トークン偽装(Token Impersonation)
トークン偽装(Token Impersonation) とは何ですか?
トークン偽装(Token Impersonation)既存のアクセストークンを複製して別ユーザーのセキュリティコンテキストでコードを実行する Windows の権限昇格手法(MITRE ATT&CK T1134)。
トークン偽装は、各スレッドがアクセストークンを保持し、それに従って動作する Windows のトークンモデルを悪用する手法です。OpenProcessToken・DuplicateTokenEx・ImpersonateLoggedOnUser(または SetThreadToken)などの API と、SeImpersonatePrivilege・SeAssignPrimaryToken・SeDebugPrivilege といった十分な特権があれば、攻撃者は services.exe の SYSTEM トークンなど高権限のトークンを盗み、そのユーザーとしてプロセスを起動できます。Cobalt Strike の steal_token、Metasploit の incognito モジュール、Mimikatz の token::elevate がこの手法を自動化します。ATT&CK では T1134 Access Token Manipulation として分類され、Make and Impersonate Token、Create Process with Token、Parent PID Spoofing などのサブテクニックを持ちます。検出では Sysmon イベント 1/10 の異常や 4673/4624 と token-id の相関が中心となります。
● 例
- 01
SYSTEM として動作するプロセスに対し Cobalt Strike の steal_token を実行し、NT AUTHORITY\SYSTEM として cmd.exe を起動する。
- 02
SeDebugPrivilege を取得後に Mimikatz token::elevate を実行し、LSASS のトークンを偽装する。
● よくある質問
トークン偽装(Token Impersonation) とは何ですか?
既存のアクセストークンを複製して別ユーザーのセキュリティコンテキストでコードを実行する Windows の権限昇格手法(MITRE ATT&CK T1134)。 サイバーセキュリティの ID とアクセス カテゴリに属します。
トークン偽装(Token Impersonation) とはどういう意味ですか?
既存のアクセストークンを複製して別ユーザーのセキュリティコンテキストでコードを実行する Windows の権限昇格手法(MITRE ATT&CK T1134)。
トークン偽装(Token Impersonation) はどのように機能しますか?
トークン偽装は、各スレッドがアクセストークンを保持し、それに従って動作する Windows のトークンモデルを悪用する手法です。OpenProcessToken・DuplicateTokenEx・ImpersonateLoggedOnUser(または SetThreadToken)などの API と、SeImpersonatePrivilege・SeAssignPrimaryToken・SeDebugPrivilege といった十分な特権があれば、攻撃者は services.exe の SYSTEM トークンなど高権限のトークンを盗み、そのユーザーとしてプロセスを起動できます。Cobalt Strike の steal_token、Metasploit の incognito モジュール、Mimikatz の token::elevate がこの手法を自動化します。ATT&CK では T1134 Access Token Manipulation として分類され、Make and Impersonate Token、Create Process with Token、Parent PID Spoofing などのサブテクニックを持ちます。検出では Sysmon イベント 1/10 の異常や 4673/4624 と token-id の相関が中心となります。
トークン偽装(Token Impersonation) からどのように防御しますか?
トークン偽装(Token Impersonation) に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
トークン偽装(Token Impersonation) の別名は何ですか?
一般的な別名: アクセストークン操作, T1134。
● 関連用語
- identity-access№ 1002
SeDebugPrivilege
保持者が LSASS を含む任意プロセスのメモリを開いて読み書きできる、極めて強力な Windows 特権。資格情報窃取を狙う攻撃者にとって最重要のターゲットとなる。
- vulnerabilities№ 860
権限昇格
本来付与された権限を超える権限を攻撃者が取得できる脆弱性の総称。例として一般ユーザーから管理者への昇格がある。
- defense-ops№ 682
Mimikatz
メモリーや LSASS から平文パスワード、ハッシュ、Kerberos チケットなどの認証情報を抽出する、オープンソースの Windows 用ポストエクスプロイト ツール。
- identity-access№ 1194
ユーザー アカウント制御(UAC)
Windows Vista で導入されたセキュリティ機能。対話セッションを制限付きトークンで実行し、管理者操作で昇格する前に同意または資格情報の入力を求める。
- compliance№ 687
MITRE ATT&CK
MITRE が維持する、実際の攻撃で観測された攻撃者の戦術・技術に関するグローバルな公開ナレッジベース。