SeDebugPrivilege
SeDebugPrivilege とは何ですか?
SeDebugPrivilege保持者が LSASS を含む任意プロセスのメモリを開いて読み書きできる、極めて強力な Windows 特権。資格情報窃取を狙う攻撃者にとって最重要のターゲットとなる。
SeDebugPrivilege は Local Security Authority に定義された Windows 特権で、プロセストークンが保持していると、任意のプロセスやスレッド(SYSTEM 所有のものを含む)を PROCESS_ALL_ACCESS で開くことができます。既定ではローカル Administrators グループおよび SYSTEM プロセスにのみ付与され、Microsoft はホストの管理者権限と実質的に同等と文書化しています。Mimikatz、LSASS ダンプ用の ProcDump、EDR 製品はメモリの内省にこの特権を必要とします。攻撃者は SeDebugPrivilege を使って LSASS のダンプ、トークンハイジャック、保護プロセスへのインジェクション、セキュリティツールの無効化を行います。防御側は Windows Security ログのイベント 4673/4703 を監視し、Credential Guard を有効化し、グループポリシーで権利を剥奪します。
● 例
- 01
攻撃者が Mimikatz プロセスで SeDebugPrivilege を有効化し、sekurlsa::logonpasswords を実行して LSASS をダンプする。
- 02
ProcDump -ma で LSASS のメモリダンプを取得し、オフラインで資格情報を抽出する。
● よくある質問
SeDebugPrivilege とは何ですか?
保持者が LSASS を含む任意プロセスのメモリを開いて読み書きできる、極めて強力な Windows 特権。資格情報窃取を狙う攻撃者にとって最重要のターゲットとなる。 サイバーセキュリティの ID とアクセス カテゴリに属します。
SeDebugPrivilege とはどういう意味ですか?
保持者が LSASS を含む任意プロセスのメモリを開いて読み書きできる、極めて強力な Windows 特権。資格情報窃取を狙う攻撃者にとって最重要のターゲットとなる。
SeDebugPrivilege はどのように機能しますか?
SeDebugPrivilege は Local Security Authority に定義された Windows 特権で、プロセストークンが保持していると、任意のプロセスやスレッド(SYSTEM 所有のものを含む)を PROCESS_ALL_ACCESS で開くことができます。既定ではローカル Administrators グループおよび SYSTEM プロセスにのみ付与され、Microsoft はホストの管理者権限と実質的に同等と文書化しています。Mimikatz、LSASS ダンプ用の ProcDump、EDR 製品はメモリの内省にこの特権を必要とします。攻撃者は SeDebugPrivilege を使って LSASS のダンプ、トークンハイジャック、保護プロセスへのインジェクション、セキュリティツールの無効化を行います。防御側は Windows Security ログのイベント 4673/4703 を監視し、Credential Guard を有効化し、グループポリシーで権利を剥奪します。
SeDebugPrivilege からどのように防御しますか?
SeDebugPrivilege に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
SeDebugPrivilege の別名は何ですか?
一般的な別名: SeDebug, プログラムのデバッグ権限。
● 関連用語
- identity-access№ 1162
トークン偽装(Token Impersonation)
既存のアクセストークンを複製して別ユーザーのセキュリティコンテキストでコードを実行する Windows の権限昇格手法(MITRE ATT&CK T1134)。
- identity-access№ 1194
ユーザー アカウント制御(UAC)
Windows Vista で導入されたセキュリティ機能。対話セッションを制限付きトークンで実行し、管理者操作で昇格する前に同意または資格情報の入力を求める。
- vulnerabilities№ 860
権限昇格
本来付与された権限を超える権限を攻撃者が取得できる脆弱性の総称。例として一般ユーザーから管理者への昇格がある。
- defense-ops№ 682
Mimikatz
メモリーや LSASS から平文パスワード、ハッシュ、Kerberos チケットなどの認証情報を抽出する、オープンソースの Windows 用ポストエクスプロイト ツール。