Microsoft Windows において SilentCleanup タスクの DLL Hijack により UAC による制限が回避可能となる手法(Scan Tech Report) | ScanNetSecurity
2026.04.22(水)

Microsoft Windows において SilentCleanup タスクの DLL Hijack により UAC による制限が回避可能となる手法(Scan Tech Report)

Microsoft Windows OS において、ユーザアカウント制御 (UAC) による制限を回避することが可能となる新たな手法が公開されています。

脆弱性と脅威 エクスプロイト
Microsoft Windows
Microsoft Windows 全 1 枚 拡大写真
◆概要
 Microsoft Windows OS において、ユーザアカウント制御 (UAC) による制限を回避することが可能となる新たな手法が公開されています。Administrators グループに所属しているアカウントが乗っ取られてしまった場合、当該手法を悪用してホストの全権限を掌握されてしまう可能性があります。UAC のレベルを最高水準に引き上げることなどにより対策してください。

◆分析者コメント
 当該手法は新しい Windows OS で実行可能な UAC 回避の手法ですが、手法の性質上、決まった場所に api-ms-win-core-kernel32-legacy-l1.dll という名前の DLL を配置する必要があるため、悪用の検知が比較的容易であると考えられます。UAC 回避の手法は基本的には UAC レベルを最大に引き上げることや、日常的に使うアカウントを管理者グループに所属しないアカウントに変更することで対策可能であるため、いずれかの手法で UAC 回避に根本的に対策することを推奨します。

◆影響を受けるソフトウェア
 本手法の影響を受ける Windows OS の詳細な範囲は未確認ですが、少なくとも以下のバージョンの Windows OS が手法の影響を受けると報告されています(関連情報 [1])。

    - Microsoft Windows 10 Version 1909
    - Microsoft Windows 10 Version 1809
    - Microsoft Windows 10 Version 1803


◆解説
 Microsoft Windows OS において、プログラムの実装上の仕様を悪用して UAC による管理者権限の制限を回避する手法が公開されています。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

  5. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

ランキングをもっと見る
PageTop