セキュリティ研究者らは「Windows Defender Application Control」(WDAC)を悪用する新たな攻撃手法を報告した。WDACポリシーを逆手に取って、全てのエンドポイントのセキュリティツールを無効化することが可能だとされている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティ研究者のジョナサン・ビエール氏とローガン・ゴインズ氏は2024年12月20日(現地時間)、アプリケーション制御機能「Windows Defender Application Control」(以下、WDAC)を悪用することで、EDR(Endpoint Detection and Response)製品を無力化する新たな攻撃手法について警告した。
WDACは「Windows 10」以降および「Windows Server 2016」以降で導入され実行可能なコードを厳格に制御するセキュリティ機能だ。今回、WDACの機能を逆手に取ることで、EDRをはじめとしたセキュリティツールの動作を停止されてしまうことが明らかになった。
攻撃の基本的な流れは、まず攻撃者が管理者権限で特別に作成したWDACポリシーをエンドポイントに配置する。次にマシンが再起動されると新たなWDACポリシーが適用されEDRセンサーやその他の防御ツールが起動できなくなり、監視を回避しながらネットワーク内での活動を拡大できる。
特に「Active Directory」ドメイン全体に対する攻撃ではグループポリシーオブジェクト(GPO)を利用してWDACポリシーを展開し、全てのエンドポイントのセキュリティツールを無効化することが可能とされている。
報告では、この攻撃手法の実効性を示すPoC(概念実証)として「Krueger」という.NETベースのツールが取り上げられている。Kruegerは攻撃者がリモートデバイスの管理者権限を取得している場合、特殊なWDACポリシーをシステムディレクトリに配置してデバイスを再起動することでEDRセンサーを停止させるツールとされている。
この攻撃は迅速かつ効果的に実行される特性を持つため検出が難しいとされており、次のような緩和策が提案されている。
WDACの悪用は既存のEDRの弱点を突いた新たな脅威となる。攻撃者がこの技術を使うことでより広範な侵害が実行される可能性がある。組織は研究者が公開した攻撃手法への対策を講じ、セキュリティインフラの強化に取り組むことが望まれる。
2024年は大事件続きで世間のセキュリティ意識が変化? 編集部が選ぶ主要トピック
「USBメモリの全面禁止」って有効な対策なの? あどみんが指摘する問題の本質
半田病院を襲ったランサムウェア被害 当時者が語る「生々しい被害実態」と「教訓」
ChatGPTは犯罪者たちの“良き相棒”に ダークWebで観測した生成AIの悪用事例8選Copyright © ITmedia, Inc. All Rights Reserved.