Language:
移行シナリオでは、管理者はこの SID History メカニズムを使用しますが、攻撃者はこのメカニズムを悪用して特権を昇格させることができます。
移行目的で保存されている危険な値を削除する必要があります。
How to remove SID History with PowerShell
Security Considerations for Trusts
名前: 危険な SID History 属性を持つアカウント
コード名: C-ACCOUNTS-DANG-SID-HISTORY
深刻度: High
戦術: TA0003, TA0001, TA0008, TA0004
テクニック: T1199, T1550, T1134.005