クレデンシャルアクセス
クレデンシャルアクセス とは何ですか?
クレデンシャルアクセスアカウント名・パスワード・トークン等の機密情報を窃取する手法をまとめた MITRE ATT&CK 戦術(TA0006)。
クレデンシャルアクセス(MITRE ATT&CK 戦術 TA0006)は、攻撃者が再利用可能な認証情報を取得し、正規ユーザーとして認証することを目的とした手法群です。Mimikatz による LSASS メモリのダンプ、ドメインコントローラからの NTDS.dit 抽出、Windows レジストリの SAM/SECURITY ハイブ読取、ブラウザ保存パスワードの収集、Kerberoasting、AS-REP Roasting、Responder による NTLM ハッシュ取得、ディスク上のクラウドトークンの読取、MFA コードへのフィッシング、OAuth 同意の悪用などが含まれます。窃取した資格情報は、マルウェアベースの検知を発生させずに横展開・永続化・権限昇格を可能にします。防御側は、Credential Guard、LSA 保護、強力な MFA、階層化管理者モデル、パスワード保管庫、異常ログイン検知、疑い段階での即時失効を組み合わせます。
● 例
- 01
Mimikatz を実行して Windows サーバの LSASS プロセスから平文資格情報を抽出する。
- 02
Kerberoasting によってサービスアカウントの TGS を取得し、オフラインで解読する。
● よくある質問
クレデンシャルアクセス とは何ですか?
アカウント名・パスワード・トークン等の機密情報を窃取する手法をまとめた MITRE ATT&CK 戦術(TA0006)。 サイバーセキュリティの 防御と運用 カテゴリに属します。
クレデンシャルアクセス とはどういう意味ですか?
アカウント名・パスワード・トークン等の機密情報を窃取する手法をまとめた MITRE ATT&CK 戦術(TA0006)。
クレデンシャルアクセス はどのように機能しますか?
クレデンシャルアクセス(MITRE ATT&CK 戦術 TA0006)は、攻撃者が再利用可能な認証情報を取得し、正規ユーザーとして認証することを目的とした手法群です。Mimikatz による LSASS メモリのダンプ、ドメインコントローラからの NTDS.dit 抽出、Windows レジストリの SAM/SECURITY ハイブ読取、ブラウザ保存パスワードの収集、Kerberoasting、AS-REP Roasting、Responder による NTLM ハッシュ取得、ディスク上のクラウドトークンの読取、MFA コードへのフィッシング、OAuth 同意の悪用などが含まれます。窃取した資格情報は、マルウェアベースの検知を発生させずに横展開・永続化・権限昇格を可能にします。防御側は、Credential Guard、LSA 保護、強力な MFA、階層化管理者モデル、パスワード保管庫、異常ログイン検知、疑い段階での即時失効を組み合わせます。
クレデンシャルアクセス からどのように防御しますか?
クレデンシャルアクセス に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
クレデンシャルアクセス の別名は何ですか?
一般的な別名: 資格情報窃取, TA0006。
● 関連用語
- compliance№ 687
MITRE ATT&CK
MITRE が維持する、実際の攻撃で観測された攻撃者の戦術・技術に関するグローバルな公開ナレッジベース。
- defense-ops№ 682
Mimikatz
メモリーや LSASS から平文パスワード、ハッシュ、Kerberos チケットなどの認証情報を抽出する、オープンソースの Windows 用ポストエクスプロイト ツール。
- malware№ 231
認証情報窃取マルウェア
感染システムやそのメモリからパスワード、ハッシュ、認証トークンを取り出すことに特化したマルウェア。
- defense-ops№ 606
横展開(Lateral Movement)
侵害したホストから環境内の他システムへと攻撃者が横移動するための手法をまとめた MITRE ATT&CK 戦術(TA0008)。
- identity-access№ 013
Active Directory
マイクロソフトが提供する Windows ネットワーク向けの企業ディレクトリサービスで、ユーザー・コンピュータ・リソースに対する認証、認可、ポリシー管理を一元化する。
- identity-access№ 076
認証
アクセス権を与える前に、利用者・端末・サービスが本当に名乗っているとおりの実体であることを確認するプロセス。
● 関連項目
- № 790Pass-the-Hash
- № 583Kerberoasting