Kerberoasting攻撃とは【用語集詳細】

カテゴリ
用語集 
タグ
用語集  用語集:英数字記号  Windows  サイバー攻撃・ハッキング  ネットワーク  用語集:K 

SOMPO CYBER SECURITY

B!
サイバー脅威インテリジェンスサービスCognyteKerberoasting攻撃は、Windows Active Directoryで用いられているKerberos認証プロトコルに対する攻撃であり、オフライン環境を利用したKerberosサービスチケットに対するパスワードクラッキング攻撃です。
この攻撃は、標的のシステムに侵入した攻撃者が、さらにアクセス範囲を増大させる過程で用いられます。
パスワードクラッキングはActive Directoryとの通信を介さずオフラインで行われ、検知が困難である点が、攻撃者に多用されている理由です。
攻撃者は初めに、侵害したアカウントを通じてSPNService Principal Name、各サービスインスタンスの識別子)の一覧を入手します。
その後、攻撃者は、TGTを用いて、ドメインコントローラやWebサーバなどのSPNと紐づいたTGSサービスチケットを要求します。あるいは、ネットワークを盗聴することによりTGSサービスチケットを入手することもあります。
このTGSサービスチケット(暗号化されている)に対し、オフラインでのブルートフォース攻撃を行うことで、攻撃者は当該アカウントの平文パスワードを入手します。
入手した資格情報(パスワード)は、標的ネットワーク内の水平展開特権昇格持続性確保に用いられます。
Kerberoasting攻撃には、Rubeusなどの自動化ツールが既に存在します。TGSサービスチケット入手後のパスワード入手にはhashcatJohnTheRipperなどのクラッキングツールが使われています。
この攻撃方法は2014年、Tim Medin氏によって発見されました。


関連記事

【キャンペーン】サイバーリスク スコアリングキャンペーン(1/23)

\ 来年度の戦略や計画策定に / 詳細についてお問い合わせ、お見積りはこちら 簡単リスク評価!キャンペーン実施中! 近年、サイバー攻撃はますます巧妙化し、サプライチェーンを標的とした攻撃も増加しています。経済産業省も企業のサイバー対策強化を推進しており、2025年度には企業のサイバー対策を5段階で格付けする制度を始める政策案を公表しています。 自社のセキュリティ対策は万全ですか? 取引先のセキュリ...

【キャンペーン】脅威インテリジェンス・ワンタイムレポートキャンペーン(1/22)

目次 はじめに・キャンペーン特価のご案内 ワンタイムレポートの戦略的利点 ワンタイムレポートの実用的なユースケース 継続的な脅威インテリジェンス活用への入り口としてのワンタイムレポート まとめ はじめに 皆さん、こんにちは。 今日の絶え間なく進化を続ける脅威のもと、組織はサイバーセキュリティ戦略を常に見直し、調整する必要があります。サイバー脅威インテリジェンス (CTI) の継続的な監視はプロアク...

【ブログ】サイバー脅威インテリジェンス=CTIとは?後編(11/20)

目次 はじめに CTIを活用したセキュリティ強化 4例の紹介 ソリューションとしてのCTI グループ会社間でのこ効率的な利用 予算に優しいアプローチ:レポートサービスの活用 まとめ はじめに 皆さん、こんにちは。 SOMPO CYBER SECURITYで上級研究員を務めるマオール・シュワルツ(Maor Shwartz)です。 私は来日する以前から現在までの10年近く、軍(イスラエル国防軍8200...

【ブログ】CognyteがGartner®から脅威インテリジェンスベンダーの例として言及されました(10/2)

脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 COGNYTE | 2024年10月 お手頃価格で効率的に脅威をモニタリング。脅威インテリジェンスサービス「Cognyte」はこちら 記事に関するご意見・お問い合わせはこちらへお寄せくだ...