※内容改定あり
T1087
Account Discovery
アカウントの探索

攻撃者は、ローカルシステムまたはドメインアカウントのリストを取得しようとする場合があります。

Windows

この情報を取得できるコマンドの例は、 net user, net group, net localgroup, といったNetユーティリティの利用、もしくはdsqueryの利用があります。攻撃者が初期ユーザー、現在ログインしているユーザー、またはシステムをよく使用するユーザーのセットを特定しようとすると、System Owner/User Discoveryが適用される場合があります。

Mac

Macでは、 groups および id コマンドを使用してグループを列挙できます。特にMacでは、 dscl . list /groups および dscacheutil -q groupもまたユーザおよびグループの列挙に使用されます。

Linux

Linuxでは、ローカルユーザーは、誰でも読み取り可能な /etc/passwdファイルを使用して列挙できます。 Macでは、この同じファイルは、 /etc/master.passwd ファイルに加えて、シングルユーザーモードでのみ使用されます。

また、グループはgroupsおよびidコマンドで列挙できます。

Office 365 and Azure AD

認証されたアクセスには、アカウントの探索に使用できるツールがいくつかあります。 Get-MsolRoleMember PowerShellコマンドレットを使用して、ロールまたは権限グループが指定されたアカウント名を取得できます。[1][2]

Azure CLI(AZ CLI)も、ドメインへの認証されたアクセスを持つユーザーアカウントを取得するためのインターフェイスを提供します。コマンドaz ad user listは、ドメイン内のすべてのユーザーを列挙します。[3][4]

Get-GlobalAddressList PowerShellコマンドレットを使用して、認証済みセッションを使用してドメインから電子メールアドレスとアカウントを取得できます。[5][6]

翻訳原文:Last Modified: 08 October 2019