<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Indicators of Attack</title>
        <link>https://www.tenable.com/indicators/feeds?type=ioa</link>
        <description>最新の Indicators of Attack アップデートを取得</description>
        <lastBuildDate>Tue, 14 Apr 2026 15:49:52 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>インジケーター</generator>
        <image>
            <title>Indicators of Attack</title>
            <url>https://www.tenable.com/themes/custom/tenable/img/favicons/apple-touch-icon.png</url>
            <link>https://www.tenable.com/indicators/feeds?type=ioa</link>
        </image>
        <copyright>Copyright 2026 Tenable, Inc.All rights reserved.</copyright>
        <atom:link href="https://www.tenable.com/indicators/feeds?type=ioa" rel="self" type="application/rss+xml"/>
        <item>
            <title><![CDATA[大量のコンピューターに対する偵察]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon</link>
            <guid>https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon</guid>
            <description><![CDATA[
      <p>深刻度: Low</p>

      <h3>名前</h3>
      <p>大量のコンピューターに対する偵察</p>

      <h3>説明</h3>
      <p>複数のコンピューターに対し、NTLM または Kerberos プロトコルを使用して同じソースから大量の認証要求が送信された場合、BloodHound/SharpHound を使用した攻撃の兆候である可能性があります。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon">https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[不審な DC パスワードの変更]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DcPasswordChange</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DcPasswordChange</guid>
            <description><![CDATA[
      <p>深刻度: Critical</p>

      <h3>名前</h3>
      <p>不審な DC パスワードの変更</p>

      <h3>説明</h3>
      <p>Zerologon と名付けられた重大な CVE-2020-1472 は、Netlogon プロトコルの暗号化の欠陥を悪用する攻撃であり、攻撃者は任意のコンピューターと同様にドメインコントローラーを使用して Netlogon の安全なチャネルを確立できます。そこから、<strong>ドメインコントローラーアカウントのパスワード変更</strong>​、強制認証、DCSync 攻撃など、複数の侵入後のテクニックを使用して権限昇格を実現する可能性があります。ZeroLogon エクスプロイトは、実際の Netlogon 偽装認証バイパス (IOA「Zerologon 悪用」により対処済み) を使用した侵入後の活動と混同されることがしばしばあります。このインジケーターは、Netlogon 脆弱性と合わせて利用できる侵入後の活動の <strong>1 つ</strong>​、すなわちドメインコントローラーマシンのアカウントパスワードの変更に焦点を当てています。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-DcPasswordChange">https://www.tenable.com/indicators/ioa/I-DcPasswordChange</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Golden Ticket]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-GoldenTicket</link>
            <guid>https://www.tenable.com/indicators/ioa/I-GoldenTicket</guid>
            <description><![CDATA[
      <p>深刻度: Critical</p>

      <h3>名前</h3>
      <p>Golden Ticket</p>

      <h3>説明</h3>
      <p>Golden Ticket 攻撃では Active Directory キー配布サービスアカウント (KRBTGT) に対する制御を獲得し、そのアカウントを使用して有効な Kerberos Ticket Granting Ticket (TGTs) を作成します。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-GoldenTicket">https://www.tenable.com/indicators/ioa/I-GoldenTicket</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[DCShadow]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DCShadow</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DCShadow</guid>
            <description><![CDATA[
      <p>深刻度: Critical</p>

      <h3>名前</h3>
      <p>DCShadow</p>

      <h3>説明</h3>
      <p>DCShadow は、後期段階の別の kill chain 攻撃です。この攻撃では、特権認証情報を持つ攻撃者が、ドメインレプリケーションによりドメインに任意の変更 (例: 禁止されている sidHistory 値を適用する) をプッシュするために、ローグドメインコントローラーを登録します。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-DCShadow">https://www.tenable.com/indicators/ioa/I-DCShadow</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[DnsAdmins エクスプロイト]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DnsAdmins</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DnsAdmins</guid>
            <description><![CDATA[
      <p>深刻度: High</p>

      <h3>名前</h3>
      <p>DnsAdmins エクスプロイト</p>

      <h3>説明</h3>
      <p>DNSAdmins エクスプロイトは、MicrosoftDNS サービスを実行しているドメインコントローラーの制御を DNSAdmins グループのメンバーが乗っ取ることを可能にする攻撃です。DNSAdmins グループのメンバーには、Active Directory DNS サービスの管理タスクを実行する権限があります。攻撃者はこの権限を悪用して、高い特権を持った文脈に悪意のあるコードを埋め込み、実行できます。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-DnsAdmins">https://www.tenable.com/indicators/ioa/I-DnsAdmins</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[ローカル管理者の列挙]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum</link>
            <guid>https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum</guid>
            <description><![CDATA[
      <p>深刻度: Low</p>

