MS14-058 Exploit

- 目次

全てのセクションを開く | 全てのセクションを閉じる


- ツール概要

カテゴリ
権限昇格
説明
指定した実行ファイルを、SYSTEM権限で実行する。
攻撃時における想定利用例
管理者権限が必要な実行ファイルを、標準ユーザーで実行する。

- ツール動作概要

項目 内容
ドメインへの所属 不要
OS Windows 7
権限 標準ユーザー

- ログから得られる情報

標準設定
  • ホスト
    • 実行履歴 (Prefetch)
追加設定
  • ホスト
    • 実行履歴 (監査ポリシー, Sysmon)

- 実行成功時に確認できる痕跡

- 実行時に記録される主要な情報

- ホスト

イベントログ

# ログ イベントID タスクのカテゴリ イベント内容
1 Microsoft-Windows-Sysmon/Operational 1 Process Create (rule: ProcessCreate) Process Create.
  • UtcTime: プロセス実行日時 (UTC)
  • ProcessGuid/ProcessId: プロセスID
  • Image: 実行ファイルのパス (検体の実行ファイル)
  • CommandLine: 実行コマンドのコマンドライン ([検体の実行ファイル] [権限を昇格して実行する実行ファイル])
  • User: 実行ユーザー (検体を実行した非特権ユーザー)
2 Microsoft-Windows-Sysmon/Operational 1 Process Create (rule: ProcessCreate) Process Create.
  • UtcTime: プロセス実行日時 (UTC)
  • ProcessGuid/ProcessId: プロセスID
  • Image: 実行ファイルのパス (直前のSysmon イベントID: 1のコマンドラインで指定された、「権限を昇格して実行する実行ファイル」の実行ファイル部)
  • CommandLine: 実行コマンドのコマンドライン (直前のSysmon イベントID: 1のコマンドラインで指定された、「権限を昇格して実行する実行ファイル」部)
  • User: 実行ユーザー (NY AUTHORITY\SYSTEM)
  • Hashes: 実行ファイルのハッシュ値 (直前のSysmon イベントID: 1のコマンドラインで指定された、「権限を昇格して実行する実行ファイル」の実行ファイルのハッシュ)
  • ParentProcessGuid/ParentProcessId: 親プロセスのプロセスID (直前のSysmon イベントID: 1で実行された検体のプロセスID)
  • ParentImage: 親プロセスの実行ファイル (直前のSysmon イベントID: 1で実行された検体)
  • ParentCommandLine: 親プロセスのコマンドライン (直前のSysmon イベントID: 1におけるCommandLine)
3 セキュリティ 4689 プロセス終了 プロセスが終了しました。
  • ログの日時: プロセス終了日時 (ローカル時刻)
  • サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
  • サブジェクト > アカウント名: 実行したアカウント名 (ホスト名$)
  • プロセス情報 > プロセスID: プロセスID (16進数)
  • プロセス情報 > プロセス名: 実行ファイルのパス (検体の実行ファイル)

