有効期限: 10年 Silver Ti…
【概要】■Pass-the-Ticket Golden Ticket ドメイン管理者を含む任意のユーザーへのなりすましが可能 有効期限: 10年 Silver Ticket サーバの管理者や利用者になりすまして任意のサービスにアクセス可能 有効期限: 10年 【ニュース】 ◆JPCERT/CCが「Active Di…
【図表】 出典: http://internet.watch.impress.co.jp/docs/news/1049356.html 【ニュース】 ◆Active Directoryに対する攻撃の検知と対策手法のドキュメント、JPCERT/CCが公開 (Internet Watch, 2017/03/14 14:22) パッチ適用やOSアップデートではない運用対…
【ニュース】 ◆JPCERT/CC、サイバー攻撃者御用達44ツールを解説 - インシデント調査に役立つ報告書 (Security NEXT, 2016/06/28) http://www.security-next.com/071477 【関連情報】 ◆インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 (JP…
【図表】 出典: https://adsecurity.org/?p=2011 【公開情報】 ◆How Attackers Use Kerberos Silver Tickets to Exploit Systems (Active Directory Security, 2015/11/18) https://adsecurity.org/?p=2011 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ…
【公開情報】 ◆Mimikatz 2.0 - Brute-Forcing Service Account Passwords (Beneath the Waves, 2015/08/23) https://www.beneaththewaves.net/Projects/Mimikatz_20_-_Brute-Forcing_Service_Account_Passwords.html 【関連まとめ記事】◆全体まとめ ◆攻撃手…
【図表】 出典: https://www.nikkei.com/article/DGXMZO82155240Q5A120C1000000/ 【ニュース】 ◆フリーパスでやりたい放題 ネットの新たな脅威 (日経新聞, 2015/01/22) https://www.nikkei.com/article/DGXMZO82155240Q5A120C1000000/ 【関連まとめ記事】◆全…
【ブログ】 ◆ドメインに対する永続的な管理者権限での侵入の検証レポート (n.pentest.ninja, 2014/12/26) http://n.pentest.ninja/?p=31986 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆Golden Ticket (まとめ) https://malware-log.hatenablog.com/…
【図表】 出典: http://www.atmarkit.co.jp/ait/articles/1412/19/news155.html 【ニュース】 ◆Active Directoryのドメイン管理者アカウントが不正利用、組織内攻撃に悪用 (@IT, 2014/12/19 18:47) http://www.atmarkit.co.jp/ait/articles/1412/19/news155.…
出典: http://news.mynavi.jp/news/2014/12/19/356/ 【ニュース】 ◆標的型攻撃でADの管理者アカウントが悪用される - JPCERT/CCが注意喚起 (マイナビニュース, 2014/12/19) http://news.mynavi.jp/news/2014/12/19/356/
【公開情報】 ◆Mimikatz 2.0 - Golden Ticket Walkthrough (Beneath the Waves, 2014/12/19) https://www.beneaththewaves.net/Projects/Mimikatz_20_-_Golden_Ticket_Walkthrough.html 【関連まとめ記事】◆全体まとめ ◆攻撃手法 (まとめ) ◆Golden Ticket (…
【公開情報】 ◆Mimikatz 2.0 - Silver Ticket Walkthrough (Beneath the Waves, 2014/12/18) https://www.beneaththewaves.net/Projects/Mimikatz_20_-_Silver_Ticket_Walkthrough.html 【関連情報】 ◆Silver Ticket Tools 1.0 (Ben Lincoln and the Laudanu…
記事 【ニュース】 ◆標的型攻撃で狙われる「Active Directory」保護の対策資料 - 優先順位踏まえ具体的に解説 (Security NEXT, 2017/03/14) http://www.security-next.com/079456/3 ◆Active Directoryに対する攻撃の検知と対策手法のドキュメント、JPCERT/CC…
【公開情報】 ◆WindowsのKerberos認証の脆弱性により、権限昇格が行える脆弱性(CVE-2014-6324)に関する調査レポート (SoftBank Technology, 2014/12/17) https://www.softbanktech.jp/information/2014/20141217-01/ https://www.softbanktech.co.jp/-/Med…
出典: https://japan.zdnet.com/article/35056821/ 【概要】 CVE-2014-6324 MS14-068 【ニュース】 ◆Windowsの「Kerberos認証」に発見された脆弱性の詳細が明らかに (ZDNet, 2014/11/20 12:02) https://japan.zdnet.com/article/35056821/
【ブログ】 ◆特権が昇格されるKerberosに存在する脆弱性、更新プログラムが公開 (Trendmicro, 2014/11/20) https://blog.trendmicro.co.jp/archives/10373