スケジュールド タスクによる持続化
スケジュールド タスクによる持続化 とは何ですか?
スケジュールド タスクによる持続化攻撃者が Windows のスケジュールド タスクを作成または改変し、ログオンや起動、タイマーなどのトリガーでペイロードを実行させる持続化および実行手法。
スケジュールド タスクによる持続化(MITRE ATT&CK T1053.005)は、Windows のタスク スケジューラを悪用します。攻撃者は schtasks.exe、ITaskService COM インターフェイス、または %SystemRoot%\System32\Tasks に XML を直接配置することでタスクを登録し、起動時、ログオン時、アイドル時、カレンダーやイベントで実行させます。SYSTEM、NETWORK SERVICE、特権サービス アカウントで動作するタスクは持続化と権限の両方をもたらします。新しい亜種は SD 値の削除や空のプリンシパルでの登録によりタスクを隠蔽するため、GUI を超えた検出が必要です。対策はセキュリティ イベント 4698/4702、Sysmon イベント 1 による schtasks.exe 監視、タスクのベースライン化、タスク作成権の制限です。
● 例
- 01
%APPDATA% 内の未署名バイナリを実行する 1 時間ごとのタスク "GoogleUpdaterTaskUser"。
- 02
ログオン トリガーで SYSTEM 権限の PowerShell ローダーを起動するタスク。
● よくある質問
スケジュールド タスクによる持続化 とは何ですか?
攻撃者が Windows のスケジュールド タスクを作成または改変し、ログオンや起動、タイマーなどのトリガーでペイロードを実行させる持続化および実行手法。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
スケジュールド タスクによる持続化 とはどういう意味ですか?
攻撃者が Windows のスケジュールド タスクを作成または改変し、ログオンや起動、タイマーなどのトリガーでペイロードを実行させる持続化および実行手法。
スケジュールド タスクによる持続化 はどのように機能しますか?
スケジュールド タスクによる持続化(MITRE ATT&CK T1053.005)は、Windows のタスク スケジューラを悪用します。攻撃者は schtasks.exe、ITaskService COM インターフェイス、または %SystemRoot%\System32\Tasks に XML を直接配置することでタスクを登録し、起動時、ログオン時、アイドル時、カレンダーやイベントで実行させます。SYSTEM、NETWORK SERVICE、特権サービス アカウントで動作するタスクは持続化と権限の両方をもたらします。新しい亜種は SD 値の削除や空のプリンシパルでの登録によりタスクを隠蔽するため、GUI を超えた検出が必要です。対策はセキュリティ イベント 4698/4702、Sysmon イベント 1 による schtasks.exe 監視、タスクのベースライン化、タスク作成権の制限です。
スケジュールド タスクによる持続化 からどのように防御しますか?
スケジュールド タスクによる持続化 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
スケジュールド タスクによる持続化 の別名は何ですか?
一般的な別名: schtasks 持続化, タスク スケジューラ悪用。
● 関連用語
- attacks№ 1246
WMI イベント サブスクリプション持続化
永続的な WMI イベント フィルターとコンシューマーを登録し、指定したシステム イベントが発生するたびに攻撃者コードを実行させる持続化手法。
- attacks№ 914
レジストリ Run キー持続化
Run / RunOnce レジストリ キーにエントリを追加し、ユーザーがログオンするたびにバイナリやスクリプトを実行させる古典的な Windows 持続化手法。
- attacks№ 200
COM ハイジャック
Windows のコンポーネント オブジェクト モデルの CLSID 解決を攻撃者コードへ転送し、ホスト プロセスがオブジェクトをインスタンス化するたびに実行させる持続化手法。
- attacks№ 515
IFEO インジェクション
Windows レジストリの Image File Execution Options キーを悪用し、対象実行ファイルの起動時に攻撃者コードを実行させる持続化および権限昇格手法。
- attacks№ 238
cron による持続化
cron、anacron、systemd タイマーを利用し、攻撃者コードを所定の間隔やシステム イベントで再実行させる Linux / Unix の持続化手法。
- attacks№ 608
launchd による持続化
LaunchDaemon または LaunchAgent の plist を設置し、launchd が起動時・ログイン時・トリガー時に攻撃者コードを実行する macOS の持続化手法。