Microsoft Windows において SilentCleanup タスクの DLL Hijack により UAC による制限が回避可能となる手法(Scan Tech Report) | ScanNetSecurity
2025.12.04(木)

Microsoft Windows において SilentCleanup タスクの DLL Hijack により UAC による制限が回避可能となる手法(Scan Tech Report)

Microsoft Windows OS において、ユーザアカウント制御 (UAC) による制限を回避することが可能となる新たな手法が公開されています。

脆弱性と脅威 エクスプロイト
Microsoft Windows
Microsoft Windows 全 1 枚 拡大写真
◆概要
 Microsoft Windows OS において、ユーザアカウント制御 (UAC) による制限を回避することが可能となる新たな手法が公開されています。Administrators グループに所属しているアカウントが乗っ取られてしまった場合、当該手法を悪用してホストの全権限を掌握されてしまう可能性があります。UAC のレベルを最高水準に引き上げることなどにより対策してください。

◆分析者コメント
 当該手法は新しい Windows OS で実行可能な UAC 回避の手法ですが、手法の性質上、決まった場所に api-ms-win-core-kernel32-legacy-l1.dll という名前の DLL を配置する必要があるため、悪用の検知が比較的容易であると考えられます。UAC 回避の手法は基本的には UAC レベルを最大に引き上げることや、日常的に使うアカウントを管理者グループに所属しないアカウントに変更することで対策可能であるため、いずれかの手法で UAC 回避に根本的に対策することを推奨します。

◆影響を受けるソフトウェア
 本手法の影響を受ける Windows OS の詳細な範囲は未確認ですが、少なくとも以下のバージョンの Windows OS が手法の影響を受けると報告されています(関連情報 [1])。

    - Microsoft Windows 10 Version 1909
    - Microsoft Windows 10 Version 1809
    - Microsoft Windows 10 Version 1803


◆解説
 Microsoft Windows OS において、プログラムの実装上の仕様を悪用して UAC による管理者権限の制限を回避する手法が公開されています。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

    新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

  3. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  4. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

  5. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

ランキングをもっと見る
PageTop