Slide 18
Slide 18 text
Active Directory 侵害で、実行されている痕跡の特徴
正規に認証されたユーザーで実行されている
正規に許可されている権限で実行されている
標準実装のコマンドが利用されている
“Living off the land” と呼ばれる手法
Windows コマンド: Tasklist, ver, whoami, net user, net group, klist 等
Powershell, PSExec, サービスの停止、バッチファイル (.bat, .reg) 実行
AD 標準ツール・コマンド
ADユーザー権限でLDAPクエリを通常の権限・設定で投げ、情報を収集: 所属しているグループ、アクセス権限、SPN 設定など
インターナルフィッシング: UPN メールアドレス、電話番号
Powershell, PSExec, サービスの停止、バッチファイル (.bat, .reg) 実行
© Copyright Microsoft Corporation. All rights reserved. 22