攻撃テクニック

権限昇格

特権の昇格は、今日の攻撃者が壊滅的なデータ侵害を引き起こすために使用する一般的な手法です。ここでは、この攻撃手法に関して知っておくべきことを説明します。

定義

特権の昇格とは何か?

権限昇格とは、攻撃者が特権アカウント(マルウェアを展開するために使用できるアカウント)への不正アクセスを得るために用いる手法です マルウェア を展開したり、その他の悪意のある活動を行ったりするために使用されるものです。通常、攻撃者が標準ユーザーアカウントを乗っ取ることで企業ネットワークへのアクセス権を獲得した時点で始まります。内部に侵入すると、攻撃者は管理者、スーパーユーザー、その他の高権限のホストやアカウントへと権限を昇格させていきます。

特権昇格の種類

垂直的特権昇格(特権の昇格)

垂直的特権昇格(Vertical Privilege Escalation)または特権昇格(Privilege Elevation) 攻撃者が低い特権レベルから高い特権レベルに移動するときに発生する。例えば、一般ユーザが管理者権限を得るような場合です。このテクニックは、保護されたシステム機能や機密データへのアクセスを許可し、潜在的な損害を増大させます。

水平的特権のエスカレーション

水平特権のエスカレーションは、同じようなアクセス・レベルを持つ他のユーザーのピアレベルの特権やリソースにアクセスすることを含む。 このテクニックは、攻撃者が他のユーザーのデータやサービスに無許可でアクセスしたり、操作したりすることを可能にする。

仕組み

特権の昇格はどのように行われるのか?

垂直的特権昇格

これは、一般ユーザーのような限定されたアクセス権を持つ攻撃者が、脆弱性を悪用して管理者権限やルート権限といったより高いレベルの権限を獲得する場合に発生します。これは、特権の昇格の最も一般的な形態であり、重大なセキュリティリスクにつながる可能性があります。

垂直的な特権昇格プロセス

水平的な特権の昇格

この場合、攻撃者はシステム内で横方向に移動し、同様のアクセス権を持つ他のユーザーのリソースやアカウントにアクセスできるようになります。水平エスカレーションは、より高い特権にエスカレーションするわけではありませんが、攻撃者が他のアカウントやデータを悪用することを可能にします。

水平的な特権昇格プロセス

攻撃者はどのように特権の昇格を進めるのか?

1.初期アクセス獲得

攻撃者はまず、基本的なユーザー権限でシステムに侵入することから始める。攻撃者は次のような方法でこれを達成する。 フィッシング欺瞞的な通信でユーザーを騙して認証情報を吐かせる、適切に保護されていないソフトウェアやシステムの脆弱性を悪用する、インストール後に一度も変更されていないデフォルトの認証情報を使用する、などの方法でこれを達成する。この段階での主な目標は、システム内に足がかりを築き、そこからさらなる攻撃を仕掛けるためのプラットフォームを構築することです。

2.システムの列挙と偵察

システム内部に侵入すると、攻撃者はシステムの列挙と偵察を行い、環境に関する詳細な情報を収集する。攻撃者は、システム・アーキテクチャ、オペレーティング・システムのバージョン、インストールされているアプリケーション、実行中のサービス、および既存のユーザーアカウントに関するデータを収集します。この情報収集は、コマンドラインユーティリティ、システムスクリプト、ネットワークスキャンツールなどのツールによって促進され、システムの構造をマッピングし、悪用の潜在的な標的を特定するのに役立ちます。

3.脆弱性の特定

システムの包括的な知識を得た攻撃者は、特権を拡大するために悪用できる脆弱性の特定を進める。攻撃者は、パッチが適用されていないバグや、悪用が知られている欠陥など、ソフトウェアの脆弱性を探します。また、誤った設定のサービス、不正アクセスを許す安全でないファイル・パーミッション、適切に保護されていないデフォルト設定など、設定の弱点も探し出します。さらに、推測やクラックが容易な脆弱なパスワード、複数のシステムにまたがって再利用される認証情報、傍受される可能性のある露出した認証トークンなど、認証情報の問題も評価する。

