HackTool.PS1.PrivEsc.B
2024年5月14日
プラットフォーム:
Windows
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:
- マルウェアタイプ: ハッキングツール
- 破壊活動の有無: なし
- 暗号化:
- 感染報告の有無: はい
概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
ファイルサイズ 165,468 bytes
タイプ PS1
メモリ常駐 なし
発見日 2024年4月19日
侵入方法
プログラムは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
その他
プログラムは、以下を実行します。
- It accepts the following commands and actions:
- Get-ProcessTokenGroup → returns all SIDs that the current token context is a part of, whether they are disabled or not
- Get-ProcessTokenPrivilege → returns all privileges for the current (or specified) process ID
- Enable-Privilege → enables a specific privilege for the current process
- Test-ServiceDaclPermission → tests one or more passed services or service names against a given permission set
- Get-UnquotedService → returns services with unquoted paths that also have a space in the name
- Get-ModifiableServiceFile → returns services where the current user can write to the service binary path or its config
- Get-ModifiableService → returns services the current user can modify
- Get-ServiceDetail → returns detailed information about a specified service
- Set-ServiceBinaryPath → sets the binary path for a service to a specified value
- Invoke-ServiceAbuse → modifies a vulnerable service to create a local admin or execute a custom command
- Write-ServiceBinary → writes out a patched C# service binary that adds a local admin or executes a custom command
- Install-ServiceBinary → replaces a service binary with one that adds a local admin or executes a custom command
- Restore-ServiceBinary → restores a replaced service binary with the original executable
- Find-ProcessDLLHijack → finds potential DLL hijacking opportunities for currently running processes
- Find-PathDLLHijack→ finds service %PATH% DLL hijacking opportunities
- Write-HijackDll → writes out a hijackable DLL
- Get-RegistryAlwaysInstallElevated → checks if the AlwaysInstallElevated registry key is set
- Get-RegistryAutoLogon → checks for Autologon credentials in the registry
- Get-ModifiableRegistryAutoRun → checks for any modifiable binaries/scripts (or their configs) in HKLM autoruns
- Get-ModifiableScheduledTaskFile → find schtasks with modifiable target files
- Get-UnattendedInstallFile → finds remaining unattended installation files
- Get-Webconfig → checks for any encrypted web.config strings
- Get-ApplicationHost → checks for encrypted application pool and virtual directory passwords
- Get-SiteListPassword→ retrieves the plaintext passwords for any found xml files
- Get-CachedGPPPassword → checks for passwords in cached Group Policy Preferences files
- Get-ModifiablePath→ tokenizes an input string and returns the files in it the current user can modify
- Write-UserAddMSI→ write out a MSI installer that prompts for a user to be added
- Invoke-WScriptUACBypass → performs the bypass UAC attack by abusing the lack of an embedded manifest in wscript.exe
- Invoke-PrivescAudit → runs all current escalation checks
対応方法
対応検索エンジン: 9.800
SSAPI パターンバージョン: 2.721.00
SSAPI パターンリリース日: 2024年4月19日
手順 1
Windows 7、Windows 8、Windows 8.1、および Windows 10 のユーザは、コンピュータからマルウェアもしくはアドウェア等を完全に削除するために、ウイルス検索の実行前には必ず「システムの復元」を無効にしてください。
手順 2
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「HackTool.PS1.PrivEsc.B」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください