COM ハイジャック
COM ハイジャック とは何ですか?
COM ハイジャックWindows のコンポーネント オブジェクト モデルの CLSID 解決を攻撃者コードへ転送し、ホスト プロセスがオブジェクトをインスタンス化するたびに実行させる持続化手法。
COM ハイジャック(MITRE ATT&CK T1546.015)は、Windows のコンポーネント オブジェクト モデル登録機構を悪用します。各 COM オブジェクトは HKLM または HKCU の CLSID で識別されますが、ユーザー単位の HKCU\Software\Classes\CLSID が HKLM より先に検索されるため、一般ユーザーでも高頻度に呼び出される CLSID に対して悪意ある InProcServer32 を登録でき、エクスプローラー、Office、タスクスケジューラなどから DLL やスクリプトレットを読み込ませることができます。トリガーが正規の CoCreateInstance API であるため発覚しにくく、再起動後も持続します。検出には HKCU の新規 CLSID、ユーザー書き込み可能領域の未署名 DLL、explorer.exe の異常子プロセスが有効で、AppLocker/WDAC、Sysmon のレジストリ監視、機密キーへの書き込み制限が防御策となります。
● 例
- 01
ログオン時に Explorer が読み込む CLSID に対し、HKCU\Software\Classes\CLSID 下に悪意ある InProcServer32 を登録する。
- 02
タスクスケジューラの COM ハンドラーを乗っ取り、定例タスクから攻撃者コードを読み込ませる。
● よくある質問
COM ハイジャック とは何ですか?
Windows のコンポーネント オブジェクト モデルの CLSID 解決を攻撃者コードへ転送し、ホスト プロセスがオブジェクトをインスタンス化するたびに実行させる持続化手法。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
COM ハイジャック とはどういう意味ですか?
Windows のコンポーネント オブジェクト モデルの CLSID 解決を攻撃者コードへ転送し、ホスト プロセスがオブジェクトをインスタンス化するたびに実行させる持続化手法。
COM ハイジャック はどのように機能しますか?
COM ハイジャック(MITRE ATT&CK T1546.015)は、Windows のコンポーネント オブジェクト モデル登録機構を悪用します。各 COM オブジェクトは HKLM または HKCU の CLSID で識別されますが、ユーザー単位の HKCU\Software\Classes\CLSID が HKLM より先に検索されるため、一般ユーザーでも高頻度に呼び出される CLSID に対して悪意ある InProcServer32 を登録でき、エクスプローラー、Office、タスクスケジューラなどから DLL やスクリプトレットを読み込ませることができます。トリガーが正規の CoCreateInstance API であるため発覚しにくく、再起動後も持続します。検出には HKCU の新規 CLSID、ユーザー書き込み可能領域の未署名 DLL、explorer.exe の異常子プロセスが有効で、AppLocker/WDAC、Sysmon のレジストリ監視、機密キーへの書き込み制限が防御策となります。
COM ハイジャック からどのように防御しますか?
COM ハイジャック に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
COM ハイジャック の別名は何ですか?
一般的な別名: コンポーネント オブジェクト モデル ハイジャック, CLSID ハイジャック。
● 関連用語
- attacks№ 331
DLL ハイジャック
Windows の DLL 検索順序を悪用し、正規プログラムに本来とは異なる攻撃者制御のライブラリを読み込ませる攻撃。
- attacks№ 054
AppInit_DLLs
user32.dll をリンクするすべてのユーザー モード プロセスに指定 DLL を読み込ませるレジストリ値を悪用する、レガシーな Windows 持続化手法。
- attacks№ 515
IFEO インジェクション
Windows レジストリの Image File Execution Options キーを悪用し、対象実行ファイルの起動時に攻撃者コードを実行させる持続化および権限昇格手法。
- attacks№ 1246
WMI イベント サブスクリプション持続化
永続的な WMI イベント フィルターとコンシューマーを登録し、指定したシステム イベントが発生するたびに攻撃者コードを実行させる持続化手法。
- attacks№ 914
レジストリ Run キー持続化
Run / RunOnce レジストリ キーにエントリを追加し、ユーザーがログオンするたびにバイナリやスクリプトを実行させる古典的な Windows 持続化手法。
- attacks№ 975
スケジュールド タスクによる持続化
攻撃者が Windows のスケジュールド タスクを作成または改変し、ログオンや起動、タイマーなどのトリガーでペイロードを実行させる持続化および実行手法。