AppInit_DLLs
AppInit_DLLs とは何ですか?
AppInit_DLLsuser32.dll をリンクするすべてのユーザー モード プロセスに指定 DLL を読み込ませるレジストリ値を悪用する、レガシーな Windows 持続化手法。
AppInit_DLLs の悪用(MITRE ATT&CK T1546.010)は、HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs(および WOW6432Node 側)を対象とします。LoadAppInit_DLLs が 1 のとき、user32.dll のローダーは AppInit_DLLs に列挙された DLL を user32.dll をリンクするすべてのプロセス(ほぼすべての対話型アプリ)にマップします。1 回のレジストリ書き込みで攻撃者は広範な実行と持続化を獲得します。Windows 8 以降では Secure Boot により無効化され、DLL が署名済みで要件が緩和されている場合のみ動作しますが、レガシーや設定不備のホストでは依然として観測されます。対策は Secure Boot 維持、署名済み DLL の要求、Autoruns でのベースライン化、Sysmon レジストリ イベントでの変更監視です。
● 例
- 01
Windows 7 サーバーで AppInit_DLLs に悪意ある DLL パスを追加し、全プロセス横断でキー入力を記録する。
- 02
Secure Boot を無効化した環境で AppInit_DLLs を併用しユーザー モード ルートキットを展開する。
● よくある質問
AppInit_DLLs とは何ですか?
user32.dll をリンクするすべてのユーザー モード プロセスに指定 DLL を読み込ませるレジストリ値を悪用する、レガシーな Windows 持続化手法。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
AppInit_DLLs とはどういう意味ですか?
user32.dll をリンクするすべてのユーザー モード プロセスに指定 DLL を読み込ませるレジストリ値を悪用する、レガシーな Windows 持続化手法。
AppInit_DLLs はどのように機能しますか?
AppInit_DLLs の悪用(MITRE ATT&CK T1546.010)は、HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs(および WOW6432Node 側)を対象とします。LoadAppInit_DLLs が 1 のとき、user32.dll のローダーは AppInit_DLLs に列挙された DLL を user32.dll をリンクするすべてのプロセス(ほぼすべての対話型アプリ)にマップします。1 回のレジストリ書き込みで攻撃者は広範な実行と持続化を獲得します。Windows 8 以降では Secure Boot により無効化され、DLL が署名済みで要件が緩和されている場合のみ動作しますが、レガシーや設定不備のホストでは依然として観測されます。対策は Secure Boot 維持、署名済み DLL の要求、Autoruns でのベースライン化、Sysmon レジストリ イベントでの変更監視です。
AppInit_DLLs からどのように防御しますか?
AppInit_DLLs に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
AppInit_DLLs の別名は何ですか?
一般的な別名: AppInit DLL インジェクション, user32 AppInit 持続化。
● 関連用語
- attacks№ 331
DLL ハイジャック
Windows の DLL 検索順序を悪用し、正規プログラムに本来とは異なる攻撃者制御のライブラリを読み込ませる攻撃。
- attacks№ 200
COM ハイジャック
Windows のコンポーネント オブジェクト モデルの CLSID 解決を攻撃者コードへ転送し、ホスト プロセスがオブジェクトをインスタンス化するたびに実行させる持続化手法。
- attacks№ 515
IFEO インジェクション
Windows レジストリの Image File Execution Options キーを悪用し、対象実行ファイルの起動時に攻撃者コードを実行させる持続化および権限昇格手法。
- attacks№ 914
レジストリ Run キー持続化
Run / RunOnce レジストリ キーにエントリを追加し、ユーザーがログオンするたびにバイナリやスクリプトを実行させる古典的な Windows 持続化手法。
- attacks№ 1246
WMI イベント サブスクリプション持続化
永続的な WMI イベント フィルターとコンシューマーを登録し、指定したシステム イベントが発生するたびに攻撃者コードを実行させる持続化手法。
- attacks№ 610
LD_PRELOAD ハイジャック
LD_PRELOAD 環境変数または /etc/ld.so.preload を悪用し、動的リンクされたプロセスへ攻撃者コードを注入する Linux 持続化およびライブラリ ハイジャック手法。