      <h3>名前</h3>
      <p>ローカル管理者の列挙</p>

      <h3>説明</h3>
      <p>ローカル管理者グループが、おそらく BloodHound/SharpHound を使用して、SAMR RPC インターフェースで列挙されました。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum">https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[DCSync]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DCSync</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DCSync</guid>
            <description><![CDATA[
      <p>深刻度: Critical</p>

      <h3>名前</h3>
      <p>DCSync</p>

      <h3>説明</h3>
      <p>Mimikatz の DCSync コマンドにより、攻撃者はドメインコントローラーをシミュレートして、ターゲット上でコードを一切実行することなく、他のドメインコントローラーからパスワードハッシュと暗号化キーを取得できます。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-DCSync">https://www.tenable.com/indicators/ioa/I-DCSync</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[パスワードスプレー]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-PasswordSpraying</link>
            <guid>https://www.tenable.com/indicators/ioa/I-PasswordSpraying</guid>
            <description><![CDATA[
      <p>深刻度: Medium</p>

      <h3>名前</h3>
      <p>パスワードスプレー</p>

      <h3>説明</h3>
      <p>パスワードスプレーは、よく使われる少数のパスワードを使用して、大量のアカウント (ユーザー名) にアクセスしようとする攻撃です。low-and-slow 方式とも呼ばれます。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-PasswordSpraying">https://www.tenable.com/indicators/ioa/I-PasswordSpraying</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[PetitPotam]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-PetitPotam</link>
            <guid>https://www.tenable.com/indicators/ioa/I-PetitPotam</guid>
            <description><![CDATA[
      <p>深刻度: Critical</p>

      <h3>名前</h3>
      <p>PetitPotam</p>

      <h3>説明</h3>
      <p>PetitPotamツールを使用すると、ターゲットマシンの認証をリモートシステムに強制し、通常はNTLMリレー攻撃を実行できます。PetitPotam がドメインコントローラーを標的としている場合、攻撃者はドメインコントローラーの認証をリレーする別のネットワークマシンに対して認証を行うことができます。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-PetitPotam">https://www.tenable.com/indicators/ioa/I-PetitPotam</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[OS 認証情報のダンプ: LSASSメモリ
]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass</link>
            <guid>https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass</guid>
            <description><![CDATA[
      <p>深刻度: Critical</p>

      <h3>名前</h3>
      <p>OS 認証情報のダンプ: LSASSメモリ
</p>

      <h3>説明</h3>
      <p>ユーザーがログオンした後、ローカルセキュリティ機関サブシステムサービス (LSASS) のプロセスメモリに保存されている認証情報マテリアルに攻撃者がアクセスしようとすることがあります。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass">https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[DPAPI ドメインバックアップキー抽出]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-AdDpapiKey</link>
            <guid>https://www.tenable.com/indicators/ioa/I-AdDpapiKey</guid>
            <description><![CDATA[
      <p>深刻度: Critical</p>

      <h3>名前</h3>
      <p>DPAPI ドメインバックアップキー抽出</p>

      <h3>説明</h3>
      <p>DPAPI ドメインバックアップキーは、DPAPI シークレットのリカバリに不可欠な要素です。LSARPC コールを使ってドメインコントローラーからこれらのキーを抽出しようとする、さまざまな攻撃ツールが存在します。Microsoft はこれらのキーをローテーションさせたり、変更したりするためのサポートされたメソッドがないことを認識しています。そこで、ドメインの DPAPI バックアップキーが侵害された場合は、新しいドメイン全体を一から作成することを推奨していますが、これにはコストと時間がかかります。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-AdDpapiKey">https://www.tenable.com/indicators/ioa/I-AdDpapiKey</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[パスワード推測]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-BruteForce</link>
            <guid>https://www.tenable.com/indicators/ioa/I-BruteForce</guid>
            <description><![CDATA[
      <p>深刻度: Medium</p>

      <h3>名前</h3>
      <p>パスワード推測</p>

      <h3>説明</h3>
      <p>総当たり攻撃やパスワード類推攻撃では、正しいパスワードが見つかるまで、考えられるすべてのパスワードとパスフレーズを送信してチェックします。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-BruteForce">https://www.tenable.com/indicators/ioa/I-BruteForce</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Kerberoasting]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-Kerberoasting</link>
            <guid>https://www.tenable.com/indicators/ioa/I-Kerberoasting</guid>
            <description><![CDATA[
      <p>深刻度: Medium</p>

