Windows Recent LNK ファイル のメモ。
Category: forensic
Windows サービスによる権限昇格のメモ
Windows サービスによる権限昇格のメモ。
RDPのメモ
WindowsのRDP (Remote Desktop Services) についてのメモ。 RDP関連のイベントを調査するときはshellbagの確認も忘れずに行いたい。(RDPのセッション中にユーザーがExplorerでフォルダにアクセスしたり、フォルダやファイルの一覧を閲覧している可能性が高いため)
Windowsの永続化メカニズムのメモ
Windowsの永続化メカニズムについてのメモ。Windowsの永続化メカニズムは多岐に渡るが、個人的に押さえておきたいものをまとめた。
Windowsの正規機能を悪用した権限昇格のメモ
Windowsの正規機能を悪用した権限昇格のメモ。
RunOnceキーについてのメモ
RunとRunOnceのレジストリキーは、どちらもユーザーのログイン時に指定されたプログラムや処理を自動実行する。 Runキーに登録された処理は、ユーザーがログインするたびに毎回実行されるが、RunOnceキーに登録された処理は、一度実行されると、キーから処理が削除される。 今回はRunOnceの挙動をテストしてみた。
IISサーバーのメモ
Apacheはどこに何のファイルがあるとか、なんとなく把握しているけど、IISはそうでもないのでメモ。
COMオブジェクト・ハイジャックとは
Component Object Model (COM) とは 主にWindows上で動作するソフトウェア間の相互通信を可能にするための技術仕様のこと。 この技術仕様に基づいて開発されたソフトウェアをCOMオブジェクトあるいはCOMコンポーネントと呼ぶ。 詳しくはこちら。
WMIを悪用したマルウェアの永続化
攻撃者がWindowsシステムにおいて、マルウェアや悪意のあるペイロードを永続化させて定期的に実行させたい場合、以下の仕組みを利用するのが定番です。 上記に加えてWMIを利用した永続化の方法もあります。個人的には、上述した永続化テクニックに比べると目にすることが少ないので、「そんな手法もある」という程度の認識だったのですが、最近このWMIを悪用した永続化のパターンを調査する機会があったので、ポイントをまとめておきます。