Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report) | ScanNetSecurity
2026.05.11(月)

Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report)

Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、SYSTEM 権限の奪取が可能となる手法が公開されています。

脆弱性と脅威 エクスプロイト
PsExec
PsExec 全 1 枚 拡大写真
◆概要
 Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、SYSTEM 権限の奪取が可能となる手法が公開されています。攻撃者が潜伏している端末に対して PsExec を実行してしまった場合に、攻撃者が潜伏している端末の SYSTEM を奪取してしまう可能性があります。PsExec 自体に対策がされていないため、PsExec 以外の手法で端末を遠隔管理することにより当該手法に対策できます。

◆分析者コメント
 公開された手法を悪用するには、攻撃者が権限昇格対象ホストへの侵入に成功しており、 かつ対象ホストの管理者により対象ホストに対して PsExec が実行される必要があります。悪用までの前提条件がやや厳しいですが、PsExec 仕組みを悪用するものであり、本記事執筆時点(2021 年 1 月 4 日)でのすべてのバージョンの PsExec が当該手法の影響を受けます。よって、根本的に対策するには PsExec を用いない運用にする必要があります。端末の遠隔管理手法には、Active Directory ネットワークのホストを遠隔から管理する場合は SPN により端末レベルでの認証が可能な WinRM などを用いることを推奨します。

◆影響を受けるソフトウェア
 本記事執筆時点(2021 年 1 月 4 日)でのすべてのバージョンの PsExec が当該手法の影響を受けます。

◆解説
 Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、名前付きパイプのハイジャックにより、PsExec が実行されたホストでの管理者権限が奪取可能となる手法が公開されています。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. 第一工業にサイバー攻撃、一部のサーバでシステム障害が発生

    第一工業にサイバー攻撃、一部のサーバでシステム障害が発生

  3. 歯科衛生士転職サイト「メグリー」への不正アクセス、データが窃取された可能性が高いことを確認

    歯科衛生士転職サイト「メグリー」への不正アクセス、データが窃取された可能性が高いことを確認

  4. エフワンにランサムウェア攻撃、約 17 万件の個人情報が流出

    エフワンにランサムウェア攻撃、約 17 万件の個人情報が流出

  5. 新エフエイコムにランサムウェア攻撃、個人情報外部流出について調査中

    新エフエイコムにランサムウェア攻撃、個人情報外部流出について調査中

ランキングをもっと見る
PageTop