MFT

# パス ヘッダフラグ 有効
1 [ドライブ名]:\Windows\Prefetch\[検体の実行ファイル]-[文字列].pf FILE ALLOCATED

Prefetch

USNジャーナル

# ファイル名 処理
1 [検体の実行ファイル]-[文字列].pf CLOSE+DATA_EXTEND+FILE_CREATE

- 詳細:ホスト

- イベントログ

# イベントログ イベントID タスクのカテゴリ イベント内容
1 Microsoft-Windows-Sysmon/Operational 1 Process Create (rule: ProcessCreate) Process Create.
  • UtcTime: プロセス実行日時 (UTC)
  • ProcessGuid/ProcessId: プロセスID
  • Image: 実行ファイルのパス (検体の実行ファイル)
  • CommandLine: 実行コマンドのコマンドライン ([検体の実行ファイル] [権限を昇格して実行する実行ファイル])
  • User: 実行ユーザー (検体を実行した非特権ユーザー)
  • LogonGuid/LogonId: ログオンセッションのID
  • IntegrityLevel: 特権レベル (Medium)
  • Hashes: 実行ファイルのハッシュ値
  • ParentProcessGuid/ParentProcessId: 親プロセスのプロセスID
  • ParentImage: 親プロセスの実行ファイル
  • ParentCommandLine: 親プロセスのコマンドライン
セキュリティ 4688 プロセス作成 新しいプロセスが作成されました。
  • サブジェクト > セキュリティID/アカウント名/アカウント ドメイン: 実行したユーザーSID/アカウント名/ドメイン (検体を実行した非特権ユーザー)
  • サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
  • プロセス情報 > トークン昇格の種類: 権限昇格の有無 (1)
  • プロセス情報 > 新しいプロセスID: プロセスID (16進数)
  • プロセス情報 > 新しいプロセス名: 実行ファイルのパス (検体の実行ファイル)
  • プロセス情報 > 作成元プロセスID: 新プロセスを作成した親プロセスのプロセスID。Windows 7では「クリエイター プロセスID」
  • ログの日時: プロセス実行日時 (ローカル時刻)
2 Microsoft-Windows-Sysmon/Operational 1 Process Create (rule: ProcessCreate) Process Create.
  • UtcTime: プロセス実行日時 (UTC)
  • ProcessGuid/ProcessId: プロセスID
  • Image: 実行ファイルのパス (直前のSysmon イベントID: 1のコマンドラインで指定された、「権限を昇格して実行する実行ファイル」の実行ファイル部)
  • CommandLine: 実行コマンドのコマンドライン (直前のSysmon イベントID: 1のコマンドラインで指定された、「権限を昇格して実行する実行ファイル」部)
  • CurrentDirectory: 作業ディレクトリ (検体のパス)
  • User: 実行ユーザー (NY AUTHORITY\SYSTEM)
  • LogonGuid/LogonId: ログオンセッションのID
  • IntegrityLevel: 特権レベル (System)
  • Hashes: 実行ファイルのハッシュ値 (直前のSysmon イベントID: 1のコマンドラインで指定された、「権限を昇格して実行する実行ファイル」の実行ファイルのハッシュ)
  • ParentProcessGuid/ParentProcessId: 親プロセスのプロセスID (直前のSysmon イベントID: 1で実行された検体のプロセスID)
  • ParentImage: 親プロセスの実行ファイル (直前のSysmon イベントID: 1で実行された検体)
  • ParentCommandLine: 親プロセスのコマンドライン (直前のSysmon イベントID: 1におけるCommandLine)
セキュリティ 4688 プロセス作成 新しいプロセスが作成されました。
  • サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
  • サブジェクト > アカウント名: 実行したアカウント名 (ホスト名$)
  • サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (ホストの所属するドメイン)
  • サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
  • プロセス情報 > トークン昇格の種類: 権限昇格の有無 (1)
  • プロセス情報 > 新しいプロセスID: プロセスID (16進数)
  • プロセス情報 > 新しいプロセス名: 実行ファイルのパス (検体の実行ファイル)
  • プロセス情報 > 作成元プロセスID: 新プロセスを作成した親プロセスのプロセスID。Windows 7では「クリエイター プロセスID」 (直前のイベントID: 4688における「新しいプロセスID」)
  • ログの日時: プロセス実行日時 (ローカル時刻)
3 Microsoft-Windows-Sysmon/Operational 10 Process accessed (rule: ProcessAccess) Process accessed.
  • SourceProcessGUID/SourceProcessId/SourceThreadId: アクセス元プロセスのプロセス/スレッドID (検体のプロセスID)
  • SourceImage: アクセス元プロセスのパス (検体の実行ファイル)
  • TargetProcessGUID/TargetProcessId: アクセス先プロセスのプロセスID (権限が昇格して実行された実行ファイルのプロセスID)
  • TargetImage: アクセス先プロセスのパス (権限が昇格して実行された実行ファイルのパス)
  • GrantedAccess: 許可されたアクセスの内容 (0x1FFFFF)
4 Microsoft-Windows-Sysmon/Operational 11 File created (rule: FileCreate) File created.
  • ProcessGuid/ProcessId: プロセスID
  • Image: 実行ファイルのパス (C:\Windows\System32\svchost.exe)
  • TargetFilename: 作成されたファイル (C:\Windows\Prefetch\[検体の実行ファイル]-[文字列].pf)
  • CreationUtcTime: ファイル作成日時 (UTC)
セキュリティ 4656/4663 ファイル システム オブジェクトに対するハンドルが要求されました。 / オブジェクトへのアクセスが試行されました。
  • サブジェクト > セキュリティID: 実行したユーザーSID
  • サブジェクト > アカウント名: 実行したアカウント名
  • サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン
  • サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
  • オブジェクト > オブジェクト名: 対象のファイル名 (C:\Windows\Prefetch\[検体の実行ファイル]-[文字列].pf)
  • オブジェクト > ハンドルID: 当該ハンドルの識別ID
  • プロセス情報 > プロセスID: プロセスID (16進数)
  • プロセス情報 > プロセス名: ハンドルを閉じたプロセス名 (C:\Windows\System32\svchost.exe)
  • アクセス要求情報 > アクセス: 要求された権限
5 Microsoft-Windows-Sysmon/Operational 5 Process terminated (rule: ProcessTerminate) Process terminated.
  • UtcTime: プロセス終了日時 (UTC)
  • ProcessGuid/ProcessId: プロセスID
  • Image: 実行ファイルのパス (検体の実行ファイル)
セキュリティ 4689 プロセス終了 プロセスが終了しました。
  • ログの日時: プロセス終了日時 (ローカル時刻)
  • サブジェクト > セキュリティID: 実行したユーザーSID (SYSTEM)
  • サブジェクト > アカウント名: 実行したアカウント名 (ホスト名$)
  • サブジェクト > アカウント ドメイン: 実行したアカウントの所属ドメイン (ホストの所属するドメイン)
  • サブジェクト > ログオンID: プロセスを実行したユーザーのセッションID
  • プロセス情報 > プロセスID: プロセスID (16進数)
  • プロセス情報 > プロセス名: 実行ファイルのパス (検体の実行ファイル)

- MFT

# パス ヘッダフラグ 有効
1 [ドライブ名]:\Windows\Prefetch\[検体の実行ファイル]-[文字列].pf FILE ALLOCATED

- Prefetch

# Prefetchファイル プロセス名 プロセスパス ログから得られる情報
1 [検体の実行ファイル]-[文字列].pf [検体の実行ファイル] [検体のパス] Last Run Time (最終実行日時)

- USNジャーナル

# ファイル名 処理 属性
1 [検体の実行ファイル]-[文字列].pf FILE_CREATE archive+not_indexed
[検体の実行ファイル]-[文字列].pf DATA_EXTEND+FILE_CREATE archive+not_indexed
[検体の実行ファイル]-[文字列].pf CLOSE+DATA_EXTEND+FILE_CREATE archive+not_indexed