Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 229

クレデンシャルアクセス

クレデンシャルアクセス とは何ですか?

クレデンシャルアクセスアカウント名・パスワード・トークン等の機密情報を窃取する手法をまとめた MITRE ATT&CK 戦術(TA0006)。


クレデンシャルアクセス(MITRE ATT&CK 戦術 TA0006)は、攻撃者が再利用可能な認証情報を取得し、正規ユーザーとして認証することを目的とした手法群です。Mimikatz による LSASS メモリのダンプ、ドメインコントローラからの NTDS.dit 抽出、Windows レジストリの SAM/SECURITY ハイブ読取、ブラウザ保存パスワードの収集、Kerberoasting、AS-REP Roasting、Responder による NTLM ハッシュ取得、ディスク上のクラウドトークンの読取、MFA コードへのフィッシング、OAuth 同意の悪用などが含まれます。窃取した資格情報は、マルウェアベースの検知を発生させずに横展開・永続化・権限昇格を可能にします。防御側は、Credential Guard、LSA 保護、強力な MFA、階層化管理者モデル、パスワード保管庫、異常ログイン検知、疑い段階での即時失効を組み合わせます。

  1. 01

    Mimikatz を実行して Windows サーバの LSASS プロセスから平文資格情報を抽出する。

  2. 02

    Kerberoasting によってサービスアカウントの TGS を取得し、オフラインで解読する。

よくある質問

クレデンシャルアクセス とは何ですか?

アカウント名・パスワード・トークン等の機密情報を窃取する手法をまとめた MITRE ATT&CK 戦術(TA0006)。 サイバーセキュリティの 防御と運用 カテゴリに属します。

クレデンシャルアクセス とはどういう意味ですか?

アカウント名・パスワード・トークン等の機密情報を窃取する手法をまとめた MITRE ATT&CK 戦術(TA0006)。

クレデンシャルアクセス はどのように機能しますか?

クレデンシャルアクセス(MITRE ATT&CK 戦術 TA0006)は、攻撃者が再利用可能な認証情報を取得し、正規ユーザーとして認証することを目的とした手法群です。Mimikatz による LSASS メモリのダンプ、ドメインコントローラからの NTDS.dit 抽出、Windows レジストリの SAM/SECURITY ハイブ読取、ブラウザ保存パスワードの収集、Kerberoasting、AS-REP Roasting、Responder による NTLM ハッシュ取得、ディスク上のクラウドトークンの読取、MFA コードへのフィッシング、OAuth 同意の悪用などが含まれます。窃取した資格情報は、マルウェアベースの検知を発生させずに横展開・永続化・権限昇格を可能にします。防御側は、Credential Guard、LSA 保護、強力な MFA、階層化管理者モデル、パスワード保管庫、異常ログイン検知、疑い段階での即時失効を組み合わせます。

クレデンシャルアクセス からどのように防御しますか?

クレデンシャルアクセス に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

クレデンシャルアクセス の別名は何ですか?

一般的な別名: 資格情報窃取, TA0006。

関連用語

関連項目