危険な SID History 属性を持つアカウント

high

説明

移行シナリオでは、管理者はこの SID History メカニズムを使用しますが、攻撃者はこのメカニズムを悪用して特権を昇格させることができます。

ソリューション

移行目的で保存されている危険な値を削除する必要があります。

参考資料

How to remove SID History with PowerShell

Security Considerations for Trusts

インジケーターの詳細

名前: 危険な SID History 属性を持つアカウント

コード名: C-ACCOUNTS-DANG-SID-HISTORY

深刻度: High

MITRE ATT&CK 情報:

戦術: TA0003, TA0001, TA0008, TA0004

テクニック: T1199, T1550, T1134.005