Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report) | ScanNetSecurity
2026.02.18(水)

Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report)

Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、SYSTEM 権限の奪取が可能となる手法が公開されています。

脆弱性と脅威 エクスプロイト
PsExec
PsExec 全 1 枚 拡大写真
◆概要
 Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、SYSTEM 権限の奪取が可能となる手法が公開されています。攻撃者が潜伏している端末に対して PsExec を実行してしまった場合に、攻撃者が潜伏している端末の SYSTEM を奪取してしまう可能性があります。PsExec 自体に対策がされていないため、PsExec 以外の手法で端末を遠隔管理することにより当該手法に対策できます。

◆分析者コメント
 公開された手法を悪用するには、攻撃者が権限昇格対象ホストへの侵入に成功しており、 かつ対象ホストの管理者により対象ホストに対して PsExec が実行される必要があります。悪用までの前提条件がやや厳しいですが、PsExec 仕組みを悪用するものであり、本記事執筆時点(2021 年 1 月 4 日)でのすべてのバージョンの PsExec が当該手法の影響を受けます。よって、根本的に対策するには PsExec を用いない運用にする必要があります。端末の遠隔管理手法には、Active Directory ネットワークのホストを遠隔から管理する場合は SPN により端末レベルでの認証が可能な WinRM などを用いることを推奨します。

◆影響を受けるソフトウェア
 本記事執筆時点(2021 年 1 月 4 日)でのすべてのバージョンの PsExec が当該手法の影響を受けます。

◆解説
 Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、名前付きパイプのハイジャックにより、PsExec が実行されたホストでの管理者権限が奪取可能となる手法が公開されています。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

    懲戒解雇処分 フジテレビ元社員が取材情報や内部情報を競合他社に漏えい

  2. 医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

    医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

  3. 「いやいや」セキュリティをやっている世の全ての管理者に寄り添う ~ スリーシェイク手塚卓也の Securify 開発哲学

    「いやいや」セキュリティをやっている世の全ての管理者に寄り添う ~ スリーシェイク手塚卓也の Securify 開発哲学PR

  4. ガーラ湯沢にランサムウェア攻撃、リフト券発券システムで障害

    ガーラ湯沢にランサムウェア攻撃、リフト券発券システムで障害

  5. クラウドセキュリティ管理ツールで検知し発覚 ~ セゾンテクノロジーが利用するクラウドサービス上のストレージで個人情報が閲覧可能に

    クラウドセキュリティ管理ツールで検知し発覚 ~ セゾンテクノロジーが利用するクラウドサービス上のストレージで個人情報が閲覧可能に

ランキングをもっと見る
PageTop