BloodHound
BloodHound とは何ですか?
BloodHoundグラフ理論を用いて Active Directory と Azure AD 上の Domain Admin など高価値ターゲットへの攻撃経路を可視化・分析するオープンソース ツール。
BloodHound は Andy Robbins、Will Schroeder、Rohan Vazarkar が開発し、現在 SpecterOps が維持しているオープンソースの攻撃経路分析ツールです。SharpHound または AzureHound と呼ばれるコレクターが Active Directory と Entra ID からユーザー、グループ、セッション、ACL、信頼関係を収集し、BloodHound の UI が Neo4j グラフとして表示して、侵害された主体から高価値資産までの最短経路を強調表示します。レッド チームは権限昇格計画に、ブルー チームは Tier 0 設計、ACL 整理、グループ メンバー削減などのハードニング優先順位付けに同じグラフを利用します。収集にはディレクトリの読み取り権限が必要で、通常は検知できるほどのアクティビティを発生させます。
● 例
- 01
ヘルプデスク ユーザーからネストされたグループ経由で Domain Admin に到達する最短経路を可視化する。
- 02
ブルー チームが BloodHound を使って古いサービス アカウントから不要な DCSync 権限を削除する。
● よくある質問
BloodHound とは何ですか?
グラフ理論を用いて Active Directory と Azure AD 上の Domain Admin など高価値ターゲットへの攻撃経路を可視化・分析するオープンソース ツール。 サイバーセキュリティの 防御と運用 カテゴリに属します。
BloodHound とはどういう意味ですか?
グラフ理論を用いて Active Directory と Azure AD 上の Domain Admin など高価値ターゲットへの攻撃経路を可視化・分析するオープンソース ツール。
BloodHound はどのように機能しますか?
BloodHound は Andy Robbins、Will Schroeder、Rohan Vazarkar が開発し、現在 SpecterOps が維持しているオープンソースの攻撃経路分析ツールです。SharpHound または AzureHound と呼ばれるコレクターが Active Directory と Entra ID からユーザー、グループ、セッション、ACL、信頼関係を収集し、BloodHound の UI が Neo4j グラフとして表示して、侵害された主体から高価値資産までの最短経路を強調表示します。レッド チームは権限昇格計画に、ブルー チームは Tier 0 設計、ACL 整理、グループ メンバー削減などのハードニング優先順位付けに同じグラフを利用します。収集にはディレクトリの読み取り権限が必要で、通常は検知できるほどのアクティビティを発生させます。
BloodHound からどのように防御しますか?
BloodHound に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
BloodHound の別名は何ですか?
一般的な別名: BloodHound CE, BloodHound Enterprise。
● 関連用語
- identity-access№ 013
Active Directory
マイクロソフトが提供する Windows ネットワーク向けの企業ディレクトリサービスで、ユーザー・コンピュータ・リソースに対する認証、認可、ポリシー管理を一元化する。
- attacks№ 583
Kerberoasting
サービスアカウントの Kerberos サービスチケットを要求し、その暗号化部分をオフラインで解析して平文パスワードを取り出すオフラインパスワード攻撃。
- attacks№ 790
Pass-the-Hash
平文パスワードではなく盗み取った NTLM ハッシュを用いて Windows に認証する、資格情報再利用攻撃。
- vulnerabilities№ 860
権限昇格
本来付与された権限を超える権限を攻撃者が取得できる脆弱性の総称。例として一般ユーザーから管理者への昇格がある。
- defense-ops№ 606
横展開(Lateral Movement)
侵害したホストから環境内の他システムへと攻撃者が横移動するための手法をまとめた MITRE ATT&CK 戦術(TA0008)。
- attacks№ 447
Golden Ticket
krbtgt アカウントのハッシュで署名され、ドメイン内の任意の主体になりすませる偽造 Kerberos TGT。
● 関連項目
- № 325探索(MITRE 戦術)