Windowsシステムには、管理者のみがアクセスできる非表示のネットワーク共有があり、リモートファイルコピーやその他の管理機能を提供します。ネットワーク共有の例にはC$
, ADMIN$
, やIPC$
があります。
攻撃者は、この手法を管理者レベルの有効なアカウントと組み合わせて使用し、サーバーメッセージブロック(SMB) [1] を介してネットワークシステムにリモートアクセスし、リモートプロシージャコール(RPC)、 [2] 、およびリモート実行により転送されたバイナリを実行します。SMB / RPCを介した認証が必要な実行手法の例は、Scheduled Task(タスクスケジューラ)、Service Execution(サービス実行)、およびWindows Management Instrumentation(WMI)です。 また、攻撃者はPass the Hashが可能な状態にあるシステムの管理共有にアクセスするために、NTLMハッシュを使用することもできます。 [3]
Net ユーティリティは、 有効な資格情報で net use
コマンドを使用することで、リモートシステム上のWindows管理共有に接続するために使用されます。 [4]
Name | Description |
---|---|
APT3 |
APT3 は、ラテラルムーブメント(侵入拡大)に、Windows管理共有(ADMIN $など)越しにファイルをコピーします。[27] |
APT32 |
APT32 は、彼らのツールをリモートマシンにコピーする際にWindowsの隠しネットワーク共有を利用するため、Netを使用しました。[28] |
BlackEnergy |
BlackEnergy は、ローカルネットワークを介して拡散するため、PsExecの使用と管理共有へのアクセスにより、被害端末でプラグインを実行しました。[8] |
Cobalt Strike |
Cobalt Strike は、ラテラルムーブメントにWindow管理共有 (C$ and ADMIN$) を使用します。[6] |
Deep Panda |
Deep Panda は、有効な資格情報で |
Duqu |
攻撃者は、(キーロギングまたは他の手段で)取得した正当な資格情報を利用して、列挙した共有エリアに自分自身をコピーし、Duquに、横方向に拡散するよう指示できます。その後、マルウェアを実行するリモートマシンでタスクスケジュールするために、侵害した認証情報を使用して、リモートホストを感染させます。[9] |
Emotet |
Emotetは、ローカル管理者パスワードをブルートフォースすると、Admin$共有を利用して横方向の感染拡大を行います。[18] |
FIN8 |
FIN8 は、現在の資格情報/コンテキストの範囲をテストするために、列挙したたホスト上にC $をマップしようと試みました。[24] |
Ke3chang |
Ke3chang は、他のコンピューターのネットワーク共有にファイルをコピーして横方向に移動することが知られています。[20][21] |
Kwampirs | |
Lazarus Group |
Lazarus Group が使用するSierraAlfa マルウェアは、感染拡大するために、SMBを介する |
Net |
ラテラルムーブメント(侵入拡大)は、リモートシステムに接続するために Net の |
Net Crawler |
Net Crawler は、Windows管理共有を使用して、横方向の感染の一部として、SMB経由でリモートシステムへの認証済みセッションを確立します。[14] |
NotPetya |
NotPetya は、リモートシステムでコマンドを実行するために、 |
Olympic Destroyer |
Olympic Destroyer は、リモートシステムでコマンドを実行するために、 |
Orangeworm |
Orangeworm は、ADMIN$、C$WINDOWS、D$WINDOWS、E$WINDOWSなどの開いているネットワーク共有を介してバックドアをコピーしました。[13] |
PsExec |
PsExecは、攻撃者に使用されてきたツールで、 |
Regin | |
Shamoon |
Shamoon はネットワーク共有にアクセスし、ターゲットデバイスへの共有アクセスを有効にし、実行可能なペイロードをターゲットシステムにコピーし、Scheduled Taskを使用してマルウェアを実行します。[10] |
Threat Group-1314 |
Threat Group-1314 の攻撃者は、 |
Turla | |
zwShell |
Mitigation | Description |
---|---|
Password Policies パスワードポリシー |
システム間でローカル管理者アカウントのパスワードを再利用しないでください。パスワードが解読されたり推測されたりしないように、パスワードの複雑さと一意性を確認してください。 |
Privileged Account Management アカウントの権限管理 |
ローカル管理者資格のリモート使用を拒否してください。ドメインユーザーアカウントをローカルのAdministratorsグループの複数のシステムに含めることを許可しないでください。 |
システムへのログインに使用されるアカウントのログがオンになっており、一箇所に収集されていることを確認してください。 Windowsのログは、横方向に移動するために使用される可能性のあるアカウントの成功/失敗を収集でき、Windowsイベント転送などのツールを使用して収集できます。[29] [30] ファイル転送およびリモートプロセス実行のために、リモートログインイベントおよび関連するSMBアクティビティを監視します。管理共有に接続するリモートユーザーのアクションを監視します。 コマンドラインインターフェイスでのNetや、リモートでアクセス可能なシステムを見つけるために使用される探索テクニックなど、リモート共有に接続するためのツールとコマンドの使用を監視します。[31]