      <h3>名前</h3>
      <p>Kerberoasting</p>

      <h3>説明</h3>
      <p>Kerberoasting は、Active Directory サービスアカウントの認証情報を標的にしてオフラインのパスワードクラッキングを行う攻撃手法の 1 つです。この攻撃では、サービスチケットをリクエストした後にサービスアカウントの認証情報をオフラインでクラックして、サービスアカウントのアクセス権を取得しようとします。このKerberoasting 攻撃インジケーターは、Honey アカウントにログイン試行があった場合や、このアカウントにチケットのリクエストが送られた場合にアラートを送信できるよう、Tenable Identity Exposure の Honey アカウントでアラート機能を有効にすることを必要とします。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-Kerberoasting">https://www.tenable.com/indicators/ioa/I-Kerberoasting</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[NTDS 抽出]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-NtdsExtraction</link>
            <guid>https://www.tenable.com/indicators/ioa/I-NtdsExtraction</guid>
            <description><![CDATA[
      <p>深刻度: Critical</p>

      <h3>名前</h3>
      <p>NTDS 抽出</p>

      <h3>説明</h3>
      <p>NTDS 抽出とは、攻撃者が NTDS.dit データベースを取得するために使用する手法のことです。このファイルには、パスワードハッシュや Kerberos キーなどの Active Directory シークレットが格納されます。一度アクセスできれば、攻撃者はこのファイルのコピーをオフラインで解析し、Active Directory の機密性の高いコンテンツを取得するための DCSync 攻撃に代わる手段が使用できるようになります。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-NtdsExtraction">https://www.tenable.com/indicators/ioa/I-NtdsExtraction</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[SAMAccountName なりすまし]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-SamNameImpersonation</link>
            <guid>https://www.tenable.com/indicators/ioa/I-SamNameImpersonation</guid>
            <description><![CDATA[
      <p>深刻度: Critical</p>

      <h3>名前</h3>
      <p>SAMAccountName なりすまし</p>

      <h3>説明</h3>
      <p>重大度の高い CVE-2021-42287 は、標準アカウントからのドメインの権限の昇格につながる可能性があります。この欠陥は、存在しない sAMAccountName 属性を持つオブジェクトを対象とするリクエストの不適切な処理によって生じます。ドル記号 ($) が見つからない場合、ドメインコントローラーは sAMAccountName 値の末尾にドル記号 ($) を自動的に追加します。これによって、標的のコンピューターアカウントのなりすましが生じる可能性があります。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-SamNameImpersonation">https://www.tenable.com/indicators/ioa/I-SamNameImpersonation</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[認証されていない Kerberoasting]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting</link>
            <guid>https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting</guid>
            <description><![CDATA[
      <p>深刻度: Medium</p>

      <h3>名前</h3>
      <p>認証されていない Kerberoasting</p>

      <h3>説明</h3>
      <p>Kerberoasting は、Active Directory サービスアカウントの認証情報を標的にしてオフラインのパスワードクラッキングを行う攻撃手法の 1 つです。この攻撃では、サービスチケットをリクエストした後にサービスアカウントの認証情報をオフラインでクラックして、サービスアカウントのアクセス権を取得しようとします。従来の Kerberoasting 手法は、<code>Kerberoasting</code> IOA によって対応されています。インジケーターの名前でも言及されているように、Kerberoasting 攻撃には、多くの検出をかいくぐることができるステルス性のアプローチを取る手法もあります。高度な攻撃者は、大部分のヒューリスティック検知に見落とされることを期待して、この手法を好む場合があります。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting">https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Zerologon エクスプロイト]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-Zerologon</link>
            <guid>https://www.tenable.com/indicators/ioa/I-Zerologon</guid>
            <description><![CDATA[
      <p>深刻度: Critical</p>

      <h3>名前</h3>
      <p>Zerologon エクスプロイト</p>

      <h3>説明</h3>
      <p>Zerologon と呼ばれる脆弱性は、Microsoft から CVSS / 10.0 スコアを受けた Windows Server の重大な脆弱性 (CVE-2020-1472) と関連しています。それは、攻撃者が Netlogon リモートプロトコル (MS-NRPC) を使用して、ドメインコントローラーへの脆弱な Netlogon セキュアチャネル接続を確立する場合に存在する権限の昇格で構成されています。この脆弱性により、攻撃者がドメインを侵害し、ドメイン管理者権限を取得する可能性があります。</p>


      <p>詳細は、  <a href="https://www.tenable.com/indicators/ioa/I-Zerologon">https://www.tenable.com/indicators/ioa/I-Zerologon</a></p>
    ]]></description>
        </item>
    </channel>
</rss>