4.搾取テクニック

特定された脆弱性を悪用するため、攻撃者はさまざまな攻撃手法を用います。 ソフトウェアの脆弱性を悪用する際、攻撃者はバッファの境界を越えてプログラムにコードを注入することでバッファオーバーフローを引き起こしたり、信頼されているアプリケーションに悪意のあるコードを挿入してコードインジェクションを行ったりすることがあります。設定ミスを悪用するのもまた一つの戦術です。攻撃者は、不適切な権限設定によるファイルへのアクセスや改ざんを可能にする不十分なファイル権限を悪用したり、Unix/Linuxシステムにおいて、より高い権限で実行されるファイルを悪用してSUID/SGIDの脆弱性を突いたりすることがあります。

認証情報の窃取は、不正アクセスを得るために用いられる主要な手法です。攻撃者は、パスワードハッシュのダンプを行い、システムメモリやファイルからパスワードハッシュを抽出してオフラインで解読しようとする場合があります。キーロギングもまた、キーストロークを記録してパスワードやその他の機密情報を盗み出す手法です。セキュリティ対策を回避するため、攻撃者はトークンを操作し、盗んだトークンを使用してより高い権限を持つユーザーになりすますことがあります。 Windowsシステムでは、正当なダイナミックリンクライブラリ(DLL)ファイルを悪意のあるファイルに置き換えることでDLLハイジャックを行い、昇格された権限でコードを実行することがあります。ユーザーアカウント制御(UAC)の脆弱性を悪用することで、ユーザーに確認を求めることなく管理タスクを実行でき、重要なセキュリティ機能を事実上回避することになります。

5.昇格した特権を得る

これらの手法を駆使して、攻撃者はシステム内で特権を昇格させることを狙います。彼らは、特定された脆弱性を悪用するように設計された専用のスクリプトやツールを実行することで、エクスプロイトを実行します。特権昇格ペイロードを展開するには、 マルウェア を導入します。また、サービスへの攻撃も有効な手段であり、攻撃者は高い権限で実行されているサービスを標的とし、それらを操作して、さらなるアクセス権限を付与する任意のコードを実行させます。

6.搾取後の活動

特権の昇格に成功した後、攻撃者は、その制御を強固にし、さらなる作戦に備えるために、侵入後の活動を行います。アクセスを維持するために、攻撃者は、再起動やセキュリティ更新の後でもシステムに再侵入できるような永続的な方法をインストールすることで、バックドアを作成することがあります。管理者権限を持つ新しいユーザーアカウントを追加することで、最初のエクスプロイトに依存することなく、継続的なアクセスを確保します。

発見を避けるためには、痕跡を消すことが不可欠です。攻撃者は、イベント記録を削除または改ざんしてログを操作し、自身の活動の証拠を隠蔽します。また、フォレンジックアナリストが調査中に異常を特定できないよう、ファイルのタイムスタンプを改ざんすることもあります。特権を昇格させた攻撃者は、ネットワーク内で横方向の移動を行うことができます。ネットワークへの拡散とは、攻撃者がそのアクセス権を利用してネットワークに接続された他のシステムに侵入し、影響範囲と潜在的な被害を拡大させることを指します。攻撃者は入手した認証情報を利用して追加のリソースに侵入します。これは「認証情報の再利用」として知られる手法であり、直ちに疑念を抱かれることなく、より多くのアカウントやシステムを侵害することを可能にします。

ハッカーの特権昇格プロセス
攻撃者がそれを使う理由

攻撃者はなぜ特権の昇格を使うのか?

攻撃者は権限昇格の手法を用いて、システムやネットワーク内でより高いレベルの権限への不正アクセスを獲得します。権限を昇格させることで、攻撃者は通常制限されている操作(機密データへのアクセス、マルウェアのインストールなど)を実行可能になります。 マルウェア、システム設定の変更、あるいはシステム全体の完全な制御奪取など、通常は制限されている操作を実行できるようになります。効果的なセキュリティ対策を実施するには、攻撃者がこれらの手法を用いる理由を理解することが極めて重要です。

以下は、攻撃者が特権の昇格を使用する主な理由とその方法です:

