コンテンツにスキップするには Enter キーを押してください

Windows_EndPoint_Audit – エンドポイントセキュリティ監査ツールキット

ITAuditMaverickによるWindows_EndPoint_Auditは、攻撃的セキュリティの専門家やレッドチームがエンドポイントの設定をミスコンフィグレーション、弱い権限、フォレンジックアーティファクトの観点から調査するための強力な手法を提供します。サービス、レジストリ設定、ファイル権限、監査ログのチェックを自動化することで、このツールキットは攻撃的な偵察と防御的なインシデント対応のギャップを埋めます。

Image

ツール概要

このツールキットはPowerShellで実装されており、標準的なWindowsシステム上で最小限の依存関係で動作するよう設計されています。設定のターゲット監査を実行し、以下の特定を可能にします:

  • 安全でないWindowsサービス登録
  • 全ユーザーが読み書き可能なレジストリキー
  • フォルダおよびファイル権限の脆弱性
  • Windowsセキュリティイベントチャネルの監査ログ設定
  • 有効化されたPowerShellログおよびプロセス作成監査

結果は構造化されたJSONで出力され、SIEMやカスタム分析パイプラインとの統合を容易にします。この監査ツールは、Active Directory列挙のためのBloodHoundやエンドポイント偵察用のSeatbeltなどの攻撃用ユーティリティを補完します。

実践的な攻撃の利点

レッドチームの評価では、初期アクセス後に権限昇格につながる微妙なミスコンフィグレーションが見落とされがちです。この監査ツールは、以下につながる脆弱性を明らかにします:

  • 安全でないサービス権限によるサービスハイジャック
  • レジストリ改ざんの機会
  • 悪意のあるDLLやペイロードを実行するためのファイル権限の悪用
  • 不完全な監査ログによるステルスな永続化の実現

これらのギャップを明らかにすることで、レッドチームはアクセスから永続化・ステルスへの移行を自信を持って行えます。

使用方法と統合

リポジトリをクローンしてインストールします:

git clone https://github.com/ITAuditMaverick/Windows_EndPoint_Audit.git

PowerShellで管理者権限を用いてメインスクリプトを実行します:

powershell ExecutionPolicy Bypass File .\AuditBelt.ps1

主要なモジュールには、サービス列挙、ACLチェック、レジストリ監査、イベントログ検証が含まれます。スクリプトをカスタマイズして定期実行や、SplunkやELKなどのツールと統合し継続的な監査を行うことも可能です。

実際のインパクト事例

ペネトレーションテストでは、同様のツールを用いて全ユーザー書き込み可能なサービスレジストリキーを発見し、バイナリハイジャックによる権限昇格を実現した事例があります。初期シェルアクセス後、攻撃者は弱いレジストリ権限を利用して、AVアラートを回避しつつ永続化メカニズムを展開しました。

監査ツールで発見されたエンドポイントのミスコンフィグレーションにより、DLLサイドローディングが可能となり、プロセスインジェクションやステルスな横移動が侵害されたネットワーク内で実現されました。

ツールの制限と対策

  • PowerShellへの依存のため、攻撃者はスクリプト実行ポリシーの回避が必要な場合があります。
  • システムレベルのコンポーネントにアクセスするため管理者権限が必要です。
  • 標準のWindowsログのみ対応しており、高度なテレメトリには追加モジュールが必要な場合があります。

これらの制限は、難読化されたスクリプトローダーの使用、ツールのメモリ内実行、TLS経由のHTTPやSMBなど安全なチャネルを使った結果のエクスポートで緩和できます。

攻撃者向け推奨事項

  • 監査結果をMetasploitやCobalt Strikeなどのポストエクスプロイトフレームワークと組み合わせ、レポート内の脆弱性を特定しましょう。
  • 初期侵害後の設定ドリフトを検出するため、エンゲージメント中に定期的な監査を自動化しましょう。
  • エンドポイント監査を、未実装の変更や欠落イベントログのSIEM監視と組み合わせましょう。
  • 結果を活用し、カスタム永続化メカニズムや権限昇格シナリオの展開を正当化しましょう。

防御用途と防御ツール

ブルーチームは、攻撃者に悪用される前にミスコンフィグレーションを検出するためにこの監査ツールキットを活用できます。レッドチーム活動への組み込みは二重の価値をもたらします。ハードニングの指針としては、MicrosoftのSecurity Compliance Toolkitなど、Windowsのベースライン設定ツールを活用し、予防的対策を講じることができます。

まとめ

Windows_EndPoint_Auditは、エンドポイントの堅牢化状況を可視化する貴重なユーティリティです。レッドチームにとっては、エスカレーションやステルスの経路を明らかにし、防御側にとっては、同じレポートが修正優先度を示します。PowerShellベースのため、アクセス性や統合性にも優れています。攻撃的セキュリティの実務者は、包括的なWindowsエンドポイントコントロール監査のために、ぜひプレイブックに加えるべきツールです。

Windows_EndPoint_Auditのダウンロードや詳細はこちら:https://github.com/ITAuditMaverick/Windows_EndPoint_Audit

翻訳元: https://www.darknet.org.uk/2025/07/windows_endpoint_audit-endpoint-security-auditing-toolkit/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です