T1531

Account Access Removal

アカウント削除

Adversaries may interrupt availability of system and network resources by inhibiting access to accounts utilized by legitimate users. Accounts may be deleted, locked, or manipulated (ex: changed credentials) to remove access to accounts. Adversaries may also subsequently log off and/or perform a System Shutdown/Reboot to set malicious changes into place.

攻撃者は、正当なユーザが使用するアカウントへのアクセスを阻害することで、システムやネットワークリソースの利用を妨害することがあります。アカウントへのアクセスを遮断するために、アカウントを削除、ロック、または操作(認証情報の変更など)することがあります。攻撃者は、その後、ログオフしたり、システムのシャットダウン/リブートを実行して、悪意のある変更を有効にすることもあります。

In Windows, Net utility, Set-LocalUser and Set-ADAccountPassword PowerShell cmdlets may be used by adversaries to modify user accounts. In Linux, the passwd utility may be used to change passwords. Accounts could also be disabled by Group Policy.

Windowsでは、Net utility、Set-LocalUserおよびSet-ADAccountPassword PowerShellコマンドレットが、攻撃者によってユーザーアカウントを変更するために使用されることがあります。Linuxでは、passwdユーティリティがパスワードの変更に使われる場合があります。また、グループポリシーによってアカウントを無効化することも可能です。

Adversaries who use ransomware may first perform this and other Impact behaviors, such as Data Destruction and Defacement, before completing the Data Encrypted for Impact objective.

ランサムウェアを使用する攻撃者は、影響を与えるためのデータ暗号化を完了する前に、データ破壊や改ざんなど、この行動や他の影響を与える行動を最初に実行する可能性があります。

Tactic: Impact
翻訳原文:Last Modified: 19 April 2022

Procedure Examples

ID Name Description
G1004 LAPSUS$

LAPSUS$ has removed a targeted organization's global admin accounts to lock the organization out of all access.[3]

S0372 LockerGoga

LockerGoga has been observed changing account passwords and logging off current users.[1][2]

S0576 MegaCortex

MegaCortex has changed user account passwords and logged users off the system.[4]

S0688 Meteor

Meteor has the ability to change the password of local users on compromised hosts and can log off users.[5]

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

この種の攻撃テクニックは、システム機能の悪用に基づくため、予防的対策では容易に軽減することはできません。

Detection

ID Data Source Data Component Detects
DS0026 Active Directory Active Directory Object Modification

Monitor for changes made to AD settings for unexpected modifications to user accounts, such as deletions or potentially malicious changes to user attributes (credentials, status, etc.).
ユーザーアカウントの削除や、ユーザー属性(認証情報、ステータスなど)への悪意のある変更の可能性など、ADの設定に予期せぬ変更が加えられていないか監視します。

DS0002 User Account User Account Deletion

Monitor for unexpected deletions of user accounts. Windows event logs may designate activity associated with an adversary's attempt to remove an account (ex: Event ID 4726 - A user account was deleted).
ユーザーアカウントの予期せぬ削除を監視します。Windowsのイベントログは、攻撃者のアカウント削除の試みに関連する動きを特定することができます(例:イベントID 4726 - A user account was deleted)。

Alerting on these Event IDs may generate a high degree of false positives, so compare against baseline knowledge for how systems are typically used and correlate modification events with other indications of malicious activity where possible.
これらのイベントIDでアラートを出すと、高い確率で誤った検出をする可能性があるため、システムが通常どのように使用されているかについての基本的な情報と比較し、可能であれば修正イベントを他の悪意ある活動の兆候と相関させる必要があります。

    User Account Modification

Monitor for changes made to user accounts for unexpected modification of properties, such as passwords or status (enabled/disabled). Windows event logs may designate activity associated with an adversary's attempt to remove access to an account:Event ID 4723 - An attempt was made to change an account's passwordEvent ID 4724 - An attempt was made to reset an account's passwordEvent ID 4725 - A user account was disabled
パスワードやステータス(有効/無効)などのプロパティが予期せず変更されていないか、ユーザーアカウントに加えられた変更を監視します。Windowsイベントログは、アカウントへのアクセスを排除する攻撃者の試みに関連する活動を指定することができる:
イベントID 4723 - アカウントのパスワードを変更しようとした
イベントID 4724 - アカウントのパスワードをリセットしようとした
イベントID 4725 - ユーザーアカウントは無効にされた。

Alerting on these Event IDs may generate a high degree of false positives, so compare against baseline knowledge for how systems are typically used and correlate modification events with other indications of malicious activity where possible.
これらのイベントIDでアラートを出すと、高い確率で誤った検出をする可能性があるため、システムが通常どのように使用されているかについての基本的な情報と比較し、可能であれば修正イベントを他の悪意ある活動の兆候と相関させる必要があります。

References