機密データへのアクセス

  • 機密情報特権が昇格されると、攻撃者は一般ユーザーにはアクセスが制限されている機密ファイル、データベース、通信内容にアクセスできるようになります。
  • データの流出:攻撃者は、個人情報、財務記録、独自のビジネス情報などの貴重なデータを盗むことができる。

システム制御と永続性

  • アクセスの維持:より高い権限を持つ攻撃者は、バックドアを作成したり、新しいユーザーアカウントを作成したり、認証メカニズムを変更したりして、長期間のアクセスを維持することができる。
  • セキュリティ対策を無効にする:ウイルス対策ソフト、ファイアウォール、侵入検知システムなどをオフにし、検知を回避する。

ネットワーク内のラテラルムーブ

  • 攻撃範囲の拡大:特権の昇格は、攻撃者が異なるシステムやネットワーク・セグメントをまたいで移動することを可能にし、攻撃範囲を拡大します。
  • 追加システムの侵害:管理者認証情報へのアクセスにより、攻撃者はネットワーク内の他のデバイスやサーバーに侵入することができます。

高度な攻撃の実行

  • マルウェア ランサムウェアのインストール: データを暗号化したり業務を妨害したりする悪意のあるソフトウェアをインストールまたは実行するには、多くの場合、より高い特権が必要です。
  • システムの操作:攻撃者は、システムの設定、スケジュール、またはサービスを目的のために変更することができます。

セキュリティ制限の回避

  • パーミッションの上書き:権限の昇格により、攻撃者はファイルシステムのパーミッションやアクセス制御をバイパスすることができる。
  • 制限された機能へのアクセス:監査ログの変更など、通常は管理者に制限されている操作を行うことができる。

クレデンシャルハーベスティング

  • パスワードとトークンの収集:攻撃者はメモリ、設定ファイル、またはキーチェーンから認証情報を引き出すことができる。
  • Kerberosチケットの抽出:彼らは認証トークンを取得するためにパスザハッシュや Kerberoastingのような技法を使うかもしれない。

混乱と妨害行為

  • サービス拒否(DoS):攻撃者は重要なサービスを停止させたり、システムリソースに過負荷をかけることができる。
  • データの改ざんまたは破壊:データの改ざんや削除を行い、運用上の問題や信用の失墜を引き起こす可能性がある。

財務上の利益

  • 金銭の窃盗:金融システムへのアクセスにより、攻撃者は取引を操作したり、資金を流用したりすることができる。
  • 身代金の要求:データを暗号化し、復号化キーの支払いを要求する。

軌跡をカバーする

  • ログの改ざん:より高い権限を持つ攻撃者は、自分の活動を隠すためにログを消去したり改ざんしたりすることができる。
  • 監視ツールの無効化:セキュリティ監視ソリューションを停止または妨害することができる。
プラットフォーム検知

検知 権限昇格に関連する活動の方法

多くの組織では、権限昇格攻撃を防ぐために、複数のセキュリティ対策を組み合わせています。 Zero trustゼロトラスト、アイデンティティおよびアクセス管理(IAM)、特権アクセス管理(PAM)などが、その代表的な例です。

しかし、これらのアプローチには問題があります。いずれも単一のアクセスポイントに依存しているからです。さらに、多くの組織では特権アカウントの数が従業員数の3倍にも上り、これらすべてを管理することは不可能です。そして、一度アクセス権が与えられてしまうと、容易に悪用されてしまう恐れがあります。 

権限昇格を未然に防ぐには、継続的な可視化が鍵となります。アカウントの活動を絶えず監視・分析することで、不正利用をリアルタイムで検知できます。そして、これを正確に行う唯一の方法は、AIを活用することです。 

そこで、拡張脅威検知とレスポンス 。Vectra AIは、ネットワーク、アイデンティティ、およびパブリッククラウドにわたる特権関連の異常な活動を特定するために、AI主導 の数十の検出を使用します。これらの検出は、異常ではなく 、実際の攻撃者の振る舞いに焦点を当てています。AWSやEntra ID上の異常なリクエストから不審なサービスリクエストまで、攻撃者が特権の昇格を試みていることを防御側に示すために、それぞれが自動的に相関、分析、検証、トリアージされます。

よくある質問 (FAQ)